La criptografa es la tcnica que protege documentos y datos.
Funciona a travs de la utilizacin de cifras o cdigos para escribir
algo secreto en documentos y datos confidenciales que circulan en
redes locales o en internet. Su utilizacin es tan antigua como la
escritura. Los romanos usaban cdigos para ocultar sus proyectos de
guerra de aquellos que no deban conocerlos, con el fin de que slo
las personas que conocan el significado de estos cdigos descifren
el mensaje oculto.
A partir de la evolucin de las computadoras, la criptografa fue
ampliamente divulgada, empleada y modificada, y se constituy luego
con algoritmos matemticos. Adems de mantener la seguridad del
usuario, la criptografa preserva la integridad de la web, la
autenticacin del usuario as como tambin la del remitente, el
destinatario y de la actualidad del mensaje o del acceso.
Las llaves pueden ser:
Simtricas: Es la utilizacin de determinados algoritmos para
descifrar y encriptar (ocultar) documentos. Son grupos de
algoritmos distintos que se relacionan unos con otros para mantener
la conexin confidencial de la informacin.
Asimtrica: Es una frmula matemtica que utiliza dos llaves, una
pblica y la otra privada. La llave pblica es aquella a la que
cualquier persona puede tener acceso, mientras que la llave privada
es aquella que slo la persona que la recibe es capaz de
descifrar.Para que sirve la criptografa?Los seres humanos siempre
han sentido la necesidad de ocultar informacin, mucho antes de que
existieran los primeros equipos informticos y calculadoras.Desde su
creacin, Internet ha evolucionado hasta convertirse en una
herramienta esencial de la comunicacin. Sin embargo, esta
comunicacin implica un nmero creciente de problemas estratgicos
relacionados con las actividades de las empresas en la Web. Las
transacciones que se realizan a travs de la red pueden ser
interceptadas y, sobretodo, porque actualmente resulta difcil
establecer una legislacin sobre Internet. La seguridad de esta
informacin debe garantizarse: ste es el papel de la criptografa.Qu
es la criptografa?La palabra criptografa es un trmino genrico que
describe todas las tcnicas que permiten cifrar mensajes o hacerlos
ininteligibles sin recurrir a una accin especfica. El verbo
asociado es cifrar.La criptografa se basa en la aritmtica: En el
caso de un texto, consiste en transformar las letras que conforman
el mensaje en una serie de nmeros (en forma de bits ya que los
equipos informticos usan el sistema binario) y luego realizar
clculos con estos nmeros para: modificarlos y hacerlos
incomprensibles. El resultado de esta modificacin (el mensaje
cifrado) se llama texto cifrado, en contraste con el mensaje
inicial, llamado texto simple. asegurarse de que el receptor pueda
descifrarlos.El hecho de codificar un mensaje para que sea secreto
se llama cifrado. El mtodo inverso, que consiste en recuperar el
mensaje original, se llama descifrado.
El cifrado normalmente se realiza mediante una clave de cifrado
y el descifrado requiere una clave de descifrado. Las claves
generalmente se dividen en dos tipos: Las claves simtricas: son las
claves que se usan tanto para el cifrado como para el descifrado.
En este caso hablamos de cifrado simtrico o cifrado con clave
secreta. Las claves asimtricas: son las claves que se usan en el
caso del cifrado asimtrico (tambin llamado cifrado con clave
pblica). En este caso, se usa una clave para el cifrado y otra para
el descifrado.En ingls, el trmino decryption (descifrado) tambin se
refiere al acto de intentar descifrar en forma ilegtima el mensaje
(ya conozca o no el atacante la clave de descifrado).Cuando el
atacante no conoce la clave de descifrado, hablamos de criptanlisis
o criptoanlisis (tambin se usa el trmino decodificacin).La
criptologa es la ciencia que estudia los aspectos cientficos de
estas tcnicas, es decir, combina la criptografa y el
criptoanlisis.Las funciones de la criptografaLa criptografa se usa
tradicionalmente para ocultar mensajes de ciertos usuarios. En la
actualidad, esta funcin es incluso ms til ya que las comunicaciones
de Internet circulan por infraestructuras cuya fiabilidad y
confidencialidad no pueden garantizarse. La criptografa se usa no
slo para proteger la confidencialidad de los datos, sino tambin
para garantizar su integridad y autenticidad.CriptoanlisisEl
criptoanlisis consiste en la reconstruccin de un mensaje cifrado en
texto simple utilizando mtodos matemticos. Por lo tanto, todos los
criptosistemas deben ser resistentes a los mtodos de criptoanlisis.
Cuando un mtodo de criptoanlisis permite descifrar un mensaje
cifrado mediante el uso de un criptosistema, decimos que el
algoritmo de cifrado ha sido decodificado.Generalmente, se
distinguen cuatro mtodos de criptoanlisis: Un ataque de slo texto
cifrado consiste en encontrar la clave de descifrado utilizando uno
o ms textos cifrados; Un ataque de texto simple conocido consiste
en encontrar la clave de descifrado utilizando uno o ms textos
cifrados conociendo el texto correspondiente; Un ataque de texto
simple elegido consiste en encontrar la clave de descifrado
utilizando uno o ms textos cifrados. El atacante tiene la opcin de
generarlos a partir de textos simples; Un ataque de texto cifrado
elegido consiste en encontrar la clave de descifrado utilizando uno
o ms textos cifrados. El atacante tiene la opcin de generarlos a
partir de los textos simples.Wikipedia):[[Historia de la
criptografaDe Wikipedia, la enciclopedia libreSaltar a: navegacin,
bsquedaLa historia de la criptografa se remonta a miles de aos.
Hasta dcadas recientes, ha sido la historia de la criptografa
clsica los mtodos de cifrado que usan papel y lpiz, o quizs ayuda
mecnica sencilla. A principios del siglo XX, la invencin de mquinas
mecnicas y electromecnicas complejas, como la mquina de rotores
Enigma, proporcionaron mtodos de cifrado ms sofisticados y
eficientes; y la posterior introduccin de la electrnica y la
computacin ha permitido sistemas elaborados que siguen teniendo
gran complejidad.La evolucin de la criptografa ha ido de la mano de
la evolucin del criptoanlisis el arte de "romper" los cdigos y los
cifrados. Al principio, el descubrimiento y aplicacin del anlisis
de frecuencias a la lectura de las comunicaciones cifradas ha
cambiado en ocasiones el curso de la historia. De esta manera, el
telegrama Zimmermann provoc que Estados Unidos entrara en la
Primera Guerra Mundial; y la lectura, por parte de los Aliados, de
los mensajes cifrados de la Alemania nazi, puede haber acortado la
Segunda Guerra Mundial hasta dos aos.Hasta los aos 70, la
criptografa segura era dominio casi exclusivo de los gobiernos.
Desde entonces, dos sucesos la han colocado de lleno en el dominio
pblico: la creacin de un estndar de cifrado pblico (DES); y la
invencin de la criptografa asimtrica.ndice[ocultar] 1 Criptografa
clsica 2 Criptografa medieval 3 Criptografa desde 1800 hasta la
Segunda Guerra Mundial 4 Criptografa de la Segunda Guerra Mundial 5
Criptografa moderna 5.1 Shannon 5.2 Criptosecretismo 5.3 Un estndar
de cifrado 5.4 Clave pblica 5.5 Poltica y criptografa 5.6
Criptoanlisis moderno 6 ReferenciasCriptografa clsica[editar editar
cdigo]Vase tambin: Cifrado clsicoEl uso ms antiguo conocido de la
criptografa se halla en jeroglficos no estndares tallados en
monumentos del Antiguo Egipto (hace ms de 4500 aos). Sin embargo,
no se piensa que sean intentos serios de comunicacin secreta, sino
intentos de conseguir misterio, intriga o incluso diversin para el
espectador letrado. Son ejemplos de otros usos de la criptografa, o
de algo que se le parece. Ms tarde, eruditos hebreos hicieron uso
de sencillos cifrados por sustitucin monoalfabticos (como el
cifrado Atbash), quizs desde el 600 al 500 a. C. La criptografa
tiene una larga tradicin en las escrituras religiosas que podran
ofender a la cultura dominante o a las autoridades polticas. Quizs
el caso ms famoso es el 'Nmero de la bestia', del libro del
Apocalipsis en el Nuevo Testamento cristiano. El '666' fpuede ser
una forma criptogrfica (es decir, cifrada) de ocultar una
referencia peligrosa; muchos expertos creen que es una referencia
oculta al Imperio romano, o ms probablemente al propio emperador
Nern (y as a las polticas persecutorias romanas), que sera
entendida por los iniciados (los que 'tenan la clave del
entendimiento'), y sin embargo sera segura o al menos negable (y
por tanto 'menos' peligrosa) si atraa la atencin de las
autoridades. Al menos para las escrituras ortodoxas cristianas,
casi toda esta necesidad de ocultacin desapareci con la conversin y
adopcin del cristianismo como religin oficial del Imperio por parte
del emperador Constantino.
Una escitala, uno de los primeros dispositivos de cifrado.Se
dice que los griegos de la poca clsica conocan el cifrado (por
ejemplo, se dice que los militares espartanos utilizaban el cifrado
por transposicin de la esctala). Herdoto nos habla de mensajes
secretos ocultos fsicamente detrs de la cera en tablas de madera, o
como tatuajes en la cabeza de un esclavo, bajo el cabello, aunque
esto no son ejemplos verdaderos de criptografa, ya que el mensaje,
una vez conocido, es legible directamente; esto se conoce como
esteganografa. Los romanos s saban algo de criptografa con toda
seguridad (por ejemplo, el cifrado Csar y sus variaciones). Hay una
mencin antigua a un libro sobre criptografa militar romana
(especialmente la de Julio Csar); desafortunadamente, se ha
perdido.En India tambin se conoca la criptografa. El Kama Sutra la
recomienda como tcnica para que los amantes se comuniquen sin ser
descubiertos.Criptografa medieval[editar editar cdigo]Fue
probablemente el anlisis textual del Corn, de motivacin religiosa,
lo que llev a la invencin de la tcnica del anlisis de frecuencias
para romper los cifrados por sustitucin monoalfabticos, en algn
momento alrededor del ao 1000. Fue el avance criptoanaltico ms
importante hasta la Segunda Guerra Mundial. Esencialmente, todos
los cifrados quedaron vulnerables a esta tcnica criptoanaltica
hasta la invencin del cifrado polialfabtico por Leon Battista
Alberti (1465), y muchos lo siguieron siendo desde entonces.[cita
requerida]La criptografa se hizo todava ms importante como
consecuencia de la competicin poltica y la revolucin religiosa. Por
ejemplo, en Europa, durante el Renacimiento, ciudadanos de varios
estados italianos, incluidos los Estados Pontificios y la Iglesia
Catlica, fueron responsables de una rpida proliferacin de tcnicas
criptoanalticas, de las cuales muy pocas reflejaban un
entendimiento (o siquiera el conocimiento) del avance de Alberti.
Los cifrados avanzados, incluso despus de Alberti, no eran tan
avanzados como afirmaban sus inventores/desarrolladores/usuarios (y
probablemente ellos mismos crean); puede que este sobre optimismo
sea algo inherente a la criptografa, ya que entonces y hoy en da es
fundamentalmente difcil saber realmente cmo de vulnerable es un
sistema. En ausencia del conocimiento, son comunes las conjeturas y
esperanzas, como es de esperar.La criptografa, el criptoanlisis y
la traicin cometida por agentes y mensajeros en la conspiracin de
Babington, durante el reinado de la reina Isabel I de Inglaterra,
provocaron la ejecucin de Mara, reina de los escoceses. Un mensaje
cifrado de la poca de el hombre de la mscara de hierro (descifrado
poco antes del ao 1900 por tienne Bazeries) ha arrojado algo de luz
(no definitiva, lamentablemente) sobre la identidad real de ese
prisionero legendario y desafortunado. La criptografa y su mala
utilizacin estuvieron implicadas en la conspiracin que condujo a la
ejecucin de Mata Hari y en la confabulacin que provoc la ridcula
condena y encarcelamiento de Dreyfus, ambos hechos acaecidos a
principios del siglo XX. Afortunadamente, los criptgrafos tambin
jugaron su papel para exponer las maquinaciones que provocaron los
problemas de Dreyfus; Mata Hari, en cambio, fue fusilada.Fuera del
Medio Oriente y Europa, la criptografa permaneci comparativamente
subdesarrollada. En Japn no se utiliz la criptografa hasta 1510, y
las tcnicas avanzadas no se conocieron hasta la apertura del pas
hacia occidente en los aos 1860.Vase tambin: Manuscrito
Voynich.Criptografa desde 1800 hasta la Segunda Guerra
Mundial[editar editar cdigo]Aunque la criptografa tiene una
historia larga y compleja, hasta el siglo XIX no desarroll nada ms
que soluciones ad hoc para el cifrado y el criptoanlisis (la
ciencia que busca debilidades en los criptosistemas). Ejemplos de
lo ltimo son el trabajo de Charles Babbage, en la poca de la Guerra
de Crimea, sobre el criptoanlisis matemtico de los cifrados
polialfabticos, redescubierto y publicado algo despus por el
prusiano Fiedrich Kasiski. En esa poca, el conocimiento de la
criptografa consista normalmente en reglas generales averiguadas
con dificultad; vase, por ejemplo, los escritos de Auguste
Kerckhoffs sobre criptografa a finales del siglo XIX. Edgar Allan
Poe desarroll mtodos sistemticos para resolver cifrados en los aos
1840. Concretamente, coloc un anuncio de sus capacidades en el
peridico de Filadelfia Alexander's Weekly (Express) Messenger,
invitando al envo de cifrados, que l proceda a resolver. Su xito
cre excitacin entre el pblico durante unos meses. Ms tarde escribi
un ensayo sobre los mtodos criptogrficos que resultaron tiles para
descifrar los cdigos alemanes empleados durante la Primera Guerra
Mundial.Proliferaron mtodos matemticos en la poca justo anterior a
la Segunda Guerra Mundial (principalmente con la aplicacin, por
parte de William F. Friedman, de las tcnicas estadsticas al
desarrollo del criptoanlisis y del cifrado, y la rotura inicial de
Marian Rejewski de la versin del Ejrcito Alemn del sistema Enigma).
Tanto la criptografa como el criptoanlisis se han hecho mucho ms
matemticas desde la Segunda Guerra Mundial. Aun as, ha hecho falta
la popularizacin de los ordenadores y de Internet como medio de
comunicacin para llevar la criptografa efectiva al uso comn por
alguien que no sea un gobierno nacional u organizaciones de tamao
similar.Criptografa de la Segunda Guerra Mundial[editar editar
cdigo]
La mquina Enigma fue utilizada extensamente por la Alemania
nazi; el criptoanlisis aplicado por los aliados proporcion una
vital inteligencia Ultra.En la Segunda Guerra Mundial, las mquinas
de cifrado mecnicas y electromecnicas se utilizaban extensamente,
aunque all donde estas mquinas eran poco prcticas los sistemas
manuales continuaron en uso. Se hicieron grandes avances en la
rotura de cifrados, todos en secreto. La informacin acerca de esta
poca ha empezado a desclasificarse al llegar a su fin el periodo de
secreto britnico de 50 aos, al abrirse lentamente los archivos
estadounidenses y al irse publicando diversas memorias y
artculos.Los alemanes hicieron gran uso de diversas variantes de
una mquina de rotores electromecnica llamada Enigma. El matemtico
Marian Rejewski, de la Oficina de Cifrado polaca, reconstruy en
diciembre de 1932 la mquina Enigma del ejrcito alemn, utilizando la
matemtica y la limitada documentacin proporcionada por el capitn
Gustave Bertrand, de la inteligencia militar francesa. Este fue el
mayor avance del criptoanlisis en ms de mil aos. Rejewsky y sus
colegas de la Oficina de Cifrado, Jerzy Rycki y Henryk Zygalski,
continuaron desentraando la Enigma y siguiendo el ritmo de la
evolucin de los componentes de la mquina y los procedimientos de
cifrado. Al irse deteriorando los recursos financieros de Polonia
por los cambios introducidos por los alemanes, y al irse avecinando
la guerra, la Oficina de Cifrado, bajo rdenes del estado mayor
polaco, presentaron a representantes de la inteligencia francesa y
britnica los secretos del descifrado de la mquina Enigma, el 25 de
julio de 1939, en Varsovia.Poco despus de que estallara la Segunda
Guerra Mundial el 1 de septiembre de 1939, el personal clave de la
Oficina de Cifrado fue evacuado hacia el sureste; el 17 de
septiembre, tras la entrada de la Unin Sovitica en el este de
Polonia, cruzaron Rumana. Desde all alcanzaron Pars, en Francia; en
la estacin de inteligencia polaco-francesa PC Bruno, cerca de Pars,
continuaron rompiendo la Enigma, colaborando con los criptlogos
britnicos de Bletchley Park, que se haban puesto al da con el tema.
Con el tiempo, los criptlogos britnicos en los que se incluan
lumbreras como Gordon Welchman y Alan Turing, el fundador
conceptual de la computacin moderna hicieron progresar
sustancialmente la escala y tecnologa del descifrado Enigma.El 19
de abril de 1945 se orden a los oficiales superiores britnicos que
nunca deban revelar que se haba roto el cdigo de la mquina Enigma
alemana, porque esto le dara la oportunidad al enemigo de decir que
"no fueron vencidos justa y satisfactoriamente".[1]Los criptgrafos
de la Armada estadounidense (en cooperacin con criptgrafos
britnicos y holandeses a partir de 1940) rompieron varios sistemas
criptogrficos de la Armada japonesa. La rotura de uno de ellos, el
JN-25, condujo a la clebre victoria estadounidense de la Batalla de
Midway. Un grupo del ejrcito estadounidense, el SIS, consigui
romper el sistema criptogrfico diplomtico japons de alta seguridad
(una mquina electromecnica llamada Prpura por los estadounidenses)
antes incluso del comienzo de la Segunda Guerra Mundial. Los
estadounidenses llamaron a la inteligencia derivada del
criptoanlisis, quizs en especial la derivada de la mquina Prpura,
como Magic (Magia). Finalmente los britnicos se decidieron por
Ultra para la inteligencia derivada del criptoanlisis, en especial
la derivada del trfico de mensajes cifrados con las diversas
Enigmas. Un trmino britnico anterior fue para Ultra fue
Boniface.Los militares alemanes tambin desarrollaron varios
intentos de implementar mecnicamente la libreta de un solo uso.
Bletchley Park los llam cifrados Fish, y Max Newman y sus colegas
disearon e implementaron el primer ordenador electrnico digital
programable del mundo, Colossus, para ayudarles con el
criptoanlisis. La Oficina de Asuntos Exteriores alemana empez a
usar la libreta de un solo uso en 1919; parte de este trfico fue
ledo en la Segunda Guerra Mundial como resultado de la recuperacin
de material importante en Sudamrica que fue desechado con poco
cuidado por un mensajero alemn.La Oficina de Asuntos Exteriores
japonesa utiliz un sistema elctrico lgico basado en uniselectores
(llamado Prpura por EEUU), y tambin utiliz varias mquinas similares
para los agregados de algunas embajadas japonesas. Una de estas
recibi el nombre de Mquina M por EEUU, y otra fue apodada Red.
Todas fueron rotas en mayor o menor grado por los aliados.
SIGABA se describe en la Patente USPTO n. 6175625, registrade en
1944 pero no publicada hasta 2001.Las mquinas de cifrado aliadas
utilizadas en la Segunda Guerra Mundial incluan la Typex britnica y
la SIGABA estadounidense; ambos eran diseos de rotores
electromecnicos similares en espritu a la Enigma, aunque con
mejoras importantes. No se tiene constancia de que ninguna de ellas
fuera rota durante la guerra. Los polacos utilizaron la mquina
Lacida, pero se demostr que era poco segura y se cancel su uso. Las
tropas de campo utilizaron las familias M-209 y M-94. Los agentes
SOE utilizaron inicialmente cifrados de poema (las claves eran
poemas memorizados), pero ms avanzada la guerra empezaron a
utilizar libretas de un solo uso.Criptografa moderna[editar editar
cdigo]Shannon[editar editar cdigo]La era de la criptografa moderna
comienza realmente con Claude Shannon, que podra decirse que es el
padre de la criptografa matemtica. En 1949 public el artculo
Communication Theory of Secrecy Systems en la Bell System Technical
Journal, y poco despus el libro Mathematical Theory of
Communication, con Warren Weaver. Estos trabajos, junto con los
otros que public sobre la teora de la informacin y la comunicacin,
establecieron una slida base terica para la criptografa y el
criptoanlisis.Criptosecretismo[editar editar cdigo]Poco a poco la
criptografa desapareci de la escena para quedarse dentro de las
organizaciones gubernamentales dedicadas al espionaje y el
contraespionaje. De ellas la ms importante fue la NSA de Estados
Unidos .La NSA acapar y bloque casi totalmente la publicacin de
cualquier avance en el campo de la criptografa desde principios de
los 50 hasta mediados de los 70. Por esta razn casi toda la
informacin disponible sobre el tema era la bsica y totalmente
anticuada. Sus estrategias para conseguir esto fueron las
siguientes: La NSA dispona de un importante presupuesto lo que le
permita pagar bien a sus empleados, disponer de una plantilla de
colaboradores amplia y de conseguir equipamiento de difcil acceso
por su precio. Esto consegua atraer a los mejores investigadores en
criptografa. Para trabajar, colaborar o recibir cursos y/o recursos
de la NSA a los investigadores se les obligaba a mantener secreta
la informacin y someter sus futuros trabajos al control de la NSA.
Esto provocaba que para acceder a cierto tipo de informacin era
necesario pertenecer al grupo de 'colaboradores de la NSA'. Se
presionaba para que no se publicaran artculos o libros sobre
criptografa y sobre la propia NSA. Por ejemplo se presion a David
Kahn para evitar la publicacin de su libro Codebreakers. Finalmente
la NSA consigui quitar tres fragmentos especficos del libro. Por
ley revelar informacin sobre criptografa de la II guerra mundial
era un acto de traicin. La NSA supervisaba todas las solicitudes de
patentes relacionadas con la criptografa y estaba autorizada por
ley para clasificar como secreto cualquier idea que considerara
peligrosa para el dominio pblico. La NSA presionaba para cerrar o
incluso que no se llegaran a abri proyectos de investigacin que
considerar amenazantes. Por ejemplo, consigui cerrar el proyecto de
investigacin criptogrfica del Centro de Investigacin de la fuerza
area de Cambridge en el que trabajaba Horst Feistel. Posteriormente
el mismo Horst Feistel achac a la NSA el no conseguir organizar un
proyecto de investigacin sobre criptografa en el Mitre.Todos estos
puntos provocaban que muchos investigadores aceptaran colaborar con
la NSA ya que llegaban a la idea de que renunciado a colaborar con
ella jams descubriran nada que valiese la pena ni tendran una
carrera profesional satisfactoria.Un estndar de cifrado[editar
editar cdigo]A mediados de los 70 se vivieron dos importantes
avances pblicos (es decir, no secretos). El primero fue la
publicacin del borrador del Data Encryption Standard en el Registro
Federal estadounidense el 17 de marzo de 1975. La propuesta fue
enviada por IBM, por invitacin de la Oficina Nacional de Estndares
(ahora NIST), en un esfuerzo por desarrollar sistemas de
comunicacin electrnica segura para las empresas como los bancos y
otras organizaciones financieras grandes. Tras asesoramiento y
ciertas modificaciones por parte de la NSA, fue adoptado y
publicado como un Federal Information Processing Standard en 1977
(actualmente el FIPS 46-3). El DES fue el primer cifrado accesible
pblicamente que fue bendecido por una agencia nacional como la NSA.
La publicacin de sus especificaciones por la NBS estimul una
explosin del inters pblico y acadmico por la criptografa.DES fue
suplantado oficialmente por el Advanced Encryption Standard (AES)
en 2001, cuando el NIST anunci el FIPS 197. Tras una competicin
abierta, el NIST seleccion el algoritmo Rijndael, enviado por dos
criptgrafos belgas, para convertirse en el AES. El DES, y otras
variantes ms seguras (como el Triple DES; ver FIPS 46-3), todava se
utilizan hoy en da, y se han incorporado en muchos estndares
nacionales y de organizaciones. Sin embargo, se ha demostrado que
el tamao de su clave, 56 bits, es insuficiente ante ataques de
fuerza bruta (un ataque as, llevado a cabo por el grupo pro
libertades civiles digitales Electronic Frontier Foundation en
1997, tuvo xito en 56 horas la historia se cuenta en Cracking DES,
publicado por O'Reilly Associates). Como resultado, hoy en da el
uso sin ms del cifrado DES es sin duda inseguro para los nuevos
diseos de criptosistemas, y los mensajes protegidos por viejos
criptosistemas que utilizan el DES, y de hecho todos los mensajes
enviados desde 1976 que usan el DES, tambin estn en riesgo. A pesar
de su calidad inherente, el tamao de la clave DES (56 bits) fue
considerado por algunos como demasiado pequeo incluso en 1976;
quizs la voz ms sonora fue la de Whitfield Diffie. Haba sospechas
de que las organizaciones gubernamentales tenan suficiente potencia
de clculo para romper los mensajes DES; ahora es evidente que otros
han logrado esa capacidad.Clave pblica[editar editar cdigo]El
segundo desarrollo, en 1976, fue quizs ms importante todava, ya que
cambi de manera fundamental la forma en la que los criptosistemas
pueden funcionar. Fue la publicacin del artculo New Directions in
Cryptography, de Whitfield Diffie y Martin Hellman. Introdujo un
mtodo radicalmente nuevo para distribuir las claves criptogrficas,
dando un gran paso adelante para resolver uno de los problemas
fundamentales de la criptografa, la distribucin de claves, y ha
terminado llamndose intercambio de claves Diffie-Hellman. El
artculo tambin estimul el desarrollo pblico casi inmediato de un
nuevo tipo de algoritmo de cifrado, los algoritmos de cifrado
asimtrico.Antes de eso, todos los algoritmos de cifrado tiles eran
algoritmos de cifrado simtrico, en los que tanto el remitente como
el destinatario utilizan la misma clave criptogrfica, que ambos
deben mantener en secreto. Todas las mquinas electromecnicas
utilizadas en la Segunda Guerra Mundial eran de esta clase lgica,
al igual que los cifrados Csar y Atbash y en esencia todos los
cifrados y sistemas de cdigos de la historia. La clave de un cdigo
es, por supuesto, el libro de cdigos, que debe asimismo
distribuirse y mantenerse en secreto.En estos sistemas era
necesario que la partes que se iban a comunicar intercambiaran las
claves de alguna forma segura antes del uso del sistema (el trmino
que se sola utilizar era mediante un canal seguro), como un
mensajero de confianza con un maletn esposado a su mueca, o un
contacto cara a cara, o una paloma mensajera fiel. Este requisito
nunca es trivial y se hace inmantenible rpidamente al crecer el
nmero de participantes, o cuando no hay canales seguros disponibles
para el intercambio de claves, o cuando las claves cambian con
frecuencia (una prctica criptogrfica sensata). En particular, si se
pretende que los mensajes sean seguros frente a otros usuarios,
hace falta una clave distinta para cada par de usuarios. Un sistema
de este tipo se conoce como criptosistema de clave secreta o de
clave simtrica. El intercambio de claves D-H (y las posteriores
mejoras y variantes) hizo que el manejo de estos sistemas fuera
mucho ms sencillo y seguro que nunca.En contraste, el cifrado de
clave asimtrica utiliza un par de claves relacionadas
matemticamente, en el que una de ellas descifra el cifrado que se
realiza con la otra. Algunos (pero no todos) de estos algoritmos
poseen la propiedad adicional de que una de las claves del par no
se puede deducir de la otra por ningn mtodo conocido que no sea el
ensayo y error. Con un algoritmo de este tipo, cada usuario slo
necesita un par de claves. Designando una de las claves del par
como privada (siempre secreta) y la otra como pblica (a menudo
visible), no se necesita ningn canal seguro para el intercambio de
claves. Mientras la clave privada permanezca en secreto, la clave
pblica puede ser conocida pblicamente durante mucho tiempo sin
comprometer la seguridad, haciendo que sea seguro reutilizar el
mismo par de claves de forma indefinida.Para que dos usuarios de un
algoritmo de clave asimtrica puedan comunicarse de forma segura a
travs de un canal inseguro, cada usuario necesita conocer su clave
pblica y privada y la clave pblica del otro usuario. Vase este
escenario bsico: Alicia y Roberto tienen cada uno un par de claves
que han utilizado durante aos con muchos otros usuarios. Al
comienzo de su mensaje, intercambian las claves pblicas sin cifrar
por una lnea insegura. Luego Alicia cifra un mensaje utilizando su
clave privada, y luego re-cifra el resultado utilizando la clave
pblica de Roberto. Luego el mensaje cifrado doblemente se enva en
forma de datos digitales mediante un cable desde Alicia hasta
Roberto. Roberto recibe el flujo de bits y lo descifra usando su
clave privada, y luego descifra el resultado utilizando la clave
pblica de Alicia. Si el resultado final es un mensaje reconocible,
Roberto puede estar seguro de que el mensaje procede realmente de
alguien que conoce la clave privada de Alicia, y que cualquiera que
haya pinchado el canal necesitar las claves privadas de Alicia y
Roberto para entender el mensaje.La efectividad de los algoritmos
asimtricos depende de una clase de problemas matemticos conocidos
como funciones de un solo sentido, que requieren relativamente poca
potencia de clculo para ejecutarse, pero muchsima potencia para
calcular la inversa. Un ejemplo clsico de funcin de un sentido es
la multiplicacin de nmeros primos grandes. Es bastante rpido
multiplicar dos primos grandes, pero muy difcil factorizar el
producto de dos primos grandes. Debido a las propiedades matemticas
de las funciones de un sentido, la mayor parte de las claves
posibles tienen poca calidad para su uso criptogrfico; solo una
pequea parte de las claves posibles de una cierta longitud son
candidatas ideales, y por tanto los algoritmos asimtricos requieren
claves muy largas para alcanzar el mismo nivel de seguridad
proporcionado por las claves simtricas, relativamente ms cortas.
Las exigencias de generar el par de claves y realizar el
cifrado/descifrado hacen que los algoritmos asimtricos sean
costosos computacionalmente. Como, a menudo, los algoritmos
simtricos pueden usar como clave cualquier serie seudoaleatoria de
bits, se puede generar rpidamente una clave de sesin desechable
para uso a corto plazo. Por consiguiente, es una prctica comn
utilizar una clave asimtrica larga para intercambiar una clave
simtrica desechable mucho ms corta (pero igual de fuerte). El
algoritmo asimtrico, ms lento, enva de forma segura una clave
simtrica de sesin, y entonces el algoritmo simtrico, ms rpido, toma
el control para el resto del mensaje.La criptografa de clave
asimtrica, el intercambio de claves Diffie-Hellman y los famosos
algoritmos de clave pblica/clave privada (es decir, lo que se suele
llamara algoritmo RSA), parecen haber sido desarrollados de manera
independiente en una agencia de inteligencia britnica antes del
anuncio pblico de Diffie y Hellman en el 76. El GCHQ ha publicado
documentos que afirman que ellos haban desarrollado la criptografa
de clave pblica antes de la publicacin del artculo de Diffie y
Hellman. Varios artculos clasificados fueron escritos en el GCHQ
durante los aos 60 y 70, que finalmente llevaron a unos sistemas
esencialmente idnticos al cifrado RSA y al intercambio de claves
Diffie-Hellman en 1973 y 1974. Algunos de ellos se acaban de
publicar, y los inventores (James H. Ellis, Clifford Cocks y
Malcolm Williamson han hecho pblico parte de su trabajo.Poltica y
criptografa[editar editar cdigo]Esto acab con el monopolio sobre la
criptografa que mantenan las organizaciones gubernamentales en todo
el mundo (Ver Cripto de Steven Levy, un relato periodstico sobre la
controversia poltica en EEUU). Por primera vez en la historia, la
gente externa a las organizaciones gubernamentales tena acceso a
criptografa que el gobierno no poda romper fcilmente. Se desat una
considerable controversia tanto pblica como privada que todava no
ha amainado. En muchos pases, por ejemplo, la exportacin de
criptografa est sujeta a restricciones. En Estados Unidos, hasta
1996, la exportacin de criptografa con claves mayores de 40 bits
estaba duramente limitada. Recientemente, en 2004, el antiguo
director del FBI Louis Freeh, en su testificacin en la Comisin del
11S, pidi nuevas leyes contra el uso pblico de la criptografa.El
actor ms notable en la defensa del cifrado fuerte para uso pblico
fue Phil Zimmermann con la publicacin de PGP (Pretty Good Privacy)
en 1991. Distribuy una versin freeware de PGP cuando previ la
amenaza de una legislacin, por aquel entonces en consideracin por
el gobierno estadounidense, que requerira la creacin de puertas
traseras en todas las soluciones criptogrficas desarrolladas dentro
de EEUU. Sus esfuerzos para publicar PGP en todo el mundo le
granjearon una larga batalla con el Departamento de Justicia por la
supuesta violacin de las restricciones de exportacin. Finalmente,
el Departamento de Justicia abandon el caso contra Zimmermann, y la
distribucin freeware de PGP se hizo mundial y termin convirtindose
en un estndar abierto (RFC2440 u OpenPGP).Criptoanlisis
moderno[editar editar cdigo]
A veces, el criptoanlisis moderno implica un gran nmero de
circuitos integrados. Esta placa es parte del crackeador DES de la
EFF, que contena ms de 1800 chips y poda romper una clave DES por
fuerza bruta en cuestin de das.Aunque los cifrados modernos como el
AES estn considerados irrompibles, todava siguen adoptndose malos
diseos, y en las dcadas recientes ha habido varias roturas
criptoanalticas notables. Ejemplos famosos de diseos criptogrficos
que se han roto incluyen al DES, el primer esquema de cifrado
Wi-Fi, WEP, el sistema Content Scramble System utilizado para
cifrar y controlar el uso de los DVD, y los cifrados A5/1 y A5/2
utilizados en los telfonos mviles GSM. Adems, no se ha demostrado
que alguna de las ideas matemticas que subyacen a la criptografa de
clave pblica sean irrompibles, y por tanto es posible que algn
descubrimiento futuro haga inseguros todos los sitemas que dependen
de ella. Aunque poca gente prev un descubrimiento as, el tamao de
clave recomendado sigue aumentando, al aumentar y hacerse ms barata
la potencia de clculo para romper cdigos.Referencias[editar editar
cdigo] Steven Levy, Cripto. Cmo los informticos libertarios
vencieron al gobierno y salvaguardaron la intimidad en la era
digital, Madrid, Alianza, 2002. David Kahn, The Codebreakers, New
York, Macmillan, 1967.
Por: QFB Marco Antonio CalzadaCRIPTOGRAFA (UNA APLICACIN DE
MATRICES)Un criptograma es un mensaje escrito de acuerdo a un cdigo
secreto. Para crear criptogramas por medio de matrices primeramente
se debe asignar un nmero a cada letra del alfabeto (el cero
represeta espacios en blanco) de la siguiente manera:
Despues, el mensaje es convertido a numeros dividido en vectores
fila sin codificar, cada uno con n elementos.
FORMACIN DE UN VECTOR FILA SIN CODIFICARPor ejemplo para
escribir el mensaje "MAANA HAY EXAMEN" en un vector fila sin
codificar de tamao (1 x 3) se hace lo siguiente:
[13 1 15] [1 14 1] [0 8 1] [26 0 5] [25 1 13] [5 14 0]M A A N A
_ H A Y _ E X A M E N _
CODIFICACIN DE UN MENSAJEPara codificar un mensaje seleccione
una matriz A invertible de (n x n) y multiplique los vectores filas
sin codificar por A para obtener matrices rengln codificadas.
Por ejemplo para codificar el mensaje "MAANA HAY EXAMEN" se usar
la matriz A (matriz codificadora).
Nota: Se puede usar cualquier matriz, siempre y cuando sea
inversible (tenga inversa).
Se multiplica cada vector fila por la matriz A
y se obtiene:[27 -40 -31] [-12 11 40] [-7 7 20] [31 -57 32] [37
-62 1] [-9 4 52]
Quitando corchetes se forma el criptograma.27 -40 -31 -12 11 40
-7 7 20 31 -57 32 37 -62 1 -9 4 52
DECODIFICACIN DE UN MENSAJEPara quienes desconocen la matriz A,
decodificar el criptograma es complicado, pero para un receptor
autorizado que conoce la matriz A, decodificar es sencillo. El
receptor solo necesita multiplicar los vectores filas codificados
por la inversa de la matriz A (matriz decodificadora) para
recuperar los vectores fila sin codificar.
Por ejemplo, para decodificar el siguiente mensaje:27 -40 -31
-12 11 40 -7 7 20 31 -57 32 37 -62 1 -9 4 52
Primeramente se agrupan vectores fila de (1 x 3)[27 -40 -31]
[-12 11 40] [-7 7 20] [31 -57 32] [37 -62 1] [-9 4 52]
Y se multiplican cada vector fila por la matriz inversa de A
Se obteniendose la siguiente sucesin:[13 1 15] [1 14 1] [0 8 1]
[26 0 5] [25 1 13] [5 14 0]
y el mensaje es:
13 1 15 1 14 1 0 8 1 26 0 5 25 1 13 5 14 0M A A N A _ H A Y _ E
X A M E N _
Aplicaciones del algebra matricial.viernes, 15 de febrero de
2013Aplicaciones del algebra matricial en Criptografia.Existen
muchas aplicaciones del lgebra matricial en diversas reas, entre
ellas veremos una de las aplicaciones de las matrices invertibles
en Criptografa ( un rea que se ocupa del diseo de algoritmos para
trasmitir mensajes de forma segura) y en programacin que es un rea
que se ocupa del diseo de algoritmos de problemas que permiten
satisfacer ciertas demandas de la sociedad actual. Las matrices
facilitan y hacen mas cortos los diseos de algoritmos, la eficacia
de estos tanto en Criptografa como en programacin depende del
usuario.
Este tema es una clase que se le puede dictar a estudiantes de
computacin entrelazando las materias del lgebra lineal y
Programacin.
Hoy en da son muchas las situaciones cotidianas donde
efectivamente hacemos uso de la criptografa como: Cuando realizamos
una llamadaPara acceder a nuestra cuenta electrnica
Cuando usamos el cajero
ObjetivoCrear un mtodo sencillo de codificacin(diseo de
algoritmos) de mensajes introduciendo las ideas bsicas de la
criptografa y programacion, mediante el uso de herramientas bsicas
del lgebra matricial.
Competencia
Disearalgoritmos de codificacin dominando las nociones bsicas de
matrices y vectores; como suma,resta, multiplicacin y las
propiedades de matrices invertibles(matrices quasi-ortogonales o
ortogonales) para la creacin de cdigos y mensajes, adems descifrar
los mensajes creados por sus compaeros de clase, conociendo elcdigo
y la matriz de codificacin.
IndicadoresIndicadores
ConceptualesIndicadoresProcedimentalesIndicadores Actitudinales
Reconoce el sistema matricial m*n. Identifica la matriz
Ortogonal. Conoce la formula de calcular el determinante del
sistema m*n. Define las propiedades de las matrices. Identifica la
matriz invertible. Reconoce la transformacin matricial. Conoce las
formulas de suma, resta, multiplicacin del sistema matricial
Calcula la inversa de una matriz. Calcula correctamente la suma,
resta y multiplicacin de matrices. Genera el cdigo y la matriz de
codificacin que cumpla que la matriz sea invertible y ortogonal.
Elabora el algoritmo de codificacin del mensaje. Decodifica
eficazmente el mensaje realizado por sus compaeros de clase. Cumple
con las tareas asignadas. Adquiere confianza y seguridad en el
desarrollo de codificacin y decodificacin. Valora las relaciones
existentes entre el sistema matricial y la solucin de los
problemas. Propicia debates sobre el tema entre sus compaeros de
clases. Valora el producto obtenido con constancia y dedicacin.
Fenomenologa
Fenomenologa de los conocimientos. Bloque funciones:se trabaja
con transformacin matricial, pues se disea algoritmos biunvoco que
asigna a cada carcter del mensaje otro carcter.Ejemplo de
Modelizacin:
El mensaje
matriz inversa matriz de codificacinmensaje codificado
Para realizar el Algoritmo el emisor como el receptor deben
conocer el cdigo y la matriz de codificacion.
El cdigo La Matriz de codificacin
El Primer paso es obtener el cdigo . Se elige la dimensin del
sistema matricial.Como se elige trabajar con el sistema matricial
2*2 separamos los caracteres del mensaje de dos en dos, si hacen
falta caracteres aada al final del mensaje.
QU ED AM OS EN EL SA MB IL AL AS NU EV EZ
En este caso yo le agregue el carcter Z al final del mensaje de
tal forma que el receptor deseche los caracteres que no tienen
sentido.Ahora colocamos los caracteres en vectores columna de
dimensin dos asignndole el cdigo de la tabla:
Ahora elegimos la transformacin matricial que encripte aun mas
el mensaje tomando la matriz de codificacion y transformamos los
vectores dados, multiplicando la matriz de codificacion con los
vectores , quedando el siguiente mensaje:
2616704769432202314231643355641543570436435342051284724El
Proceso es compatible con cualquier otra dimensin de matrices, lo
que cambia es que dependiendo del tamao que tomemos la matriz de
codificacion, vamos agrupar los caracteres del mensaje, es decir si
tomamos la matriz de codificacion de orden 3 agruparemos los
caracteres de tres en tres. Notar que el proceso de codifiaccin de
fases puede aumentar, todo depende del programador, teniendo en
cuenta que tambin puede aumentar ellas posibilidades de error.Es
mas cmodo que la matriz de codificacion elegida sea ortogonal( su
determinante es uno) pues los clculos son menos engorrosos.
EjercicioCodificar el siguiente mensaje: ArthurnCayley
desarrolla el algebra matricial, definiendo las operaciones
basicas,la inversa de una matriz,las potencias de una matriz,
matrices simetricas y antisimetricas, por ello se considera el
fundador del algebra de matrices.
Ejemplo en ProgramacinSe requiere un algoritmo para informar la
matricula y la condicion final de cada alumno en una materia. En la
materia se Tomeron cuatro examenes parciales y no hubo
recuperativo, las condiciones finales pueden ser:Reprobado: el
alumno obtuvo un promedio menor que 10 puntos.Regular: el alumno
obtuvo un promedio entre 10 y 15 puntos.Apobado: el alumno obtuvo
un promedio mayor o igual que 15.Se asume que cincuenta alumnos
culminaron el cursado de la materia.Solucion:
Los datos se almacenaranen matrices. Una matriz de matriculas y
promedios de cincuenta filas y dos columnas( una fila para cada
alumno, una columna para la matricula y otra para el promedio.) Las
notas requieren una matriz de cincuenta filas y cuatro columnas
(una columna para cada examen).Todos los datos que corresponden a
un alumno se encuentran en la misma fila de ambas matrices.N