Criptografia Kevin Nuñez Torres
Criptografia Kevin Nuñez Torres
Criptografia Kevin Nuñez Torres
RECONOCIMIENTO Y AGRADECIMIENTOS
En este tiempo que llevamos trabajando y estudiando, ha habido personas que han colaborado de diferentes formas para que prosigamos por ms dificultades que haya. Agradecemos especialmente: A los profesores de la UPEIN, quienes con dedicacin nos ensean da a da la verdadera labor docente y desenvolvimiento dentro de las aulas de clase, compartiendo su conocimiento y abriendo la posibilidad a un nuevo mundo de enseanza. A nuestros compaeros de aula, quienes constantemente nos acompaan en este nuevo camino. Muchas gracias!
NDICE 1) PRLOGO 2) INTRODUCCIN 3) CAPTULO I: CRIPTOGRAFA 4) CAPTULO II: CRIPTOANLISIS 4.1) SISTEMA DE PRUEBA DE ENSAYO 4,2) MTODOS ESTADSTICOS 5) CAPTULO III: HISTORIA DE LA CRIPTOGRAFA 5.1) CRIPTOGRAFA CLSICA 5.2) CRIPTOGRAFA MEDIEVAL 5.3) CRIPTOGRAFA DESDE 1800 HASTA LA SEGUNDA GUERRRA MUNDIAL 5.4) CRIPTOGRAFA DE LA SEGUNDA GUERRRA MUNDIAL 5.5) CRIPTOGRAFA MODERNA 6) CAPTULO IV: CLASIFICACIN POR TIPO CLAVE 6.1) CRIPTOGRAFA SIMTRICA 6.2) CRIPTOGRAFI DE CLAVE PBLICA O ASIMTRICA 7) CAPTULO V: TIPOS DE SISTEMAS 7.1) SISTEMAS MONOALFABTICOS 7.2) SISTEMAS POLIALFABTICOS 7.3) SISTEMAS DE REPETICIN 7.4) TCNICAS COMBINADAS 7.5) UTILIZACIN DE CLAVES
PRLOGO Las personas quieren decir cosas diferentes cuando ellos hablan sobre la criptografa. Los nios juegan con cdigos del juguete y los idiomas confidenciales. Sin embargo, stos tienen poco para ver con la seguridad real y la criptografa fuerte. La criptografa fuerte es el tipo de criptografa que puede usarse para proteger informacin de valor real contra los delincuentes organizados, corporaciones multinacionales, y los gobiernos mayores. Las criptografas fuertes eran negocio slo militar; sin embargo, en la sociedad de informacin se ha vuelto uno de las herramientas centrales por mantener secreto y confidencialidad. Cuando nosotros pasamos a una sociedad de informacin, los medios tecnolgicos para la vigilancia global de millones de personas individuales estn ponindose disponibles para especializarse a los gobiernos. La criptografa se ha vuelto uno de las herramientas principales para el secreto, confe, mando de acceso, pagos electrnicos, seguridad corporativa, y los otros campos innumerables. La criptografa es ms una cosa militar con que no se debe jugar. Es tiempo para d mistificar el misterio de criptografa y usar sus ventajas que necesita la sociedad moderna. En lo siguiente, se presenta la bsica terminologa y los principales mtodos de la criptografa. Cualquier opinin y evaluaciones presentadas aqu son especulativas, y el autor no puedo sostenerse responsable para su exactitud - aunque cada esfuerzo se hace por asegurarse que esta informacin es tan correcta y moderna como posible.
INTRODUCCION Criptografa, segn el diccionario de la real Academia de la Lengua Espaola es: Arte de escribir con clave secreta o de un modo enigmtico. Del griego kryptos, que significa oculto y grphein que quiere decir escritura, este antiguo arte (actualmente definido como una tcnica) data del principio de las civilizaciones humanas, desde entonces la llamada Criptografa Clsica ha sido usada para esconder secretos polticos y militares en su mayora para evitar que estos fueran comprendidos por quien no deba. Basada en algoritmos y clculos matemticos a veces complejos y otras veces no tanto, como por ejemplo el mismsimo Julio Cesar usaba una clave para encriptar sus mensajes y as mandarlos sin peligro a sus generales, su mtodo (su algoritmo de encriptacin) consista simplemente en sustituir cada una de las letras de su mensaje por la letra latina situada tres posiciones delante. Con el tiempo los sistemas criptogrficos (a partir de ahora criptosistemas) fueron pasando a ser clculos matemticos ms y ms complejos siendo estos sistemas cada vez ms necesarios para los estados, empresas y ejrcitos del mundo, quizs el caso ms notorio y trascendental del uso de la criptografa sea un caso considerablemente reciente: la maquina Enigma alemana, usada por los nazis para encriptar sus mensajes, especialmente los mensajes transmitidos a los submarinos, segn muchos historiadores fue cuando los aliados consiguieron desencriptar los mensajes enigma del eje cuando empezaron a encaminarse hacia la victoria en la Segunda Guerra Mundial. No solo los ejrcitos han usado la criptografa clsica en la historia sino que grandes pensadores como Leonardo Da Vinci que encriptaba sus apuntes con un sencillo algoritmo (escriba con la mano izquierda y en sentido contrario) para evitar los espionajes de sus competidores, y el uso experimentado por muchas de las empresas para transmitir y cifrar sus documentos industriales. Fue con la llegada de las primeras computadoras desde un principio usadas para descifrar las claves usadas en su tiempo cuando podemos definir la Criptografa Moderna como la usada computacionalmente. Con la llegada de estas mquinas con una capacidad de clculo impensable en la poca rompieron (romper: termino comnmente usado para indicar la desencriptacin de la clave y con ello la resolucin del sistema) todos o casi todos los sistemas criptogrficos existentes hasta la fecha fueron cayendo bajo la potencia de las computadoras, con lo que la antigua metodologa usada para la obtencin de las claves de encriptacin quedo obsoleta pasando a ser los nuevos sistemas clculos matemticos de muy difcil solucin y por tanto debiendo utilizar las computadoras para poder encriptar mensajes, es aqu donde empieza a encaminarse el uso conjunto de la criptografa y la informtica hasta el punto de ser su uso conjunto una necesidad para ambas tcnicas como ya explicaremos en mayor profundidad en los apartados siguientes de este trabajo en los que se explicaran los tipos y mtodos para el uso y obtencin de los sistemas criptogrficos y sobre todo su necesidad y uso tanto actual como el dado hasta ahora a la criptografa en los medios informticos para garantizar la seguridad en estos.
CAPTULO I: CRIPTOGRAFA Para encriptar se debe transformar un texto mediante un mtodo cuya funcin inversa nicamente conocen las personas autorizadas. As se puede utilizar un algoritmo secreto o un algoritmo pblico que utiliza una palabra, llamada clave, slo conocida por las personas autorizadas, esta clave debe ser imprescindible para la encriptacin y desencriptacin. Los sistemas actuales utilizan algoritmo pblico y claves secretas, debido a los siguientes motivos: El nivel de seguridad es el mismo. Los algoritmos pblicos se pueden fabricar en cadena, tanto chips de hardware como aplicaciones software. De esta manera el desarrollo es ms barato. Los algoritmos pblicos estn ms probados, ya que toda la comunidad cientfica puede trabajar sobre ellos buscando fallos o agujeros. Un algoritmo secreto puede tener agujeros detectables sin necesidad de conocer su funcionamiento completo, por lo tanto, un criptoanalista puede encontrar fallos aunque no conozca el secreto del algoritmo. Es ms fcil y ms seguro transmitir una clave que todo el funcionamiento de un algoritmo. As un sistema de comunicaciones con criptografa utiliza un algoritmo pblico para encriptar y otro para desencriptar, pero son completamente inservibles para el criptoanalista sin el conocimiento de la clave.
CAPTULO II: CRIPTOANLISIS El criptoanlisis abarca muchas tcnicas diversas, muchas veces no dependen del conocimiento del algoritmo sino que mediante sistemas de aproximacin matemtica se puede descubrir el texto en claro o la clave. La dificultad del anlisis depende de la informacin disponible, as el criptoanalista puede tener acceso a: Un criptograma Un criptograma y su texto en claro. Un texto claro elegido y su criptograma. Un criptograma elegido y su texto en claro. Un texto en claro y su criptograma que estn los dos elegidos.
Aumenta la dificultad cuanta menos informacin se tiene. En todos se busca la clave que proporciona la solucin para todo el sistema de seguridad. En el criptoanlisis cientfico se utilizan las siguientes definiciones: Distancia unvoca. Cantidad mnima del mensaje para poder descifrar la clave. Un sistema ideal tiene una distancia unvoca infinito. Sistema incondicionalmente seguro. El criptograma generado es menor que la distancia unvoca. Romper un sistema. Conseguir un mtodo prctico para descifrar la clave de un sistema criptogrfico. Sistema probablemente seguro. No se ha probado como romperlo. Sistema condicionalmente seguro. Los analistas potenciales no disponen de medios para romperlo.
No existen los sistemas completamente seguros, siempre se pueden violar probando todas las claves posibles. Por lo tanto, en criptografa se buscan sistemas que cumplan una de siguientes condiciones: El precio para romperlo es ms caro que el valor de la informacin. El tiempo necesario para romperlo es ms largo que el tiempo de vida de la informacin.
Ejemplos de criptoanlisis: Sistema de prueba y ensayo: Se prueban todas las claves posibles. Es el ms utilizado pero el menos cientfico. Se puede hacer siguiendo una lgica (nombres propios, geogrficos, etc...) o aleatoriamente. En el caso de no utilizar una lgica se calcula una probabilidad de acierto del 50% de los intentos. En el sistema DES se utiliza una clave de 56 bits: N de claves 2^56 = 7,2 x 10^16 claves. Mtodos estadsticos: Son los mtodos tradicionales, es mejor que prueba y ensayo pero slo sirve para algoritmos actualmente en desuso. Aprovechan la estadstica de la fuente. En un texto de lengua castellana, la estadstica de las letras ms comunes es: 16,8% E. 12% A. 8,7% 0. 8% L y S.
Si el sistema substituye las letras por otros smbolos, utilizando la frecuencia de aparicin es muy fcil detectar la correspondencia entre smbolo y letra. Si se utilizan agrupaciones de letras el efecto es: Ms facilidad para la deteccin de grupos de letras porque se ajustan ms a las estadsticas. En espaol las agrupaciones d-e y q-u-e son muy frecuentes. Pero el proceso es ms complicado. En espaol hay 26 letras en el alfabeto, si se agrupan en digramas (2 letras) el nmero de smbolos es 26^2 = 676 smbolos.
Una solucin fcil contra estos sistemas es comprimir los ficheros antes de la encriptacin, as se cambia la estadstica y, por lo tanto, se dificulta el anlisis.
CAPTULO III: HISTORIA DE LA CRIPTOGRAFA CRIPTOGRAFA CLSICA El uso ms antiguo conocido de la criptografa se halla en jeroglficos no estndares tallados en monumentos del Antiguo Egipto (hace ms de 4500 aos). Sin embargo, no se piensa que sean intentos serios de comunicacin secreta, sino intentos de conseguir misterio, intriga o incluso diversin para el espectador letrado. Son ejemplos de otros usos de la criptografa, o de algo que se le parece. Ms tarde, eruditos hebreos hicieron uso de sencillos cifrados por sustitucin monoalfabticos (como el cifrado Atbash), quizs desde el 600 al 500 a. C. La criptografa tiene una larga tradicin en las escrituras religiosas que podran ofender a la cultura dominante o a las autoridades polticas. Quizs el caso ms famoso es el 'Nmero de la bestia', del libro del Apocalipsis en el Nuevo Testamento cristiano. El '666' puede ser una forma criptogrfica (es decir, cifrada) de ocultar una referencia peligrosa; muchos expertos creen que es una referencia oculta al Imperio romano, o ms probablemente al propio emperador Nern (y as a las polticas persecutorias romanas), que sera entendida por los iniciados (los que 'tenan la clave del entendimiento'), y sin embargo sera segura o al menos negable (y por tanto 'menos' peligrosa) si atraa la atencin de las autoridades. Al menos para las escrituras ortodoxas cristianas, casi toda esta necesidad de ocultacin desapareci con la conversin y adopcin del cristianismo como religin oficial del Imperio por parte del emperador Constantino. Se dice que los griegos de la poca clsica conocan el cifrado (por ejemplo, se dice que los militares espartanos utilizaban el cifrado por transposicin de la esctala). Herdoto nos habla de mensajes secretos ocultos fsicamente detrs de la cera en tablas de madera, o como tatuajes en la cabeza de un esclavo, bajo el cabello, aunque esto no son ejemplos verdaderos de criptografa, ya que el mensaje, una vez conocido, es legible directamente; esto se conoce como esteganografa. Los romanos s saban algo de criptografa con toda seguridad (por ejemplo, el cifrado Csar y sus variaciones). Hay una mencin antigua a un libro sobre criptografa militar romana (especialmente la de Julio Csar); desafortunadamente, se ha perdido. En India tambin se conoca la criptografa. El Kama Sutra la recomienda como tcnica para que los amantes se comuniquen sin ser descubiertos. CRIPTOGRAFA MEDIEVAL Fue probablemente el anlisis textual del Corn, de motivacin religiosa, lo que llev a la invencin de la tcnica del anlisis de frecuencias para romper los cifrados por sustitucin monoalfabticos, en algn momento alrededor del ao 1000. Fue el avance criptoanaltico ms importante hasta la Segunda Guerra Mundial. Esencialmente, todos los cifrados quedaron vulnerables a esta tcnica criptoanaltica hasta la invencin del cifrado polialfabtico por Leon Battista Alberti (1465), y muchos lo siguieron siendo desde entonces. La criptografa se hizo todava ms importante (secretamente) como consecuencia de la competicin poltica y la revolucin religiosa. Por ejemplo, en Europa, durante el Renacimiento, ciudadanos de varios estados italianos, incluidos los Estados Pontificios y la
Iglesia Catlica, fueron responsables de una rpida proliferacin de tcnicas criptoanalticas, de las cuales muy pocas reflejaban un entendimiento (o siquiera el conocimiento) del avance de Alberti. Los cifrados avanzados, incluso despus de Alberti, no eran tan avanzados como afirmaban sus inventores/desarrolladores/usuarios (y probablemente ellos mismos crean); puede que este sobre optimismo sea algo inherente a la criptografa, ya que entonces y hoy en da es fundamentalmente difcil saber realmente cmo de vulnerable es un sistema. En ausencia del conocimiento, son comunes las conjeturas y esperanzas, como es de esperar. La criptografa, el criptoanlisis y la traicin cometida por agentes y mensajeros en la conspiracin de Babington, durante el reinado de la reina Isabel I de Inglaterra, provocaron la ejecucin de Mara, reina de los escoceses. Un mensaje cifrado de la poca del hombre de la mscara de hierro (descifrado poco antes del ao 1900 por tienne Bazeries) ha arrojado algo de luz (no definitiva, lamentablemente) sobre la identidad real de ese prisionero legendario y desafortunado. La criptografa y su mala utilizacin estuvieron implicadas en la conspiracin que condujo a la ejecucin de Mata Hari y en la confabulacin que provoc la ridcula condena y encarcelamiento de Dreyfus, ambos hechos acaecidos a principios del siglo XX. Afortunadamente, los criptgrafos tambin jugaron su papel para exponer las maquinaciones que provocaron los problemas de Dreyfus; Mata Hari, en cambio, fue fusilada. Fuera del Medio Oriente y Europa, la criptografa permaneci comparativamente subdesarrollada. En Japn no se utiliz la criptografa hasta 1510, y las tcnicas avanzadas no se conocieron hasta la apertura del pas hacia occidente en los aos 1860. CRIPTOGRAFA DESDE 1800 HASTA LA SEGUNDA GUERRRA MUNDIAL Aunque la criptografa tiene una historia larga y compleja, hasta el siglo XIX no desarroll nada ms que soluciones ad hoc para el cifrado y el criptoanlisis (la ciencia que busca debilidades en los criptosistemas). Ejemplos de lo ltimo son el trabajo de Charles Babbage, en la poca de la Guerra de Crimea, sobre el criptoanlisis matemtico de los cifrados polialfabticos, redescubierto y publicado algo despus por el prusiano Fiedrich Kasiski. En esa poca, el conocimiento de la criptografa consista normalmente en reglas generales averiguadas con dificultad; vase, por ejemplo, los escritos de Auguste Kerckhoffs sobre criptografa a finales del siglo XIX. Edgar Allan Poe desarroll mtodos sistemticos para resolver cifrados en los aos 1840. Concretamente, coloc un anuncio de sus capacidades en el peridico de Filadelfia Alexander's Weekly (Express) Messenger, invitando al envo de cifrados, que l proceda a resolver. Su xito cre excitacin entre el pblico durante unos meses. Ms tarde escribi un ensayo sobre los mtodos criptogrficos que resultaron tiles para descifrar los cdigos alemanes empleados durante la Primera Guerra Mundial. Proliferaron mtodos matemticos en la poca justo anterior a la Segunda Guerra Mundial (principalmente con la aplicacin, por parte de William F. Friedman, de las tcnicas estadsticas al desarrollo del criptoanlisis y del cifrado, y la rotura inicial de Marian Rejewski de la versin del Ejrcito Alemn del sistema Enigma). Tanto la criptografa como el criptoanlisis se han hecho mucho ms matemticas desde la Segunda Guerra Mundial. Aun as, ha hecho falta la popularizacin de los ordenadores y de Internet como medio de
10
comunicacin para llevar la criptografa efectiva al uso comn por alguien que no sea un gobierno nacional u organizaciones de tamao similar. CRIPTOGRAFA DE LA SEGUNDA GUERRA MUNDIAL En la Segunda Guerra Mundial, las mquinas de cifrado mecnicas y electromecnicas se utilizaban extensamente, aunque, all donde estas mquinas eran poco prcticas, los sistemas manuales continuaron en uso. Se hicieron grandes avances en la rotura de cifrados, todos en secreto. La informacin acerca de esta poca ha empezado a desclasificarse al llegar a su fin el periodo de secreto britnico de 50 aos, al abrirse lentamente los archivos estadounidenses y al irse publicando diversas memorias y artculos. Los alemanes hicieron gran uso de diversas variantes de una mquina de rotores electromecnica llamada Enigma. El matemtico Marian Rejewski, de la Oficina de Cifrado polaca, reconstruy en diciembre de 1932 la mquina Enigma del ejrcito alemn, utilizando la matemtica y la limitada documentacin proporcionada por el capitn Gustave Bertrand, de la inteligencia militar francesa. Este fue el mayor avance del criptoanlisis en ms de mil aos. Rejewsky y sus colegas de la Oficina de Cifrado, Jerzy Rycki y Henryk Zygalski, continuaron desentraando la Enigma y siguiendo el ritmo de la evolucin de los componentes de la mquina y los procedimientos de cifrado. Al irse deteriorando los recursos financieros de Polonia por los cambios introducidos por los alemanes, y al irse avecinando la guerra, la Oficina de Cifrado, bajo rdenes del estado mayor polaco, presentaron a representantes de la inteligencia francesa y britnica los secretos del descifrado de la mquina Enigma, el 25 de julio de 1939, en Varsovia. Poco despus de que estallara la Segunda Guerra Mundial el 1 de septiembre de 1939, el personal clave de la Oficina de Cifrado fue evacuado hacia el sureste; el 17 de septiembre, tras la entrada de la Unin Sovitica en el este de Polonia, cruzaron Rumana. Desde all alcanzaron Pars, en Francia; en la estacin de inteligencia polaco-francesa PC Bruno, cerca de Pars, continuaron rompiendo la Enigma, colaborando con los criptlogos britnicos de Bletchley Park, que se haban puesto al da con el tema. Con el tiempo, los criptlogos britnicos, en los que se incluan lumbreras como Gordon Welchman y Alan Turing, el fundador conceptual de la computacin moderna, hicieron progresar sustancialmente la escala y tecnologa del descifrado Enigma. El 19 de abril de 1945 se orden a los oficiales superiores britnicos que nunca deban revelar que se haba roto el cdigo de la mquina Enigma alemana, porque esto le dara la oportunidad al enemigo de decir que no fueron vencidos justa y satisfactoriamente. Los criptgrafos de la Armada estadounidense (en cooperacin con criptgrafos britnicos y holandeses a partir de 1940) rompieron varios sistemas criptogrficos de la Armada japonesa. La rotura de uno de ellos, el JN-25, condujo a la clebre victoria estadounidense de la Batalla de Midway. Un grupo del ejrcito estadounidense, el SIS, consigui romper el sistema criptogrfico diplomtico japons de alta seguridad (una mquina electromecnica llamada Prpura por los estadounidenses) antes incluso del comienzo de la Segunda Guerra Mundial. Los estadounidenses llamaron a la inteligencia derivada del criptoanlisis, quizs en especial la derivada de la mquina Prpura, como Magic (Magia). Finalmente los britnicos se decidieron por Ultra para la inteligencia derivada del criptoanlisis, en
11
especial la derivada del trfico de mensajes cifrados con las diversas Enigmas. Un trmino britnico anterior fue para Ultra fue Boniface. Los militares alemanes tambin desarrollaron varios intentos de implementar mecnicamente la libreta de un solo uso. Bletchley Park los llam cifrados Fish, y Max Newman y sus colegas disearon e implementaron el primer ordenador electrnico digital programable del mundo, Colossus, para ayudarles con el criptoanlisis. La Oficina de Asuntos Exteriores alemana empez a usar la libreta de un solo uso en 1919; parte de este trfico fue ledo en la Segunda Guerra Mundial como resultado de la recuperacin de material importante en Sudamrica que fue desechado con poco cuidado por un mensajero alemn. La Oficina de Asuntos Exteriores japonesa utiliz un sistema elctrico lgico basado en uniselectores (llamado Prpura por EEUU), y tambin utiliz varias mquinas similares para los agregados de algunas embajadas japonesas. Una de estas recibi el nombre de Mquina M por EEUU, y otra fue apodada Red. Todas fueron rotas en mayor o menor grado por los aliados. Las mquinas de cifrado aliadas utilizadas en la Segunda Guerra Mundial incluan la Typex britnica y la SIGABA estadounidense; ambos eran diseos de rotores electromecnicos similares en espritu a la Enigma, aunque con mejoras importantes. No se tiene constancia de que ninguna de ellas fuera rota durante la guerra. Los polacos utilizaron la mquina Lacida, pero se demostr que era poco segura y se cancel su uso. Las tropas de campo utilizaron las familias M-209 y M-94. Los agentes SOE utilizaron inicialmente cifrados de poema (las claves eran poemas memorizados), pero ms avanzada la guerra empezaron a utilizar libretas de un solo uso.
CRIPTOGRAFA MODERNA Shannon La era de la criptografa moderna comienza realmente con Claude Shannon, que podra decirse que es el padre de la criptografa matemtica. En 1949 public el artculo Communication Theory of Secrecy Systems en la Bell System Technical Journal, y poco despus el libro Mathematical Theory of Communication, con Warren Weaver. Estos trabajos, junto con los otros que public sobre la teora de la informacin y la comunicacin, establecieron una slida base terica para la criptografa y el criptoanlisis. Y, a la vez, la criptografa desapareci de la escena para quedarse dentro de las organizaciones gubernamentales secretas como la NSA. Muy pocos trabajos se hicieron pblicos hasta mediados de los 70, cuando todo cambi. Un estndar de cifrado A mediados de los 70 se vivieron dos importantes avances pblicos (es decir, no secretos). El primero fue la publicacin del borrador del Data Encryption Standard en el Registro Federal estadounidense el 17 de marzo de 1975. La propuesta fue enviada por IBM, por invitacin de la Oficina Nacional de Estndares (ahora NIST),
12
en un esfuerzo por desarrollar sistemas de comunicacin electrnica segura para las empresas como los bancos y otras organizaciones financieras grandes. Tras asesoramiento y ciertas modificaciones por parte de la NSA, fue adoptado y publicado como un Federal Information Processing Standard en 1977 (actualmente el FIPS 46-3). El DES fue el primer cifrado accesible pblicamente que fue bendecido por una agencia nacional como la NSA. La publicacin de sus especificaciones por la NBS estimul una explosin del inters pblico y acadmico por la criptografa. DES fue suplantado oficialmente por el Advanced Encryption Standard (AES) en 2001, cuando el NIST anunci el FIPS 197. Tras una competicin abierta, el NIST seleccion el algoritmo Rijndael, enviado por dos criptgrafos belgas, para convertirse en el AES. El DES, y otras variantes ms seguras (como el Triple DES; ver FIPS 46-3), todava se utilizan hoy en da, y se han incorporado en muchos estndares nacionales y de organizaciones. Sin embargo, se ha demostrado que el tamao de su clave, 56 bits, es insuficiente ante ataques de fuerza bruta (un ataque as, llevado a cabo por el grupo pro libertades civiles digitales Electronic Frontier Foundation en 1997, tuvo xito en 56 horas la historia se cuenta en Cracking DES, publicado por O'Reilly Associates). Como resultado, hoy en da el uso sin ms del cifrado DES es sin duda inseguro para los nuevos diseos de criptosistemas, y los mensajes protegidos por viejos criptosistemas que utilizan el DES, y de hecho todos los mensajes enviados desde 1976 que usan el DES, tambin estn en riesgo. A pesar de su calidad inherente, el tamao de la clave DES (56 bits) fue considerado por algunos como demasiado pequeo incluso en 1976; quizs la voz ms sonora fue la de Whitfield Diffie. Haba sospechas de que las organizaciones gubernamentales tenan suficiente potencia de clculo para romper los mensajes DES; ahora es evidente que otros han logrado esa capacidad. Clave pblica El segundo desarrollo, en 1976, fue quizs ms importante todava, ya que cambi de manera fundamental la forma en la que los criptosistemas pueden funcionar. Fue la publicacin del artculo New Directions in Cryptography, de Whitfield Diffie y Martin Hellman. Introdujo un mtodo radicalmente nuevo para distribuir las claves criptogrficas, dando un gran paso adelante para resolver uno de los problemas fundamentales de la criptografa, la distribucin de claves, y ha terminado llamndose intercambio de claves Diffie-Hellman. El artculo tambin estimul el desarrollo pblico casi inmediato de un nuevo tipo de algoritmo de cifrado, los algoritmos de cifrado asimtrico. Antes de eso, todos los algoritmos de cifrado tiles eran algoritmos de cifrado simtrico, en los que tanto el remitente como el destinatario utilizan la misma clave criptogrfica, que ambos deben mantener en secreto. Todas las mquinas electromecnicas utilizadas en la Segunda Guerra Mundial eran de esta clase lgica, al igual que los cifrados Csar y Atbash y en esencia todos los cifrados y sistemas de cdigos de la historia. La clave de un cdigo es, por supuesto, el libro de cdigos, que debe asimismo distribuirse y mantenerse en secreto.
13
En estos sistemas era necesario que la partes que se iban a comunicar intercambiaran las claves de alguna forma segura antes del uso del sistema (el trmino que se sola utilizar era mediante un canal seguro), como un mensajero de confianza con un maletn esposado a su mueca, o un contacto cara a cara, o una paloma mensajera fiel. Este requisito nunca es trivial y se hace inmantenible rpidamente al crecer el nmero de participantes, o cuando no hay canales seguros disponibles para el intercambio de claves, o cuando las claves cambian con frecuencia (una prctica criptogrfica sensata). En particular, si se pretende que los mensajes sean seguros frente a otros usuarios, hace falta una clave distinta para cada par de usuarios. Un sistema de este tipo se conoce como criptosistema de clave secreta o de clave simtrica. El intercambio de claves D-H (y las posteriores mejoras y variantes) hizo que el manejo de estos sistemas fuera mucho ms sencillo y seguro que nunca. En contraste, el cifrado de clave asimtrica utiliza un par de claves relacionadas matemticamente, en el que una de ellas descifra el cifrado que se realiza con la otra. Algunos (pero no todos) de estos algoritmos poseen la propiedad adicional de que una de las claves del par no se puede deducir de la otra por ningn mtodo conocido que no sea el ensayo y error. Con un algoritmo de este tipo, cada usuario slo necesita un par de claves. Designando una de las claves del par como privada (siempre secreta) y la otra como pblica (a menudo visible), no se necesita ningn canal seguro para el intercambio de claves. Mientras la clave privada permanezca en secreto, la clave pblica puede ser conocida pblicamente durante mucho tiempo sin comprometer la seguridad, haciendo que sea seguro reutilizar el mismo par de claves de forma indefinida. Para que dos usuarios de un algoritmo de clave asimtrica puedan comunicarse de forma segura a travs de un canal inseguro, cada usuario necesita conocer su clave pblica y privada y la clave pblica del otro usuario. Vase este escenario bsico: Alicia y Roberto tienen cada uno un par de claves que han utilizado durante aos con muchos otros usuarios. Al comienzo de su mensaje, intercambian las claves pblicas sin cifrar por una lnea insegura. Luego Alicia cifra un mensaje utilizando su clave privada, y luego re-cifra el resultado utilizando la clave pblica de Roberto. Luego el mensaje cifrado doblemente se enva en forma de datos digitales mediante un cable desde Alicia hasta Roberto. Roberto recibe el flujo de bits y lo descifra usando su clave privada, y luego descifra el resultado utilizando la clave pblica de Alicia. Si el resultado final es un mensaje reconocible, Roberto puede estar seguro de que el mensaje procede realmente de alguien que conoce la clave privada de Alicia, y que cualquiera que haya pinchado el canal necesitar las claves privadas de Alicia y Roberto para entender el mensaje. La efectividad de los algoritmos asimtricos depende de una clase de problemas matemticos conocidos como funciones de un solo sentido, que requieren relativamente poca potencia de clculo para ejecutarse, pero muchsima potencia para calcular la inversa. Un ejemplo clsico de funcin de un sentido es la multiplicacin de nmeros primos grandes. Es bastante rpido multiplicar dos primos grandes, pero muy difcil factorizar el producto de dos primos grandes. Debido a las propiedades matemticas de las funciones de un sentido, la mayor parte de las claves posibles tienen poca calidad para su uso criptogrfico; solo una
14
pequea parte de las claves posibles de una cierta longitud son candidatas ideales, y por tanto los algoritmos asimtricos requieren claves muy largas para alcanzar el mismo nivel de seguridad proporcionado por las claves simtricas, relativamente ms cortas. Las exigencias de generar el par de claves y realizar el cifrado/descifrado hacen que los algoritmos asimtricos sean costosos computacionalmente. Como, a menudo, los algoritmos simtricos pueden usar como clave cualquier serie pseudoaleatoria de bits, se puede generar rpidamente una clave de sesin desechable para uso a corto plazo. Por consiguiente, es una prctica comn utilizar una clave asimtrica larga para intercambiar una clave simtrica desechable mucho ms corta (pero igual de fuerte). El algoritmo asimtrico, ms lento, enva de forma segura una clave simtrica de sesin, y entonces el algoritmo simtrico, ms rpido, toma el control para el resto del mensaje. La criptografa de clave asimtrica, el intercambio de claves Diffie-Hellman y los famosos algoritmos de clave pblica/clave privada (es decir, lo que se suele llamara algoritmo RSA), parecen haber sido desarrollados de manera independiente en una agencia de inteligencia britnica antes del anuncio pblico de Diffie y Hellman en el 76. El GCHQ ha publicado documentos que afirman que ellos haban desarrollado la criptografa de clave pblica antes de la publicacin del artculo de Diffie y Hellman. Varios artculos clasificados fueron escritos en el GCHQ durante los aos 60 y 70, que finalmente llevaron a unos sistemas esencialmente idnticos al cifrado RSA y al intercambio de claves Diffie-Hellman en 1973 y 1974. Algunos de ellos se acaban de publicar, y los inventores (James H. Ellis, Clifford Cocks y Malcolm Williamson han hecho pblico parte de su trabajo. Poltica y criptografa Esto acab con el monopolio sobre la criptografa que mantenan las organizaciones gubernamentales en todo el mundo (Ver Crypto de Steven Levy, un relato periodstico sobre la controversia poltica en EEUU). Por primera vez en la historia, la gente externa a las organizaciones gubernamentales tena acceso a criptografa que el gobierno no poda romper fcilmente. Se desat una considerable controversia tanto pblica como privada que todava no ha amainado. En muchos pases, por ejemplo, la exportacin de criptografa est sujeta a restricciones. En Estados Unidos, hasta 1996, la exportacin de criptografa con claves mayores de 40 bits estaba duramente limitada. Recientemente, en 2004, el antiguo director del FBI Louis Freeh, en su testificacin en la Comisin del 11S, pidi nuevas leyes contra el uso pblico de la criptografa. El actor ms notable en la defensa del cifrado fuerte para uso pblico fue Phil Zimmermann con la publicacin de PGP (Pretty Good Privacy) en 1991. Distribuy una versin freeware de PGP cuando previ la amenaza de una legislacin, por aquel entonces en consideracin por el gobierno estadounidense, que requerira la creacin de puertas traseras en todas las soluciones criptogrficas desarrolladas dentro de EEUU. Sus esfuerzos para publicar PGP en todo el mundo le granjearon una larga batalla con el Departamento de Justicia por la supuesta violacin de las restricciones de exportacin. Finalmente, el Departamento de Justicia abandon el caso contra Zimmermann, y la distribucin freeware de PGP se hizo mundial y termin convirtindose en un estndar abierto (RFC2440 u OpenPGP).
15
Criptoanlisis moderno Aunque los cifrados modernos como el AES estn considerados irrompibles, todava siguen adoptndose malos diseos, y en las dcadas recientes ha habido varias roturas criptoanalticas notables. Ejemplos famosos de diseos criptogrficos que se han roto incluyen al DES, el primer esquema de cifrado Wi-Fi, WEP, el sistema Content Scramble System utilizado para cifrar y controlar el uso de los DVD, y los cifrados A5/1 y A5/2 utilizados en los telfonos mviles GSM. Adems, no se ha demostrado que alguna de las ideas matemticas que subyacen a la criptografa de clave pblica sean irrompibles, y por tanto es posible que algn descubrimiento futuro haga inseguros todos los sistemas que dependen de ella. Aunque poca gente prev un descubrimiento as, el tamao de clave recomendado sigue aumentando, al aumentar y hacerse ms barata la potencia de clculo para romper cdigos.
16
CAPTULO IV: CLASIFICACIN POR TIPO CLAVE Las tcnicas de criptografa moderna se pueden clasificar en dos segn el tipo de clave utilizado: CRIPTOGRAFA SIMTRICA Es el sistema de criptografa ms antiguo. Se utiliza desde los tiempos de Julio Cesar hasta la actualidad. Se caracteriza por usar la misma clave para encriptar y desencriptar. Toda la seguridad est basada en la privacidad de esta clave secreta, llamada simtrica porque es la misma para el emisor y el receptor. El emisor del mensaje genera una clave y despus la transmite mediante un canal seguro a todos los usuarios autorizados a recibir mensajes. La distribucin de claves es un gran problema para los sistemas simtricos, hoy en da se resuelve mediante sistemas asimtricos montados nicamente para transmitir claves simtricas. Estos sistemas slo permiten confidencialidad y no autenticacin ni firma digital. Para mantener la confidencialidad delante de un criptoanalista, el algoritmo debe cumplir las siguientes condiciones: Conocido el criptograma no se puede descifrar el texto ni adivinar la clave. Conocido el texto y el criptograma es ms caro (en tiempo y/o dinero) descifrar la clave que el valor de la informacin.
Para la segunda condicin siempre existe el sistema de "prueba y ensayo" para encontrar la clave, es decir, probar todas las claves posibles hasta encontrar la que descifra el criptograma. La seguridad respecto a este tipo de ataque depende de la longitud de la clave. Los algoritmos simtricos encriptan bloques de texto, el tamao de los bloques puede ser constante o variable segn el tipo de algoritmo. Tienen 4 formas de funcionamiento: Electronic CodeBook (ECB): Se encriptan los bloques de texto por separado. Cipher Block Chainning (CBC): Los bloques de criptograma se relacionan entre ellos mediante funciones OR-EXCLUSIVA. Cipher FeedBack (CFB): Se realiza una OR-EXCLUSIVA entre caracteres o bits aislados del texto y las salidas del algoritmo. El algoritmo utiliza como entrada los criptogramas. Output FeedBack (OFB): Igual que el CFB, se realiza una OR-EXCLUSIVA entre caracteres o bits aislados del texto y las salidas del algoritmo. Pero ste utiliza como entradas sus propias salidas, por lo tanto no depende del texto, es un generador de nmeros aleatorios. Los algoritmos simtricos son ms sencillos que los asimtricos, por ese motivo los procesos son ms simples y rpidos. Los algoritmos ms utilizados son:
17
DES (Data Encryption Standard): El ms utilizado y ms antiguo, en 20 aos nunca ha sido roto. Est sujeto a las leyes de seguridad de U.S.A. IDEA (International Data Encryption Algorithm): Se utiliza mucho en sistemas nuevos europeos. No est sujeto a las leyes de ningn pas. RC5: Algoritmo adoptado por Netscape, no est probada completamente su seguridad. CRIPTOGRAFA DE CLAVE PBLICA O ASIMTRICA En 1976 Diffie y Hellman publicaron el artculo "New directions in cryptography". En l proponan un nuevo tipo de criptografa basado en utilizar claves distintas para encriptar y desencriptar, una de ellas se hace pblica y la otra es privada de cada usuario. As todos los usuarios de la red tienen acceso a las claves pblicas, pero nicamente a su clave privada. Estas ideas supusieron la revolucin de la criptologa, se poda utilizar para confidencialidad (como los sistemas simtricos), autenticacin y firma digital, adems de solucionar el problema de la distribucin de claves simtricas. Para cada tipo de servicio se encripta de manera diferente: Confidencialidad: El emisor encripta el texto con la clave pblica del receptor y el receptor lo desencripta con su clave privada. As cualquier persona puede enviar un mensaje encriptado, pero slo el receptor, que tiene la clave privada, y el emisor, que lo ha creado, puede descifrar el contenido. Autenticacin: Se encripta el mensaje o un resumen de ste mediante la clave privada y cualquier persona puede comprobar su procedencia utilizando la clave pblica del emisor. El mensaje es autntico porque slo el emisor verdadero puede encriptar con su clave privada. Firma digital: Igual que la autenticacin pero siempre se encripta el resumen del mensaje, cuyo criptograma es la firma del emisor. As el emisor no puede negar la procedencia ya que se ha encriptado con su clave privada. Por otro lado, el receptor no puede modificar el contenido porque el resumen sera diferente y se vera que no coincide con la desencriptacin de la firma. Pero el receptor si puede comprobar que el resumen coincide con la firma desencriptada para ver si es autntico. La firma digital lleva implcita la autenticacin. Se puede realizar sistemas completos con autenticacin o firma y confidencialidad. Los algoritmos asimtricos estn basados en funciones matemticas fciles de resolver pero muy complicadas de realizar la inversa, por ejemplo, la potencia y el logaritmo. Estas funciones son tiles para criptografa si la inversa es fcil de calcular conociendo un nmero concreto, la clave privada. As la clave privada y pblica estn relacionadas matemticamente, pero esta relacin debe ser suficientemente compleja para que el criptoanalista no la pueda encontrar. Debido a esto, las claves privadas y pblicas no las elige el usuario sino que las calcula un algoritmo y, normalmente, son muy largas.
18
Un algoritmo de clave pblica debe cumplir: Conocido el criptograma no se puede descifrar el texto ni adivinar la clave. Conocido el texto y el criptograma es ms caro (en tiempo y/o dinero) descifrar la clave que el valor de la informacin. Conocida la clave pblica y el texto no se puede generar un criptograma encriptado con clave privada. En estos sistemas tambin funciona el criptoanlisis de "prueba y ensayo" y se puede aplicar las mismas suposiciones que en algoritmos simtricos. Aparte de este mtodo, tambin hay algoritmos matemticos para obtener la clave privada desde la pblica pero, si el algoritmo es bueno, stos son ms caros que el valor de la informacin. Para complicar estos sistemas de criptoanlisis se utilizan claves muy largas. El inconveniente de estos sistemas es la dificultad de implementacin y la lentitud de proceso. La ventaja es que implementan servicios de autenticacin y firma, y adems no tienen problemas con distribucin de claves: la clave pblica puede ser visible por cualquiera y la privada no se transmite nunca. El algoritmo ms utilizado es el RSA (iniciales de sus creadores Rivest-Shamir-Adleman), es de libre circulacin para claves de menos de 512 bits (insuficiente para ciertas aplicaciones). nicamente para firma digital tambin se utiliza el algoritmo DSS (Digital Signature Standard) que ha sido adoptado como estndar por el NIST. Para distribuir claves simtricas tambin se utiliza el algoritmo Diffie-Hellman, pero no sirve para confidencialidad, autenticacin ni firma digital.
19
CAPTULO V: TIPOS DE SISTEMAS SISTEMAS MONOALFABTICOS Sustituyen cada letra por otra que ocupa la misma posicin en un alfabeto desordenado, as se consiguen tantas claves como posibilidades de alfabetos hay: N de claves 26! = 4 x 10^26 Es mucho mejor que el de Julio Cesar y tiene ms claves que el sistema ms utilizado actualmente DES (2^56 = 7,2 x 10^16 claves). No se puede utilizar prueba y ensayo para romperlo. El problema est en cmo recordar la clave, es decir, el alfabeto desordenado. Para ello se utiliza una palabra de uso comn que permite crear, con un algoritmo conocido, el alfabeto desordenado. Entonces, en la prctica, las claves posibles no son los alfabetos sino que las palabras fciles de recordar, muchas menos que 26!. El sistema es el siguiente: 1. Se busca una palabra (clave) fcil de recordar y se le quitan las letras duplicadas. SEGURIDAD => SEGURIDA 2. Se aaden al final de la palabra las restantes letras del alfabeto. SEGURIDABCFH..................XYZ 3. Se ordenan en una matriz cuya primera fila es la palabra clave SEGURIDA BCFHJKLM NOPQTVWX YZ 4. El nuevo alfabeto se lee por columnas YNBSZOCEPFGQHUTJRVKIWLDXMA As la clave es ms fcil de transmitir y recordar pero el sistema de prueba y ensayo se reduce a todas las palabras conocidas. El sistema de criptoanlisis mejor para romper el algoritmo es el estadstico. Playfair: Inventado por el britnico Ser Charles Wheatstone en 1854. Es un sistema monoalfabtico de digramas (grupos de dos letras). Utiliza una palabra clave y una matriz de 5x5. Ejemplo:
20
CLAVE: SEGURIDAD => SEGURIDA SEGUR I/J D A B C FHKLM NOPQT VWXYZ I/J comparten celda. Mtodo de encriptacin: 1. Las palabras se separan en digramas. Un digrama nunca puede tener dos letras repetidas, en ese caso se pone una de relleno (X). Ejemplo: LLAVE => LX LA VE. 2. Si las dos letras estn en la misma fila se reemplazan por la siguiente de la derecha, las filas tienen continuidad mediante un sistema circular. Ejemplo: ER => GS 3. Si las dos letras estn en la misma columna se sustituyen por la inmediata inferior, siguiendo un sistema circular. Ejemplo: BY => LU 4. En los casos restantes se sustituye cada letra por la correspondiente de misma fila y la columna de la otra letra del digrama. Ejemplo: LE => HU Ventajas: Utiliza digramas, 26 x 26 = 676 smbolos. La identificacin individual es muy difcil. Mtodos estadsticos de criptoanlisis complicados.
Durante muchos aos se consider irrompible. Fue utilizado por la armada inglesa y de USA en las dos guerras mundiales. En realidad el sistema mejora la estadstica pero sigue parecindose al texto en claro, sobre todo, para las letras poco frecuentes. Por lo tanto, con ordenadores se puede romper fcilmente.
21
El sistema HALL (1930) utiliza un algoritmo parecido. SISTEMAS POLIALFABTICOS Se utilizan para cambiar las estadsticas del criptograma. A cada letra le corresponde un alfabeto. Pero, qu alfabeto?. Un sistema ideal utilizara como clave alfabetos aleatorios pero seran imposibles de recordar y transmitir. Por lo tanto se utiliza una palabra clave y una tabla de alfabetos. El sistema ms famoso es la tabla de Vigenre (1586), alquimista, matemtico y criptologo del siglo XVI. La tabla es la siguiente: a b c ...... ...... ...... ...... ...... ...... ...... ...... x y z aABCXYZ bBCDYZA cCDEZAB . . . xXYZUVW yYZAVWX zZABWXY Los alfabetos forman las columnas y siempre empiezan por la letra de la cabecera. Mtodo: 1. Se busca una palabra clave fcil de recordar. 2. Se escribe la palabra debajo del texto en claro, repitindose tantas veces como sea necesario. 3. Cada letra del texto en claro se codifica con el alfabeto de la tabla marcado por la letra inferior, o sea, la letra de la clave que corresponde. Ejemplo: CLAVE: ADIOS Texto en claro: E S T O E S C R I P T O L O G I A Clave: A D I O S A D I O S A D I O S A D
22
Criptograma: E V B D W S F Z W H T R T C Y I D El sistema de criptoanlisis sigue los siguientes pasos: 1. Se busca en el criptograma repeticiones de letras. Las repeticiones suponen coincidencias de texto en claro y clave. 2. Si la frecuencia entre repeticiones es de n letras => n es mltiplo de la longitud de la clave. 3. Se considera el texto como n textos intercalados, cada uno es monoalfabtico con el alfabeto de una letra de la clave y se analizan por tcnicas estadsticas. La defensa es utilizar una clave tan larga como el texto, pero no es prctico: cuesta tanto transmitir la clave como el texto. SISTEMAS DE REPETICIN Desordenan caracteres, bits, etc... No se pueden analizar con mtodos estadsticos, no cambian los smbolos sino que su situacin en el texto. Existen diferentes mtodos para recordar la forma de desordenar mediante una clave. Un ejemplo es el mtodo de las columnas. 1. Se elige una palabra clave fcil de recordar. sta forma la primera fila de una matriz. 2. Debajo se aade el texto recorriendo las filas de derecha a izquierda. 3. Se cambian las columnas de posicin, la nueva posicin ordena las letras de la palabra clave en orden alfabtico. 4. El nuevo texto se escribe con las letras de las columnas de abajo a arriba. Ejemplo: CLAVE: ROSAL TEXTO: ESTO ES CRIPTOLOGIA ROSAL ESTOE SCRIP TOLOG IA Ordenacin: ROSAL => ALORS
23
ALORS OESET IPCSR OGOTL AI Criptograma: OIO GPE AOCS ITSE LRT Desventajas: 1. Una permutacin es fcil de detectar porque la estadstica se mantiene. 2. Las columnas mantienen su estructura, por lo tanto, la distancia entre letras se mantiene. El sistema mejora mucho si se aplica varias veces. Otros sistemas mejorados son: Por itinerario. Giro de rejilla (del Renacimiento). De los nihilistas (anarquistas de la Rusia prerrevolucionaria).
El mtodo genrico de anlisis es: anagramas mltiples. TCNICAS COMBINADAS Los algoritmos simtricos actuales combinan sustitucin y permutacin. Shannon public en 1949 el artculo: Communication Theory of Secrety Systems, donde propone dos tcnicas combinadas para vencer los ataques a la criptografa: 1. Confusin: Para hacer ms compleja la relacin clave-criptograma realizar sustituciones. 2. Difusin: Para vencer los mtodos estadsticos realizar permutaciones de los smbolos. De este artculo se esperaba una explosin de la criptologa, pero no fue as, en realidad nicamente resuma y daba consistencia cientfica a los sistemas utilizados durante toda la historia de la criptologa. La revolucin de la criptologa llega en 1976 con el artculo de Diffie y Hellman sobre criptografa asimtrica. Funciones Hash Las funciones Hash sirven para comprimir un texto en un bloque de longitud fija. Se utilizan en autenticacin y firma digital para:
24
1. No tener que encriptar todo el texto en los servicios de autenticacin y firma digital, ya que este proceso es lento con los algoritmos asimtricos. El resumen sirve para comprobar si la clave privada del emisor es autntica, no es necesario encriptar todo el texto si no se quiere confidencialidad. 2. Para poder comprobar automticamente la autenticidad. Si se encripta todo el texto, al desencriptar slo se puede comprobar la autenticidad mirando si el resultado es inteligible, evidentemente este proceso debe realizarse de forma manual. Utilizando un resumen del texto, se puede comprobar si es autntico comparando el resumen realizado en el receptor con el desencriptado. 3. Para comprobar la integridad del texto, ya que si ha sido daado durante la transmisin o en recepcin no coincidir el resumen del texto recibido con la desencriptacin. Las funciones Hash son pblicas e irreversibles. No encriptan, slo comprimen los textos en un bloque de longitud fija. Son diferentes de las funciones clsicas de compresin de textos, como ZIP, Huffman, V-42, etc.., estas funciones son reversibles e intentan eliminar la redundancia de los textos manteniendo el significado. Las funciones Hash no son reversibles, es decir, no se puede recuperar el texto desde el resumen, pero deben cumplir las siguientes condiciones: 1. Transformar un texto de longitud variable en un bloque de longitud fija. 2. Ser irreversibles. 3. Conocido un mensaje y su funcin Hash debe ser imposible encontrar otro mensaje con la misma funcin Hash. Esto se debe cumplir para evitar que los criptoanalistas firmen un mensaje propio como si fueran otra persona. 4. Es imposible inventar dos mensajes cuya funcin Hash sea la misma. Los algoritmos ms utilizados son: MD5: Inventado en 1992 por Rivest. La longitud del bloque es de 128 bits. Es de libre circulacin. SHA: Inventado en 1994 por la agencia americana NIST. La longitud del bloque es de 160 bits. Para su utilizacin se necesita permiso de USA.
UTILIZACIN DE CLAVES Para aplicaciones nicamente de autenticacin e integridad, no firma, se puede aadir una clave simtrica a la generacin del resumen. De esta manera no es necesario encriptar, est clave ya demuestra que el usuario es autntico y el resumen propiamente demuestra la integridad del texto. El problema es utilizar una clave simtrica y, por lo tanto, se debe transmitir por un canal seguro, el sistema utilizado actualmente es el de claves de sesin encriptadas mediante la clave privada del emisor.
25
CAPTULO VI: ACTUALIDAD La mayora de sistemas de cifrado actuales se basan en la utilizacin de combinaciones numricas para ocultar la informacin. Utilizan problemas matemticos difciles de resolver por los ordenadores actuales, como descomposiciones de nmeros primos muy grandes. Esas combinaciones numricas son tan complejas que garantizan que la informacin no pueda ser descifrada. Pero esto no es estrictamente cierto. Esas claves son suficientemente complejas como para garantizar que no pueden descifrarse en un cierto perodo de tiempo, lo suficientemente largo como para ser consideradas seguras. Haciendo honor a la frase de Sherlock Holmes "... Lo que un hombre puede esconder, otro hombre puede descubrirlo...", cualquier mensaje cifrado puede ser descifrado por cualquier ordenador si dispone de suficiente tiempo. Actualmente, un ordenador personal puede necesitar varias horas para descifrar una clave de 256bit. Pero podra tardar varios aos en descifrar una de 512bit. En la prctica, para muchas aplicaciones una clave de 40bit puede considerarse segura, pero para otras puede ser necesaria una de 2048bit. Hoy en da la autoridades que manejan informacin sensible consideran que una encriptacin de 1024bit ya es insegura, y recomiendan utilizar claves de al menos 2048bit. En algunos mbitos incluso se ha intentado declarar ilegal el uso de encriptaciones tan potentes sin autorizacin, porque eso facilitara la ocultacin de datos a las autoridades. Esta aproximacin a la criptografa tiene una debilidad intrnseca, y es que se basa en la falta de velocidad de clculo de los procesadores actuales. En un futuro prximo, la computacin cuntica nos permitir descifrar con relativa facilidad esas claves. Los problemas matemticos que plantean podrn ser resueltos con celeridad suficiente como para dejar obsoleto ese sistema de encriptacin. Nuevo principio de encriptacin Pero hay otra aproximacin al problema de la encriptacin. La fsica cuntica nos dice que no se puede medir un sistema sin alterarlo. Con el mismo acto de medirlo ya lo estamos alterando de alguna manera. La criptografa cuntica se basa en ese principio para encriptar la informacin. Si alguien intenta leer el mensaje sin la clave correcta, la informacin se destruye en el proceso, emulando la idea de Leonardo Da Vinci en su criptex. Normalmente se utilizan los fotones de luz como vehculo de informacin. Se polarizan mediante filtros, haciendo que vibren en una direccin determinada, y se envan. El receptor conoce la combinacin de filtros usada por el emisor y la utiliza para recibir los fotones. La nica manera de leer la informacin de esos fotones es hacerla pasar por filtros que estn orientados del mismo modo en que fueron enviados. Slo hay una oportunidad de leer la informacin contenida en un fotn. Porque el mismo acto de filtrarlo altera su estado de vibracin, as que la informacin se pierde si el filtro no es el correcto. Si alguien intenta interceptar los fotones para descifrarlos, al no conocer la combinacin de filtros adecuada nunca tendr acceso a la informacin. Adems, al intentar leer los fotones los estar corrompiendo. De manera que el receptor original ver las alteraciones provocadas por el intruso y sabr de su presencia.
26
Canal limpio Una razn para que an no haya una aplicacin prctica extendida de esta tecnologa es que la comunicacin debe hacerse por un canal cuntico limpio, que no altere los fotones durante el viaje. De momento se ha conseguido probar un canal vlido para este tipo de comunicacin de unos 150Km de largo usando fibra ptica. Una distancia semejante se ha alcanzado probando comunicaciones entre satlites en rbita, donde la densidad de la atmsfera es tan tenue que casi no altera los fotones. Otro campo que requiere avances es el de la tecnologa necesaria para transmitir la seal. La tecnologa necesaria en el emisor para codificar y enviar la seal, as como en el receptor para recibir y descodificar la informacin. Todo en tiempo real. Hasta ahora era necesario usar sistemas criognicos y combinaciones complejas de dispositivos pticos avanzados. Sin embargo, los tcnicos del laboratorio Cavendish de la Universidad de Cambridge han desarrollado un par emisor-receptor que resuelve en gran medida este problema. Han creado un sistema que utiliza un lser atenuado como emisor de fotones, y un detector compacto de fotodiodos como receptor. Ambos son capaces de trabajar a altas velocidades. Segn su estudio, utilizando estos dispositivos sera viable la comunicacin de banda ancha de alta seguridad en canales de fibra ptica. El hecho de que se haga viable la encriptacin cuntica es una buena noticia para entes tan importantes como los gobiernos o la banca, puesto que la confidencialidad de las comunicaciones es bsica para ellos. Apacigua los recelos que podran albergar ante la llegada de los computadores cunticos, que podran suponer una amenaza para su seguridad. Tambin puede favorecer las inversiones y las apariciones de proyectos en este campo, como ste en Espaa sobre la creacin en 2010 de una red metropolitana de criptografa cuntica.
27
CONCLUSIONES La criptografa asimtrica nos da una solucin real a los problemas de cifrado de la informacin y certificacin de identidad. Quizs lo ms repetido en este trabajo haya sido la importancia de la criptografa en la informtica pues de ello se trataba y creo ha quedado bastante claro lo ms bsico de la criptografa computacional, sus tipos ejemplos actuales y usos en este tiempo considerada una parte imprescindible en cualquier sistema y creo lo ser an ms si cabe en el futuro cuando segn se prev todo fluya en la red incluso lo ms confidencial he aqu la importancia del cifrado, la autentificacin, la comprobacin de integridad y los posibles usos que de la criptografa se pueda sacar en un futuro. Con la mirada atenta en el futuro de la criptografa (como ya dijimos la muy posiblemente futura criptografa cuntica) y confiando en la seguridad que nos proporcionan los sistemas actuales que esperemos nunca caiga (aunque no parece muy probable con el ritmo actual de avance tecnolgico alcanzado) y pueda cumplir los principios con los que la informtica naci: tratamiento seguro de informacin.
28
BIBLIOGRAFIA http://www.tendencias21.net/La-criptografia-cuantica-mas-cerca_a3250.html Steven Levy, Cripto: Cmo los informticos libertarios vencieron al gobierno y salvaguardaron la intimidad, Madrid, Alianza, 2002. David Kahn, The Codebreakers, New York, Macmillan, 1967. http://www.monografias.com/trabajos5/cripto/cripto.shtml#top PASTOR FRANCO, J.; SARASA LPEZ, M.A. Criptografa digital Libro electrnico de seguridad informtica y criptografa. Jorge Ramiro Aguirre UPM (http://www.criptored.upm.es/descarga/CriptoClasica.zip) http://www.redsegura.com http://www.htmlweb.net/seguridad/cripto/cripto_1.html
29