REDES
REDES
REDES
Cusco – 2018
RESUMEN
Actualmente se considera una ciencia aplicada, y está relaccionada directamente con las
matemáticas, concretamente con la resolución de problemas difíciles, como la
factorización de números de 150 cifras, en el caso del sistema R.S.A. Pero, ¿qué es
exactamente? ¿Cómo funciona la criptografía? Estos y otros problemas constituyen el
problema de investigación principal, aunque también se estudian los usos que tiene
actualmente y como ha intervenido a lo largo de la historia y su evolución. Tras una
introducción histórica a la criptografía, en especial el ya nombrado R.S.A..
DEFINICIÓN
La lucha entre ambas ciencias, puede equipararse con la metáfora del escudo y la espada:
a lo largo de la historia, la criptografía ha desarrollado criptosistemas aparentemente
indescifrables, que con el tiempo han sido vencidos por nuevos métodos de criptoanálisis.
Puede decirse que ambos evolucionan a la par.
Como dijo Edgar Allan Poe (apasionado de la criptografía), “es dudoso que el género
humano logre crear un enigma que el mismo ingenio humano no sea capaz de resolver”.
Julio Cesar utilizó un método basado en la sustitución de cada letra por la que ocupa
varios puestos más allá en el alfabeto, creando así el conocido cifrado que lleva su
nombre6 . La criptografía resurgió en la Europa de la Edad Media: era necesaria en las
intrigas del Papado. Fue Grabiele de Lavinde, un servidor del Papa Clemente VII quien
escribió el primer manual sobre la materia. En 1.466, León Batista Alberti, creó el sistema
polialfabético, que emplea varios abecedarios, saltando de uno a otro cada tres o cuatro
palabras. El emisor y el destinatario del mensaje debían ponerse de acuerdo en ciertos
aspectos para conocer el orden de los saltos de alfabeto. Un siglo después, Giovanni
Battista Belaso7 instituyó una nueva técnica.
La clave, formada por una palabra o una frase, debía transcribirse letra a letra sobre el
texto original. Cada letra del texto se cambia por la correspondiente en el alfabeto que
comienza en la letra clave. A partir del siglo XIX, surgen criptoanalistas tan ilustres como
Charles Babbage8 , Friedrich Kasiski, Georges Painvin, Willian Friedman.
En 1975, Walter Diffie y Martin Hellman sientan las bases de la criptografía de clave
pública. Hasta ahora, en la criptografía de clave secreta el proceso de cifrado y descifrado
es similar y la clave de cifrado y descifrado es la misma.
Por el contrario, en clave pública cada usuario i del sistema posee un par de claves (ci, di),
la primera de las cuales es pública y que es la que emplea cualquier otro usuario j que
desee transmitir un mensaje M a i.
Mientras que la clave privada di es conocida sólo por i y empleada para recuperar los
mensajes originales a partir de los cifrados que le llegan.
Sin embargo, no es hasta 1978, cuando Ronald Rivest, Len Adleman y Adi Shamir
proponen el primer sistema criptográfico (y probablemente el más conocido) de clave
pública: RSA.
En 2002, Hellman sugirió que el algoritmo se llamara intercambio de claves Diffie-
Hellman-Merkle en reconocimiento de la contribución de Ralph Merkle a la invención de
la criptografía de clave pública (Hellman, 2002), escribiendo:
El sistema ... desde entonces se conoce como intercambio de claves Diffie-Hellman. Si bien
Diffie y yo describimos por primera vez ese sistema, se trata de un sistema de distribución
de claves públicas, un concepto desarrollado por Merkle y, por lo tanto, debería llamarse
'intercambio de claves Diffie-Hellman-Merkle' si los nombres se asocian con él. . Espero
que este pequeño púlpito pueda ayudar en ese esfuerzo por reconocer la contribución
igualitaria de Merkle a la invención de la criptografía de clave pública.
Los sistemas de clave pública, a diferencia de los de clave privada, se basan en que cada
usuario i posee un par de claves, funciones , la primera de las cuales se hace pública, y es
la que utiliza otro usuario j para transmitir un mensaje M a i, cifrándolo de la forma C ( , ) i
di c c (M ) i = i , mientras que la segunda permanece privada y sólo es conocida por su
dueño, permite recuperar los mensajes cifrados para i, haciendo M d (c (M )) i i d (C ) = i i =
. De esta manera, se puede crear un directorio, con todas las claves públicas de los
usuarios que participan en un sistema determinado.
Dado que , para que exista la seguridad del sistema, es preciso que venga definida por una
función conocida fácil de calcular, pero que sea computacionalmente imposible −1 i = i d c
i c di 25 de hallar a partir de ella, sin la información complementaria que tiene i. Estas
normas, junto con otras, constituyen las condiciones Diffie-Hellman .
El proceso comienza cuando las dos partes, Alice y Bob , acuerdan un color de inicio
arbitrario que no necesita mantenerse en secreto (sino que debe ser diferente cada
vez que); En este ejemplo, el color es amarillo. Cada uno de ellos selecciona un color
secreto que guardan para sí mismos, en este caso, naranja y azul-verde. La parte
crucial del proceso es que Alice y Bob mezclan su propio color secreto junto con su
color compartido mutuamente, lo que da como resultado mezclas de color naranja
claro y azul claro respectivamente, y luego intercambian públicamente los dos colores
mezclados. Finalmente, cada uno de los dos mezcla el color que recibió de la pareja
con su propio color privado. El resultado es una mezcla de color final (amarillo-marrón
en este caso) que es idéntica a la mezcla de color final de la pareja.
CARTA DE SECRETO
La siguiente tabla muestra quién sabe qué, nuevamente con valores no secretos en
azul y valores secretos en rojo . Aquí Eve es una persona que escucha a escondidas :
observa lo que se envía entre Alice y Bob, pero no altera el contenido de sus
comunicaciones.
Ahora S es la clave secreta compartida y tanto Alice como Bob la conocen, pero no
Eva.
Nota: Debería ser difícil para Alice resolver la clave privada de Bob o para resolver la
clave privada de Alice. Si no le resulta difícil a Alice resolver la clave privada de Bob (o
viceversa), Eve puede simplemente sustituir su propio par de claves privada / pública,
conectar la clave pública de Bob a su clave privada, producir una clave secreta
compartida falsa y resolverla. La clave privada de Bob (y use eso para resolver la clave
secreta compartida. Eve puede intentar elegir un par de claves pública / privada que
le facilitará la resolución de la clave privada de Bob).
5. Bob calcula ( g a ) b .
Tanto Alice como Bob están ahora en posesión del elemento de grupo g ab , que
puede servir como la clave secreta compartida. El grupo G cumple la condición
requerida para una comunicación segura si no hay un algoritmo eficiente para
determinar g ab dados g , g a , y g b
Por ejemplo, el protocolo de curva elíptica Diffie-Hellman es una variante que utiliza
curvas elípticas en lugar del grupo multiplicativo de números enteros módulo p.
También se han propuesto variantes que utilizan curvas hiperelípticas . El intercambio
de claves de isogenia supersingular es una variante Diffie-Hellman que ha sido
diseñada para ser segura contra las computadoras cuánticas .
CONCLUSIONES: