fbpx
Wikipedia

Criptoanálisis

El criptoanálisis (del griego kryptós, "escondido" y analýein, "desatar") es la parte de la criptología que se dedica al estudio de sistemas criptográficos con el fin de encontrar debilidades en los sistemas y romper su seguridad sin el conocimiento de información secreta. En el lenguaje no técnico, se conoce esta práctica como romper o forzar el código, aunque esta expresión tiene un significado específico dentro del argot técnico. A las personas que se dedican al criptoanálisis se llaman criptoanalistas.

Los métodos y técnicas del criptoanálisis han cambiado drásticamente a través de la historia de la criptografía, adaptándose a una creciente complejidad criptográfica. Los sistemas criptográficos han evolucionado desde los métodos de lápiz y papel del pasado, pasando por máquinas como Enigma -utilizada por los nazis durante la Segunda Guerra Mundial-, hasta llegar a los sistemas basados en computadoras del presente. Al aumentar la potencia de cálculo de los sistemas criptográficos, también los esquemas criptográficos han ido haciéndose más complejos. A mediados de los años 1970 se inventó una nueva clase de criptografía: la criptografía asimétrica. Los métodos utilizados para romper estos sistemas son por lo general radicalmente diferentes de los anteriores, y usualmente implican resolver un problema cuidadosamente construido en el dominio de la matemática pura. El ejemplo más conocido es la factorización de enteros.

Los resultados del criptoanálisis han cambiado también: ya no es posible tener un éxito ilimitado al romper un código, y existe una clasificación jerárquica de lo que constituye un ataque en la práctica.

La técnica del criptoanálisis se basa en buscar errores o algún error en el sistema para penetrarlo y hacer daños.

Objetivo

El objetivo del criptoanálisis es encontrar debilidades en los sistemas criptográficos que permitan elaborar ataques (ataques criptoanalíticos) que rompan su seguridad sin el conocimiento de información secreta. Para ello estudia en profundidad el diseño y propiedades de los sistemas criptográficos.

Por ejemplo para un sistema criptográfico de cifrado un estudio criptoanalítico puede consistir por ejemplo en conseguir la clave secreta o simplemente en acceder al texto en claro sin ni siquiera tener dicha clave. Sin embargo el criptoanálisis no solo se ocupa de los cifrados sino que su ámbito es más general estudiando los sistemas criptográficos con el objetivo de sortear la seguridad de otros tipos de algoritmos y protocolos criptográficos.

Sin embargo, el criptoanálisis suele excluir ataques que no tengan como objetivo primario los puntos débiles de la criptografía utilizada; por ejemplo, ataques a la seguridad que se basen en el soborno, la coerción física, el robo, el keylogging y demás, aunque estos tipos de ataques son un riesgo creciente para la seguridad informática, y se están haciendo gradualmente más efectivos que el criptoanálisis tradicional.

Ámbitos de estudio

Para la consecución de su objetivo, de elaboración de ataques criptoanalíticos que 'rompan' la seguridad de los sistemas criptográficos, los criptoanalistas estudian los sistemas criptográficos con el objetivo de descubrir debilidades que se puedan aprovechar. Para ello estudian los sistemas desde distintos enfoques.

Teoría de la información

La teoría de la información proporciona herramientas para evaluar la seguridad de los sistemas criptográficos. Por ejemplo, en los sistemas de cifrado se estudia la entropía de la clave, de los criptogramas y de los mensajes en claro. Como el mensaje en claro suele estar expresado en idiomas humanos, también es interesante el estudio de su entropía y en especial su ratio de entropía.

Los criptoanalistas también estudian el secreto de los sistemas criptográficos. Por ejemplo, en los sistemas de cifrado estudian el grado de secreto caracterizando aquellos sistemas que tienen secreto perfecto a nivel teórico. De su estudio se concluye que el secreto perfecto requiere que el número de claves sea al menos tan grande como el número de mensajes. Esto es impracticable excepto para los llamados cifradores de libreta de un solo uso. En la práctica la mayor parte de los sistemas tienen claves finitas. Para caracterizar la seguridad de estos sistemas los criptoanalistas han desarrollado el concepto de distancia de unicidad que es el valor mínimo de caracteres cifrados que hacen que solo haya una clave posible que haya sido utilizada para obtener este criptograma. Para ello se aprovecha el concepto de la entropía condicional del conocimiento de la clave una vez conocido el texto cifrado.

Para un sistema de cifrado hay dos entropías condicionales interesantes[1]​ desde el punto de vista del criptoanalista:

Para un sistema de cifrado hay una serie de entropías condicionales interesantes:[2][3]

Supongamos

  • Un mensaje M1 es sometido a un proceso de cifrado usando la clave K1 obteniendo E(K1,M1)=C1.
  •   representan la probabilidad condicional de la clave K dado el criptograma recibido C. A veces también se denota por  
  •   representan la probabilidad condicional del mensaje M dado el criptograma recibido C. A veces también se denota por  

Entonces:

  • Podemos medir la incertidumbre (la entropía) del conocimiento de la clave una vez conocido el texto cifrado, y por tanto medir la equivocación del mensaje (en inglés message equivocation),  , también denotada por  , mediante la fórmula:
 
La primera igualdad es por la definición de la entropía condicional y la segunda por aplicación del teorema de Bayes.
Observar que si   significa que se podrá romper el cifrado pues ya no hay incertidumbre. Esta anulación nos introduce en el concepto de distancia de unicidad.
  • Podemos medir la incertidumbre (la entropía) del conocimiento del mensaje una vez conocido el texto cifrado, y por tanto medir la equivocación de la clave (en inglés key equivocation),  , también denotada por  , mediante la fórmula:
 
La primera igualdad es por la definición de la entropía condicional y la segunda por aplicación del teorema de Bayes.
  • Podemos medir la incertidumbre (la entropía) del conocimiento de la clave una vez conocido el texto cifrado y el mensaje en claro, y por tanto medir la equivocación del aspecto de la clave (en inglés key appearance equivocation),  , también denotada por  , mediante la fórmula:
 
  • Podemos medir la incertidumbre (la entropía) del conocimiento del mensaje una vez conocido el texto cifrado y la clave, denotado por   o por  . Dada una clave la relación entre texto cifrado y texto en claro es uno-a-uno y por tanto  

Se ha demostrado[3]​ que se cumple la siguiente relación entre las distintas entropías:

 

De esta relación podemos sacar una conclusión:[3]

El objetivo de cualquiera que use un cifrador es tener un valor de   alto para que el sistema tenga la máxima fortaleza posible para el caso de que el atacante disponga tanto del texto cifrado como del texto claro (ataque con texto claro conocido). Sin embargo, por la expresión de la ecuación, para ello es necesario que   sea pequeño. Sin embargo, tener un valor pequeño de   implica que haya poca incertidumbre respecto al texto claro una vez conocido el texto cifrado (ataque con sólo texto cifrado disponible), lo cual contrario a los intereses de cualquiera que cifre un mensaje. Por tanto es necesario una solución de compromiso para que el sistema tenga una fortaleza aceptable para ambos tipos de ataque

Base matemática y potencia de cálculo

Por ejemplo, la criptografía asimétrica emplea problemas matemáticos "duros" como base para su seguridad, así que un punto obvio de ataque es desarrollar métodos para resolver el problema. Los algoritmos asimétricos se diseñan en torno a la conjeturada dificultad de resolver ciertos problemas matemáticos. Si se encuentra un algoritmo mejorado que puede resolver el problema, el criptosistema se ve debilitado. Ejemplos:

  • La seguridad del protocolo Diffie-Hellman depende de la dificultad de calcular un logaritmo discreto. En 1983, Don Coppersmith encontró una manera más rápida de calcular logaritmos discretos (dentro de ciertos grupos), y por tanto obligó a los criptógrafos a utilizar grupos más grandes, o diferentes tipos de grupos.
  • La seguridad del protocolo RSA depende parcialmente de la dificultad en la factorización de enteros. Por tanto un avance en la factorización tendría un impacto claro en la seguridad de RSA. En 1980, se podía factorizar un número de 50 dígitos con un coste de 1012 operaciones elementales de computación. Para 1984 la tecnología en algoritmos de factorización había avanzado hasta el punto de que se podía factorizar un número de 75 dígitos con las mismas 1012 operaciones. Los avances en la tecnología de computación también han provocado que estas operaciones se puedan realizar en un tiempo mucho menor. La Ley de Moore predice empíricamente que las velocidades de computación continuarán aumentando. Las técnicas de factorización podrían mostrar un desarrollo parecido, pero con gran probabilidad dependerán de la capacidad y la creatividad de los matemáticos, ninguna de las cuales ha sido nunca satisfactoriamente predecible. Números de 150 cifras, como los utilizados en RSA, han sido factorizados. El esfuerzo fue mayor que el mencionado anteriormente, pero no estaba fuera de los límites razonables para un ordenador moderno. Al comienzo del siglo XXI, los números de 150 cifras ya no se consideran suficientemente grandes como clave para RSA. Números de varios cientos de dígitos se seguían considerando demasiado difíciles de factorizar en 2005, aunque los métodos probablemente continuarán mejorando con el tiempo, obligando a los tamaños de clave a mantener el ritmo de crecimiento o a desarrollar nuevos algoritmos.

Otra característica distintiva de los algoritmos asimétricos es que, a diferencia de los ataques sobre criptosistemas simétricos, cualquier criptoanálisis tiene la oportunidad de usar el conocimiento obtenido de la clave pública.

Ataques criptoanalíticos

Los ataques criptoanalíticos consisten en la aplicación de estudios criptoanalíticos para explotar las debilidades de sistemas criptográficos y así 'romper' su seguridad.

Los ataques criptoanalíticos varían en potencia y en su capacidad de amenaza para los sistemas criptográficos. Se dice que un ataque explota una "debilidad certificacional" si es un ataque teórico que resulta improbable de aplicar en ninguna situación realista; Muchos de los resultados demostrados en la investigación criptoanalítica moderna son de este tipo.

Cada ataque tiene sus propiedades, las cuales lo caracterizan, y que hacen que ese ataque sea más o menos realizable.

No todos los ataques criptoanalíticos tienen como objetivo la ruptura total del sistema. El objetivo de un ataque criptoanalítico es obtener información desconocida sobre el sistema criptográfico de forma que se vaya debilitando su seguridad

Clasificación

Los ataques criptoanalíticos se puede clasificar en función de sus características.

Clasificación según la actitud del atacante

Los ataques se pueden clasificar según la forma de actuar del atacante

Ataques pasivos

En los ataques pasivos el atacante no altera la comunicación, solo la escucha o monitoriza, para obtener información. Por tanto este tipo de ataques suelen usar técnicas de escucha de paquetes(sniffing) y de análisis de tráfico. Son difíciles de detectar ya que no implican alteración de los datos. En algunos casos este tipo de ataques se pueden dificultar cifrando la información posible objetivo de escuchas.

Ataques activos

Suponen alguna modificación del flujo de datos o la creación de flujos falsos. Hay muchas técnicas que se usan en este tipo de ataques. Ejemplos:

  1. Suplantación
  2. Modificación de mensajes:Capturar paquetes para luego ser borrados (dropping attacks), manipulados, modificados (tagging attack) o reordenados
  3. Reactuación:Captura de paquetes y retransmisiones
  4. Degradación: Técnicas para que el servicio se degrade

Clasificación según el conocimiento previo

El criptoanálisis puede realizarse bajo una serie de supuestos sobre cuánto puede observarse o descubrirse sobre el sistema en cuestión antes de realizar el ataque. Como un punto de comienzo básico se supone que, para los propósitos del análisis, el algoritmo general es conocido; esta es la Máxima de Shannon, "el enemigo conoce el sistema". Este es un supuesto razonable en la práctica - a lo largo de la Historia, hay incontables ejemplos de algoritmos secretos que fueron conocidos mediante el espionaje, la traición y la ingeniería inversa. (En algunas ocasiones, algunos códigos han sido reconstruidos mediante la pura deducción, por ejemplo, el código Lorenz y el código PURPLE, así como una cierta cantidad de códigos clásicos.)

Otros supuestos se pueden categorizar como sigue:

  • Ataque con sólo texto cifrado disponible: el criptoanalista solo tiene acceso a una colección de textos cifrados o codificados.
  • Ataque con texto claro conocido: el atacante tiene un conjunto de textos cifrados de los que conoce el correspondiente texto claro o descifrado.
  • Ataque con texto claro escogido (ataque con texto cifrado elegido): el atacante puede obtener los textos cifrados (claros) correspondientes a un conjunto arbitrario de textos claros (cifrados) de su propia elección.
  • Ataque adaptativo de texto claro escogido: como un ataque de texto claro escogido, pero el atacante puede elegir textos claros subsiguientes basándose en la información obtenida de los descifrados anteriormente. Similarmente, existe el ataque adaptativo de texto cifrado escogido.
  • Ataque de clave relacionada: como un ataque de texto claro escogido, pero el atacante puede obtener texto cifrado utilizando dos claves diferentes. Las claves son desconocidas, pero la relación entre ambas es conocida; por ejemplo, dos claves que difieren en un bit.

Estos tipos de ataque difieren evidentemente en la plausibilidad de que ocurran en la práctica. Aunque algunos son más probables que otros, los criptógrafos suelen adoptar un enfoque conservador y asumir el peor caso imaginable cuando diseñan algoritmos, razonando que si un sistema es seguro incluso contra amenazas tan poco realistas, entonces debería resistir también al criptoanálisis en el mundo real.

Los supuestos en los que se basan estos ataques son a menudo más realistas de lo que podría parecer a primera vista. Para obtener un ataque con texto claro conocido, el criptoanalista podría muy bien conocer o ser capaz de inferir una parte que probablemente forma parte del texto claro, como por ejemplo el encabezamiento de una carta cifrada ("Estimado Sr."), o que el inicio de una sesión de ordenador contenga las letras "LOGIN". Un ataque de texto claro escogido es menos probable, pero en algunos casos puede ser plausible: por ejemplo, si convences a alguien para reenviar un mensaje que tú mismo le has mandado antes, pero en forma cifrada. Los ataques de clave relacionada son básicamente teóricos, aunque pueden ser realistas en ciertas situaciones, como por ejemplo al construir funciones hash criptográficas utilizando un cifrado por bloques.

Clasificación según el objetivo en criptoanálisis

Los resultados de un criptoanálisis también pueden variar en utilidad. Por ejemplo, el criptógrafo Lars Knudsen (Knudsen, 1998) clasificó varios tipos de ataque sobre cifrados por bloques de acuerdo con la cantidad y la calidad de la información secreta que pudiera ser descubierta:

  • Ruptura total - el atacante deduce la clave secreta.
  • Deducción global - el atacante descubre un algoritmo funcionalmente equivalente para el cifrado y descifrado de mensajes, pero no obtiene la clave.
  • Deducción local (o de instancia) - el atacante descubre textos claros o cifrados adicionales a los conocidos previamente.
  • Deducción de información - el atacante descubre alguna información en el sentido de Shannon que no era conocida previamente.
  • Distinción del algoritmo - el atacante puede distinguir la información cifrada de una permutación al azar.

Se pueden aplicar estas categorías a los ataques sobre otros tipos de algoritmos.

Clasificación según el coste

Los ataques se pueden categorizar por la cantidad de recursos que requieren. Estos pueden tomar la forma de:

  • Tiempo - el número de "operaciones primitivas" que deben ser realizadas. Esta categoría es bastante vaga; las operaciones primitivas podrían considerarse como instrucción básica de computación, como una suma, una operación XOR, un desplazamiento bit a bit, etc., o como métodos de cifrado enteros.
  • Memoria - la cantidad de almacenamiento necesario para realizar el ataque.
  • Datos - la cantidad de textos claros y cifrados necesaria.

En la criptografía académica, una debilidad o una ruptura en un algoritmo se definen de una manera bastante conservadora. Bruce Schneier resume esta posición de la siguiente manera: "Romper un cifrado simplemente significa encontrar una debilidad en el cifrado que puede ser explotada con una complejidad inferior a la de la fuerza bruta. No importa que la fuerza bruta pudiera requerir 2128 cifrados; un ataque que requiera 2110 cifrados se consideraría una ruptura... puesto de una manera simple, una ruptura puede ser tan sólo una debilidad certificacional: una evidencia de que el código no es tan bueno como se publicita" (Schneier, 2000).

Ejemplos

Hay multitud de métodos de ataque criptoanalíticos. Estos se pueden clasificar en a si están especializado en algún tipo de criptografía o si son más generales. Los principales son los siguientes:

Ordenadores cuánticos

Los ordenadores cuánticos son potencialmente útiles para el criptoanálisis. Debido a que los estados cuánticos pueden existir en una superposición (es decir, estar entrelazados), es posible un nuevo paradigma computacional, en el que un bit no representa tan solo los estados 0 y 1, sino cualquier combinación lineal de estos. Peter Shor de los Laboratorios Bell probó la posibilidad, y varios equipos han demostrado uno u otro aspecto de la computación cuántica en los años transcurridos desde entonces. Por el momento, solo se ha demostrado una muy limitada prueba de posibles diseños. No hay, a fecha de 2006, una perspectiva creíble de un ordenador cuántico real y utilizable.

Sin embargo, de construirse un ordenador cuántico, muchas cosas cambiarían. La computación en paralelo sería probablemente la norma, y varios aspectos de la criptografía cambiarían.

En particular, dado que un ordenador cuántico sería capaz de realizar búsquedas de claves mediante fuerza bruta extremadamente rápidas, tamaños de clave considerados hoy en día más allá de los recursos de cualquier atacante por fuerza bruta quedarían al alcance de este ataque. Los tamaños de clave necesarios para quedar más allá de la capacidad de un ordenador cuántico serían considerablemente más grandes que los actuales. Algunos escritores de divulgación han declarado que ningún cifrado permanecería seguro de estar disponibles los ordenadores cuánticos. Otros aseguran que simplemente añadiendo bits a las longitudes de las claves se evitarán los ataques de fuerza bruta, incluso con ordenadores cuánticos.

Una segunda posibilidad es que el aumento en capacidad computacional pueda hacer posibles otros ataques de búsqueda de claves, más allá de la simple fuerza bruta, contra uno o varios de los algoritmos actualmente inexpugnables. Por ejemplo, no todo el progreso en la factorización mediante números primos se ha debido a una mejora de los algoritmos. Una parte se debe al incremento del poder computacional de los ordenadores, y la existencia de un ordenador cuántico en funcionamiento podría acelerar considerablemente las tareas de factorización. Este aspecto es bastante predecible, aunque no claramente. Lo que no puede ser anticipado es un avance en el campo teórico que requiera la computación cuántica, que pudiera hacer realizables ataques actualmente impracticables o incluso desconocidos. En ausencia de un método para predecir estos avances, solo nos queda esperar.

Se desconoce si existe un método de cifrado en tiempo polinómico que requiera un tiempo exponencial para su descifrado, incluso para un ordenador cuántico.

Historia del criptoanálisis

El criptoanálisis ha evolucionado conjuntamente con la criptografía, y la competición entre ambos puede ser rastreada a lo largo de toda la historia de la criptografía. Las claves nuevas se diseñaban para reemplazar los esquemas ya rotos, y nuevas técnicas de criptoanálisis se desarrollaban para abrir las claves mejoradas. En la práctica, se considera a ambas como las dos caras de la misma moneda: para crear un sistema criptográfico seguro, es necesario tener en cuenta los descubrimientos del criptoanálisis. De hecho, hoy en día se suele invitar a la comunidad científica a que trate de romper las nuevas claves criptográficas, antes de considerar que un sistema es lo suficientemente seguro para su uso.

Criptoanálisis clásico

 
Primera página de Un manuscrito para el descifrado de mensajes criptográficos, de Al-Kindi.

Aunque la expresión criptoanálisis es relativamente reciente (fue acuñada por William F. Friedman en 1920), los métodos para romper códigos y cifrados son mucho más antiguos. La primera explicación conocida del criptoanálisis se debe al sabio árabe del siglo IX, Yusuf Yaqub ibn Ishaq al-Sabbah Al-Kindi, en su Manuscrito para Descifrar Mensajes Criptográficos. Este tratado incluye una descripción del método de análisis de frecuencias (Ibraham, 1992).

El análisis de frecuencias es la herramienta básica para romper los cifrados clásicos. En todas las lenguas conocidas, ciertas letras del alfabeto aparecen más frecuentemente que otras; por ejemplo, en español, las vocales son muy frecuentes, ocupando alrededor del 45% del texto, siendo la E y la A las que aparecen en más ocasiones, mientras que la frecuencia sumada de F, Z, J, X, W y K no alcanza el 2%. Igualmente, se pueden reunir estadísticas de aparición de pares o tríos de letras. El análisis de frecuencias revelará el contenido original si el cifrado utilizado no es capaz de ocultar estas estadísticas. Por ejemplo, en un cifrado de substitución simple (en el que cada letra es simplemente substituida por otra), la letra más frecuente en el texto cifrado sería un candidato probable para representar la letra "E".

El análisis de frecuencias se basa tanto en el conocimiento lingüístico como en las estadísticas, pero al volverse cada vez más complicados los cifrados, las matemáticas se convirtieron gradualmente en el enfoque predominante en el criptoanálisis. Este cambio fue particularmente evidente durante la Segunda Guerra Mundial, cuando los esfuerzos para romper los códigos del Eje requirieron nuevos niveles de sofisticación matemática. Más aún, la automatización fue aplicada por primera vez en la Historia al criptoanálisis, bajo la forma de los dispositivos Bomba y Colossus, una de las primeras computadoras.

Criptoanálisis moderno

 
Réplica de un dispositivo Bombe.

Aunque la computación fue utilizada con gran éxito durante la Segunda Guerra Mundial, también hizo posible nuevos métodos criptográficos que eran órdenes de magnitud más complejos que los empleados hasta la fecha. Tomada como un todo, la criptografía moderna se ha vuelto mucho más impenetrable al criptoanalista que los métodos de pluma y papel del pasado, y parece que en la actualidad llevan ventaja sobre los métodos del puro criptoanálisis. El historiador David Kahn escribió: "Son muchos los criptosistemas en venta hoy por parte de cientos de compañías comerciales que no pueden ser rotos por ningún método conocido de criptoanálisis. De hecho, en ciertos sistemas incluso un ataque de texto claro escogido, en el que un fragmento de texto claro seleccionado es comparado con su versión cifrada, no permite conocer el código para romper otros mensajes. En cierto sentido, entonces, el criptoanálisis está muerto. Pero éste no es el final de la historia. El criptoanálisis puede estar muerto, pero, mezclando mis metáforas, hay más de un modo de desollar un gato." (Observaciones sobre el 50 Aniversario de la National Security Agency, 1 de noviembre de 2002). Kahn menciona a continuación las mayores posibilidades para la intercepción, la colocación de dispositivos grabadores ("bugging"), los ataques de canal lateral y la criptogtafía cuántica como sustitutos de los métodos tradicionales del criptoanálisis.[1]

Kahn podría haberse apresurado demasiado al declarar al criptoanálisis muerto; aún no se han extinguido los cifrados débiles. En medios académicos, se presentan regularmente nuevos diseños, y también son rotos frecuentemente: el cifrado por bloques Madryga, de 1984, demostró ser vulnerable a un ataque con solo texto cifrado disponible en 1998; FEAL-4, propuesto como sustituto para el algoritmo estándar de cifrado de datos DES fue demolido por una avalancha de ataques de la comunidad académica, muchos de los cuales no eran enteramente realizables en condiciones prácticas. En la industria, igualmente, los cifrados no están exentos de fallos: por ejemplo, los algoritmos AS/1, AS/2 y CMEA, usados en la industria de teléfonos móviles, pueden ser rotos en horas, minutos o incluso en tiempo real por equipo informático ampliamente disponible. En 2001, se demostró que el algoritmo WEP, utilizado para proteger redes Wi-Fi, es susceptible de ser atacado mediante un ataque de clave relacionada.

Los resultados del criptoanálisis

 
El Telegrama Zimmerman, descifrado.

Los criptoanálisis exitosos han influido sin lugar a dudas en la Historia. La capacidad de leer los pensamientos, supuestamente secretos, o los planes de otros puede ser una ventaja decisiva, y nunca con mayor razón que en tiempos de guerra. Por ejemplo, durante la Primera Guerra Mundial, el descifrado del Telegrama Zimmermann fue capital para la entrada de los Estados Unidos en la guerra. En la Segunda Guerra Mundial, el criptoanálisis de los códigos alemanes, incluyendo la máquina Enigma y el código Lorenz, ha sido considerado desde un factor que apenas acortó la guerra en algunos meses en Europa, hasta un elemento crucial que determinó el resultado final (véase ULTRA). Los Estados Unidos también se beneficiaron del criptoanálisis del código japonés PURPLE durante la contienda (véase MAGIC).

Todos los gobiernos han sido conscientes desde antiguo de los potenciales beneficios del criptoanálisis para la inteligencia militar, tanto en lo puramente bélico como en lo diplomático, y han establecido con frecuencia organizaciones dedicadas en exclusiva al descifrado de códigos de otras naciones, por ejemplo GCHQ y NSA, organizaciones americanas todavía muy activas hoy en día. En 2004, surgió la noticia de que los Estados Unidos habían roto los códigos utilizados por Irán: [2]).

Referencias

  1. "Applied cryptology, cryptographic protocols and computer security models", Richard A. DeMillo et all. American Mathematical Societyn 1983
  2. "Applied cryptology, cryptographic protocols and computer security models", Richard A. DeMillo et all. American Mathematical Society 1983
  3. "Basic methods of cryptography", J. C. A. Lubbe, Cambridge University Press 1998

Bibliografía

Enlaces externos

En inglés:

  • Basic Cryptanalysis (los archivos contienen unas cabeceras de 5 líneas que deben ser eliminadas)
  • Distributed Computing Projects
  • All lot of real encrypted messages on newsgroups
  • (solo funciona con IE 5 o posterior)
  •   Datos: Q897511
  •   Multimedia: Cryptanalysis

criptoanálisis, criptoanálisis, griego, kryptós, escondido, analýein, desatar, parte, criptología, dedica, estudio, sistemas, criptográficos, encontrar, debilidades, sistemas, romper, seguridad, conocimiento, información, secreta, lenguaje, técnico, conoce, es. El criptoanalisis del griego kryptos escondido y analyein desatar es la parte de la criptologia que se dedica al estudio de sistemas criptograficos con el fin de encontrar debilidades en los sistemas y romper su seguridad sin el conocimiento de informacion secreta En el lenguaje no tecnico se conoce esta practica como romper o forzar el codigo aunque esta expresion tiene un significado especifico dentro del argot tecnico A las personas que se dedican al criptoanalisis se llaman criptoanalistas Los metodos y tecnicas del criptoanalisis han cambiado drasticamente a traves de la historia de la criptografia adaptandose a una creciente complejidad criptografica Los sistemas criptograficos han evolucionado desde los metodos de lapiz y papel del pasado pasando por maquinas como Enigma utilizada por los nazis durante la Segunda Guerra Mundial hasta llegar a los sistemas basados en computadoras del presente Al aumentar la potencia de calculo de los sistemas criptograficos tambien los esquemas criptograficos han ido haciendose mas complejos A mediados de los anos 1970 se invento una nueva clase de criptografia la criptografia asimetrica Los metodos utilizados para romper estos sistemas son por lo general radicalmente diferentes de los anteriores y usualmente implican resolver un problema cuidadosamente construido en el dominio de la matematica pura El ejemplo mas conocido es la factorizacion de enteros Los resultados del criptoanalisis han cambiado tambien ya no es posible tener un exito ilimitado al romper un codigo y existe una clasificacion jerarquica de lo que constituye un ataque en la practica La tecnica del criptoanalisis se basa en buscar errores o algun error en el sistema para penetrarlo y hacer danos Indice 1 Objetivo 2 Ambitos de estudio 2 1 Teoria de la informacion 2 2 Base matematica y potencia de calculo 3 Ataques criptoanaliticos 3 1 Clasificacion 3 1 1 Clasificacion segun la actitud del atacante 3 1 1 1 Ataques pasivos 3 1 1 2 Ataques activos 3 1 2 Clasificacion segun el conocimiento previo 3 1 3 Clasificacion segun el objetivo en criptoanalisis 3 1 4 Clasificacion segun el coste 3 2 Ejemplos 4 Ordenadores cuanticos 5 Historia del criptoanalisis 5 1 Criptoanalisis clasico 5 2 Criptoanalisis moderno 5 3 Los resultados del criptoanalisis 6 Referencias 7 Bibliografia 8 Enlaces externosObjetivo EditarEl objetivo del criptoanalisis es encontrar debilidades en los sistemas criptograficos que permitan elaborar ataques ataques criptoanaliticos que rompan su seguridad sin el conocimiento de informacion secreta Para ello estudia en profundidad el diseno y propiedades de los sistemas criptograficos Por ejemplo para un sistema criptografico de cifrado un estudio criptoanalitico puede consistir por ejemplo en conseguir la clave secreta o simplemente en acceder al texto en claro sin ni siquiera tener dicha clave Sin embargo el criptoanalisis no solo se ocupa de los cifrados sino que su ambito es mas general estudiando los sistemas criptograficos con el objetivo de sortear la seguridad de otros tipos de algoritmos y protocolos criptograficos Sin embargo el criptoanalisis suele excluir ataques que no tengan como objetivo primario los puntos debiles de la criptografia utilizada por ejemplo ataques a la seguridad que se basen en el soborno la coercion fisica el robo el keylogging y demas aunque estos tipos de ataques son un riesgo creciente para la seguridad informatica y se estan haciendo gradualmente mas efectivos que el criptoanalisis tradicional Ambitos de estudio EditarPara la consecucion de su objetivo de elaboracion de ataques criptoanaliticos que rompan la seguridad de los sistemas criptograficos los criptoanalistas estudian los sistemas criptograficos con el objetivo de descubrir debilidades que se puedan aprovechar Para ello estudian los sistemas desde distintos enfoques Teoria de la informacion Editar La teoria de la informacion proporciona herramientas para evaluar la seguridad de los sistemas criptograficos Por ejemplo en los sistemas de cifrado se estudia la entropia de la clave de los criptogramas y de los mensajes en claro Como el mensaje en claro suele estar expresado en idiomas humanos tambien es interesante el estudio de su entropia y en especial su ratio de entropia Los criptoanalistas tambien estudian el secreto de los sistemas criptograficos Por ejemplo en los sistemas de cifrado estudian el grado de secreto caracterizando aquellos sistemas que tienen secreto perfecto a nivel teorico De su estudio se concluye que el secreto perfecto requiere que el numero de claves sea al menos tan grande como el numero de mensajes Esto es impracticable excepto para los llamados cifradores de libreta de un solo uso En la practica la mayor parte de los sistemas tienen claves finitas Para caracterizar la seguridad de estos sistemas los criptoanalistas han desarrollado el concepto de distancia de unicidad que es el valor minimo de caracteres cifrados que hacen que solo haya una clave posible que haya sido utilizada para obtener este criptograma Para ello se aprovecha el concepto de la entropia condicional del conocimiento de la clave una vez conocido el texto cifrado Para un sistema de cifrado hay dos entropias condicionales interesantes 1 desde el punto de vista del criptoanalista Para un sistema de cifrado hay una serie de entropias condicionales interesantes 2 3 Supongamos Un mensaje M1 es sometido a un proceso de cifrado usando la clave K1 obteniendo E K1 M1 C1 P C K displaystyle P C K representan la probabilidad condicional de la clave K dado el criptograma recibido C A veces tambien se denota por P K C displaystyle P K C P C M displaystyle P C M representan la probabilidad condicional del mensaje M dado el criptograma recibido C A veces tambien se denota por P M C displaystyle P M C Entonces Podemos medir la incertidumbre la entropia del conocimiento de la clave una vez conocido el texto cifrado y por tanto medir la equivocacion del mensaje en ingles message equivocation H C K displaystyle H C K tambien denotada por H K C displaystyle H K C mediante la formula H C K E K P E K log P E K E P E K P E K log P E K displaystyle H C K sum E K P E K log P E K sum E P E sum K P E K log P E K dd La primera igualdad es por la definicion de la entropia condicional y la segunda por aplicacion del teorema de Bayes Observar que si H C K 0 displaystyle H C K 0 significa que se podra romper el cifrado pues ya no hay incertidumbre Esta anulacion nos introduce en el concepto de distancia de unicidad Podemos medir la incertidumbre la entropia del conocimiento del mensaje una vez conocido el texto cifrado y por tanto medir la equivocacion de la clave en ingles key equivocation H C M displaystyle H C M tambien denotada por H M C displaystyle H M C mediante la formula H C M E M P E M log P E M E P E M P E M log P E M displaystyle H C M sum E M P E M log P E M sum E P E sum M P E M log P E M dd La primera igualdad es por la definicion de la entropia condicional y la segunda por aplicacion del teorema de Bayes Podemos medir la incertidumbre la entropia del conocimiento de la clave una vez conocido el texto cifrado y el mensaje en claro y por tanto medir la equivocacion del aspecto de la clave en ingles key appearance equivocation H C M K displaystyle H C M K tambien denotada por H K M C displaystyle H K M C mediante la formula H C M K E M C P E K M log P E M K displaystyle H C M K sum E M C P E K M log P E M K dd Podemos medir la incertidumbre la entropia del conocimiento del mensaje una vez conocido el texto cifrado y la clave denotado por H C K M displaystyle H C K M o por H M K C displaystyle H M K C Dada una clave la relacion entre texto cifrado y texto en claro es uno a uno y por tanto H C K M 0 displaystyle H C K M 0 Se ha demostrado 3 que se cumple la siguiente relacion entre las distintas entropias H C M K H C K H C M displaystyle H C M K H C K H C M dd De esta relacion podemos sacar una conclusion 3 El objetivo de cualquiera que use un cifrador es tener un valor de H C M K displaystyle H C M K alto para que el sistema tenga la maxima fortaleza posible para el caso de que el atacante disponga tanto del texto cifrado como del texto claro ataque con texto claro conocido Sin embargo por la expresion de la ecuacion para ello es necesario que H C M displaystyle H C M sea pequeno Sin embargo tener un valor pequeno de H C M displaystyle H C M implica que haya poca incertidumbre respecto al texto claro una vez conocido el texto cifrado ataque con solo texto cifrado disponible lo cual contrario a los intereses de cualquiera que cifre un mensaje Por tanto es necesario una solucion de compromiso para que el sistema tenga una fortaleza aceptable para ambos tipos de ataqueBase matematica y potencia de calculo Editar Por ejemplo la criptografia asimetrica emplea problemas matematicos duros como base para su seguridad asi que un punto obvio de ataque es desarrollar metodos para resolver el problema Los algoritmos asimetricos se disenan en torno a la conjeturada dificultad de resolver ciertos problemas matematicos Si se encuentra un algoritmo mejorado que puede resolver el problema el criptosistema se ve debilitado Ejemplos La seguridad del protocolo Diffie Hellman depende de la dificultad de calcular un logaritmo discreto En 1983 Don Coppersmith encontro una manera mas rapida de calcular logaritmos discretos dentro de ciertos grupos y por tanto obligo a los criptografos a utilizar grupos mas grandes o diferentes tipos de grupos La seguridad del protocolo RSA depende parcialmente de la dificultad en la factorizacion de enteros Por tanto un avance en la factorizacion tendria un impacto claro en la seguridad de RSA En 1980 se podia factorizar un numero de 50 digitos con un coste de 1012 operaciones elementales de computacion Para 1984 la tecnologia en algoritmos de factorizacion habia avanzado hasta el punto de que se podia factorizar un numero de 75 digitos con las mismas 1012 operaciones Los avances en la tecnologia de computacion tambien han provocado que estas operaciones se puedan realizar en un tiempo mucho menor La Ley de Moore predice empiricamente que las velocidades de computacion continuaran aumentando Las tecnicas de factorizacion podrian mostrar un desarrollo parecido pero con gran probabilidad dependeran de la capacidad y la creatividad de los matematicos ninguna de las cuales ha sido nunca satisfactoriamente predecible Numeros de 150 cifras como los utilizados en RSA han sido factorizados El esfuerzo fue mayor que el mencionado anteriormente pero no estaba fuera de los limites razonables para un ordenador moderno Al comienzo del siglo XXI los numeros de 150 cifras ya no se consideran suficientemente grandes como clave para RSA Numeros de varios cientos de digitos se seguian considerando demasiado dificiles de factorizar en 2005 aunque los metodos probablemente continuaran mejorando con el tiempo obligando a los tamanos de clave a mantener el ritmo de crecimiento o a desarrollar nuevos algoritmos Otra caracteristica distintiva de los algoritmos asimetricos es que a diferencia de los ataques sobre criptosistemas simetricos cualquier criptoanalisis tiene la oportunidad de usar el conocimiento obtenido de la clave publica Ataques criptoanaliticos EditarLos ataques criptoanaliticos consisten en la aplicacion de estudios criptoanaliticos para explotar las debilidades de sistemas criptograficos y asi romper su seguridad Los ataques criptoanaliticos varian en potencia y en su capacidad de amenaza para los sistemas criptograficos Se dice que un ataque explota una debilidad certificacional si es un ataque teorico que resulta improbable de aplicar en ninguna situacion realista Muchos de los resultados demostrados en la investigacion criptoanalitica moderna son de este tipo Cada ataque tiene sus propiedades las cuales lo caracterizan y que hacen que ese ataque sea mas o menos realizable No todos los ataques criptoanaliticos tienen como objetivo la ruptura total del sistema El objetivo de un ataque criptoanalitico es obtener informacion desconocida sobre el sistema criptografico de forma que se vaya debilitando su seguridad Clasificacion Editar Los ataques criptoanaliticos se puede clasificar en funcion de sus caracteristicas Clasificacion segun la actitud del atacante Editar Los ataques se pueden clasificar segun la forma de actuar del atacante Ataques pasivos Editar En los ataques pasivos el atacante no altera la comunicacion solo la escucha o monitoriza para obtener informacion Por tanto este tipo de ataques suelen usar tecnicas de escucha de paquetes sniffing y de analisis de trafico Son dificiles de detectar ya que no implican alteracion de los datos En algunos casos este tipo de ataques se pueden dificultar cifrando la informacion posible objetivo de escuchas Ataques activos Editar Suponen alguna modificacion del flujo de datos o la creacion de flujos falsos Hay muchas tecnicas que se usan en este tipo de ataques Ejemplos Suplantacion Modificacion de mensajes Capturar paquetes para luego ser borrados dropping attacks manipulados modificados tagging attack o reordenados Reactuacion Captura de paquetes y retransmisiones Degradacion Tecnicas para que el servicio se degradeClasificacion segun el conocimiento previo Editar El criptoanalisis puede realizarse bajo una serie de supuestos sobre cuanto puede observarse o descubrirse sobre el sistema en cuestion antes de realizar el ataque Como un punto de comienzo basico se supone que para los propositos del analisis el algoritmo general es conocido esta es la Maxima de Shannon el enemigo conoce el sistema Este es un supuesto razonable en la practica a lo largo de la Historia hay incontables ejemplos de algoritmos secretos que fueron conocidos mediante el espionaje la traicion y la ingenieria inversa En algunas ocasiones algunos codigos han sido reconstruidos mediante la pura deduccion por ejemplo el codigo Lorenz y el codigo PURPLE asi como una cierta cantidad de codigos clasicos Otros supuestos se pueden categorizar como sigue Ataque con solo texto cifrado disponible el criptoanalista solo tiene acceso a una coleccion de textos cifrados o codificados Ataque con texto claro conocido el atacante tiene un conjunto de textos cifrados de los que conoce el correspondiente texto claro o descifrado Ataque con texto claro escogido ataque con texto cifrado elegido el atacante puede obtener los textos cifrados claros correspondientes a un conjunto arbitrario de textos claros cifrados de su propia eleccion Ataque adaptativo de texto claro escogido como un ataque de texto claro escogido pero el atacante puede elegir textos claros subsiguientes basandose en la informacion obtenida de los descifrados anteriormente Similarmente existe el ataque adaptativo de texto cifrado escogido Ataque de clave relacionada como un ataque de texto claro escogido pero el atacante puede obtener texto cifrado utilizando dos claves diferentes Las claves son desconocidas pero la relacion entre ambas es conocida por ejemplo dos claves que difieren en un bit Estos tipos de ataque difieren evidentemente en la plausibilidad de que ocurran en la practica Aunque algunos son mas probables que otros los criptografos suelen adoptar un enfoque conservador y asumir el peor caso imaginable cuando disenan algoritmos razonando que si un sistema es seguro incluso contra amenazas tan poco realistas entonces deberia resistir tambien al criptoanalisis en el mundo real Los supuestos en los que se basan estos ataques son a menudo mas realistas de lo que podria parecer a primera vista Para obtener un ataque con texto claro conocido el criptoanalista podria muy bien conocer o ser capaz de inferir una parte que probablemente forma parte del texto claro como por ejemplo el encabezamiento de una carta cifrada Estimado Sr o que el inicio de una sesion de ordenador contenga las letras LOGIN Un ataque de texto claro escogido es menos probable pero en algunos casos puede ser plausible por ejemplo si convences a alguien para reenviar un mensaje que tu mismo le has mandado antes pero en forma cifrada Los ataques de clave relacionada son basicamente teoricos aunque pueden ser realistas en ciertas situaciones como por ejemplo al construir funciones hash criptograficas utilizando un cifrado por bloques Clasificacion segun el objetivo en criptoanalisis Editar Los resultados de un criptoanalisis tambien pueden variar en utilidad Por ejemplo el criptografo Lars Knudsen Knudsen 1998 clasifico varios tipos de ataque sobre cifrados por bloques de acuerdo con la cantidad y la calidad de la informacion secreta que pudiera ser descubierta Ruptura total el atacante deduce la clave secreta Deduccion global el atacante descubre un algoritmo funcionalmente equivalente para el cifrado y descifrado de mensajes pero no obtiene la clave Deduccion local o de instancia el atacante descubre textos claros o cifrados adicionales a los conocidos previamente Deduccion de informacion el atacante descubre alguna informacion en el sentido de Shannon que no era conocida previamente Distincion del algoritmo el atacante puede distinguir la informacion cifrada de una permutacion al azar Se pueden aplicar estas categorias a los ataques sobre otros tipos de algoritmos Clasificacion segun el coste Editar Los ataques se pueden categorizar por la cantidad de recursos que requieren Estos pueden tomar la forma de Tiempo el numero de operaciones primitivas que deben ser realizadas Esta categoria es bastante vaga las operaciones primitivas podrian considerarse como instruccion basica de computacion como una suma una operacion XOR un desplazamiento bit a bit etc o como metodos de cifrado enteros Memoria la cantidad de almacenamiento necesario para realizar el ataque Datos la cantidad de textos claros y cifrados necesaria En la criptografia academica una debilidad o una ruptura en un algoritmo se definen de una manera bastante conservadora Bruce Schneier resume esta posicion de la siguiente manera Romper un cifrado simplemente significa encontrar una debilidad en el cifrado que puede ser explotada con una complejidad inferior a la de la fuerza bruta No importa que la fuerza bruta pudiera requerir 2128 cifrados un ataque que requiera 2110 cifrados se consideraria una ruptura puesto de una manera simple una ruptura puede ser tan solo una debilidad certificacional una evidencia de que el codigo no es tan bueno como se publicita Schneier 2000 Ejemplos Editar Hay multitud de metodos de ataque criptoanaliticos Estos se pueden clasificar en a si estan especializado en algun tipo de criptografia o si son mas generales Los principales son los siguientes Especializados en cifrado clasico Analisis de frecuencias Metodo Kasiski Indice de coincidencia Indice mutuo de coincidencia Especializados en criptografia simetrica Criptoanalisis diferencial Criptoanalisis lineal Criptoanalisis integral Criptoanalisis estadistico Criptoanalisis de modulo n Ataque XSL eXtended Sparse Linearisation Ataque de deslizamiento Generales aplicados en distintos ambitos Ataque de cumpleanos Ataque Man in the middle Ataque Meet in the middle Ataque de fuerza bruta Jardineria criptoanalisis Analisis de energiaOrdenadores cuanticos EditarLos ordenadores cuanticos son potencialmente utiles para el criptoanalisis Debido a que los estados cuanticos pueden existir en una superposicion es decir estar entrelazados es posible un nuevo paradigma computacional en el que un bit no representa tan solo los estados 0 y 1 sino cualquier combinacion lineal de estos Peter Shor de los Laboratorios Bell probo la posibilidad y varios equipos han demostrado uno u otro aspecto de la computacion cuantica en los anos transcurridos desde entonces Por el momento solo se ha demostrado una muy limitada prueba de posibles disenos No hay a fecha de 2006 una perspectiva creible de un ordenador cuantico real y utilizable Sin embargo de construirse un ordenador cuantico muchas cosas cambiarian La computacion en paralelo seria probablemente la norma y varios aspectos de la criptografia cambiarian En particular dado que un ordenador cuantico seria capaz de realizar busquedas de claves mediante fuerza bruta extremadamente rapidas tamanos de clave considerados hoy en dia mas alla de los recursos de cualquier atacante por fuerza bruta quedarian al alcance de este ataque Los tamanos de clave necesarios para quedar mas alla de la capacidad de un ordenador cuantico serian considerablemente mas grandes que los actuales Algunos escritores de divulgacion han declarado que ningun cifrado permaneceria seguro de estar disponibles los ordenadores cuanticos Otros aseguran que simplemente anadiendo bits a las longitudes de las claves se evitaran los ataques de fuerza bruta incluso con ordenadores cuanticos Una segunda posibilidad es que el aumento en capacidad computacional pueda hacer posibles otros ataques de busqueda de claves mas alla de la simple fuerza bruta contra uno o varios de los algoritmos actualmente inexpugnables Por ejemplo no todo el progreso en la factorizacion mediante numeros primos se ha debido a una mejora de los algoritmos Una parte se debe al incremento del poder computacional de los ordenadores y la existencia de un ordenador cuantico en funcionamiento podria acelerar considerablemente las tareas de factorizacion Este aspecto es bastante predecible aunque no claramente Lo que no puede ser anticipado es un avance en el campo teorico que requiera la computacion cuantica que pudiera hacer realizables ataques actualmente impracticables o incluso desconocidos En ausencia de un metodo para predecir estos avances solo nos queda esperar Se desconoce si existe un metodo de cifrado en tiempo polinomico que requiera un tiempo exponencial para su descifrado incluso para un ordenador cuantico Historia del criptoanalisis EditarEl criptoanalisis ha evolucionado conjuntamente con la criptografia y la competicion entre ambos puede ser rastreada a lo largo de toda la historia de la criptografia Las claves nuevas se disenaban para reemplazar los esquemas ya rotos y nuevas tecnicas de criptoanalisis se desarrollaban para abrir las claves mejoradas En la practica se considera a ambas como las dos caras de la misma moneda para crear un sistema criptografico seguro es necesario tener en cuenta los descubrimientos del criptoanalisis De hecho hoy en dia se suele invitar a la comunidad cientifica a que trate de romper las nuevas claves criptograficas antes de considerar que un sistema es lo suficientemente seguro para su uso Criptoanalisis clasico Editar Primera pagina de Un manuscrito para el descifrado de mensajes criptograficos de Al Kindi Aunque la expresion criptoanalisis es relativamente reciente fue acunada por William F Friedman en 1920 los metodos para romper codigos y cifrados son mucho mas antiguos La primera explicacion conocida del criptoanalisis se debe al sabio arabe del siglo IX Yusuf Yaqub ibn Ishaq al Sabbah Al Kindi en su Manuscrito para Descifrar Mensajes Criptograficos Este tratado incluye una descripcion del metodo de analisis de frecuencias Ibraham 1992 El analisis de frecuencias es la herramienta basica para romper los cifrados clasicos En todas las lenguas conocidas ciertas letras del alfabeto aparecen mas frecuentemente que otras por ejemplo en espanol las vocales son muy frecuentes ocupando alrededor del 45 del texto siendo la E y la A las que aparecen en mas ocasiones mientras que la frecuencia sumada de F Z J X W y K no alcanza el 2 Igualmente se pueden reunir estadisticas de aparicion de pares o trios de letras El analisis de frecuencias revelara el contenido original si el cifrado utilizado no es capaz de ocultar estas estadisticas Por ejemplo en un cifrado de substitucion simple en el que cada letra es simplemente substituida por otra la letra mas frecuente en el texto cifrado seria un candidato probable para representar la letra E El analisis de frecuencias se basa tanto en el conocimiento linguistico como en las estadisticas pero al volverse cada vez mas complicados los cifrados las matematicas se convirtieron gradualmente en el enfoque predominante en el criptoanalisis Este cambio fue particularmente evidente durante la Segunda Guerra Mundial cuando los esfuerzos para romper los codigos del Eje requirieron nuevos niveles de sofisticacion matematica Mas aun la automatizacion fue aplicada por primera vez en la Historia al criptoanalisis bajo la forma de los dispositivos Bomba y Colossus una de las primeras computadoras Criptoanalisis moderno Editar Replica de un dispositivo Bombe Aunque la computacion fue utilizada con gran exito durante la Segunda Guerra Mundial tambien hizo posible nuevos metodos criptograficos que eran ordenes de magnitud mas complejos que los empleados hasta la fecha Tomada como un todo la criptografia moderna se ha vuelto mucho mas impenetrable al criptoanalista que los metodos de pluma y papel del pasado y parece que en la actualidad llevan ventaja sobre los metodos del puro criptoanalisis El historiador David Kahn escribio Son muchos los criptosistemas en venta hoy por parte de cientos de companias comerciales que no pueden ser rotos por ningun metodo conocido de criptoanalisis De hecho en ciertos sistemas incluso un ataque de texto claro escogido en el que un fragmento de texto claro seleccionado es comparado con su version cifrada no permite conocer el codigo para romper otros mensajes En cierto sentido entonces el criptoanalisis esta muerto Pero este no es el final de la historia El criptoanalisis puede estar muerto pero mezclando mis metaforas hay mas de un modo de desollar un gato Observaciones sobre el 50 Aniversario de la National Security Agency 1 de noviembre de 2002 Kahn menciona a continuacion las mayores posibilidades para la intercepcion la colocacion de dispositivos grabadores bugging los ataques de canal lateral y la criptogtafia cuantica como sustitutos de los metodos tradicionales del criptoanalisis 1 Kahn podria haberse apresurado demasiado al declarar al criptoanalisis muerto aun no se han extinguido los cifrados debiles En medios academicos se presentan regularmente nuevos disenos y tambien son rotos frecuentemente el cifrado por bloques Madryga de 1984 demostro ser vulnerable a un ataque con solo texto cifrado disponible en 1998 FEAL 4 propuesto como sustituto para el algoritmo estandar de cifrado de datos DES fue demolido por una avalancha de ataques de la comunidad academica muchos de los cuales no eran enteramente realizables en condiciones practicas En la industria igualmente los cifrados no estan exentos de fallos por ejemplo los algoritmos AS 1 AS 2 y CMEA usados en la industria de telefonos moviles pueden ser rotos en horas minutos o incluso en tiempo real por equipo informatico ampliamente disponible En 2001 se demostro que el algoritmo WEP utilizado para proteger redes Wi Fi es susceptible de ser atacado mediante un ataque de clave relacionada Los resultados del criptoanalisis Editar El Telegrama Zimmerman descifrado Los criptoanalisis exitosos han influido sin lugar a dudas en la Historia La capacidad de leer los pensamientos supuestamente secretos o los planes de otros puede ser una ventaja decisiva y nunca con mayor razon que en tiempos de guerra Por ejemplo durante la Primera Guerra Mundial el descifrado del Telegrama Zimmermann fue capital para la entrada de los Estados Unidos en la guerra En la Segunda Guerra Mundial el criptoanalisis de los codigos alemanes incluyendo la maquina Enigma y el codigo Lorenz ha sido considerado desde un factor que apenas acorto la guerra en algunos meses en Europa hasta un elemento crucial que determino el resultado final vease ULTRA Los Estados Unidos tambien se beneficiaron del criptoanalisis del codigo japones PURPLE durante la contienda vease MAGIC Todos los gobiernos han sido conscientes desde antiguo de los potenciales beneficios del criptoanalisis para la inteligencia militar tanto en lo puramente belico como en lo diplomatico y han establecido con frecuencia organizaciones dedicadas en exclusiva al descifrado de codigos de otras naciones por ejemplo GCHQ y NSA organizaciones americanas todavia muy activas hoy en dia En 2004 surgio la noticia de que los Estados Unidos habian roto los codigos utilizados por Iran 2 Referencias Editar Applied cryptology cryptographic protocols and computer security models Richard A DeMillo et all American Mathematical Societyn 1983 Applied cryptology cryptographic protocols and computer security models Richard A DeMillo et all American Mathematical Society 1983 a b c Basic methods of cryptography J C A Lubbe Cambridge University Press 1998Bibliografia EditarHelen Fouche Gaines Cryptanalysis 1939 Dover ISBN 0 486 20097 3 Abraham Sinkov Elementary Cryptanalysis A Mathematical Approach Mathematical Association of America 1966 ISBN 0 88385 622 0 Ibraham A Al Kindi The origins of cryptology The Arab contributions Cryptologia 16 2 April 1992 pp 97 126 David Kahn The Codebreakers The Story of Secret Writing 1967 ISBN 0 684 83130 9 Lars R Knudsen Contemporary Block Ciphers Lectures on Data Security 1998 105 126 Bruce Schneier Self Study Course in Block Cipher Cryptanalysis Cryptologia 24 1 January 2000 pp 18 34 Friedrich L Bauer Decrypted Secrets Springer 2002 ISBN 3 540 42674 4 Friedman William F Military Cryptanalysis Part I ISBN 0 89412 044 1 Friedman William F Military Cryptanalysis Part II ISBN 0 89412 064 6 Friedman William F Military Cryptanalysis Part III Simpler Varieties of Aperiodic Substitution Systems ISBN 0 89412 196 0 Friedman William F Military Cryptanalysis Part IV Transposition and Fractionating Systems ISBN 0 89412 198 7 Friedman William F and Lambros D Callimahos Military Cryptanalytics Part I Volume I ISBN 0 89412 073 5 Friedman William F and Lambros D Callimahos Military Cryptanalytics Part I Volume II ISBN 0 89412 074 3 Friedman William F and Lambros D Callimahos Military Cryptanalytics Part II Volume I ISBN 0 89412 075 1 Friedman William F and Lambros D Callimahos Military Cryptanalytics Part II Volume II ISBN 0 89412 076 XEnlaces externos EditarEn ingles Basic Cryptanalysis los archivos contienen unas cabeceras de 5 lineas que deben ser eliminadas Distributed Computing Projects All lot of real encrypted messages on newsgroups Classic Javascript Cryptoanalysis Tools solo funciona con IE 5 o posterior Datos Q897511 Multimedia CryptanalysisObtenido de https es wikipedia org w index php title Criptoanalisis amp oldid 133797807, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos