fbpx
Wikipedia

Criptografía

La criptografía (del griego κρύπτos (kryptós), «secreto», y γραφή (graphé), «grafo» o «escritura», literalmente «escritura secreta») se ha definido, tradicionalmente, como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el arte como en la ciencia y en la tecnología. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes, para lo cual se diseñaban sistemas de cifrado y códigos, y la única criptografía existente era la llamada criptografía clásica, donde se ocultaba tanto el algoritmo como la clave criptográfica.[1]

Máquina alemana de cifrado Lorenz, usada en la Segunda Guerra Mundial para el cifrado de los mensajes destinados a generales de muy alto rango.

La aparición de la informática y el uso masivo de las comunicaciones digitales, han producido un número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas, y por tanto, la seguridad de esta información debe garantizarse. Este desafío ha generalizado los objetivos de la criptografía para ser la parte de la criptología que se encarga del estudio de los algoritmos, protocolos (se les llama protocolos criptográficos), y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican.

Para ello los criptógrafos investigan, desarrollan y aprovechan técnicas matemáticas que les sirven como herramientas para conseguir sus objetivos. Los grandes avances producidos en el mundo de la criptografía han sido posibles gracias a la evolución que se ha producido en el campo de la matemática y la informática.

Objetivos de la criptografía

La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican.[2]​ El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa la criptografía son, por ejemplo:[2]

  • Confidencialidad. Es decir, garantiza que la información sea accesible únicamente a personal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado.
  • Integridad. Es decir garantiza la corrección y completitud de la información. Para conseguirlo puede usar por ejemplo funciones hash criptográficas MDC, protocolos de compromiso de bit, o protocolos de notarización electrónica.
  • Vinculación. Permite vincular un documento o transacción a una persona o un sistema de gestión criptográfico automatizado. Cuando se trata de una persona, se trata de asegurar su conformidad respecto a esta vinculación (content commitment) de forma que pueda entenderse que la vinculación gestionada incluye el entendimiento de sus implicaciones por la persona. Antiguamente se utilizaba el término "No repudio" que está abandonándose, ya que implica conceptos jurídicos que la tecnología por sí sola no puede resolver. En relación con dicho término se entendía que se proporcionaba protección frente a que alguna de las entidades implicadas en la comunicación, para que no pudiera negar haber participado en toda o parte de la comunicación. Para conseguirlo se puede usar por ejemplo firma digital. En algunos contextos lo que se intenta es justo lo contrario: Poder negar que se ha intervenido en la comunicación. Por ejemplo cuando se usa un servicio de mensajería instantánea y no queremos que se pueda demostrar esa comunicación. Para ello se usan técnicas como el cifrado negable.
  • Autenticación. Es decir proporciona mecanismos que permiten verificar la identidad del comunicador. Para conseguirlo puede usar por ejemplo función hash criptográfica MAC o protocolo de conocimiento cero.
  • Soluciones a problemas de la falta de simultaneidad en la telefirma digital de contratos. Para conseguirlo puede usar por ejemplo protocolos de transferencia inconsciente.

Un sistema criptográfico es seguro respecto a una tarea si un adversario con capacidades especiales no puede romper esa seguridad, es decir, el atacante no puede realizar esa tarea específica.

Terminología

En el campo de la criptografía muchas veces se agrupan conjuntos de funcionalidades que tienen alguna característica común y a ese conjunto lo denominan 'Criptografía de' la característica que comparten. Veamos algunos ejemplos:

Evaluación de la seguridad de un sistema criptográfico

El objetivo de un sistema criptográfico es dotar de seguridad. Por tanto para calibrar la calidad de un sistema criptográfico es necesario evaluar la seguridad que aporta dicho sistema.

¿Hacer público o no?

Para poder evaluar mejor la seguridad de un sistema criptográfico, además de las verificaciones internas de seguridad que la organización haga, se puede considerar hacer público a todo el mundo los entresijos del sistema. Sin embargo, al hacer pública esa información se facilita el que alguien pueda descubrir alguna debilidad y la aproveche o incluso la haga pública para que otros la puedan utilizar. Cuanta más información se publique más fácil será encontrar debilidades tanto para buenos objetivos (mejorar el producto) como para malos (realizar ataques). En resumen cuanta más información se publique más personas podrán evaluar la seguridad y se podrán corregir las debilidades que se encuentren, pero también aumenta la exposición a ataques. En función de las decisiones que se tomen se establecerá una política de revelación.

Se considera que la seguridad de un sistema criptográfico debe descansar sobre el tamaño de las claves utilizadas y no sobre el secreto del algoritmo. Esta consideración se formaliza en el llamado principio de Kerckhoffs. Esto no quiere decir que cuando usemos criptografía tengamos que revelar los algoritmos, lo que quiere decir es que el algoritmo tiene que ser seguro aunque este sea difundido. Evidentemente si un sistema criptográfico es seguro aun revelando su algoritmo, entonces será aún más seguro si no lo revelamos.

A la política de revelación de no publicar ninguna información para que ningún atacante encuentre debilidades se le llama de no revelación y sigue una estrategia de seguridad por oscuridad. A la política de revelación de revelar toda la información se le llama revelación total. Entre ambos tipos de política de revelación hay estrategias intermedias, llamadas "de revelación parcial".[cita requerida]

Formas de romper la seguridad

Hay básicamente tres formas de romper la seguridad de un sistema criptográfico[3]

  • Atacar la criptografía subyacente. Es lo que sería un ataque teórico a los mecanismos criptográficos usados.
  • Atacar la implementación concreta. La criptografía puede ser implementada en software o en hardware. Es bastante probable que las implementaciones concretas tengan vulnerabilidades que se pueden aprovechar. También las vulnerabilidades se podrían introducir de forma deliberada y de esta forma proporcionar puertas traseras disponibles para ser utilizadas.
  • Atacar el lado humano. Muchas veces en los sistemas criptográficas hay personas o entidades que tienen privilegios especiales. Presionando a estas personas o entidades para que nos den acceso a recursos o a información privilegiada, podríamos vulnerar la seguridad del sistema.

Las personas o entidades interesadas en romper la seguridad de este tipo de sistemas tienen en cuenta todos estos frentes. Por ejemplo las informaciones de Edward Snowden revelan que el programa Bullrun adopta estos tres tipos de estrategias.

Grados de seguridad teórica

Cuando se evalúa la seguridad de un sistema criptográfico se puede calibrar la seguridad que aporta en función de si este es seguro de forma incondicional o si es seguro sólo si se cumplen ciertas condiciones.

Seguridad incondicional

Se dice que un sistema criptográfico tiene una seguridad incondicional sobre cierta tarea si un atacante no puede resolver la tarea aunque tenga infinito poder computacional.[4]​ En función de la tarea sobre la que se dice que el sistema criptográfico es incondicionalmente seguro, podemos hablar por ejemplo de:

  • criptosistemas incondicionalmente seguros (cifrado)
  • autenticación incondicionalmente segura (autenticación)
  • distribución de claves incondicionalmente segura
  • firma digital incondicionalmente segura (firma digital)[5][6][7]

Es habitual que los sistemas incondicionalmente seguros tengan inconvenientes importantes como por ejemplo en la longitud de las claves (libreta de un solo uso).

Para certificar una seguridad incondicional los criptólogos se suelen basar en la teoría de la información y, por tanto, en la teoría de la probabilidad.

Limitaciones

El que un sistema tenga seguridad incondicional no quiere decir que su seguridad sea inviolable. Veamos dos consideraciones:

  • Los sistemas son incondicionalmente seguros desde un punto de vista probabilístico: El oponente siempre tiene una probabilidad mayor que cero de romper la seguridad. Sin embargo, esta probabilidad puede ser muy pequeña. Esto es lo que sucede con los sistemas incondicionalmente seguros.[6]
En la mayoría de los estudios sobre la seguridad de un sistema se hace la suposición de que los atacantes tienen sólo un intento para atacar la seguridad del sistema. El éxito o el fracaso están determinados por el éxito o fracaso de ese intento. Esta suposición es válida, por ejemplo, en ciertos problemas de comunicación segura donde el enemigo no tiene oportunidad de verificar si el mensaje estimado es correcto o no. Sin embargo hay otros tipos de problemas donde esta suposición no tiene sentido. Por ejemplo, en un sistema de autenticación con usuario y contraseña para entrar en una cuenta restringida, el atacante puede realizar varios intentos. Además, en algunos casos, los intentos fallidos anteriores dan información para hacer una estimación mejor para los intentos siguientes.[8]
  • Cuando decimos que un sistema criptográfico es incondicionalmente seguro, nos estamos refiriendo a nivel teórico. Sin embargo cuando es implementado en la práctica puede no mantenerse esa seguridad. Hay muchos tipos de ataques que sólo se aplican cuando los sistemas están implementados en un sistema concreto.[4]​ Ejemplos:
    • Explotación de esteganografía o canal encubierto. Son canales de comunicación no intencionados y de difícil detección, que permiten la transferencia de información de forma que viola la política de seguridad del sistema. En un computador real los procesos al ejecutarse producen una serie de efectos y fenómenos que pueden ser medidos y explotados para revelar información relevante que puede ser utilizada para romper el sistema (por ejemplo, pistas sobre la clave). Este problema es inherente y no puede ser evitado mediante técnicas criptográficas. Son ejemplos típicos de este tipo de canales los canales ocultos generados por análisis de temporizaciones, por análisis de consumos de energía o por análisis de consumos de radiaciones electromagnéticas o por análisis de consumo de espacio de almacenamiento.
    • Malos diseños o implementaciones del software o el hardware pueden hacer que la solución práctica sea insegura.

Ejemplos de ataques que se aprovechan de vulnerabilidades producidas por una mala elicitación o análisis de requisitos, diseño, desarrollo, implementación o pruebas del producto software o hardware: desbordamiento de buffer, Inyección SQL, Cross Site Scripting, ataque informático basado en deficiencias del hardware.

Seguridad condicional

[4]​Se dice que un sistema criptográfico tiene una seguridad condicional sobre cierta tarea si un atacante puede teóricamente resolver la tarea, pero no es computacionalmente factible para él (debido a sus recursos, capacidades y acceso a información).

Hay un tipo especial de seguridad condicional, llamada seguridad demostrable. La idea es mostrar que romper un sistema criptográfico es computacionalmente equivalente a resolver un problema matemático considerado como difícil. Esto es, que se cumplen las dos siguientes sentencias:

  • Si el problema difícil puede ser resuelto, entonces el sistema criptográfico puede romperse.
  • Si el sistema criptográfico puede ser roto, entonces el problema difícil puede resolverse.

La seguridad demostrable es difícil de lograr para sistemas criptográficos complejos. Se ha desarrollado una metodología (modelo de oráculo aleatorio) para diseñar sistemas que no tienen realmente una seguridad demostrable, pero que dan unas buenas sensaciones respecto a su seguridad. La idea básica es diseñar un sistema ideal que usa una o varias funciones aleatorias -también conocidas como oráculos aleatorios- y probar la seguridad de este sistema matemático. A continuación el sistema ideal es implementado en un sistema real reemplazando cada oráculo aleatorio con una buena y adecuada función pseudoaleatoria conocida -generalmente un código de detección de manipulaciones como SHA-1 o MD5. Si las funciones pseudoaleatorias utilizadas tiene buenas propiedades, entonces uno puede esperar que la seguridad probada del sistema ideal sea heredada por el sistema real. Observar que esto ya no es una prueba, sino una evidencia sobre la seguridad del sistema real. Se ha demostrado que esta evidencia no siempre es cierta y que es posible romper sistemas criptográficos cuya seguridad se apoya en el modelo de oráculo aleatorio.[4]

Puntos de vista desde los que evaluar la seguridad

Para evaluar la seguridad de un esquema criptográfico se suelen usar tres enfoques principales.[9]​ Cada enfoque difiere de las suposiciones acerca de las capacidades de los oponentes criptoanalistas. El primer método está basado en la teoría de la información, y ofrece una seguridad incondicional y por tanto una seguridad independiente del poder de computación de los adversarios. El enfoque basado en la teoría de la complejidad comienza a partir de un modelo abstracto para la computación, y asume que el oponente tienen un poder limitado de computación. El tercer enfoque intenta producir soluciones prácticas. Para ello estima la seguridad basándose en el mejor algoritmo conocido para romper el sistema y estima de forma realista el poder necesario de computación o de hardware para romper el algoritmo. A este enfoque se le suele llamar enfoque basado en la práctica.

Enfoque basado en la teoría de la información

En este enfoque se evalúa la seguridad del sistema utilizando las herramientas que proporciona la teoría de la información. Permite declarar sistemas incondicionalmente seguros, es decir, sistemas seguros independientemente del poder de computación del atacante.

La teoría de la información proporciona valiosas herramientas para analizar la seguridad de los sistemas criptográficos. Por ejemplo está la entropía, distancia de unicidad, el concepto de secreto perfecto, etcétera.

Enfoque basado en la teoría de la complejidad

En este enfoque se evalúa la seguridad de los sistemas criptográficos en función de la cantidad de trabajo computacional requerido para romperlo. Para estimar esa cantidad de trabajo se estudia la complejidad computacional de los mejores métodos conocidos hasta ahora para realizar esa tarea. En función de los resultados de este estudio y del poder computacional límite estimado para el atacante, se decide si esa cantidad de trabajo es realizable por un atacante. Si ese trabajo no es realizable se dice que el sistema es seguro desde un punto de vista computacional (seguridad computacional; en inglés, en:computationally security).[6]

Este tipo de enfoque para evaluar la seguridad es muy usado en la criptografía asimétrica. En concreto, la seguridad de muchos de los algoritmos de la criptografía asimétrica están basados en el análisis de complejidad de los métodos conocidos para el cálculo de factorización de enteros y del logaritmo discreto.

Por definición, el tipo de seguridad que aporta este tipo de enfoque es una seguridad condicional basada en los métodos de resolución de problemas evaluados. En este punto hay que tener en cuenta dos consideraciones:[10]

  • Actualmente no se pueden considerar como buenos los algoritmos que se usan para estimar la complejidad de la resolución de los problemas. Se considera que hay algoritmos mucho mejores. Especialmente en el campo de la criptografía. Por tanto las estimaciones sobre el poder de computación necesario para romper el sistema no se consideran fiables.
  • Se ha demostrado que algunos de los problemas (por ejemplo, factorización de enteros y el logaritmo discreto) en los que se sustenta la seguridad (computacional) de muchos algoritmos, pueden resolverse con algoritmos con una complejidad computacional de peor calidad usando computadores cuánticos. Si alguien pudiera disponer de un computador cuántico muchos de los sistemas criptográficos que se consideran seguros (con seguridad condicional) habría que catalogarlos como inseguros.

Enfoque basado en la práctica

El objetivo de este enfoque es producir soluciones prácticas a partir del estudio de sistemas concretos y de la experiencia acumulada. Es un enfoque de prueba-error donde se proponen soluciones basándose en la experiencia y luego se somete esa solución a un proceso intensivo en el que se intenta romper su seguridad. A partir de este enfoque se han hecho importantes avances en conseguir sistemas robustos ya que los criptógrafos diseñan ataques y posteriormente adaptan los sistemas para anular dichos ataques. Por ejemplo, de esta forma se han conseguido importantes avances en la seguridad frente a ataques basados en estudios estadísticos y ataques meet in the middle.[6]

Es frecuente, en este tipo de enfoque, diseñar bloques con ciertas propiedades demostradas estableciendo una biblioteca de bloques disponibles. Ejemplos de propiedades buenas para este tipo de bloques pueden ser: buenas propiedades estadísticas, buenas propiedades para la confusión y difusión, o de no linealidad. Posteriormente estos bloques se ensamblan para la construcción de sistemas criptográficos que aprovechan sus propiedades para dotar de mayor seguridad.

Este enfoque permite llegar a establecer sistemas que tienen seguridad condicional. Este tipo de sistemas tienen una seguridad computacional.

Historia de la criptografía

La historia de la criptografía es larga y abunda en anécdotas. Ya las primeras civilizaciones desarrollaron técnicas para enviar mensajes durante las campañas militares, de forma que si el mensajero era interceptado la información que portaba no corriera el peligro de caer en manos del enemigo.

El primer método de criptografía fue en el siglo V a. C., era conocido como "Escítala", un método de trasposición basado en un cilindro que servía como clave en el que se enrollaba el mensaje para poder cifrar y descifrar. El segundo criptosistema que se conoce fue documentado por el historiador griego Polibio: un sistema de sustitución basado en la posición de las letras en una tabla. También los romanos utilizaron sistemas de sustitución, siendo el método actualmente conocido como César, porque supuestamente Julio César lo empleó en sus campañas, uno de los más conocidos en la literatura (según algunos autores, en realidad Julio César no usaba este sistema de sustitución, pero la atribución tiene tanto arraigo que el nombre de este método de sustitución ha quedado para los anales de la historia).[cita requerida]

En 1465 el italiano Leon Battista Alberti inventó un nuevo sistema de sustitución polialfabética que supuso un gran avance de la época. Otro de los criptógrafos más importantes del siglo XVI fue el francés Blaise de Vigenère que escribió un importante tratado sobre "la escritura secreta" y que diseñó una cifra que ha llegado a nuestros días asociada a su nombre. A Selenus se le debe la obra criptográfica "Cryptomenytices et Cryptographiae" (Luneburgo, 1624). En el siglo XVI María Estuardo, reina de Escocia, fue ejecutada por su prima Isabel I, reina de Inglaterra, al descubrirse un complot de aquella tras un criptoanálisis exitoso por parte de los matemáticos de Isabel. Durante los siglos XVII, XVIII y XIX, el interés de los monarcas por la criptografía fue notable. Las tropas de Felipe II emplearon durante mucho tiempo una cifra con un alfabeto de más de 500 símbolos que los matemáticos del rey consideraban inexpugnable. Cuando el matemático francés François Viète consiguió criptoanalizar aquel sistema para el rey de Francia, a la sazón Enrique IV, el conocimiento mostrado por el rey francés impulsó una queja de la corte española ante del papa Pío V acusando a Enrique IV de utilizar magia negra para vencer a sus ejércitos.

Durante la Primera Guerra Mundial, los Alemanes usaron el cifrado ADFGVX. Este método de cifrado es similar a la del tablero de ajedrez Polibio. Consistía en una matriz de 6 x 6 utilizado para sustituir cualquier letra del alfabeto y los números 0 a 9 con un par de letras que consiste de A, D, F, G, V o X.

 
La máquina Enigma utilizada por los alemanes durante la II Guerra Mundial.

Desde el siglo XIX y hasta la Segunda Guerra Mundial, las figuras más importantes fueron la del neerlandés Auguste Kerckhoffs y la del prusiano Friedrich Kasiski. Pero es en el siglo XX cuando la historia de la criptografía vuelve a experimentar importantes avances. En especial durante las dos contiendas bélicas que marcaron al siglo: la Gran Guerra y la Segunda Guerra Mundial. A partir del siglo XX, la criptografía usa una nueva herramienta que permitirá conseguir mejores y más seguras cifras: las máquinas de cálculo. La más conocida de las máquinas de cifrado posiblemente sea la máquina alemana Enigma: una máquina de rotores que automatizaba considerablemente los cálculos que era necesario realizar para las operaciones de cifrado y descifrado de mensajes. Para vencer al ingenio alemán, fue necesario el concurso de los mejores matemáticos de la época y un gran esfuerzo computacional. No en vano, los mayores avances tanto en el campo de la criptografía como en el del criptoanálisis no empezaron hasta entonces.

Tras la conclusión de la Segunda Guerra Mundial, la criptografía tiene un desarrollo teórico importante, siendo Claude Shannon y sus investigaciones sobre teoría de la información esenciales hitos en dicho desarrollo. Además, los avances en computación automática suponen tanto una amenaza para los sistemas existentes como una oportunidad para el desarrollo de nuevos sistemas. A mediados de los años 70, el Departamento de Normas y Estándares norteamericano publica el primer diseño lógico de un cifrador que estaría llamado a ser el principal sistema criptográfico de finales de siglo: el Estándar de Cifrado de Datos o DES. En esas mismas fechas ya se empezaba a gestar lo que sería la, hasta ahora, última revolución de la criptografía teórica y práctica: los sistemas asimétricos. Estos sistemas supusieron un salto cualitativo importante, ya que permitieron introducir la criptografía en otros campos que hoy día son esenciales, como el de la firma digital.

La criptografía en el correo electrónico

La mayor parte de los mensajes de correo electrónico que se transmiten por Internet no incorporan seguridad alguna, por lo que la información que contienen es fácilmente accesible a terceros. Para evitarlo, la criptografía también se aplica al correo electrónico. Entre las diversas ventajas que tiene usar un certificado al enviar un correo electrónico, podríamos destacar la seguridad que nos aporta ya que así evita que terceras personas (o hackers) puedan leer su contenido, o bien que tengamos la certeza de que el remitente de este correo electrónico es realmente quien dice ser.

Véase también

Referencias

  1. Gibrán Granados Paredes (10 de julio de 2006). «INTRODUCCIÓN A LA CRIPTOGRAFÍA». Consultado el {{subst:CURRENTDAY}} de {{subst:CURRENTMONTHNAME}} de {{subst:CURRENTYEAR}}. 
  2. Menezes, Van Oorschot, A. P. (1996). «1». Handbook of Applied Cryptography (en inglés). CRC Press. pp. 4. ISBN 0-8493-8523-7. Consultado el 13 de enero de 2018. 
  3. On the NSA. Matthew Green. Asistente de investigación de la Universidad de Johns Hopkins
  4. Rolf Oppliger,"Ssl and Tls: Theory and Practice". Artech House 2009
  5. Junju Shikata, "Unconditional security"
  6. Bart Preenel,"Cryptographic Primitives for Information Authentication - State of the Art". Katholieke Universiteit Leuven
  7. G. Hanaoka et all,"Unconditionally Secure Anonymous Encryption and Group Authentication"
  8. Neri Merhav, "The Shannon Cipher System with a Guessing Wiretapper". IEEE TRANSACTIONS ON INFORMATION THEORY, VOL. 45, NO. 6, SEPTEMBER 1999
  9. Bart Preneel, "Cryptographic Primitives for Information Authentication -State of the Art", Katholieke Universiteit Leuven
  10. Stefan Wolf,"Unconditional Security in Cryptography", Swiss Federal Institute of Technology.Zürich

Enlaces externos

  •   Wikimedia Commons alberga una categoría multimedia sobre Criptografía.
  •   Wikcionario tiene definiciones y otra información sobre criptografía.
  •   Wikilibros alberga un libro o manual sobre Seguridad informática.
  • CriptoRed Red Temática de Criptografía y Seguridad de la Información (más de 400 documentos, libros, software y vídeos freeware)
  • Epsilones - Criptografía: métodos clásicos
  • El derecho a cifrar
  •   Datos: Q8789
  •   Multimedia: Cryptography

criptografía, criptografía, griego, κρύπτos, kryptós, secreto, γραφή, graphé, grafo, escritura, literalmente, escritura, secreta, definido, tradicionalmente, como, ámbito, criptología, ocupa, técnicas, cifrado, codificado, destinadas, alterar, representaciones. La criptografia del griego kryptos kryptos secreto y grafh graphe grafo o escritura literalmente escritura secreta se ha definido tradicionalmente como el ambito de la criptologia que se ocupa de las tecnicas de cifrado o codificado destinadas a alterar las representaciones linguisticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados Estas tecnicas se utilizan tanto en el arte como en la ciencia y en la tecnologia Por tanto el unico objetivo de la criptografia era conseguir la confidencialidad de los mensajes para lo cual se disenaban sistemas de cifrado y codigos y la unica criptografia existente era la llamada criptografia clasica donde se ocultaba tanto el algoritmo como la clave criptografica 1 Maquina alemana de cifrado Lorenz usada en la Segunda Guerra Mundial para el cifrado de los mensajes destinados a generales de muy alto rango La aparicion de la informatica y el uso masivo de las comunicaciones digitales han producido un numero creciente de problemas de seguridad Las transacciones que se realizan a traves de la red pueden ser interceptadas y por tanto la seguridad de esta informacion debe garantizarse Este desafio ha generalizado los objetivos de la criptografia para ser la parte de la criptologia que se encarga del estudio de los algoritmos protocolos se les llama protocolos criptograficos y sistemas que se utilizan para proteger la informacion y dotar de seguridad a las comunicaciones y a las entidades que se comunican Para ello los criptografos investigan desarrollan y aprovechan tecnicas matematicas que les sirven como herramientas para conseguir sus objetivos Los grandes avances producidos en el mundo de la criptografia han sido posibles gracias a la evolucion que se ha producido en el campo de la matematica y la informatica Indice 1 Objetivos de la criptografia 2 Terminologia 3 Evaluacion de la seguridad de un sistema criptografico 3 1 Hacer publico o no 3 2 Formas de romper la seguridad 3 3 Grados de seguridad teorica 3 3 1 Seguridad incondicional 3 3 1 1 Limitaciones 3 3 2 Seguridad condicional 3 4 Puntos de vista desde los que evaluar la seguridad 3 4 1 Enfoque basado en la teoria de la informacion 3 4 2 Enfoque basado en la teoria de la complejidad 3 4 3 Enfoque basado en la practica 4 Historia de la criptografia 5 La criptografia en el correo electronico 6 Vease tambien 6 1 Algoritmos 6 2 Protocolos 6 3 Aplicaciones 7 Referencias 8 Enlaces externosObjetivos de la criptografia EditarLa criptografia actualmente se encarga del estudio de los algoritmos protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones a la informacion y a las entidades que se comunican 2 El objetivo de la criptografia es disenar implementar implantar y hacer uso de sistemas criptograficos para dotar de alguna forma de seguridad Por tanto el tipo de propiedades de las que se ocupa la criptografia son por ejemplo 2 Confidencialidad Es decir garantiza que la informacion sea accesible unicamente a personal autorizado Para conseguirlo utiliza codigos y tecnicas de cifrado Integridad Es decir garantiza la correccion y completitud de la informacion Para conseguirlo puede usar por ejemplo funciones hash criptograficas MDC protocolos de compromiso de bit o protocolos de notarizacion electronica Vinculacion Permite vincular un documento o transaccion a una persona o un sistema de gestion criptografico automatizado Cuando se trata de una persona se trata de asegurar su conformidad respecto a esta vinculacion content commitment de forma que pueda entenderse que la vinculacion gestionada incluye el entendimiento de sus implicaciones por la persona Antiguamente se utilizaba el termino No repudio que esta abandonandose ya que implica conceptos juridicos que la tecnologia por si sola no puede resolver En relacion con dicho termino se entendia que se proporcionaba proteccion frente a que alguna de las entidades implicadas en la comunicacion para que no pudiera negar haber participado en toda o parte de la comunicacion Para conseguirlo se puede usar por ejemplo firma digital En algunos contextos lo que se intenta es justo lo contrario Poder negar que se ha intervenido en la comunicacion Por ejemplo cuando se usa un servicio de mensajeria instantanea y no queremos que se pueda demostrar esa comunicacion Para ello se usan tecnicas como el cifrado negable Autenticacion Es decir proporciona mecanismos que permiten verificar la identidad del comunicador Para conseguirlo puede usar por ejemplo funcion hash criptografica MAC o protocolo de conocimiento cero Soluciones a problemas de la falta de simultaneidad en la telefirma digital de contratos Para conseguirlo puede usar por ejemplo protocolos de transferencia inconsciente Un sistema criptografico es seguro respecto a una tarea si un adversario con capacidades especiales no puede romper esa seguridad es decir el atacante no puede realizar esa tarea especifica Terminologia EditarEn el campo de la criptografia muchas veces se agrupan conjuntos de funcionalidades que tienen alguna caracteristica comun y a ese conjunto lo denominan Criptografia de la caracteristica que comparten Veamos algunos ejemplos Criptografia simetrica Agrupa aquellas funcionalidades criptograficas que se apoyan en el uso de una sola clave Criptografia de clave publica o Criptografia asimetrica Agrupa aquellas funcionalidades criptograficas que se apoyan en el uso de parejas de claves compuesta por una clave publica que sirve para cifrar y por una clave privada que sirve para descifrar Criptografia con umbral Agrupa aquellas funcionalidades criptograficas que se apoyan en el uso de un umbral de participantes a partir del cual se puede realizar la accion Criptografia basada en identidad Es un tipo de Criptografia asimetrica que se basa en el uso de identidades Criptografia basada en certificados Criptografia sin certificados Criptografia de clave aisladaEvaluacion de la seguridad de un sistema criptografico EditarEl objetivo de un sistema criptografico es dotar de seguridad Por tanto para calibrar la calidad de un sistema criptografico es necesario evaluar la seguridad que aporta dicho sistema Hacer publico o no Editar Para poder evaluar mejor la seguridad de un sistema criptografico ademas de las verificaciones internas de seguridad que la organizacion haga se puede considerar hacer publico a todo el mundo los entresijos del sistema Sin embargo al hacer publica esa informacion se facilita el que alguien pueda descubrir alguna debilidad y la aproveche o incluso la haga publica para que otros la puedan utilizar Cuanta mas informacion se publique mas facil sera encontrar debilidades tanto para buenos objetivos mejorar el producto como para malos realizar ataques En resumen cuanta mas informacion se publique mas personas podran evaluar la seguridad y se podran corregir las debilidades que se encuentren pero tambien aumenta la exposicion a ataques En funcion de las decisiones que se tomen se establecera una politica de revelacion Se considera que la seguridad de un sistema criptografico debe descansar sobre el tamano de las claves utilizadas y no sobre el secreto del algoritmo Esta consideracion se formaliza en el llamado principio de Kerckhoffs Esto no quiere decir que cuando usemos criptografia tengamos que revelar los algoritmos lo que quiere decir es que el algoritmo tiene que ser seguro aunque este sea difundido Evidentemente si un sistema criptografico es seguro aun revelando su algoritmo entonces sera aun mas seguro si no lo revelamos A la politica de revelacion de no publicar ninguna informacion para que ningun atacante encuentre debilidades se le llama de no revelacion y sigue una estrategia de seguridad por oscuridad A la politica de revelacion de revelar toda la informacion se le llama revelacion total Entre ambos tipos de politica de revelacion hay estrategias intermedias llamadas de revelacion parcial cita requerida Formas de romper la seguridad Editar Hay basicamente tres formas de romper la seguridad de un sistema criptografico 3 Atacar la criptografia subyacente Es lo que seria un ataque teorico a los mecanismos criptograficos usados Atacar la implementacion concreta La criptografia puede ser implementada en software o en hardware Es bastante probable que las implementaciones concretas tengan vulnerabilidades que se pueden aprovechar Tambien las vulnerabilidades se podrian introducir de forma deliberada y de esta forma proporcionar puertas traseras disponibles para ser utilizadas Atacar el lado humano Muchas veces en los sistemas criptograficas hay personas o entidades que tienen privilegios especiales Presionando a estas personas o entidades para que nos den acceso a recursos o a informacion privilegiada podriamos vulnerar la seguridad del sistema Las personas o entidades interesadas en romper la seguridad de este tipo de sistemas tienen en cuenta todos estos frentes Por ejemplo las informaciones de Edward Snowden revelan que el programa Bullrun adopta estos tres tipos de estrategias Grados de seguridad teorica Editar Cuando se evalua la seguridad de un sistema criptografico se puede calibrar la seguridad que aporta en funcion de si este es seguro de forma incondicional o si es seguro solo si se cumplen ciertas condiciones Seguridad incondicional Editar Se dice que un sistema criptografico tiene una seguridad incondicional sobre cierta tarea si un atacante no puede resolver la tarea aunque tenga infinito poder computacional 4 En funcion de la tarea sobre la que se dice que el sistema criptografico es incondicionalmente seguro podemos hablar por ejemplo de criptosistemas incondicionalmente seguros cifrado autenticacion incondicionalmente segura autenticacion distribucion de claves incondicionalmente segura firma digital incondicionalmente segura firma digital 5 6 7 Es habitual que los sistemas incondicionalmente seguros tengan inconvenientes importantes como por ejemplo en la longitud de las claves libreta de un solo uso Para certificar una seguridad incondicional los criptologos se suelen basar en la teoria de la informacion y por tanto en la teoria de la probabilidad Limitaciones Editar El que un sistema tenga seguridad incondicional no quiere decir que su seguridad sea inviolable Veamos dos consideraciones Los sistemas son incondicionalmente seguros desde un punto de vista probabilistico El oponente siempre tiene una probabilidad mayor que cero de romper la seguridad Sin embargo esta probabilidad puede ser muy pequena Esto es lo que sucede con los sistemas incondicionalmente seguros 6 En la mayoria de los estudios sobre la seguridad de un sistema se hace la suposicion de que los atacantes tienen solo un intento para atacar la seguridad del sistema El exito o el fracaso estan determinados por el exito o fracaso de ese intento Esta suposicion es valida por ejemplo en ciertos problemas de comunicacion segura donde el enemigo no tiene oportunidad de verificar si el mensaje estimado es correcto o no Sin embargo hay otros tipos de problemas donde esta suposicion no tiene sentido Por ejemplo en un sistema de autenticacion con usuario y contrasena para entrar en una cuenta restringida el atacante puede realizar varios intentos Ademas en algunos casos los intentos fallidos anteriores dan informacion para hacer una estimacion mejor para los intentos siguientes 8 Cuando decimos que un sistema criptografico es incondicionalmente seguro nos estamos refiriendo a nivel teorico Sin embargo cuando es implementado en la practica puede no mantenerse esa seguridad Hay muchos tipos de ataques que solo se aplican cuando los sistemas estan implementados en un sistema concreto 4 Ejemplos Explotacion de esteganografia o canal encubierto Son canales de comunicacion no intencionados y de dificil deteccion que permiten la transferencia de informacion de forma que viola la politica de seguridad del sistema En un computador real los procesos al ejecutarse producen una serie de efectos y fenomenos que pueden ser medidos y explotados para revelar informacion relevante que puede ser utilizada para romper el sistema por ejemplo pistas sobre la clave Este problema es inherente y no puede ser evitado mediante tecnicas criptograficas Son ejemplos tipicos de este tipo de canales los canales ocultos generados por analisis de temporizaciones por analisis de consumos de energia o por analisis de consumos de radiaciones electromagneticas o por analisis de consumo de espacio de almacenamiento Malos disenos o implementaciones del software o el hardware pueden hacer que la solucion practica sea insegura Ejemplos de ataques que se aprovechan de vulnerabilidades producidas por una mala elicitacion o analisis de requisitos diseno desarrollo implementacion o pruebas del producto software o hardware desbordamiento de buffer Inyeccion SQL Cross Site Scripting ataque informatico basado en deficiencias del hardware Seguridad condicional Editar 4 Se dice que un sistema criptografico tiene una seguridad condicional sobre cierta tarea si un atacante puede teoricamente resolver la tarea pero no es computacionalmente factible para el debido a sus recursos capacidades y acceso a informacion Hay un tipo especial de seguridad condicional llamada seguridad demostrable La idea es mostrar que romper un sistema criptografico es computacionalmente equivalente a resolver un problema matematico considerado como dificil Esto es que se cumplen las dos siguientes sentencias Si el problema dificil puede ser resuelto entonces el sistema criptografico puede romperse Si el sistema criptografico puede ser roto entonces el problema dificil puede resolverse La seguridad demostrable es dificil de lograr para sistemas criptograficos complejos Se ha desarrollado una metodologia modelo de oraculo aleatorio para disenar sistemas que no tienen realmente una seguridad demostrable pero que dan unas buenas sensaciones respecto a su seguridad La idea basica es disenar un sistema ideal que usa una o varias funciones aleatorias tambien conocidas como oraculos aleatorios y probar la seguridad de este sistema matematico A continuacion el sistema ideal es implementado en un sistema real reemplazando cada oraculo aleatorio con una buena y adecuada funcion pseudoaleatoria conocida generalmente un codigo de deteccion de manipulaciones como SHA 1 o MD5 Si las funciones pseudoaleatorias utilizadas tiene buenas propiedades entonces uno puede esperar que la seguridad probada del sistema ideal sea heredada por el sistema real Observar que esto ya no es una prueba sino una evidencia sobre la seguridad del sistema real Se ha demostrado que esta evidencia no siempre es cierta y que es posible romper sistemas criptograficos cuya seguridad se apoya en el modelo de oraculo aleatorio 4 Puntos de vista desde los que evaluar la seguridad Editar Para evaluar la seguridad de un esquema criptografico se suelen usar tres enfoques principales 9 Cada enfoque difiere de las suposiciones acerca de las capacidades de los oponentes criptoanalistas El primer metodo esta basado en la teoria de la informacion y ofrece una seguridad incondicional y por tanto una seguridad independiente del poder de computacion de los adversarios El enfoque basado en la teoria de la complejidad comienza a partir de un modelo abstracto para la computacion y asume que el oponente tienen un poder limitado de computacion El tercer enfoque intenta producir soluciones practicas Para ello estima la seguridad basandose en el mejor algoritmo conocido para romper el sistema y estima de forma realista el poder necesario de computacion o de hardware para romper el algoritmo A este enfoque se le suele llamar enfoque basado en la practica Enfoque basado en la teoria de la informacion Editar En este enfoque se evalua la seguridad del sistema utilizando las herramientas que proporciona la teoria de la informacion Permite declarar sistemas incondicionalmente seguros es decir sistemas seguros independientemente del poder de computacion del atacante La teoria de la informacion proporciona valiosas herramientas para analizar la seguridad de los sistemas criptograficos Por ejemplo esta la entropia distancia de unicidad el concepto de secreto perfecto etcetera Enfoque basado en la teoria de la complejidad Editar En este enfoque se evalua la seguridad de los sistemas criptograficos en funcion de la cantidad de trabajo computacional requerido para romperlo Para estimar esa cantidad de trabajo se estudia la complejidad computacional de los mejores metodos conocidos hasta ahora para realizar esa tarea En funcion de los resultados de este estudio y del poder computacional limite estimado para el atacante se decide si esa cantidad de trabajo es realizable por un atacante Si ese trabajo no es realizable se dice que el sistema es seguro desde un punto de vista computacional seguridad computacional en ingles en computationally security 6 Este tipo de enfoque para evaluar la seguridad es muy usado en la criptografia asimetrica En concreto la seguridad de muchos de los algoritmos de la criptografia asimetrica estan basados en el analisis de complejidad de los metodos conocidos para el calculo de factorizacion de enteros y del logaritmo discreto Por definicion el tipo de seguridad que aporta este tipo de enfoque es una seguridad condicional basada en los metodos de resolucion de problemas evaluados En este punto hay que tener en cuenta dos consideraciones 10 Actualmente no se pueden considerar como buenos los algoritmos que se usan para estimar la complejidad de la resolucion de los problemas Se considera que hay algoritmos mucho mejores Especialmente en el campo de la criptografia Por tanto las estimaciones sobre el poder de computacion necesario para romper el sistema no se consideran fiables Se ha demostrado que algunos de los problemas por ejemplo factorizacion de enteros y el logaritmo discreto en los que se sustenta la seguridad computacional de muchos algoritmos pueden resolverse con algoritmos con una complejidad computacional de peor calidad usando computadores cuanticos Si alguien pudiera disponer de un computador cuantico muchos de los sistemas criptograficos que se consideran seguros con seguridad condicional habria que catalogarlos como inseguros Enfoque basado en la practica Editar El objetivo de este enfoque es producir soluciones practicas a partir del estudio de sistemas concretos y de la experiencia acumulada Es un enfoque de prueba error donde se proponen soluciones basandose en la experiencia y luego se somete esa solucion a un proceso intensivo en el que se intenta romper su seguridad A partir de este enfoque se han hecho importantes avances en conseguir sistemas robustos ya que los criptografos disenan ataques y posteriormente adaptan los sistemas para anular dichos ataques Por ejemplo de esta forma se han conseguido importantes avances en la seguridad frente a ataques basados en estudios estadisticos y ataques meet in the middle 6 Es frecuente en este tipo de enfoque disenar bloques con ciertas propiedades demostradas estableciendo una biblioteca de bloques disponibles Ejemplos de propiedades buenas para este tipo de bloques pueden ser buenas propiedades estadisticas buenas propiedades para la confusion y difusion o de no linealidad Posteriormente estos bloques se ensamblan para la construccion de sistemas criptograficos que aprovechan sus propiedades para dotar de mayor seguridad Este enfoque permite llegar a establecer sistemas que tienen seguridad condicional Este tipo de sistemas tienen una seguridad computacional Historia de la criptografia EditarArticulo principal Historia de la criptografia La historia de la criptografia es larga y abunda en anecdotas Ya las primeras civilizaciones desarrollaron tecnicas para enviar mensajes durante las campanas militares de forma que si el mensajero era interceptado la informacion que portaba no corriera el peligro de caer en manos del enemigo El primer metodo de criptografia fue en el siglo V a C era conocido como Escitala un metodo de trasposicion basado en un cilindro que servia como clave en el que se enrollaba el mensaje para poder cifrar y descifrar El segundo criptosistema que se conoce fue documentado por el historiador griego Polibio un sistema de sustitucion basado en la posicion de las letras en una tabla Tambien los romanos utilizaron sistemas de sustitucion siendo el metodo actualmente conocido como Cesar porque supuestamente Julio Cesar lo empleo en sus campanas uno de los mas conocidos en la literatura segun algunos autores en realidad Julio Cesar no usaba este sistema de sustitucion pero la atribucion tiene tanto arraigo que el nombre de este metodo de sustitucion ha quedado para los anales de la historia cita requerida En 1465 el italiano Leon Battista Alberti invento un nuevo sistema de sustitucion polialfabetica que supuso un gran avance de la epoca Otro de los criptografos mas importantes del siglo XVI fue el frances Blaise de Vigenere que escribio un importante tratado sobre la escritura secreta y que diseno una cifra que ha llegado a nuestros dias asociada a su nombre A Selenus se le debe la obra criptografica Cryptomenytices et Cryptographiae Luneburgo 1624 En el siglo XVI Maria Estuardo reina de Escocia fue ejecutada por su prima Isabel I reina de Inglaterra al descubrirse un complot de aquella tras un criptoanalisis exitoso por parte de los matematicos de Isabel Durante los siglos XVII XVIII y XIX el interes de los monarcas por la criptografia fue notable Las tropas de Felipe II emplearon durante mucho tiempo una cifra con un alfabeto de mas de 500 simbolos que los matematicos del rey consideraban inexpugnable Cuando el matematico frances Francois Viete consiguio criptoanalizar aquel sistema para el rey de Francia a la sazon Enrique IV el conocimiento mostrado por el rey frances impulso una queja de la corte espanola ante del papa Pio V acusando a Enrique IV de utilizar magia negra para vencer a sus ejercitos Durante la Primera Guerra Mundial los Alemanes usaron el cifrado ADFGVX Este metodo de cifrado es similar a la del tablero de ajedrez Polibio Consistia en una matriz de 6 x 6 utilizado para sustituir cualquier letra del alfabeto y los numeros 0 a 9 con un par de letras que consiste de A D F G V o X La maquina Enigma utilizada por los alemanes durante la II Guerra Mundial Desde el siglo XIX y hasta la Segunda Guerra Mundial las figuras mas importantes fueron la del neerlandes Auguste Kerckhoffs y la del prusiano Friedrich Kasiski Pero es en el siglo XX cuando la historia de la criptografia vuelve a experimentar importantes avances En especial durante las dos contiendas belicas que marcaron al siglo la Gran Guerra y la Segunda Guerra Mundial A partir del siglo XX la criptografia usa una nueva herramienta que permitira conseguir mejores y mas seguras cifras las maquinas de calculo La mas conocida de las maquinas de cifrado posiblemente sea la maquina alemana Enigma una maquina de rotores que automatizaba considerablemente los calculos que era necesario realizar para las operaciones de cifrado y descifrado de mensajes Para vencer al ingenio aleman fue necesario el concurso de los mejores matematicos de la epoca y un gran esfuerzo computacional No en vano los mayores avances tanto en el campo de la criptografia como en el del criptoanalisis no empezaron hasta entonces Tras la conclusion de la Segunda Guerra Mundial la criptografia tiene un desarrollo teorico importante siendo Claude Shannon y sus investigaciones sobre teoria de la informacion esenciales hitos en dicho desarrollo Ademas los avances en computacion automatica suponen tanto una amenaza para los sistemas existentes como una oportunidad para el desarrollo de nuevos sistemas A mediados de los anos 70 el Departamento de Normas y Estandares norteamericano publica el primer diseno logico de un cifrador que estaria llamado a ser el principal sistema criptografico de finales de siglo el Estandar de Cifrado de Datos o DES En esas mismas fechas ya se empezaba a gestar lo que seria la hasta ahora ultima revolucion de la criptografia teorica y practica los sistemas asimetricos Estos sistemas supusieron un salto cualitativo importante ya que permitieron introducir la criptografia en otros campos que hoy dia son esenciales como el de la firma digital La criptografia en el correo electronico EditarLa mayor parte de los mensajes de correo electronico que se transmiten por Internet no incorporan seguridad alguna por lo que la informacion que contienen es facilmente accesible a terceros Para evitarlo la criptografia tambien se aplica al correo electronico Entre las diversas ventajas que tiene usar un certificado al enviar un correo electronico podriamos destacar la seguridad que nos aporta ya que asi evita que terceras personas o hackers puedan leer su contenido o bien que tengamos la certeza de que el remitente de este correo electronico es realmente quien dice ser Vease tambien EditarCanal encubierto Criptologia Criptografia simetrica o convencional Criptografia cuantica Criptografia asimetrica o de clave publica Criptografia de curva eliptica Criptografia hibrida Criptografia musica Derecho de las TICs Enigma Esteganografia Firma digital Esteganografia Criptoanalisis Infraestructura de clave publica Especificaciones PKCS Atbash Test de primalidad Ciberespacio Ciberseguridad Red privada virtual Seguridad por Niveles Algoritmos Editar Advanced Encryption Standard ARC4 Blowfish CuaimaCrypt DES TripleDES DSA ECDSA Enigma IDEA ROT13 RSA TEA XTEAProtocolos Editar DSS OpenPGP SET SSH SSL TLS Aplicaciones Editar Software GNU Privacy Guard GnuPG o GPG AxCrypt John the Ripper PGP WinCuaimaCrypt Cifrado de Discos duros y particiones FreeOTFE PointSec Safeboot SafeguardDisk TrueCrypt Dm crypt Sistema de pago electronico Transaccion electronica segura Monedero electronico Voto electronicoReferencias Editar Gibran Granados Paredes 10 de julio de 2006 INTRODUCCIoN A LA CRIPTOGRAFIA Consultado el subst CURRENTDAY de subst CURRENTMONTHNAME de subst CURRENTYEAR a b Menezes Van Oorschot A P 1996 1 Handbook of Applied Cryptography en ingles CRC Press pp 4 ISBN 0 8493 8523 7 Consultado el 13 de enero de 2018 On the NSA Matthew Green Asistente de investigacion de la Universidad de Johns Hopkins a b c d Rolf Oppliger Ssl and Tls Theory and Practice Artech House 2009 Junju Shikata Unconditional security a b c d Bart Preenel Cryptographic Primitives for Information Authentication State of the Art Katholieke Universiteit Leuven G Hanaoka et all Unconditionally Secure Anonymous Encryption and Group Authentication Neri Merhav The Shannon Cipher System with a Guessing Wiretapper IEEE TRANSACTIONS ON INFORMATION THEORY VOL 45 NO 6 SEPTEMBER 1999 Bart Preneel Cryptographic Primitives for Information Authentication State of the Art Katholieke Universiteit Leuven Stefan Wolf Unconditional Security in Cryptography Swiss Federal Institute of Technology ZurichEnlaces externos Editar Wikimedia Commons alberga una categoria multimedia sobre Criptografia Wikcionario tiene definiciones y otra informacion sobre criptografia Wikilibros alberga un libro o manual sobre Seguridad informatica CriptoRed Red Tematica de Criptografia y Seguridad de la Informacion mas de 400 documentos libros software y videos freeware Epsilones Criptografia metodos clasicos El derecho a cifrar Datos Q8789 Multimedia CryptographyObtenido de https es wikipedia org w index php title Criptografia amp oldid 135995456, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos