Está en la página 1de 21

UNIVERSIDAD TECNOLOGA DE LOS ANDES

Criptologa
1. Principios de Criptologa

La criptologa tiene por objeto esconder la informacin contenida


en ciertos datos, as como transformarla por motivos como
identificacin del propietario de los datos, del autor, del remitente
de un mensaje, compresin, etc. La criptografa es la rama de la
criptologa que se encarga de encriptar y desencriptar, o lo que es
lo mismo, cifrar y descifrar mensajes. Encripcin o cifrado es el
acto de convertir el texto original en texto encriptado o cifrado por
medio de un algoritmo y un secreto de encripcin, el texto cifrado
debe ser inintelegible para alguien que no posea el secreto de
desencripcin. Anlogamente, la desencripcin nos devuelve el
texto original a partir del texto cifrado por medio de un algoritmo y
un secreto de desencripcin. El criptoanlisis es la rama que se
encarga de obtener el texto original a partir del texto cifrado, sin
poseer acceso legtimo al secreto de encripcin.
La criptografa clsica cuenta con mtodos muy variados, sin
embargo, al no contar con criptoanlisis sistemtico, estos
mtodos resultan hoy da bastante vulnerables, es decir,
cualquiera con un presupuesto razonable puede hacerse de los
recursos humanos y de cmputo necesarios para romper los
mtodos clsicos esencialmente en tiempo real. Por lo tanto, estos
mtodos son no slo inservibles, sino incluso peligrosos, pues al
ser utilizados por individuos ignorantes y en productos vendidos
por compaas igualmente ignorantes o sin escrpulos, brindan
una ilusin de seguridad que es peor que la franca ausencia de la
misma, pues en tal caso, al menos se est consciente de la

UNIVERSIDAD TECNOLOGA DE LOS ANDES


vulnerabilidad, con lo cual uno evita usar el canal
comunicaciones inseguro para transmitir datos sensibles.

de

En contraste, la criptografa moderna puede proteger incluso a


individuos de escasos recursos, no slo del familiar o colega
entrometido, sino tambin de gobiernos poderosos o grandes
corporaciones multinacionales, es decir, de enemigos con vastos
recursos que pueden, incluso, incluir laboratorios de criptoanlisis.
Para esto, la criptografa moderna echa mano de algoritmos
pblicos revisados por pares implementados en programas de
cmputo o softwares. Este punto merece aclararse y enfatizarse:
un algoritmo secreto es peligroso, pues al no haber sido revisado
por la comunidad acadmica, constituye un hueco potencial en la
seguridad del usuario. As, se afirma que a menos que ste tenga
un departamento de investigacin en criptologa, un algoritmo
secreto es una muy mala idea. Cabe mencionar, que incluso un
experto puede cometer errores triviales y en el caso en el que
nadie revise su trabajo, no habr quien descubra esa situacin. Por
esto, los algoritmos de encripcin modernos tienen dos tipos de
entradas: el texto a ser encriptado y la o las llaves de encripcin.
De esta forma, el algoritmo se hace pblico para que pueda ser
revisado y el secreto, que sigue siendo necesario, se transfiere a
las llaves de encripcin y /o desencripcin.

2.

Introduccin

En tiempos recientes, el inters por la criptologa se ha extendido


asimismo a otras aplicaciones aparte de la comunicacin segura
de informacin y, actualmente, una de los ms extendidos usos de
las tcnicas y mtodos estudiados por la criptologa es la
autentificacin de informacin digital (tambin llamada firma
digital).
En ocasiones se emplean los verbos encriptar y cifrar como
sinnimos, al igual que sus respectivas contrapartes, desencriptar
y descifrar. No obstante, lo correcto es utilizar el trmino cifrar en

UNIVERSIDAD TECNOLOGA DE LOS ANDES


lugar de encriptar, ya que se trata de un anglicismo sin
reconocimiento acadmico, proveniente del trmino encrypt. Por
otra parte, tampoco debe emplearse codificar en lugar de cifrar,
puesto que el primero designa la emisin de un mensaje mediante
algn cdigo, mas no necesariamente oculto, secreto o
ininteligible. Escribir en cualquier idioma, por ejemplo, implica el
uso de un cdigo, que ser comprensible para los receptores que
conozcan dicho cdigo, pero no para otros individuos.

3.

Procedimiento

El procedimiento utilizado para cifrar datos se realiza por medio de


un algoritmo, al cual se le puede considerar como una funcin
matemtica. Por lo tanto, un algoritmo de cifrado es una frmula
para desordenar una informacin de manera que sta se
transforme en incomprensible, usando un cdigo o clave (en
ocasiones, ms de una). Los mensajes que se tienen que proteger,
denominados texto en claro o texto plano, se transforman
mediante esta funcin, y a la salida del proceso de puesta en clave
se obtiene el texto cifrado o cifrograma. En muchos casos existe
un algoritmo de descifrado encargado de reordenar la informacin
y volverla inteligible, pero no siempre es as. Cuando existen
ambas funciones, una para cifrar y otra para descifrar, se dice que
el sistema criptogrfico es de dos vas o reversible (a partir de un
mensaje en claro se puede obtener uno cifrado y a partir de ste
se puede obtener el mensaje original), mientras que cuando no
existe una funcin para descifrar, se dice que el sistema es de una
sola va (a partir de un mensaje cifrado no es posible obtener el
mensaje en claro que lo gener; la aplicacin de esto es, por
ejemplo, para el almacenamiento de contraseas).
La transformacin de datos provee una posible solucin a dos de
los problemas de la seguridad en el manejo de datos. El problema
de la privacidad y el de la autentificacin, evitando que personas
no autorizadas puedan extraer informacin del canal de
comunicacin o modificar estos mensajes.

4.

Mtodos

UNIVERSIDAD TECNOLOGA DE LOS ANDES


Desde el punto de vista histrico, los mtodos de cifrado se han
dividido en dos categoras: cifradores de sustitucin y cifradores
de transposicin.
En un cifrador de sustitucin, cada letra o grupo de letras se
reemplaza por otra letra o grupo de letras para disfrazarlas. Los
cifradores de sustitucin preservan el orden de los smbolos del
texto en claro, pero los disfrazan. El cifrador de sustitucin ms
antiguo que se conoce es el cifrador de Csar, atribuido a Julio
Csar. En este mtodo, A se representa por D, B por E, C por F, y
as cada letra se reemplaza por la que se encuentra tres lugares
delante de ella, considerando que luego de la Z vuelve a comenzar
por la A. Una variante del cifrador de Csar es permitir que el
alfabeto cifrado se pueda desplazar k letras (no slo 3),
convirtindose k en la clave.

4.1 Sustitucin monoalfabtica


Aquella en la que cada smbolo se sustituye siempre por el
mismo smbolo en el texto cifrado, independientemente de su
posicin en el texto en claro.

4.2 Cifrado polialfabtico

Una forma del cifrador de Csar se logra mediante mltiples


sistemas de Csar aplicados peridicamente. Este sistema se
conoce como cifrado polialfabtico. Un ejemplo es el sistema
criptogrfico de Vigenre, que consiste en una matriz
cuadrada, la cual contiene 26 alfabetos de Csar. Ahora la
clave estara constituida por una palabra simple ms la matriz
de 26 x 26.

UNIVERSIDAD TECNOLOGA DE LOS ANDES


Este sistema result bastante seguro por algn tiempo, debido
principalmente a la imposibilidad de determinar la longitud de
la clave. Una vez encontrada la largura de la clave es posible
hallar las sustituciones simples agrupando las letras. En 1863 F.
W. Kasiski resolvi el problema de encontrar la longitud de la
clave a travs de la tcnica llamada: La incidencia de las
coincidencias.
El cifrado Vernam es un caso particular del Vigenre con una
clave de igual longitud que el texto a codificar. Eligiendo la
clave en forma aleatoria, el sistema es incondicionalmente
seguro pero tiene el inconveniente que ambos -transmisor y
receptor- deben saber la clave y sta se debe comunicar por
otro canal que sea seguro.
A diferencia de los cifradores de sustitucin, los cifradores de
transposicin reordenan las letras pero no las disfrazan.
Consiste en una tabla con determinado nmero de columnas;
este nmero de columnas estar dado por la cantidad de
caracteres de la clave, que a su vez no tendr ningn carcter
repetido. La clave tiene el propsito de numerar las columnas
correspondiendo a la primera letra en orden alfabtico el
nmero 1. El texto en claro se escribe en las filas de la tabla de
arriba hacia abajo, y el texto codificado ser ledo
verticalmente comenzando por la columna 1, luego la 2, etc.
En una computadora el procedimiento de codificacin se puede
realizar por software o por hardware. La codificacin por
software puede ser especfica de una aplicacin. La
codificacin independiente de la aplicacin se puede hacer por
hardware o a partir de un programa que funcione casi al mismo
nivel que un sistema operativo, por ejemplo, assembler.

5.

Aplicaciones de la criptografa

La criptografa es una disciplina con multitud de aplicaciones,


muchas de las cuales estn en uso hoy en da. Entre las ms
importantes destacamos las siguientes:

Seguridad de las comunicaciones. Es la principal aplicacin de


la criptografa a las redes de computadores, ya que permiten
establecer canales seguros sobre redes que no lo son. Adems,
con la potencia de clculo actual y empleando algoritmos de
cifrado simtrico (que se intercambian usando algoritmos de clave

UNIVERSIDAD TECNOLOGA DE LOS ANDES


pblica), se consigue la privacidad sin perder velocidad en la
transferencia.

Identificacin y autentificacin. Gracias al uso de firmas


digitales y otras tcnicas criptogrficas es posible identificar a un
individuo o validar el acceso a un recurso en un entorno de red con
ms garantas que con los sistemas de usuario y clave
tradicionales.

Certificacin. La certificacin es un esquema mediante el cual


agentes fiables (como una entidad certificadora) validan la
identidad de agentes desconocidos (como usuarios reales). El
sistema de certificacin es la extensin lgica del uso de la
criptografa para identificar y autentificar cuando se usa a gran
escala.

Comercio electrnico. Gracias al empleo de canales seguros y a


los mecanismos de identificacin se posibilita el comercio
electrnico, ya que tanto las empresas como los usuarios tienen
garantas de que las operaciones no pueden ser espiadas,
reducindose el riesgo de fraudes, timos y robos adems de
diferentes tipos de estafa.

Criptografa

UNIVERSIDAD TECNOLOGA DE LOS ANDES

La mquina alemana de cifrado Lorenz, usada en la Segunda Guerra


Mundial para el cifrado de los mensajes para los generales de muy alto
rango.
La criptografa (del griego krypto, oculto, y graphos,
escribir, literalmente escritura oculta) es la tcnica, bien sea
aplicada al arte o la ciencia, que altera las representaciones lingsticas
de un mensaje.

1. Objetivo de la criptografia
En esencia la criptografa trata de enmascarar las representaciones
caligrficas de una lengua, de forma discreta. Si bien, el rea de
estudio cientfico que se encarga de ello es la Criptologa.
Para ello existen distintos mtodos. Por ejemplo enmascarar las
referencias originales de la lengua por un mtodo de conversin
gobernado por un algoritmo que permita el proceso inverso o
descifrado de la informacin. El uso de esta u otras tcnicas,
permite un intercambio de mensajes que slo puedan ser ledos por
los destinatarios designados como 'coherentes'. Un destinatario
coherente es la persona a la que el mensaje se le dirige con
intencin por parte del remitente. As pues, el destinatario
coherente conoce el discretismo usado para el enmascaramiento
del mensaje. Por lo que, o bien posee los medios para someter el
mensaje criptogrfico al proceso inverso, o puede razonar e inferir

UNIVERSIDAD TECNOLOGA DE LOS ANDES


el proceso que lo convierta en un mensaje de acceso pblico. En
ambos casos, no necesita usar tcnicas criptoanalticas.
Un ejemplo cotidiano de criptografa es el que usamos cuando
mandamos una carta. El mensaje origen queda enmascarado por
una cubierta denominada sobre, la cual declara el destinatario
coherente, que adems conoce el proceso inverso para hacer
pblico el mensaje contenido en el sobre.
Hay procesos ms elaborados que, por decirlo de alguna manera, el
mensaje origen trata de introducir cada letra usada en un 'sobre'
distinto. Por ejemplo, la frase 'texto de prueba', pudiera estar
representada por la siguiente notacin cifrada: CF, F0, 114, 10E,
106, 72, F3, F6, 75, 10C, 111, 118, FB, F6, F5. El 'sobre' usado es de
notacin hexadecimal, si bien, el clculo hexadecimal es de acceso
pblico, no se puede decir que sea un mensaje discreto, ahora, si el
resultado de la notacin hexadecimal (como es el caso para el
ejemplo) es consecuencia de la aplicacin de un 'mtodo' de cierre
del 'sobre' (como lo es la cola de sellado, o el lacre en las
tradicionales cartas), el destinatario debe de conocer la forma de
abrirlo sin deteriorar el mensaje origen. En otras palabras, debe de
conocer la contrasea. Para el ejemplo, la contrasea es
'12345678'.

2. Conceptos
En la jerga de la criptografa, la informacin original que debe
protegerse se denomina texto en claro o texto plano. El cifrado es el
proceso de convertir el texto plano en un galimatas ilegible,
denominado texto cifrado o criptograma. Por lo general, la
aplicacin concreta del algoritmo de cifrado (tambin llamado cifra)
se basa en la existencia de una clave: informacin secreta que
adapta el algoritmo de cifrado para cada uso distinto. Cifra es una
antigua palabra arbiga para designar el nmero cero; en la
Antigedad, cuando Europa empezaba a cambiar del sistema de
numeracin romano al arbigo, se desconoca el cero, por lo que
este resultaba misterioso, de ah probablemente que cifrado
signifique misterioso.

UNIVERSIDAD TECNOLOGA DE LOS ANDES


Las dos tcnicas ms sencillas de cifrado, en la criptografa clsica,
son la sustitucin (que supone el cambio de significado de los
elementos bsicos del mensaje -las letras, los dgitos o los
smbolos-) y la transposicin (que supone una reordenacin de los
mismos); la gran mayora de las cifras clsicas son combinaciones
de estas dos operaciones bsicas.
El descifrado es el proceso inverso que recupera el texto plano a
partir del criptograma y la clave. El protocolo criptogrfico
especifica los detalles de cmo se utilizan los algoritmos y las
claves (y otras operaciones primitivas) para conseguir el efecto
deseado. El conjunto de protocolos, algoritmos de cifrado, procesos
de gestin de claves y actuaciones de los usuarios, es lo que
constituyen en conjunto un criptosistema, que es con lo que el
usuario final trabaja e interacta.
Existen dos grandes grupos de cifras: los algoritmos que usan una
nica clave tanto en el proceso de cifrado como en el de descifrado,
y los que emplean una clave para cifrar mensajes y una clave
distinta para descifrarlos. Los primeros se denominan cifras
simtricas, de clave simtrica o de clave privada, y son la base de
los algoritmos de cifrado clsico. Los segundos se denominan cifras
asimtricas, de clave asimtrica o de clave pblica y forman el
ncleo de las tcnicas de cifrado modernas.
En el lenguaje cotidiano, la palabra cdigo se usa de forma
indistinta con cifra. En la jerga de la criptografa, sin embargo, el
trmino tiene un uso tcnico especializado: los cdigos son un
mtodo de criptografa clsica que consiste en sustituir unidades
textuales ms o menos largas o complejas, habitualmente palabras
o frases, para ocultar el mensaje; por ejemplo, "cielo azul" podra
significar atacar al amanecer. Por el contrario, las cifras clsicas
normalmente sustituyen o reordenan los elementos bsicos del
mensaje -letras, dgitos o smbolos-; en el ejemplo anterior, rcnm
arcteeaal aaa sera un criptograma obtenido por transposicin.
Cuando se usa una tcnica de cdigos, la informacin secreta suele
recopilarse en un libro de cdigos.
Con frecuencia los procesos de cifrado y descifrado se encuentran
en la literatura como encriptado y desencriptado, aunque ambos
son neologismos errneos anglicismos de los trminos ingleses
encrypt y decrypt todava sin reconocimiento acadmico. Hay
quien
hace
distincin
entre
cifrado/descifrado
y
encriptado/desencriptado segn estn hablando de criptografa
simtrica o asimtrica, pero la realidad es que la mayora de los

UNIVERSIDAD TECNOLOGA DE LOS ANDES


expertos hispanohablantes prefieren evitar ambos neologismos
hasta el punto de que el uso de los mismos llega incluso a discernir
a los aficionados y novatos en la materia de aquellos que han
adquirido ms experiencia y profundidad en la misma.

3. Historia de la criptografa
La historia de la criptografa es larga y abunda en ancdotas. Ya las
primeras civilizaciones desarrollaron tcnicas para enviar mensajes
durante las campaas militares, de forma que si el mensajero era
interceptado la informacin que portaba no corriera el peligro de
caer en manos del enemigo.El primer mtodo de criptografa fue en
el siglo V a.C, era conocido como "Esctala". El segundo
criptosistema que se conoce fue documentado por el historiador
griego Polibio: un sistema de sustitucin basado en la posicin de
las letras en una tabla. Tambin los romanos utilizaron sistemas de
sustitucin, siendo el mtodo actualmente conocido como Csar,
porque supuestamente Julio Csar lo emple en sus campaas, uno
de los ms conocidos en la literatura (segn algunos autores, en
realidad Julio Csar no usaba este sistema de sustitucin, pero la
atribucin tiene tanto arraigo que el nombre de este mtodo de
sustitucin ha quedado para los anales de la historia). Otro de los
mtodos criptogrficos utilizados por los griegos fue la esctala
espartana, un mtodo de trasposicin basado en un cilindro que
serva como clave en el que se enrollaba el mensaje para poder
cifrar y descifrar.
En 1465 el italiano Leon Battista Alberti invent un nuevo sistema
de sustitucin polialfabtica que supuso un gran avance de la
poca. Otro de los criptgrafos ms importantes del siglo XVI fue el
francs Blaise de Vigenre que escribi un importante tratado sobre
"la escritura secreta" y que dise una cifra que ha llegado a
nuestros das asociada a su nombre. A Selenus se le debe la obra
criptogrfica "Cryptomenytices et Cryptographiae" (Luneburgo,
1624). Durante los siglos XVII, XVIII y XIX, el inters de los monarcas
por la criptografa fue notable. Las tropas de Felipe II emplearon
durante mucho tiempo una cifra con un alfabeto de ms de 500
smbolos que los matemticos del rey consideraban inexpugnable.
Cuando el matemtico francs Franois Vite consigui
criptoanalizar aquel sistema para el rey de Francia, a la sazn
Enrique IV, el conocimiento mostrado por el rey francs impuls una
queja de la corte espaola ante del papa Po V acusando a Enrique
IV de utilizar magia negra para vencer a sus ejrcitos. Por su parte,
la reina Mara Estuardo, reina de Escocia, fue ejecutada por su

UNIVERSIDAD TECNOLOGA DE LOS ANDES


prima Isabel I de Inglaterra al descubrirse un complot de aquella
tras un criptoanlisis exitoso por parte de los matemticos de
Isabel.
Durante la Primera Guerra Mundial, los Alemanes usaron el cifrado
ADFGVX. Este mtodo de cifrado es similar a la del tablero de
ajedrez Polibio. Consista en una matriz de 6 x 6 utilizado para
sustituir cualquier letra del alfabeto y los nmeros 0 a 9 con un par
de letras que consiste de A, D, F, G, V, o X.

La mquina Enigma utilizada por los alemanes durante la II Guerra


Mundial.
Desde el siglo XIX y hasta la Segunda Guerra Mundial, las figuras
ms importantes fueron la del holands Auguste Kerckhoffs y la del
prusiano Friedrich Kasiski. Pero es en el siglo XX cuando la historia
de la criptografa vuelve a experimentar importantes avances. En
especial durante las dos contiendas blicas que marcaron al siglo:
la Gran Guerra y la Segunda Guerra Mundial. A partir del siglo XX, la
criptografa usa una nueva herramienta que permitir conseguir
mejores y ms seguras cifras: las mquinas de clculo. La ms
conocida de las mquinas de cifrado posiblemente sea la mquina
alemana Enigma: una mquina de rotores que automatizaba
considerablemente los clculos que era necesario realizar para las
operaciones de cifrado y descifrado de mensajes. Para vencer al
ingenio alemn, fue necesario el concurso de los mejores

UNIVERSIDAD TECNOLOGA DE LOS ANDES


matemticos de la poca y un gran esfuerzo computacional. No en
vano, los mayores avances tanto en el campo de la criptografa
como en el del criptoanlisis no empezaron hasta entonces.
Tras la conclusin de la Segunda Guerra Mundial, la criptografa
tiene un desarrollo terico importante, siendo Claude Shannon y sus
investigaciones sobre teora de la informacin esenciales hitos en
dicho desarrollo. Adems, los avances en computacin automtica
suponen tanto una amenaza para los sistemas existentes como una
oportunidad para el desarrollo de nuevos sistemas. A mediados de
los aos 70, el Departamento de Normas y Estndares
norteamericano publica el primer diseo lgico de un cifrador que
estara llamado a ser el principal sistema criptogrfico de finales de
siglo: el Estndar de Cifrado de Datos o DES. En esas mismas
fechas ya se empezaba a gestar lo que sera la, hasta ahora, ltima
revolucin de la criptografa terica y prctica: los sistemas
asimtricos. Estos sistemas supusieron un salto cualitativo
importante, ya que permitieron introducir la criptografa en otros
campos que hoy da son esenciales, como el de la firma digital.

4. Las funciones de la criptografa


La criptografa se usa tradicionalmente para ocultar mensajes de
ciertos usuarios. En la actualidad, esta funcin es incluso ms til ya
que las comunicaciones de Internet circulan por infraestructuras
cuya fiabilidad y confidencialidad no pueden garantizarse. La
criptografa se usa no slo para proteger la confidencialidad de los
datos, sino tambin para garantizar su integridad y autenticidad.

UNIVERSIDAD TECNOLOGA DE LOS ANDES

Criptoanlisis
El criptoanlisis consiste en la reconstruccin de un mensaje cifrado en
texto simple utilizando mtodos matemticos. Por lo tanto, todos los
criptosistemas deben ser resistentes a los mtodos de criptoanlisis.
Cuando un mtodo de criptoanlisis permite descifrar un mensaje
cifrado mediante el uso de un criptosistema, decimos que el algoritmo
de cifrado ha sido decodificado.
Generalmente, se distinguen cuatro mtodos de criptoanlisis:

Un ataque de slo texto cifrado consiste en encontrar la clave de


descifrado utilizando uno o ms textos cifrados;

Un ataque de texto simple conocido consiste en encontrar la clave


de descifrado utilizando uno o ms textos cifrados conociendo el
texto correspondiente;

Un ataque de texto simple elegido consiste en encontrar la clave de


descifrado utilizando uno o ms textos cifrados. El atacante tiene la
opcin de generarlos a partir de textos simples;

Un ataque de texto cifrado elegido consiste en encontrar la clave de


descifrado utilizando uno o ms textos cifrados. El atacante tiene la
opcin de generarlos a partir de los textos simples.

1.

Que es un Criptoanlisis?

UNIVERSIDAD TECNOLOGA DE LOS ANDES

Podemos definir al Criptoanlisis como el estudio de los mtodos


para obtener sentido a un mensaje cifrado, tambin es conocida
como la ciencia opuesta a la Criptografa.
Estos mtodos se traducen tpicamente en conseguir la clave
secreta con la cul fue cifrado el mensaje.
Criptoanlisis tambin se utiliza para referirse a cualquier intento
de sortear la seguridad de otros tipos de algoritmos y protocolos
criptogrficos en general, y no solamente el cifrado. Sin embargo,
el criptoanlisis suele excluir ataques que no tengan como
objetivo primario los puntos dbiles de la criptografa utilizada;
por ejemplo, ataques a la seguridad que se basen en el soborno,
la coercin fsica, el robo, el keylogging y dems, aunque estos
tipos de ataques son un riesgo creciente para la seguridad
informtica, y se estn haciendo gradualmente ms efectivos que
el criptoanlisis tradicional.
Criptoanlisis (del griego krypts, "escondido" y analein,
"desatar") es el estudio de los mtodos para obtener el sentido de
una informacin cifrada, sin acceso a la informacin secreta
requerida para obtener este sentido normalmente. Tpicamente,
esto se traduce en conseguir la clave secreta. En el lenguaje no
tcnico, se conoce esta prctica como romper o forzar el cdigo,
aunque esta expresin tiene un significado especfico dentro del
argot tcnico.
"Criptoanlisis" tambin se utiliza para referirse a cualquier intento
de sortear la seguridad de otros tipos de algoritmos y protocolos
criptogrficos en general, y no solamente el cifrado. Sin embargo,
el criptoanlisis suele excluir ataques que no tengan como objetivo
primario los puntos dbiles de la criptografa utilizada; por
ejemplo, ataques a la seguridad que se basen en el soborno, la
coercin fsica, el robo, el keylogging y dems, aunque estos tipos
de ataques son un riesgo creciente para la seguridad informtica,
y se estn haciendo gradualmente ms efectivos que el
criptoanlisis tradicional.
Aunque el objetivo ha sido siempre el mismo, los mtodos y
tcnicas del criptoanlisis han cambiado drsticamente a travs
de la historia de la criptografa, adaptndose a una creciente
complejidad criptogrfica, que abarca desde los mtodos de lpiz y
papel del pasado, pasando por mquinas como Enigma -utilizada
por los nazis durante la Segunda Guerra Mundial-, hasta llegar a
los sistemas basados en computadoras del presente.

UNIVERSIDAD TECNOLOGA DE LOS ANDES


Los resultados del criptoanlisis han cambiado tambin: ya no es
posible tener un xito ilimitado al romper un cdigo, y existe una
clasificacin jerrquica de lo que constituye un ataque en la
prctica. A mediados de los aos 70 se invent una nueva clase de
criptografa: la criptografa asimtrica. Los mtodos utilizados para
romper estos sistemas son por lo general radicalmente diferentes
de los anteriores, y usualmente implican resolver un problema
cuidadosamente construido en el dominio de la matemtica pura.
El ejemplo ms conocido es la factorizacin de enteros.

2.

Historia del criptoanlisis


El criptoanlisis ha evolucionado conjuntamente con la criptografa,
y la competicin entre ambos puede ser rastreada a lo largo de toda
la historia de la criptografa. Las claves nuevas se diseaban para
reemplazar los esquemas ya rotos, y nuevas tcnicas de
criptoanlisis se desarrollaban para abrir las claves mejoradas. En la
prctica, se considera a ambas como las dos caras de la misma
moneda: para crear un sistema criptogrfico seguro, es necesario
tener en cuenta los descubrimientos del criptoanlisis. De hecho,
hoy en da se suele invitar a la comunidad cientfica a que trate de
romper las nuevas claves criptogrficas, antes de considerar que un
sistema es lo suficientemente seguro para su uso.

2.1 Criptoanlisis clsico

Aunque la expresin criptoanlisis es relativamente reciente


(fue acuada por William F. Friedman en 1920), los mtodos
para romper cdigos y cifrados son mucho ms antiguos. La
primera explicacin conocida del criptoanlisis se debe al
sabio rabe del siglo IX, Yusuf Yaqub ibn Ishaq al-Sabbah Al-

UNIVERSIDAD TECNOLOGA DE LOS ANDES


Kindi,
en
su
Manuscrito
para
Descifrar
Mensajes
Criptogrficos. Este tratado incluye una descripcin del
mtodo de anlisis de frecuencias (Ibraham, 1992).
El anlisis de frecuencias es la herramienta bsica para
romper los cifrados clsicos. En todas las lenguas conocidas,
ciertas letras del alfabeto aparecen ms frecuentemente que
otras; por ejemplo, en espaol, las vocales son muy
frecuentes, ocupando alrededor del 45% del texto, siendo la E
y la A las que aparecen en ms ocasiones, mientras que la
frecuencia sumada de F, Z, J, X, W y K no alcanza el 2%.
Igualmente, se pueden reunir estadsticas de aparicin de
pares o tros de letras. El anlisis de frecuencias revelar el
contenido original si el cifrado utilizado no es capaz de ocultar
estas estadsticas. Por ejemplo, en un cifrado de substitucin
simple (en el que cada letra es simplemente substituida por
otra), la letra ms frecuente en el texto cifrado sera un
candidato probable para representar la letra "E".
El anlisis de frecuencias se basa tanto en el conocimiento
lingstico como en las estadsticas, pero al volverse cada vez
ms complicados los cifrados, las matemticas se convirtieron
gradualmente en
el
enfoque
predominante
en el
criptoanlisis. Este cambio fue particularmente evidente
durante la Segunda Guerra Mundial, cuando los esfuerzos
para romper los cdigos del Eje requirieron nuevos niveles de
sofisticacin matemtica. Ms an, la automatizacin fue
aplicada por primera vez en la Historia al criptoanlisis, bajo
la forma de los dispositivos Bomba y Colossus, una de las
primeras computadoras.

2.2 Criptoanlisis moderno

UNIVERSIDAD TECNOLOGA DE LOS ANDES

Rplica de un dispositivo Bombe.


Aunque la computacin fue utilizada con gran xito durante la
Segunda Guerra Mundial, tambin hizo posible nuevos
mtodos criptogrficos que eran rdenes de magnitud ms
complejos que los empleados hasta la fecha. Tomada como un
todo, la criptografa moderna se ha vuelto mucho ms
impenetrable al criptoanalista que los mtodos de pluma y
papel del pasado, y parece que en la actualidad llevan ventaja
sobre los mtodos del puro criptoanlisis. El historiador David
Kahn escribi: "Son muchos los criptosistemas en venta hoy
por parte de cientos de compaas comerciales que no
pueden ser rotos por ningn mtodo conocido de
criptoanlisis. De hecho, en ciertos sistemas incluso un
ataque de texto plano escogido, en el que un fragmento de
texto plano seleccionado es comparado con su versin
cifrada, no permite conocer el cdigo para romper otros
mensajes. En cierto sentido, entonces, el criptoanlisis est
muerto. Pero ste no es el final de la historia. El criptoanlisis
puede estar muerto, pero, mezclando mis metforas, hay ms
de un modo de desollar un gato." (Observaciones sobre el 50
Aniversario de la National Security Agency, 1 de noviembre de
2002). Kahn menciona a continuacin las mayores
posibilidades para la intercepcin, la colocacin de
dispositivos grabadores ("bugging"), los ataques de canal
lateral y la criptogtafa cuntica como sustitutos de los
mtodos tradicionales del criptoanlisis.[1]
Kahn podra haberse apresurado demasiado al declarar al
criptoanlisis muerto; an no se han extinguido los cifrados
dbiles. En medios acadmicos, se presentan regularmente
nuevos diseos, y tambin son rotos frecuentemente: el
cifrado por bloques Madryga, de 1984, demostr ser
vulnerable a un ataque con slo texto cifrado disponible en
1998; FEAL-4, propuesto como sustituto para el algoritmo

UNIVERSIDAD TECNOLOGA DE LOS ANDES


estndar de cifrado de datos DES fue demolido por una
avalancha de ataques de la comunidad acadmica, muchos
de los cuales no eran enteramente realizables en condiciones
prcticas. En la industria, igualmente, los cifrados no estn
exentos de fallos: por ejemplo, los algoritmos AS/1, AS/2 y
CMEA, usados en la industria de telfonos mviles, pueden
ser rotos en horas, minutos o incluso en tiempo real por
equipo informtico ampliamente disponible. En 2001, se
demostr que el algoritmo WEP, utilizado para proteger redes
Wi-Fi, es susceptible de ser atacado mediante un ataque de
clave relacionada.

2.3 Los resultados del criptoanlisis

El Telegrama de Zimmerman, descifrado.


Los criptoanlisis exitosos han influido sin lugar a dudas en la
Historia.
La
capacidad
de
leer
los
pensamientos,
supuestamente secretos, o los planes de otros puede ser una
ventaja decisiva, y nunca con mayor razn que en tiempos de
guerra. Por ejemplo, durante la Primera Guerra Mundial, el
descifrado del Telegrama Zimmermann fue capital para la
entrada de los Estados Unidos en la guerra. En la Segunda
Guerra Mundial, el criptoanlisis de los cdigos alemanes,
incluyendo la mquina Enigma y el cdigo Lorenz, ha sido
considerado desde un factor que apenas acort la guerra en
algunos meses en Europa, hasta un elemento crucial que
determin el resultado final (vase ULTRA). Los Estados
Unidos tambin se beneficiaron del criptoanlisis del cdigo
japons PURPLE durante la contienda (vase MAGIC).

UNIVERSIDAD TECNOLOGA DE LOS ANDES


Todos los gobiernos han sido conscientes desde antiguo de los
potenciales beneficios del criptoanlisis para la inteligencia
militar, tanto en lo puramente blico como en lo diplomtico,
y han establecido con frecuencia organizaciones dedicadas en
exclusiva al descifrado de cdigos de otras naciones, por
ejemplo GCHQ y NSA, organizaciones americanas todava muy
activas hoy en da. En 2004, surgi la noticia de que los
Estados Unidos haban roto los cdigos utilizados por Irn: .

3.

Caracterizacin de los ataques

Los ataques criptoanalticos varan en potencia y en su capacidad


de amenaza para los sistemas criptogrficos utilizados en el
mundo real. Una "debilidad certificacional" es un ataque terico
que resulta improbable de aplicar en ninguna situacin realista; la
mayora de los resultados demostrados en la investigacin
criptoanaltica moderna son de este tipo. Esencialmente, la
importancia prctica del ataque depende de las respuestas dadas
a las siguientes preguntas:
1. Qu conocimiento y capacidades son necesarios como requisito?
2. Cunta informacin adicional secreta se deduce del ataque?
3. Cunto esfuerzo se requiere? (es decir, cul es el grado de
complejidad computacional?)

4.

Aplicaciones de la computadoras

Los ordenadores cunticos son potencialmente tiles para el


criptoanlisis. Debido a que los estados cunticos pueden existir
en una superposicin (es decir, estar entrelazados), es posible un
nuevo paradigma computacional, en el que un bit no representa
tan slo los estados 0 y 1, sino cualquier combinacin lineal de
estos. Peter Shor de los Laboratorios Bell prob la posibilidad, y
varios equipos han demostrado uno u otro aspecto de la
computacin cuntica en los aos transcurridos desde entonces.
Por el momento, slo se ha demostrado una muy limitada prueba
de posibles diseos. No hay, a fecha de 2006, una perspectiva
creble de un ordenador cuntico real y utilizable.
Sin embargo, de construirse un ordenador cuntico, muchas cosas
cambiaran. La computacin en paralelo sera probablemente la
norma, y varios aspectos de la criptografa cambiaran.

UNIVERSIDAD TECNOLOGA DE LOS ANDES


En particular, dado que un ordenador cuntico sera capaz de
realizar
bsquedas
de
claves
mediante
fuerza
bruta
extremadamente rpidas, tamaos de clave considerados hoy en
da ms all de los recursos de cualquier atacante por fuerza bruta
quedaran al alcance de este ataque. Los tamaos de clave
necesarios para quedar ms all de la capacidad de un ordenador
cuntico seran considerablemente ms grandes que los actuales.
Algunos escritores de divulgacin han declarado que ningn
cifrado permanecera seguro de estar disponibles los ordenadores
cunticos. Otros aseguran que simplemente aadiendo bits a las
longitudes de las claves se evitarn los ataques de fuerza bruta,
incluso con ordenadores cunticos.
Una segunda posibilidad es que el aumento en capacidad
computacional pueda hacer posibles otros ataques de bsqueda
de claves, ms all de la simple fuerza bruta, contra uno o varios
de los algoritmos actualmente inexpugnables. Por ejemplo, no todo
el progreso en la factorizacin de nmeros primos se ha debido a
una mejora de los algoritmos. Una parte se debe al incremento del
poder computacional de los ordenadores, y la existencia de un
ordenador
cuntico
en
funcionamiento
podra
acelerar
considerablemente las tareas de factorizacin. Este aspecto es
bastante predecible, aunque no claramente. Lo que no puede ser
anticipado es un avance en el campo terico que requiera la
computacin cuntica, que pudiera hacer realizables ataques
actualmente impracticables o incluso desconocidos. En ausencia
de un mtodo para predecir estos avances, slo nos queda
esperar.
Se desconoce si existe un mtodo de cifrado en tiempo polinmico
que requiera un tiempo exponencial para su descifrado, incluso
para un ordenador cuntico.

UNIVERSIDAD TECNOLOGA DE LOS ANDES

También podría gustarte