Está en la página 1de 26

Criptografa

Estudios de Informtica y Multimedia (coordinador)

XP04/75024/00712
FUOC XP04/75024/00712 2 Criptografa

Josep Domingo Ferrer Jordi Herrera Joancomart Helena Rif Pous


Licenciado y doctor en Informtica Licenciado en Matemticas Ingeniera de Telecomunicaciones
por la Universidad Autnoma de por la Universidad Autnoma por la Universidad Politcnica de
Barcelona. Licenciado en de Barcelona y doctor por la Catalua (2001). Ha trabajado
Matemticas por la UNED. Su Universidad Politcnica de en consultora de TIC en Grupo
mbito de investigacin es la Catalua. Su mbito de Penteo y actualmente es la
seguridad de la informacin. Autor investigacin es la seguridad responsable de proyectos I+D en
de ms de setenta publicaciones, de la informacin y, ms Safelayer Secure Communications.
tanto nacionales como concretamente, la criptografa Ha participado en diversos
internacionales. Actualmente es y la proteccin del copyright. proyectos relacionados con las
catedrtico del Departamento Actualmente es profesor propio tecnologas de PKI de mbito
de Ingeniera Informtica y en los Estudios de Informtica y estatal (CICYT, Profit, etc.) y
Matemticas de la Universidad Multimedia de la Universitat europeo (Ten-Telecom, FP5, FP6).
Rovira i Virgili, donde lidera el Oberta de Catalunya.
grupo CRISES.

Primera edicin: septiembre 2004


Fundaci per a la Universitat Oberta de Catalunya
Av. Tibidabo, 39-43, 08035 Barcelona
Diseo: Manuel Andreu
Realizacin editorial: Eureca Media, SL
ISBN: 84-9707-530-7
Depsito legal: B-31.496-2004

Ninguna parte de esta publicacin, incluido el diseo general y la cubierta, puede ser copiada,
reproducida, almacenada o transmitida de ninguna forma, ni por ningn medio, sea ste elctrico,
qumico, mecnico, ptico, grabacin, fotocopia, o cualquier otro, sin la previa autorizacin escrita
de los titulares del copyright.
FUOC XP04/75024/00712 3 Criptografa

Criptografa

Introduccin

En esta asignatura presentamos los fundamentos y las aplicaciones principales


de la criptografa. Esta ciencia, conocida antiguamente como el arte de la es-
critura secreta, se ha convertido hoy da un compaero imprescindible del
desarrollo de la sociedad de la informacin. Los objetivos primordiales a los
cuales sirve la criptografa son la confidencialidad, la integridad y la auten-
ticidad en el tratamiento de la informacin en formato electrnico. Actual-
mente, una de las aplicaciones ms notables de esta disciplina es el comercio
electrnico.

Con el fin de facilitar la consecucin de los objetivos de esta asignatura, com-


binamos los contenidos tericos con los prcticos y orientamos stos ltimos
con vistas a introducir al estudiante en las aplicaciones.

Objetivos

Esta asignatura contiene los materiales didcticos necesarios para que el estu-
diante alcance los objetivos siguientes:

1. Asimilar la historia, la terminologa y los supuestos de la criptografa.

2. Conocer los fundamentos tericos de la criptografa moderna.

3. Adquirir los conocimientos necesarios para implementar cifras o criptosis-


temas. Especficamente, familiarizarse con el software criptogrfico dispo-
nible en Internet.

4. Comprender el funcionamiento de las infraestructuras de clave pblica


que posibilitan la implementacin de criptografa de clave pblica.

5. Entender el funcionamiento de los protocolos criptogrficos actualmente


en uso.
FUOC XP04/75024/00712 4 Criptografa

Contenidos

Mdulo didctico 1
Introduccin a la criptografa
Josep Domingo Ferrer
1. Terminologa
2. Evolucin histrica
3. Aplicaciones de la criptografa

Mdulo didctico 2
Fundamentos de criptografa
Josep Domingo Ferrer, Jordi Herrera Joancomart
1. Criptosistemas histricos
2. Fundamentos de la teora de la informacin
3. Secreto perfecto y autenticidad perfecta
4. Criptoanlisis elemental

Mdulo didctico 3
Criptosistemas de clave compartida: cifrado en flujo
Jordi Herrera Joancomart
1. Requisitos de las secuencias de cifrado en flujo
2. Generadores lineales
3. Generadores no lineales

Mdulo didctico 4
Criptosistemas de clave compartida: cifrado en bloque
Jordi Herrera Joancomart
1. Estructura del cifrado en bloque
2. Criptosistemas de cifrado en bloque
3. Ataques al cifrado en bloque
4. Gestin de claves

Mdulo didctico 5
Criptosistemas de clave pblica
Josep Domingo Ferrer
1. Conceptos preliminares
2. Fundamentos de los criptosistemas de clave pblica
3. Intercambio de claves de Diffie-Hellman
4. Criptosistemas de clave pblica
FUOC XP04/75024/00712 5 Criptografa

Mdulo didctico 6
Firmas digitales
Josep Domingo Ferrer
1. Firma digital
2. Esquemas de firma digital
3. Funciones hash

Mdulo didctico 7
Infraestructura de clave pblica
Helena Rif Pous
1. Conceptos bsicos
2. Componentes de una infraestructura de clave pblica
3. Modelos de confianza
4. Ciclo de vida de claves y certificados digitales
5. Estructuras de datos bsicos de PKIX
6. Formado y procedimientos para generar mensajes: PKCS
7. Protocolos que utilizan infraestructura de clave pblica

Mdulo didctico 8
Aplicaciones de la criptografa
Josep Domingo Ferrer, Jordi Herrera Joancomart
1. Autenticacin e identificacin
2. Esquemas de comparticin de secretos
3. Situaciones de desconfianza mutua
4. Dinero electrnico
5. Concesin de derechos intransferibles
6. Elecciones electrnicas
FUOC XP04/75024/00712 6 Criptografa

Bibliografia

Fuster, A.; de la Gua, D.; Hernndez, L.; Montoya, F.; Muoz, J.


(1997). Tcnicas criptogrficas de proteccin de datos. Madrid: Ra-ma.

Menezes, A.J.; Dorschot, P.C.; Vanstone, S.A. (1997). Handbook of applied


cryptography. Boca Ratn (etc.): CRC Press.

Pieprzyk, J.; Hardjono, T.; Seberry, J. (2003). Fundamentals of computer


security. Berln: Springer.

Schneier, B. (1996). Applied cryptography, protocols, algorithms, and source code


in C (2. ed.). Nueva York: John Wiley & Sons.

Simmons, G.J. (1992). Contemporary Cryptology: the Science of Information


Integrity. Nueva York: IEEE Press.
Introduccin
a la criptografa
Josep Domingo Ferrer

P04/75024/00713
FUOC P04/75024/00713 Introduccin a la criptografa

ndice

Introduccin ............................................................................................. 5

Objetivos .................................................................................................... 5

1. Terminologa ....................................................................................... 7
1.1. Criptosistemas elementales ............................................................. 7
1.2. Resistencia de los criptosistemas ..................................................... 8
1.3. Ataques criptoanalticos .................................................................. 8
1.4. Ataques a los sistemas informticos y de comunicacin ................ 9

2. Evolucin histrica ............................................................................ 12


2.1. La criptografa como arte ................................................................. 12
2.2. La criptografa como ciencia moderna ............................................ 12

3. Aplicaciones de la criptografa ...................................................... 14


3.1. Seguridad de las comunicaciones .................................................... 14
3.2. Votaciones y contratos electrnicos ................................................ 15
3.3. Comercio electrnico ...................................................................... 16

Resumen ..................................................................................................... 17

Actividades ................................................................................................ 19

Glosario ...................................................................................................... 19

Bibliografa ............................................................................................... 19
FUOC P04/75024/00713 Introduccin a la criptografa
FUOC P04/75024/00713 5 Introduccin a la criptografa

Introduccin a la criptografa

Introduccin

Criptografa es un trmino de origen griego que proviene de las palabras krypto


(esconder) y grapho (escribir). Podemos decir que la criptografa es la ciencia
y el estudio de la escritura secreta.

Inicialmente, la criptografa apareci para resolver la necesidad de comunicarse


en presencia de un adversario (normalmente en un contexto militar o diplom-
tico). Actualmente, incluye muchos otros problemas. Por citar slo algunos, po-
demos hablar de cifrado, autenticacin, distribucin de claves, etc.

La criptografa moderna proporciona los cimientos tericos necesarios para


poder:

Entender exactamente los problemas que acabamos de enumerar.

Evaluar los protocolos que en teora pueden resolver estos problemas.

Construir protocolos en cuya seguridad podamos confiar.

Los protocolos que resuelven los problemas bsicos mencionados se pueden


utilizar como base para resolver otros problemas ms complejos, como los sis-
temas de pago electrnico seguro, usados en el comercio electrnico, que se
valen de protocolos de autenticacin y de cifrado.

Objetivos

En los materiales didcticos de este mdulo el estudiante encontrar los con-


tenidos necesarios para alcanzar los objetivos siguientes:

1. Conocer la terminologa bsica utilizada en criptografa.

2. Disponer de una visin histrica de la criptografa.

3. Tomar conciencia de la omnipresencia de la criptografa en el mundo actual.


FUOC P04/75024/00713 7 Introduccin a la criptografa

1. Terminologa

Tu as tes procds dinformation que je ne pntre point.


Guy de Maupassant

Una cifra o criptosistema es un mtodo secreto de escritura, mediante


el cual un texto en claro se transforma en un texto cifrado*. El proceso * A veces llamado criptograma.
de transformar texto en claro en texto cifrado se llama cifrado, mientras
que el proceso inverso, transformar texto cifrado en texto en claro, se
denomina descifrado. Tanto el cifrado como el descifrado son controla-
dos por una o ms claves criptogrficas.

La necesidad
La criptografa y una disciplina complementaria denominada criptoanlisis del criptoanlisis...

se conocen conjuntamente con el nombre de criptologa. La criptografa se ... est menos reconocida so-
cialmente que la de la cripto-
ocupa del diseo del diseo de cifras. El criptoanlisis se ocupa de romper ci- grafa. Los caballeros no leen
fras. La motivacin del criptoanalista puede ser el inters intrnseco de descubrir el correo de los dems, res-
pondi en 1929 H.L. Stimson,
el texto en claro cifrado y/o la clave empleada, o bien ser de corte cientifico- el secretario de estado norte-
americano, al enterarse de que
tcnico (verificacin de la seguridad de la cifra). La vertiente cientificotcnica su departamento rompa siste-
mticamente los telegramas
del criptoanlisis es esencial para la depuracin de las cifras y resulta muy til diplomticos cifrados
de diversos pases.
para el progreso de la criptografa.

1.1. Criptosistemas elementales

Hay dos tipos bsicos de cifras: las transposiciones y las sustituciones. A


continuacin describimos e ilustramos brevemente cada una de estas ci-
fras:

1) Una cifra de transposicin reordena los bits o los caracteres del texto en
claro; la clave de la cifra es el criterio de reordenacin utilizado.

Ejemplo de criptosistema de transposicin

Considerad la cifra que divide el texto en claro en grupos de k letras e invierte el orden
de las letras dentro de cada grupo para obtener el texto cifrado. La clave en este caso es k.
Tomando el texto en claro siguiente:

NO HAY MAL QUE POR BIEN NO VENGA

si utilizamos k = 5 y descuidamos los espacios en blanco, obtenemos el texto cifrado


Los secretos de Csar
siguiente:
La cifra de sustitucin del ejem-
YAHONUQLAMBROPEONNEIAGNEV plo se suele llamar cifra de
Csar, porque Julio Csar la
utilizaba con k = 3 para comu-
2) Una cifra de sustitucin cambia bits, caracteres o bloques de caracteres nicarse con Cicern y otros
amigos suyos.
por sustitutos; la clave es el criterio de sustitucin utilizado.
FUOC P04/75024/00713 8 Introduccin a la criptografa

Ejemplo de criptosistema de sustitucin

Considerad la cifra que desplaza cada letra del alfabeto k posiciones adelante (la letra Z
se desplaza cclicamente al inicio del alfabeto). La clave es k. Tomando el texto en claro
siguiente:

NO HAY MAL QUE POR BIEN NO VENGA

si utilizamos k y descuidamos los espacios en blanco, obtenemos el texto cifrado que pre-
sentamos a continuacin:

RSLECQEPUYITSVFMIRRSZIRKE

1.2. Resistencia de los criptosistemas

Segn la resistencia que tengan a los ataques de los criptoanalistas, las cifras,
o criptosistemas, se pueden clasificar de la manera siguiente:

a) Cifras rompibles o dbiles: cifras para las que el criptoanalista tiene bas-
tantes recursos de clculo a fin de determinar el texto en claro o la clave a par-
tir del texto cifrado, o para determinar la clave a partir de parejas de texto en
claro/texto cifrado.

b) Cifras computacionalmente seguras o fuertes: cifras que no pueden ser


rotas a partir de un anlisis sistemtico con los recursos de que dispone el crip-
toanalista.

c) Cifras incondicionalmente seguras: una cifra lo es si, independientemen-


te de la cantidad de texto cifrado interceptada por el criptoanalista, el texto
cifrado no ofrece informacin suficiente para determinar el texto en claro de
manera nica.

De hecho, tan slo hay una cifra incondicionalmente segura y veremos que
en muchas situaciones no es prctica. El resto de cifras conocidas se pueden Podis ver la cifra
incondicionalmente segura
romper si los recursos de clculo del enemigo son ilimitados. Por lo tanto, es en el subapartado 3.1 del mdulo
Fundamentos de criptografa
de esta asignatura.
ms interesante hablar de cifras computacionalmente seguras.

1.3. Ataques criptoanalticos

Existen cuatro mtodos bsicos de ataque criptoanaltico:

1) En un ataque con slo texto cifrado, el criptoanalista tiene que encontrar


Para hallar la clave...
la clave basndose slo en el texto cifrado que ha podido interceptar. Se puede
... de un texto que se sabe que
suponer que el mtodo de cifrado, la lengua en la que est escrito el texto en en claro es una orden financiera,
el criptoanalista explotar el he-
claro y algunas palabras probables son conocidas. cho de que probablemente
incluir palabras como com-
prar, vender, euro, etc.
2) En un ataque con texto en claro conocido, el criptoanalista sabe unas
cuantas parejas de texto en claro/texto cifrado e intenta deducir su clave o al-
gn texto en claro de que no conoce.
FUOC P04/75024/00713 9 Introduccin a la criptografa

Ejemplos de ataque con texto en claro conocido

Supongamos que utilizamos cifrado en nuestras sesiones telnet contra un sistema Unix. Un
espa que intercepte nuestros mensajes sabe que en una determinada posicin aparecer la
forma cifrada de la palabra login y en otra, la forma cifrada de password. Adems, sabe que
es probable que ms adelante aparezca la forma cifrada de algunos mandatos como ls, pwd,
whoami, etc.

Los programas (cdigo fuente) cifrados son otro ejemplo vulnerable a ataques con texto
en claro conocido. En efecto, el criptoanalista sabe que buena parte del texto cifrado co-
rresponde a palabras reservadas del lenguaje.

3) En un ataque con texto en claro escogido, el criptoanalista que intenta


deducir la clave es capaz de adquirir el texto cifrado correspondiente a un tex-
to en claro escogido por l mismo. Este ataque constituye la situacin ms fa-
vorable para el criptoanalista, y es, por lo tanto, el ms peligroso. Las bases de
datos que guardan la informacin en forma cifrada se prestan a este tipo de
ataques si el enemigo puede insertar registros en claro y observar los cambios
en el texto cifrado almacenado.

4) Un ataque con texto cifrado escogido slo tiene sentido en criptosiste- Podis ver los criptosistemas de
clave pblica en el apartado 4
mas de clave pblica, en los que una de las dos transformaciones de cifrado/ del mdulo Criptosistemas de clave
pblica de esta asignatura.

descifrado son pblicas. En esta modalidad de ataque, el criptoanalista es ca-


paz de adquirir el texto en claro correspondiente a un texto cifrado escogido
por l mismo. Aunque es poco probable que el texto en claro que ha obtenido
sea inteligible, puede ayudar a deducir la clave.

Actualmente se considera que una cifra ofrece una seguridad aceptable slo si
puede resistir un ataque con texto en claro conocido en que el criptoanalista
tiene un nmero arbitrario de pares texto en claro/texto cifrado.

1.4. Ataques a los sistemas informticos y de comunicacin

Los ataques criptoanalticos intentan romper el algoritmo de cifrado suponien-


do el conocimiento de una determinada informacin. Ahora bien, normalmen-
te se necesita un ataque de tipo informtico para obtener la informacin
necesaria a la hora de montar un ataque criptoanaltico. De hecho, si el ataque
informtico es lo bastante hbil, puede ser que no haya que recurrir al criptoa-
nlisis. Imaginemos que un pirata informtico consigue entrar en nuestro orde-
nador y leer el fichero donde guardamos la clave de nuestra cifra.

La criptografa protege datos enviados por un medio de comunicacin o guar-


Para preparar un ataque criptoanaltico, suele
dados en un sistema informtico. La proteccin tiene dos vertientes: ser necesario montar conjuntamente
un ataque informtico.

El secreto o la privacidad, que permite preservar la confidencialidad de los da-


tos, es decir, impedir cualquier revelacin no autorizada.

La integridad o autenticidad, que impide la modificacin no autorizada de


los datos.
FUOC P04/75024/00713 10 Introduccin a la criptografa

Los ataques a los sistemas de comunicacin por donde circulan datos cifra-
dos consisten en escuchas y se pueden distinguir dos tipos:

1) Los ataques contra el secreto, que consisten en la llamada escucha pasi- * En ingls, eavesdropping.
va*. El enemigo se limita a interceptar el texto cifrado, normalmente sin ser
detectado, con la finalidad de deducir su clave o el texto en claro. El uso de
buenos mtodos de cifrado puede impedir este tipo de ataques.

2) Los ataques contra la autenticidad, que consisten en la llamada escu- * En ingls, tampering.
cha activa*. El enemigo se dedica a modificar mensajes interceptados o a in-
sertar otros completamente inventados, con la finalidad de que el receptor
acepte como buenos los mensajes modificados o inventados. La criptografa
no puede impedir que el enemigo haga este tipo de ataques (por ejemplo,
que vuelva a insertar un texto cifrado anterior), pero permite que el receptor
los detecte.

Los ataques a un sistema informtico en que se guardan datos cifrados tam-


bin atentan contra el secreto y la autenticidad:

1) Los ataques contra el secreto pueden ser de tres tipos diferentes:

a) El barrido de memoria, que hace referencia a la busca de informacin con-


fidencial en el almacenaje primario (memoria) o secundario (disco).

b) La filtracin, que es la transmisin de datos confidenciales a usuarios no


autorizados por parte de procesos con acceso legtimo a los datos en claro.

c) El ataque de inferencia, que intenta deducir informacin confidencial so- Un ataque de inferencia...
bre un individuo a partir de la correlacin de estadsticas publicadas sobre gru-
... puede servir para deducir el
pos de individuos. sueldo de un analista de siste-
mas concreto a partir del suel-
do medio de los analistas de
sistemas de la empresa.
2) Los ataques contra la autenticidad incluyen los dos tipos siguientes:

a) La falsificacin, que consiste en modificar, insertar o borrar datos.

b) La destruccin accidental, que hace referencia al borrado o la sobrescritu-


ra no intencionada de datos.

3) Los ataques mixtos, que bsicamente se reducen al llamado enmascara-


miento. Si un usuario consigue entrar al sistema con la cuenta de otro usua-
rio, puede acceder a informacin confidencial del otro usuario (ataque contra
el secreto) y hacerse pasar por el otro usuario ante terceros (ataque contra la
autenticidad). El almacenamiento de las contraseas en forma cifrada contri-
buye a dificultar el enmascaramiento, pero hay que tomar precauciones su-
plementarias.
FUOC P04/75024/00713 11 Introduccin a la criptografa

Mientras que la falsificacin puede ser detectada (no impedida) por tcnicas
criptogrficas, la destruccin accidental puede pasarnos inadvertida incluso si
utilizamos la criptografa.

La criptografa puede hacer estril el barrido de memoria, pero no puede com-


batir por s sola la filtracin y la inferencia.

Las tcnicas criptogrficas son suficientes ante los ataques contra los sis-
temas de comunicacin. En cambio, necesitan ser complementadas por
controles de acceso para contrarrestar los ataques contra los sistemas in-
formticos.
FUOC P04/75024/00713 12 Introduccin a la criptografa

2. Evolucin histrica

Desde la antigedad hasta la aparicin de los ordenadores, la criptografa fue


ms un arte que una ciencia. La aparicin del ordenador forz la revolucin
cientfica de las tcnicas criptogrficas.

2.1. La criptografa como arte

El periodo que va desde la antigedad hasta el ao 1949 se puede denominar Ataque a la cifra del Csar
era de la criptografa precientfica. Se trataba ms de un arte que de una ciencia,
Para romper la cifra de Csar,
lo cual no significa que careciera de inters. Ya hemos comentado que Julio slo hay que comparar las fre-
cuencias de las letras en el tex-
Csar usaba una cifra de sustitucin. No hay pruebas que demuestren que Bru- to cifrado con las frecuencias
de las letras en latn clsico;
to hubiera roto esta cifra, pero es obvio que ahora cualquier chiquillo con no- entonces se sabe a qu letra
ciones de latn no tendra problema para desarrollar un ataque con slo texto corresponde la A, la B, etc.

cifrado sobre unas cuantas frases cifradas. De hecho, durante casi dos mil aos
despus de Csar, los criptoanalistas se desenvolvan mejor que los criptgrafos.

En 1926, un ingeniero de la compaa norteamericana AT&T llamado G.S.


Vernam public una cifra destacable para ser usada con el cdigo binario de
Baudot. Como la de Csar, la cifra o criptosistema de Vernam consiste en su-
mar una clave K aleatoria al texto en claro M para obtener el texto cifrado C.
La diferencia es que M, C y K adoptan valores en {0, 1} y que la suma es mdulo
2 (es decir, una o exclusiva):

C = M K.

La innovacin fundamental introducida por Vernam consisti en utilizar la


clave slo una vez, es decir, cifrar cada bit de texto en claro con un nuevo bit
de clave escogido al azar. Eso requiere la transferencia segura (con mensajeros
armados, por ejemplo) de emisor a receptor de tantos bits de clave como texto
en claro deseemos cifrar ms tarde. A pesar de este inconveniente, veremos * Esta propiedad fue intuida, pero
no demostrada, por Vernam.
que sta es la nica cifra incondicionalmente segura*.

Durante la Segunda Guerra Mundial, momento en que el uso de la criptografa


Turing y el Enigma
se generaliz, empez a reconocerse que las matemticas podan ser tiles en
Durante la Segunda Guerra
criptografa y en criptoanlisis. Mundial, un equipo de mate-
mticos encabezado por el in-
gls A.M. Turing (inventor de la
mquina que lleva su nombre)
fue el encargado de romper la
2.2. La criptografa como ciencia moderna cifra alemana basada en las m-
quinas de rotores Enigma.

La publicacin el ao 1949 por parte de C.E. Shannon del artculo


Communication Theory of Secrecy Systems inaugur la era de la criptologa
FUOC P04/75024/00713 13 Introduccin a la criptografa

cientfica de clave compartida. Shannon, que era ingeniero y matemtico,


elabor una teora de los sistemas secretos casi tan completa como la teora de
las comunicaciones que haba publicado el ao anterior. Entre otras cosas, el
artculo de 1949 demostraba la seguridad incondicional de la cifra de Vernam.
Pero a diferencia del artculo sobre comunicaciones de 1948, que hizo nacer la
teora de la informacin como disciplina, el artculo de 1949 no supuso un im-
pulso similar para la investigacin criptogrfica.

La eclosin real de la criptografa se produce con la publicacin en 1976 por


parte de W. Diffie y M.E. Hellman del artculo New Directions in Cryptography.
Diffie y Hellman mostraron por primera vez que era posible una comunica-
cin secreta sin ninguna transferencia de clave secreta entre el emisor y el re-
ceptor, lo cual inici la poca de la criptografa de clave pblica en la que Claude Elwood Shannon (1916-2001),
matemtico norteamericano.
nos encontramos actualmente.
FUOC P04/75024/00713 14 Introduccin a la criptografa

3. Aplicaciones de la criptografa

Actualmente, la criptografa est omnipresente en la vida cotidiana, aunque


de una manera silenciosa. Desarrollos de una actualidad tan candente como
la telefona mvil, la televisin de pago o el comercio electrnico no seran
viables sin las tcnicas criptogrficas. En particular, el desarrollo de sistemas
de comercio electrnico seguro es una actividad que absorbe en estos momen-
tos una buena cantidad de mano de obra informtica.

En este apartado pretendemos dar una visin rpida y estimulante de algunas


de las aplicaciones ms vistosas de la criptografa. Confiamos en que eso esti-
mular al alumno a seguir adelante con la asignatura.

3.1. Seguridad de las comunicaciones

El objetivo primordial de la criptografa consiste en proporcionar seguridad en las


comunicaciones y, en la medida de lo posible, seguridad en los sistemas inform-
ticos. A continuacin vemos algunos campos concretos donde hay que aplicarla:

1) En una red de paquetes conmutados como IP o X.25, la seguridad de la


informacin transmitida se puede conseguir con un cifrado de enlace (al nivel
de enlace de la jerarqua OSI) o bien extremo a extremo (en los niveles altos de
la jerarqua OSI). En el caso de un cifrado de enlace se necesitan equipos de ci-
frado en cada nodo de la red. En el caso de un cifrado extremo a extremo, los
equipos terminales son los encargados de hacer el cifrado y el descifrado.

El correo electrnico
seguro...

... implementado por paquetes


tan conocidos como Pretty
Good Privacy (PGP) o Privacy
Enhanced Mail (PEM), es un
ejemplo de cifrado extremo
a extremo en el nivel
de aplicacin.
FUOC P04/75024/00713 15 Introduccin a la criptografa

2) La telefona mvil es otra gran consumidora de criptografa. Los prime-


Los peligros de los mviles
ros sistemas de telefona mvil no utilizaban ningn tipo de cifrado, a seme-
En su da, fue muy comentada
janza de la telefona fija. La diferencia, sin embargo, entre ambos sistemas es la interceptacin de conversa-
que una llamada de un telfono mvil puede ser escuchada sin necesidad de ciones comprometedoras
mantenidas por dirigentes
pinchar ningn cable: basta con un equipo sintonizador. Actualmente, la socialistas espaoles con tel-
fonos mviles sin cifrado.
tecnologa GSM utiliza un algoritmo de cifrado en flujo que permite cifrar y
descifrar la conversacin en tiempo real.

3) La televisin de pago es una aplicacin de la criptografa que se puede ver


tanto desde el punto de vista de la seguridad de las comunicaciones como des-
de el punto de vista del comercio electrnico. En efecto, es preciso proteger los
contenidos televisivos respecto a los espectadores que no estn abonados. Los
descodificadores habituales son en realidad dispositivos descifradores. Al igual
que en el caso de la telefona mvil, se utiliza una cifra en flujo que permite
cifrar y descifrar las imgenes en tiempo real.

3.2. Votaciones y contratos electrnicos

Una votacin electrnica es una votacin en la cual el votante no se desplaza


fsicamente a un colegio electoral para votar, sino que vota por medio de su
terminal, que est conectada a una red. Los problemas de seguridad que plan-
tea la votacin electrnica son complejos:

1) Slo a los votantes autorizados se les tendra que permitir votar y stos slo
podran hacerlo una sola vez. En un colegio electoral, el votante presenta un
documento acreditativo, se comprueba si aparece en la lista del censo y, en
caso afirmativo, se hace constar. Realizar este procedimiento de manera elec-
trnica requiere proporcionar una credencial electrnica al votante y mante-
ner la integridad del censo. Las tcnicas criptogrficas pueden satisfacer estos
requerimientos.

2) El voto ha de ser secreto. En un colegio electoral, el votante deposita su


voto en un sobre cerrado antes de meterlo en la urna. La criptografa puede
ayudar a mantener el secreto del voto en un entorno electrnico.

3) No debera ser posible duplicar ningn voto. A diferencia de los votos de


papel en una urna, la copia de votos electrnicos es trivial si no se utiliza la
criptografa.

4) El votante tiene que poder comprobar que su voto se ha tenido en cuenta.


Cuando depositamos un voto de papel en la urna, sabemos que los interven-
tores y la mesa no permitirn que se descarte nuestro voto. En un entorno
electrnico, tendramos que tener la misma tranquilidad.

La firma electrnica de contratos plantea unos problemas similares a los de


la votacin electrnica. En efecto, firmar un contrato sobre papel de manera
FUOC P04/75024/00713 16 Introduccin a la criptografa

presencial es trivial: dos partes A y B se renen en una sala; A no deja marchar-


se B hasta que A no obtiene una copia del contrato firmada por B; igualmente,
B no deja marcharse A hasta que B no obtiene una copia del contrato firmada
por A.

Veremos que hay tcnicas criptogrficas que permiten firmar documentos en


formato electrnico. Ahora bien, sin la presencia fsica de las dos partes inte-
resadas en la misma sala, cul osar firmar en primer lugar el contrato elec-
trnico? Si no se recurre a una tercera parte de confianza (notario electrnico),
podra suceder que B obtuviera una copia del contrato firmado por A, y que A,
en cambio, se quedara sin nada. Para resolver este problema, existen protoco-
los criptogrficos que aseguran que ambas partes se encuentran en igualdad de
condiciones durante todo el proceso de firma del contrato.

3.3. Comercio electrnico

Al igual que las votaciones y los contratos electrnicos, el comercio electrni-


co es otro paso hacia la informatizacin de las relaciones socioeconmicas. Ya
hemos visto que la prdida de presencia fsica en las relaciones humanas ge-
nera problemas de seguridad complejos. El comercio electrnico no es una ex-
cepcin y tampoco sera viable sin la criptografa.

El problema bsico del comercio electrnico es el pago: cmo se puede pagar


por medio de una red? La manera usual de hacer transacciones monetarias por
Internet es, hoy da, enviando el nmero de la tarjeta de crdito. Eso tiene in-
convenientes si lo comparamos con el pago en efectivo: por una parte, nos
pueden cobrar ms de lo que queramos pagar; por la otra, el pago no es an-
nimo: el cliente se identifica cada vez que hace una compra y por lo tanto el
vendedor sabe quin compra qu. En su artculo Untraceable electronic mail,
return addresses, and digital pseudonyms, D. Chaum sugiri un protocolo
criptogrfico para obtener dinero electrnico que no supusiera ningn in-
conveniente respeto al dinero convencional.

Cuando la mercanca objeto de comercio electrnico es informacin en for-


mato digital (msica, libros, pelculas, etc.) aparece otro problema, el de la
proteccin del copyright. En efecto, si fotocopiar papel ya es fcil, copiar in-
formacin en formato digital es trivial, barato y est al alcance de cualquiera.
La criptografa no puede impedir la piratera informtica, pero puede ayudar
a identificar a los piratas.

La supresin de la presencia fsica en las relaciones socioeconmicas sera in-


viable por razones de seguridad sin la existencia de la criptografa.
FUOC P04/75024/00713 17 Introduccin a la criptografa

Resumen

Con la aparicin de los primeros ordenadores, la criptografa deja de ser un


arte milenario y se convierte en una ciencia cuyo objetivo bsico consiste en
permitir la comunicacin y el almacenamiento seguro de informacin en pre-
sencia de un adversario. Junto con este objetivo bsico de secreto o privaci-
dad, la criptografa moderna permite resolver el problema de la autenticidad
o integridad de la informacin.

Una cifra o criptosistema transforma un texto en claro en un texto cifrado o


criptograma. Los procesos de cifrado y de descifrado son controlados por una
o ms claves, que suelen ser secretas. Las cifras elementales se basan en trans-
posiciones y en sustituciones.

En funcin de la seguridad, las cifras se pueden clasificar en dbiles, fuertes e


incondicionalmente seguras. El criptoanlisis tiene como objetivo romper
una cifra determinando su clave a partir del texto en claro y del texto cifrado;
segn el conocimiento que se supone tiene el criptoanalista, hay diversos ti-
pos de ataque criptoanaltico.

Aparte de los ataques criptoanalticos, es preciso considerar los ataques a los


sistemas informticos y de comunicaciones. A diferencia de los ataques
criptoanalticos, esta modalidad de ataques no se basa en la explotacin de las
debilidades de los algoritmos de cifrado. La idea es aprovechar debilidades de
los sistemas informticos o de las comunicaciones para recuperar la clave o el
texto en claro.

Las aplicaciones de la criptografa moderna van mucho ms all de la segu-


ridad de las comunicaciones militares y diplomticas. Con respecto a comuni-
caciones seguras, la criptografa permite garantizar la seguridad de las redes
abiertas, del correo electrnico y de la telefona mvil. Procesos como las vo-
taciones, la firma de contratos, etc., tambin pueden realizarse de manera elec-
trnica y sin coincidencia fsica de las partes mediante tcnicas criptogrficas.
El comercio electrnico es otra aplicacin estrella en nuestros das.
FUOC P04/75024/00713 19 Introduccin a la criptografa

Actividades

1. Identificad en vuestro entorno algn dispositivo que utilice el cifrado.

2. Los piratas informticos se valen de ataques criptoanalticos o de ataques a los sistemas


informticos y de comunicaciones?

3. Buscad en Internet informacin sobre los programas analizadores de trfico (en ingls,
sniffers), que permiten al usuario de una estacin que est conectada a una red local rees-
cuchar el trfico que circula por dicha red.

4. Qu problemas de seguridad plantea efectuar una votacin de manera electrnica? C-


mo se resuelven estos problemas en las votaciones convencionales?

Glosario

ataque m Estrategia o mtodo que tiene por objetivo descubrir la clave de cifrado o bien el
texto en claro. Los ataques criptoanalticos explotan las debilidades de los algoritmos de ci-
frado. Los ataques a los sistemas informticos y de comunicaciones explotan la vulnerabili-
dad de estos sistemas.

autenticidad f Propiedad de encontrarse, en relacin con la informacin, en el mismo es-


tado en que fue producida, sin modificaciones no autorizadas. Es sinnimo de integridad.

autenticacin f Comprobacin de la autenticidad.

cifra f Mtodo secreto de escritura, mediante el cual un texto en claro se transforma en un


texto cifrado.
sin: criptosistema

cifra de sustitucin f Cifra basada en cambiar los bits o los caracteres del texto en claro
por sustitutos.

cifra de transposicin f Cifra basada en reordenar los bits o los caracteres del texto en claro.

cifrado m Proceso de transformacin de un texto en claro en un texto cifrado.

clave f Parmetro, normalmente secreto, que controla los procesos de cifrado y/o de desci-
frado.

criptoanlisis m Ciencia que se ocupa de romper cifras, es decir, de descubrir la clave o el


texto en claro usados como entradas de la cifra.

criptografa f Ciencia y estudio de la escritura secreta.

criptograma m Texto cifrado.

criptologa f Denominacin conjunta de la criptografa y del criptoanlisis.

criptosistema m Cifra.

descifrado m Proceso de transformacin del texto cifrado en texto en claro.

integridad f Propiedad de no haber sufrido, en relacin con la informacin, modificaciones


ni supresiones parciales no autorizadas.

privacidad f Derecho de las personas a salvaguardar su intimidad, especialmente con res-


pecto a los datos de que disponen las entidades pblicas o privadas.

Bibliografa
Denning, D.E. (1982). Cryptography and Data Security. Reading: Addison-Wesley.

Fster, A.; De la Gua, D.; Hernndez, L.; Montoya, F.; Muoz, J. (1997). Tcnicas
criptogrficas de proteccin de datos. Madrid: Ra-ma.

Simmons, G.J. (1992). Contemporary Cryptology: the Science of Information Integrity. Nueva
York: IEEE Press.

También podría gustarte