Está en la página 1de 22

TRABAJO SOBRE CRIPTOGRAFIA

JOSE ANTONIO AYALA AYALA

SENA
CONTROL DE LA SEGURIDAD DIGITAL
YOPAL
2021
TRABAJO SOBRE CRIPTOGRAFIA

JOSE ANTONIO AYALA AYALA

PRESENTADO A:
ING: LUZ DARY SARMIENTO

SENA
CONTROL DE LA SEGURIDAD DIGITAL
YOPAL
2021
HISTORIA DE LA CRIPTOGRAFÍA Y AUTOREN QUE APORTARON A SUS AVANCES

La historia de la criptografía se remonta a miles de años. Hasta décadas recientes, ha


sido la historia de la criptografía clásica, los métodos de cifrado que usan papel y lápiz, o
quizás ayuda mecánica sencilla. A principios del siglo pasado, la invención de máquinas
mecánicas y electromecánicas complejas, como la máquina de rotores Enigma,
proporcionaron métodos de cifrado más sofisticados y eficientes; y la posterior
introducción de la electrónica y la computación ha permitido sistemas elaborados que
siguen teniendo gran complejidad.
La evolución de la criptografía ha ido de la mano de la evolución del criptoanálisis, el arte
de "romper" los códigos y los cifrados. Al principio, el descubrimiento y aplicación del
análisis de frecuencias a la lectura de las comunicaciones cifradas ha cambiado en
ocasiones el curso de la historia. De esta manera, el telegrama Zimmermann provocó que
Estados Unidos entrara en la Primera Guerra Mundial; y la lectura, por parte de los
Aliados, de los mensajes cifrados de la Alemania nazi, pudo haber acortado la Segunda
Guerra Mundial hasta dos años.
Hasta los años 70, la criptografía segura era dominio casi exclusivo de los gobiernos.
Desde entonces, dos sucesos la han colocado de lleno en el dominio público: la creación
de un estándar de cifrado público (DES); y la invención de la criptografía asimétrica
.

• Criptografía clásica
El uso más antiguo conocido de la criptografía se halla en jeroglíficos no estándares
tallados en monumentos del Antiguo Egipto (hace más de 4500 años). Sin embargo, no se
piensa que sean intentos serios de comunicación secreta, sino intentos de conseguir
misterio, intriga o incluso diversión para el espectador letrado. Son ejemplos de otros usos
de la criptografía, o de algo que se le parece. Más tarde, eruditos hebreos hicieron uso de
sencillos cifrados por sustitución monoalfabéticos (como el cifrado Atbash), quizás desde
el 600 al 500 a. C. La criptografía tiene una larga tradición en las escrituras religiosas que
podrían ofender a la cultura dominante o a las autoridades políticas. Quizás el caso más
famoso es el 'Número de la bestia', del libro del Apocalipsis en el Nuevo Testamento
cristiano. El '666' puede ser una forma criptográfica (es decir, cifrada) de ocultar una
referencia peligrosa; muchos expertos creen que es una referencia oculta al Imperio
romano, o más probablemente al propio emperador Nerón (y así a las políticas
persecutorias romanas), que sería entendida por los iniciados (los que 'tenían la clave del
entendimiento'), y sin embargo sería segura o al menos negable (y por tanto 'menos'
peligrosa) si atraía la atención de las autoridades. Al menos para las escrituras ortodoxas
cristianas, casi toda esta necesidad de ocultación desapareció con la conversión y
adopción del cristianismo como religión oficial del Imperio por parte del emperador
Constantino.
Una escitala, uno de los primeros dispositivos de cifrado.
Se dice que los griegos de la época clásica conocían el cifrado (por ejemplo, se dice que
los militares espartanos utilizaban el cifrado por transposición de la escítala). Heródoto
nos habla de mensajes secretos ocultos físicamente detrás de la cera en tablas de
madera, o como tatuajes en la cabeza de un esclavo, bajo el cabello, aunque esto no son
ejemplos verdaderos de criptografía, ya que el mensaje, una vez conocido, es legible
directamente; esto se conoce como esteganografía. Los romanos sí sabían algo de
criptografía con toda seguridad (por ejemplo, el cifrado César y sus variaciones). Hay una
mención antigua a un libro sobre criptografía militar romana (especialmente la de Julio
César); desafortunadamente, se ha perdido.
En India también se conocía la criptografía. El Kama Sutra la recomienda como técnica
para que los amantes se comuniquen sin ser descubiertos.

• Criptografía medieval
Fue el filósofo matemático y criptógrafo Abu Yusuf Yaqub ibn Ishaq al-Sabbah Al-Kindi
que trabajaba en "Casa de la Sabiduria de Bagdag", quien con por motivación religiosa
efectuó el análisis textual del Corán, lo que llevó a la invención de la técnica del análisis
de frecuencias para romper los cifrados por sustitución monoalfabéticos, como así lo
indica su obra "Manuscrito sobre el desciframiento de mensajes criptográficos" en algún
momento entre los años 820 y 866 d.C. Fue el avance criptoanalítico más importante
hasta la Segunda Guerra Mundial. Esencialmente, todos los cifrados quedaron
vulnerables a esta técnica criptoanalítica hasta la invención del cifrado polialfabético por
Leon Battista Alberti (1465), y muchos lo siguieron siendo desde entonces.
La criptografía se hizo todavía más importante como consecuencia de la competición
política y la revolución religiosa. Por ejemplo, en Europa, durante el Renacimiento,
ciudadanos de varios estados italianos, incluidos los Estados Pontificios y la Iglesia
católica, fueron responsables de una rápida proliferación de técnicas criptoanalíticas, de
las cuales muy pocas reflejaban un entendimiento (o siquiera el conocimiento) del avance
de Alberti. Los «cifrados avanzados», incluso después de Alberti, no eran tan avanzados
como afirmaban sus inventores/desarrolladores/usuarios (y probablemente ellos mismos
creían); puede que este sobre optimismo sea algo inherente a la criptografía, ya que
entonces y hoy en día es fundamentalmente difícil saber realmente cómo de vulnerable es
un sistema.
La criptografía, el criptoanálisis y la traición cometida por agentes y mensajeros en la
conspiración de Babington, durante el reinado de la reina Isabel I de Inglaterra,
provocaron la ejecución de María, reina de los escoceses. Un mensaje cifrado de la época
del hombre de la máscara de hierro (descifrado poco antes del año 1900 por Étienne
Bazeries) ha arrojado algo de luz (no definitiva, lamentablemente) sobre la identidad real
de ese prisionero legendario y desafortunado. La criptografía y su mala utilización
estuvieron implicadas en la conspiración que condujo a la ejecución de Mata Hari y en la
confabulación que provocó la ridícula condena y encarcelamiento de Dreyfus, ambos
hechos acaecidos a principios del siglo XX. Afortunadamente, los criptógrafos también
jugaron su papel para exponer las maquinaciones que provocaron los problemas de
Dreyfus; Mata Hari, en cambio, fue fusilada.
Fuera del Medio Oriente y Europa, la criptografía permaneció comparativamente
subdesarrollada. En Japón no se utilizó la criptografía hasta 1510, y las técnicas
avanzadas no se conocieron hasta la apertura del país hacia occidente en los años 1860.

• Criptografía desde 1800 hasta la Segunda Guerra Mundial


Aunque la criptografía tiene una historia larga y compleja, hasta el siglo XIX no desarrolló
nada más que soluciones ad hoc para el cifrado y el criptoanálisis (la ciencia que busca
debilidades en los criptosistemas). Ejemplos de lo último son el trabajo de Charles
Babbage, en la época de la Guerra de Crimea, sobre el criptoanálisis matemático de los
cifrados polialfabéticos, redescubierto y publicado algo después por el prusiano Fiedrich
Kasiski. En esa época, el conocimiento de la criptografía consistía normalmente en reglas
generales averiguadas con dificultad; véase, por ejemplo, los escritos de Auguste
Kerckhoffs sobre criptografía a finales del siglo XIX. Edgar Allan Poe desarrolló métodos
sistemáticos para resolver cifrados en los años 1840. Concretamente, colocó un anuncio
de sus capacidades en el periódico de Filadelfia Alexander's Weekly (Express)
Messenger, invitando al envío de cifrados, que él procedía a resolver. Su éxito creó
excitación entre el público durante unos meses. Más tarde escribió un ensayo sobre los
métodos criptográficos que resultaron útiles para descifrar los códigos alemanes
empleados durante la Primera Guerra Mundial. Entre estos métodos de cifrado estaban
las cifras de Cuatro Cuadros, Doble Cuadro, ADFGX y ADFGVX. No obstante, la
introducción de nuevas cifras y códigos solamente supuso un breve interludio antes de
que fueran descifradas por los criptanalistas.
Proliferaron métodos matemáticos en la época justo anterior a la Segunda Guerra Mundial
(principalmente con la aplicación, por parte de William F. Friedman, de las técnicas
estadísticas al desarrollo del criptoanálisis y del cifrado, y la rotura inicial de Marian
Rejewski de la versión del Ejército Alemán del sistema Enigma). Tanto la criptografía
como el criptoanálisis se han hecho mucho más matemáticas desde la Segunda Guerra
Mundial. Aun así, ha hecho falta la popularización de los ordenadores y de Internet como
medio de comunicación para llevar la criptografía efectiva al uso común por alguien que
no sea un gobierno nacional u organizaciones de tamaño similar.
• Criptografía de la Segunda Guerra Mundial

La máquina Enigma fue utilizada extensamente por la Alemania nazi; el criptoanálisis


aplicado por los aliados proporcionó una vital inteligencia Ultra.
En la Segunda Guerra Mundial, las máquinas de cifrado mecánicas y electromecánicas se
utilizaban extensamente, aunque —allá donde estas máquinas eran poco prácticas, los
sistemas manuales continuaron en uso. Se hicieron grandes avances en la rotura de
cifrados, todos en secreto. La información acerca de esta época ha empezado a
desclasificarse al llegar a su fin el periodo de secreto británico de 50 años, al abrirse
lentamente los archivos estadounidenses y al irse publicando diversas memorias y
artículos.
Los alemanes hicieron gran uso de diversas variantes de una máquina de rotores
electromecánica llamada Enigma. El matemático Marian Rejewski, de la Oficina de
Cifrado polaca, reconstruyó en diciembre de 1932 la máquina Enigma del ejército alemán,
utilizando la matemática y la limitada documentación proporcionada por el capitán
Gustave Bertrand, de la inteligencia militar francesa. Este fue el mayor avance del
criptoanálisis en más de mil años. Rejewsky y sus colegas de la Oficina de Cifrado, Jerzy
Różycki y Henryk Zygalski, continuaron desentrañando la Enigma y siguiendo el ritmo de
la evolución de los componentes de la máquina y los procedimientos de cifrado. Al irse
deteriorando los recursos financieros de Polonia por los cambios introducidos por los
alemanes, y al irse avecinando la guerra, la Oficina de Cifrado, bajo órdenes del estado
mayor polaco, presentaron a representantes de la inteligencia francesa y británica los
secretos del descifrado de la máquina Enigma, el 25 de julio de 1939, en Varsovia.
Poco después de que estallara la Segunda Guerra Mundial el 1 de septiembre de 1939, el
personal clave de la Oficina de Cifrado fue evacuado hacia el sureste; el 17 de
septiembre, tras la entrada de la Unión Soviética en el este de Polonia, cruzaron
Rumanía. Desde allí alcanzaron París, en Francia; en la estación de inteligencia polaco-
francesa PC Bruno, cerca de París, continuaron rompiendo la Enigma, colaborando con
los criptólogos británicos de Bletchley Park, que se habían puesto al día con el tema. Con
el tiempo, los criptólogos británicos —entre los que se incluían nombres como Gordon
Welchman y Alan Turing, el fundador conceptual de la computación moderna— hicieron
progresar sustancialmente la escala y tecnología del descifrado Enigma.
El 19 de abril de 1945 se ordenó a los oficiales superiores británicos que nunca debían
revelar que se había roto el código de la máquina Enigma alemana, porque esto le daría
la oportunidad al enemigo de decir que «no fueron vencidos justa y satisfactoriamente».2
Los criptógrafos de la Armada estadounidense (en cooperación con criptógrafos británicos
y holandeses a partir de 1940) rompieron varios sistemas criptográficos de la Armada
japonesa. La rotura de uno de ellos, el JN-25, condujo a la célebre victoria
estadounidense de la batalla de Midway. Un grupo del ejército estadounidense, el SIS,
consiguió romper el sistema criptográfico diplomático japonés de alta seguridad (una
máquina electromecánica llamada Púrpura por los estadounidenses) antes incluso del
comienzo de la Segunda Guerra Mundial. Los estadounidenses llamaron a la inteligencia
derivada del criptoanálisis, quizás en especial la derivada de la máquina Púrpura, como
«Magic» (Magia). Finalmente, los británicos se decidieron por «Ultra» para la inteligencia
derivada del criptoanálisis, en especial la derivada del tráfico de mensajes cifrados con las
diversas Enigmas. Un término británico anterior fue para Ultra fue «Boniface».
Los militares alemanes también desarrollaron varios intentos de implementar
mecánicamente la libreta de un solo uso. Bletchley Park los llamó cifrados Fish, y Max
Newman y sus colegas diseñaron e implementaron el primer ordenador electrónico digital
programable del mundo, Colossus, para ayudarles con el criptoanálisis. La Oficina de
Asuntos Exteriores alemana empezó a usar la libreta de un solo uso en 1919; parte de
este tráfico fue leído en la Segunda Guerra Mundial como resultado de la recuperación de
material importante en Sudamérica que fue desechado con poco cuidado por un
mensajero alemán.
La Oficina de Asuntos Exteriores japonesa utilizó un sistema eléctrico lógico basado en
uniselectores (llamado Púrpura por EE. UU.), y también utilizó varias máquinas similares
para los agregados de algunas embajadas japonesas. Una de estas recibió el nombre de
«Máquina M» por EE. UU., y otra fue apodada «Red». Todas fueron rotas en mayor o
menor grado por los aliados.

SIGABA se describe en la Patente USPTO n.º 6175625, registrada en 1944 pero no


publicada hasta 2001.
Las máquinas de cifrado aliadas utilizadas en la Segunda Guerra Mundial incluían la
Typex británica y la SIGABA estadounidense; ambos eran diseños de rotores
electromecánicos similares en espíritu a la Enigma, aunque con mejoras importantes. No
se tiene constancia de que ninguna de ellas fuera rota durante la guerra. Los polacos
utilizaron la máquina Lacida, pero se demostró que era poco segura y se canceló su uso.
Las tropas de campo utilizaron las familias M-209 y M-94. Los agentes SOE utilizaron
inicialmente «cifrados de poema» (las claves eran poemas memorizados), pero más
avanzada la guerra empezaron a utilizar libretas de un solo uso.

• Criptografía moderna
La era de la criptografía moderna comienza realmente con Claude Shannon, que podría
decirse que es el padre de la criptografía matemática. En 1949 publicó el artículo
Communication Theory of Secrecy Systems en la Bell System Technical Journal, y poco
después el libro Mathematical Theory of Communication, con Warren Weaver. Estos
trabajos, junto con los otros que publicó sobre la teoría de la información y la
comunicación, establecieron una sólida base teórica para la criptografía y el criptoanálisis
moderno hasta ahora.
Criptosecretismo
Poco a poco la criptografía desapareció de la escena para quedarse dentro de las
organizaciones gubernamentales dedicadas al espionaje y el contraespionaje. De ellas la
más importante fue la NSA de Estados Unidos.
La NSA acaparó y bloqueó casi totalmente la publicación de cualquier avance en el
campo de la criptografía desde principios de la década de 1950 hasta mediados de los 70.
Por esta razón casi toda la información disponible sobre el tema era la básica y totalmente
anticuada. Sus estrategias para conseguir esto fueron las siguientes:
--La NSA disponía de un importante presupuesto lo que le permitía pagar bien a sus
empleados, disponer de una plantilla de colaboradores amplia y de conseguir
equipamiento de difícil acceso por su precio. Esto conseguía atraer a los mejores
investigadores en criptografía.
--Para trabajar, colaborar o recibir cursos y/o recursos de la NSA a los investigadores se
les obligaba a mantener secreta la información y someter sus futuros trabajos al control de
la NSA. Esto provocaba que para acceder a cierto tipo de información era necesario
pertenecer al grupo de 'colaboradores de la NSA'.
--Se presionaba para que no se publicaran artículos o libros sobre criptografía y sobre la
propia NSA. Por ejemplo, se presionó a David Kahn para evitar la publicación de su libro
Codebreakers. Finalmente, la NSA consiguió quitar tres fragmentos específicos del libro.
--Por ley revelar información sobre criptografía de la II guerra mundial era un acto de
traición.
--La NSA supervisaba todas las solicitudes de patentes relacionadas con la criptografía y
estaba autorizada por ley para clasificar como secreto cualquier idea que considerara
peligrosa que fuera de dominio público.
--La NSA presionaba para cerrar o incluso que no se llegaran a abrir proyectos de
investigación que considerar amenazantes. Por ejemplo, consiguió cerrar el proyecto de
investigación criptográfica del Centro de Investigación de la fuerza aérea de Cambridge
en el que trabajaba Horst Feistel. Posteriormente el mismo Horst Feistel achacó a la NSA
el no conseguir organizar un proyecto de investigación sobre criptografía en el Mitre.
Todos estos puntos provocaban que muchos investigadores aceptaran colaborar con la
NSA ya que llegaban a la idea de que renunciado a colaborar con ella jamás descubrirían
nada que valiese la pena ni tendrían una carrera profesional satisfactoria.

Un estándar de cifrado
A mediados de los 70 se vivieron dos importantes avances públicos (es decir, no
secretos). El primero fue la publicación del borrador del Data Encryption Standard en el
Registro Federal estadounidense el 17 de marzo de 1975. La propuesta fue enviada por
IBM, por invitación de la Oficina Nacional de Estándares (ahora NIST), en un esfuerzo por
desarrollar sistemas de comunicación electrónica segura para las empresas como los
bancos y otras organizaciones financieras grandes. Tras «asesoramiento» y ciertas
modificaciones por parte de la NSA, fue adoptado y publicado como un Federal
Information Processing Standard en 1977 (actualmente el FIPS 46-3). El DES fue el
primer cifrado accesible públicamente que fue «bendecido» por una agencia nacional
como la NSA. La publicación de sus especificaciones por la NBS estimuló una explosión
del interés público y académico por la criptografía.
DES fue suplantado oficialmente por el Advanced Encryption Standard (AES) en 2001,
cuando el NIST anunció el FIPS 197. Tras una competición abierta, el NIST seleccionó el
algoritmo Rijndael, enviado por dos criptógrafos belgas, para convertirse en el AES. El
DES, y otras variantes más seguras (como el Triple DES; ver FIPS 46-3), todavía se
utilizan hoy en día, y se han incorporado en muchos estándares nacionales y de
organizaciones. Sin embargo, se ha demostrado que el tamaño de su clave, 56 bits, es
insuficiente ante ataques de fuerza bruta (un ataque así, llevado a cabo por el grupo pro
libertades civiles digitales Electronic Frontier Foundation en 1997, tuvo éxito en 56 horas
—la historia se cuenta en Cracking DES, publicado por O'Reilly Associates—). Como
resultado, hoy en día el uso sin más del cifrado DES es sin duda inseguro para los nuevos
diseños de criptosistemas, y los mensajes protegidos por viejos criptosistemas que
utilizan el DES, y de hecho todos los mensajes enviados desde 1976 que usan el DES,
también están en riesgo. A pesar de su calidad inherente, el tamaño de la clave DES (56
bits) fue considerado por algunos como demasiado pequeño incluso en 1976; quizás la
voz más sonora fue la de Whitfield Diffie. Había sospechas de que las organizaciones
gubernamentales tenían suficiente potencia de cálculo para romper los mensajes DES;
ahora es evidente que otros han logrado esa capacidad.

Clave pública
En 1976 se hizo público el artículo New Directions in Cryptography, de Whitfield Diffie y
Martin Hellman. Este artículo cambió de manera fundamental la forma en la que los
criptosistemas pueden funcionar. Introdujo un método radicalmente nuevo para distribuir
las claves criptográficas, dando un gran paso adelante para resolver uno de los problemas
fundamentales de la criptografía, la distribución de claves, y ha terminado llamándose
intercambio de claves Diffie-Hellman. El artículo también estimuló el desarrollo público
casi inmediato de un nuevo tipo de algoritmo de cifrado, los algoritmos de cifrado
asimétrico. Sin embargo, según parece, la teoría de la clave pública ya era conocida por
los servicios secretos del GCHQ debido a investigaciones de sus trabajadores. En 1969
James Henry Ellis había establecido la estrategia de clave pública y posteriormente, entre
1973 y 1975, Clifford Christopher Cocks y Malcolm John Williamson habían propuesto
protocolos de aplicación de algoritmos de clave pública. Concretamente Williamson
propuso algo muy similar al protocolo intercambio de claves Diffie-Hellman y Cocks
propuso algo similar al algoritmo RSA. Sin embargo, estos hallazgos se mantuvieron en
secreto y no tuvieron ninguna aplicación práctica.3
Antes de eso, todos los algoritmos de cifrado útiles eran algoritmos de cifrado simétrico,
en los que tanto el remitente como el destinatario utilizan la misma clave criptográfica, que
ambos deben mantener en secreto. Todas las máquinas electromecánicas utilizadas en la
Segunda Guerra Mundial eran de esta clase lógica, al igual que los cifrados César y
Atbash y en esencia todos los cifrados y sistemas de códigos de la historia. La «clave» de
un código es, por supuesto, el libro de códigos, que debe asimismo distribuirse y
mantenerse en secreto.
En estos sistemas era necesario que las partes que se iban a comunicar intercambiaran
las claves de alguna forma segura antes del uso del sistema (el término que se solía
utilizar era «mediante un canal seguro»), como un mensajero de confianza con un maletín
esposado a su muñeca, o un contacto cara a cara, o una paloma mensajera fiel. Este
requisito nunca es trivial y se hace inmantenible rápidamente al crecer el número de
participantes, o cuando no hay canales seguros disponibles para el intercambio de claves,
o cuando las claves cambian con frecuencia (una práctica criptográfica sensata). En
particular, si se pretende que los mensajes sean seguros frente a otros usuarios, hace
falta una clave distinta para cada par de usuarios. Un sistema de este tipo se conoce
como criptosistema de clave secreta o de clave simétrica. El intercambio de claves D-H (y
las posteriores mejoras y variantes) hizo que el manejo de estos sistemas fuera mucho
más sencillo y seguro que nunca.

En contraste, el cifrado de clave asimétrica utiliza un par de claves relacionadas


matemáticamente, en el que una de ellas descifra el cifrado que se realiza con la otra.
Algunos (pero no todos) de estos algoritmos poseen la propiedad adicional de que una de
las claves del par no se puede deducir de la otra por ningún método conocido que no sea
el ensayo y error. Con un algoritmo de este tipo, cada usuario sólo necesita un par de
claves. Designando una de las claves del par como privada (siempre secreta) y la otra
como pública (a menudo visible), no se necesita ningún canal seguro para el intercambio
de claves. Mientras la clave privada permanezca en secreto, la clave pública puede ser
conocida públicamente durante mucho tiempo sin comprometer la seguridad, haciendo
que sea seguro reutilizar el mismo par de claves de forma indefinida.
Para que dos usuarios de un algoritmo de clave asimétrica puedan comunicarse de forma
segura a través de un canal inseguro, cada usuario necesita conocer su clave pública y
privada y la clave pública del otro usuario. Véase este escenario básico: Alicia y Roberto
tienen cada uno un par de claves que han utilizado durante años con muchos otros
usuarios. Al comienzo de su mensaje, intercambian las claves públicas sin cifrar por una
línea insegura. Luego Alicia cifra un mensaje utilizando su clave privada, y luego re-cifra el
resultado utilizando la clave pública de Roberto. Luego el mensaje cifrado doblemente se
envía en forma de datos digitales mediante un cable desde Alicia hasta Roberto. Roberto
recibe el flujo de bits y lo descifra usando su clave privada, y luego descifra el resultado
utilizando la clave pública de Alicia. Si el resultado final es un mensaje reconocible,
Roberto puede estar seguro de que el mensaje procede realmente de alguien que conoce
la clave privada de Alicia, y que cualquiera que haya pinchado el canal necesitará las
claves privadas de Alicia y Roberto para entender el mensaje.
La efectividad de los algoritmos asimétricos depende de una clase de problemas
matemáticos conocidos como funciones de un solo sentido, que requieren relativamente
poca potencia de cálculo para ejecutarse, pero muchísima potencia para calcular la
inversa. Un ejemplo clásico de función de un sentido es la multiplicación de números
primos grandes. Es bastante rápido multiplicar dos primos grandes, pero muy difícil
factorizar el producto de dos primos grandes. Debido a las propiedades matemáticas de
las funciones de un sentido, la mayor parte de las claves posibles tienen poca calidad
para su uso criptográfico; solo una pequeña parte de las claves posibles de una cierta
longitud son candidatas ideales, y por tanto los algoritmos asimétricos requieren claves
muy largas para alcanzar el mismo nivel de seguridad proporcionado por las claves
simétricas, relativamente más cortas. Las exigencias de generar el par de claves y realizar
el cifrado/descifrado hacen que los algoritmos asimétricos sean costosos
computacionalmente. Como, a menudo, los algoritmos simétricos pueden usar como clave
cualquier serie seudoaleatoria de bits, se puede generar rápidamente una clave de sesión
desechable para uso a corto plazo. Por consiguiente, es una práctica común utilizar una
clave asimétrica larga para intercambiar una clave simétrica desechable mucho más corta
(pero igual de fuerte). El algoritmo asimétrico, más lento, envía de forma segura una clave
simétrica de sesión, y entonces el algoritmo simétrico, más rápido, toma el control para el
resto del mensaje.

Política y criptografía
Esto acabó con el monopolio sobre la criptografía que mantenían las organizaciones
gubernamentales en todo el mundo (Ver Cripto de Steven Levy, un relato periodístico
sobre la controversia política en EE. UU.). Por primera vez en la historia, la gente externa
a las organizaciones gubernamentales tenía acceso a criptografía que el gobierno no
podía romper fácilmente. Esto desató una considerable controversia tanto pública como
privada que todavía no ha amainado. Hay una confrontación entre las organizaciones
gubernamentales (inteligencia y seguridad nacional) que quieren mantener el control de la
criptografía y por otro lado los defensores de la privacidad, sectores académicos y
empresas privadas vinculadas a las nuevas tecnologías, donde se desarrollan avances
públicos sobre criptografía, que quieren poner a disposición del gran público y/o explotar
comercialmente estos nuevos conocimientos. Esto provoca cambios legislativos para
establecer un marco legal sobre el uso, exportación o control de las tecnologías
criptográficas. Por ejemplo, en Estados Unidos entre 1982 y 1992 hay muchos cambios
legislativos que dan mayor o menor poder sobre la criptografía a la NSA, según el bando
preponderante en cada momento.4
El actor más notable en la defensa del cifrado fuerte para uso público fue Phil
Zimmermann con la publicación de PGP (Pretty Good Privacy) en 1991. Distribuyó una
versión freeware de PGP cuando previó la amenaza de una legislación, por aquel
entonces en consideración por el gobierno estadounidense, que requeriría la creación de
puertas traseras en todas las soluciones criptográficas desarrolladas dentro de EE. UU.
Sus esfuerzos para publicar PGP en todo el mundo le granjearon una larga batalla con el
Departamento de Justicia por la supuesta violación de las restricciones de exportación.
Finalmente, el Departamento de Justicia abandonó el caso contra Zimmermann,5 y la
distribución freeware de PGP se hizo mundial y terminó convirtiéndose en un estándar
abierto (RFC2440 u OpenPGP).

Criptoanálisis moderno
A veces, el criptoanálisis moderno implica un gran número de circuitos integrados. Esta
placa es parte del crackeador DES de la EFF, que contenía más de 1800 chips y podía
romper una clave DES por fuerza bruta en cuestión de días.
Aunque los cifrados modernos como el AES están considerados irrompibles, todavía
siguen adoptándose malos diseños, y en las décadas recientes ha habido varias roturas
criptoanalíticas notables. Ejemplos famosos de diseños criptográficos que se han roto
incluyen al DES, el primer esquema de cifrado Wi-Fi, WEP, el sistema Content Scramble
System utilizado para cifrar y controlar el uso de los DVD, y los cifrados A5/1 y A5/2
utilizados en los teléfonos móviles GSM. Además, no se ha demostrado que alguna de las
ideas matemáticas que subyacen a la criptografía de clave pública sean «irrompibles», y
por tanto es posible que algún descubrimiento futuro haga inseguros todos los sistemas
que dependen de ella. Aunque poca gente prevé un descubrimiento así, el tamaño de
clave recomendado sigue aumentando, al aumentar y hacerse más barata la potencia de
cálculo para romper códigos.

A veces, el criptoanálisis moderno implica un gran número de circuitos integrados. Esta


placa es parte del crackeador DES de la EFF, que contenía más de 1800 chips y podía
romper una clave DES por fuerza bruta en cuestión de días.
HISTORIA DEL CRIPTOANALISIS Y AUTORES INFLUYENTES

Historia del criptoanálisis


El criptoanálisis ha evolucionado conjuntamente con la criptografía, y la competición entre
ambos puede ser rastreada a lo largo de toda la historia de la criptografía. Las claves
nuevas se diseñaban para reemplazar los esquemas ya rotos, y nuevas técnicas de
criptoanálisis se desarrollaban para abrir las claves mejoradas. En la práctica, se
considera a ambas como las dos caras de la misma moneda: para crear un sistema
criptográfico seguro, es necesario tener en cuenta los descubrimientos del criptoanálisis.
De hecho, hoy en día se suele invitar a la comunidad científica a que trate de romper las
nuevas claves criptográficas, antes de considerar que un sistema es lo suficientemente
seguro para su uso.

Criptoanálisis clásico

Primera página de Un manuscrito para el descifrado de mensajes criptográficos, de Al-


Kindi.
Aunque la expresión criptoanálisis es relativamente reciente (fue acuñada por William F.
Friedman en 1920), los métodos para romper códigos y cifrados son mucho más antiguos.
La primera explicación conocida del criptoanálisis se debe al sabio árabe del siglo IX,
Yusuf Yaqub ibn Ishaq al-Sabbah Al-Kindi, en su Manuscrito para Descifrar Mensajes
Criptográficos. Este tratado incluye una descripción del método de análisis de frecuencias
(Ibraham, 1992).
El análisis de frecuencias es la herramienta básica para romper los cifrados clásicos. En
todas las lenguas conocidas, ciertas letras del alfabeto aparecen más frecuentemente que
otras; por ejemplo, en español, las vocales son muy frecuentes, ocupando alrededor del
45% del texto, siendo la E y la A las que aparecen en más ocasiones, mientras que la
frecuencia sumada de F, Z, J, X, W y K no alcanza el 2%. Igualmente, se pueden reunir
estadísticas de aparición de pares o tríos de letras. El análisis de frecuencias revelará el
contenido original si el cifrado utilizado no es capaz de ocultar estas estadísticas. Por
ejemplo, en un cifrado de substitución simple (en el que cada letra es simplemente
substituida por otra), la letra más frecuente en el texto cifrado sería un candidato probable
para representar la letra "E".
El análisis de frecuencias se basa tanto en el conocimiento lingüístico como en las
estadísticas, pero al volverse cada vez más complicados los cifrados, las matemáticas se
convirtieron gradualmente en el enfoque predominante en el criptoanálisis. Este cambio
fue particularmente evidente durante la Segunda Guerra Mundial, cuando los esfuerzos
para romper los códigos del Eje requirieron nuevos niveles de sofisticación matemática.
Más aún, la automatización fue aplicada por primera vez en la Historia al criptoanálisis,
bajo la forma de los dispositivos Bomba y Colossus, una de las primeras computadoras.

Criptoanálisis moderno

Réplica de un dispositivo Bombe.


Aunque la computación fue utilizada con gran éxito durante la Segunda Guerra Mundial,
también hizo posible nuevos métodos criptográficos que eran órdenes de magnitud más
complejos que los empleados hasta la fecha. Tomada como un todo, la criptografía
moderna se ha vuelto mucho más impenetrable al criptoanalista que los métodos de
pluma y papel del pasado, y parece que en la actualidad llevan ventaja sobre los métodos
del puro criptoanálisis. El historiador David Kahn escribió: "Son muchos los criptosistemas
en venta hoy por parte de cientos de compañías comerciales que no pueden ser rotos por
ningún método conocido de criptoanálisis. De hecho, en ciertos sistemas incluso un
ataque de texto claro escogido, en el que un fragmento de texto claro seleccionado es
comparado con su versión cifrada, no permite conocer el código para romper otros
mensajes. En cierto sentido, entonces, el criptoanálisis está muerto. Pero éste no es el
final de la historia. El criptoanálisis puede estar muerto, pero, mezclando mis metáforas,
hay más de un modo de desollar un gato." (Observaciones sobre el 50 Aniversario de la
National Security Agency, 1 de noviembre de 2002). Kahn menciona a continuación las
mayores posibilidades para la intercepción, la colocación de dispositivos grabadores
("bugging"), los ataques de canal lateral y la criptogtafía cuántica como sustitutos de los
métodos tradicionales del criptoanálisis.[1]

Kahn podría haberse apresurado demasiado al declarar al criptoanálisis muerto; aún no


se han extinguido los cifrados débiles. En medios académicos, se presentan regularmente
nuevos diseños, y también son rotos frecuentemente: el cifrado por bloques Madryga, de
1984, demostró ser vulnerable a un ataque con solo texto cifrado disponible en 1998;
FEAL-4, propuesto como sustituto para el algoritmo estándar de cifrado de datos DES fue
demolido por una avalancha de ataques de la comunidad académica, muchos de los
cuales no eran enteramente realizables en condiciones prácticas. En la industria,
igualmente, los cifrados no están exentos de fallos: por ejemplo, los algoritmos AS/1, AS/2
y CMEA, usados en la industria de teléfonos móviles, pueden ser rotos en horas, minutos
o incluso en tiempo real por equipo informático ampliamente disponible. En 2001, se
demostró que el algoritmo WEP, utilizado para proteger redes Wi-Fi, es susceptible de ser
atacado mediante un ataque de clave relacionada.

Los resultados del criptoanálisis

El Telegrama Zimmerman, descifrado.


Los criptoanálisis exitosos han influido sin lugar a dudas en la Historia. La capacidad de
leer los pensamientos, supuestamente secretos, o los planes de otros puede ser una
ventaja decisiva, y nunca con mayor razón que en tiempos de guerra. Por ejemplo,
durante la Primera Guerra Mundial, el descifrado del Telegrama Zimmermann fue capital
para la entrada de los Estados Unidos en la guerra. En la Segunda Guerra Mundial, el
criptoanálisis de los códigos alemanes, incluyendo la máquina Enigma y el código Lorenz,
ha sido considerado desde un factor que apenas acortó la guerra en algunos meses en
Europa, hasta un elemento crucial que determinó el resultado final (véase ULTRA). Los
Estados Unidos también se beneficiaron del criptoanálisis del código japonés PURPLE
durante la contienda (véase MAGIC).
Todos los gobiernos han sido conscientes desde antiguo de los potenciales beneficios del
criptoanálisis para la inteligencia militar, tanto en lo puramente bélico como en lo
diplomático, y han establecido con frecuencia organizaciones dedicadas en exclusiva al
descifrado de códigos de otras naciones, por ejemplo, GCHQ y NSA, organizaciones
americanas todavía muy activas hoy en día. En 2004, surgió la noticia de que los Estados
Unidos habían roto los códigos utilizados por Irán:
¿QUÉ TIPOS DE CIFRADO EXISTEN?

Los dos tipos principales de cifrado son el cifrado simétrico y el cifrado asimétrico.
- Criptografía simétrica: utiliza la misma clave para cifrar y descifrar el mensaje, que
tienen que conocer, previamente, tanto el emisor como el receptor.

- Criptografía asimétrica: se basa en el uso de dos claves.


La pública, que se podrá difundir, sin ningún problema, a todas las personas que
necesiten mandarte alguna información cifrada.
La privada, que no debe ser revelada nunca.

Veámoslo con un ejemplo, si queremos que tres compañeros/as nos manden un archivo
cifrado, debemos de mandarles nuestra clave pública (que está vinculada a la privada) y
nos podrán mandar, de forma confidencial, ese archivo que solo nosotros podremos
descifrar con la clave privada.
Aunque pueda parecer que la clave privada pudiese ser descubierta gracias a la pública,
no es así. Se utilizan complejos algoritmos para generar las claves, que son muy
resistentes a los ataques de los ciberdelincuentes.
Otro propósito, muy utilizado, es el de poder firmar documentos. De esta forma, se
certifica al emisor, firmando con la clave privada, y verificando la identificad del receptor
con la pública.

¿CUÁLES SON LAS VENTAJAS Y DESVENTAJAS DE UN MÉTODO U OTRO?


Bien, ya conocemos como funcionan los dos tipos de cifrado, pero ¿hay alguno mejor que
otro? ¿Cuáles son las ventajas y desventajas de cada uno? Para contestar a estas
preguntas podemos verlo desde tres perspectivas:
- Velocidad:

• La principal ventaja del cifrado simétrico es que es mucho más rápido y ágil. De
modo que, si quieres cifrar una gran cantidad de información, ahorrarás tiempo
con este tipo.
• Por el contrario, el cifrado asimétrico es mucho más lento. Si el rendimiento es un
factor clave a tener en cuenta, no es la mejor opción.
- Seguridad:

• El cifrado simétrico no es tan seguro, ya que el hecho de comunicar la clave


supone una gran vulnerabilidad. Es muy importante buscar medios seguros para
comunicarla.
• La ventaja del cifrado asimétrico es el hecho de que puede comunicar, de forma
segura, claves públicas a terceros. Este tipo, tiene la libertad de entregar la clave
pública, mientras la clave privada permanece con el usuario.
- Número de claves:

• La administración de claves también es un beneficio al usar el cifrado asimétrico.


Solo necesitas un par de claves, por usuario, para cada uno, para poder cifrar
mensajes para todos los demás usuarios.
• Como vimos con el cifrado simétrico, a medida que aumenta el número de
usuarios, aumenta el número de claves.

¿CÓMO SE EMPLEA EL CIFRADO PARA PROTEGER NUESTRA INFORMACIÓN EN
INTERNET?
Cuando utilizamos nuestros equipos o navegamos por Internet, el cifrado de información
está muy presente con el objetivo de proteger nuestra privacidad e información, por
ejemplo:
- Al entrar en webs cuya URL comienza por “HTTPS”: en la que una clave ‘pública’ y
una clave ‘privada’ se emplean para encriptar los datos. Cuando un navegador inicia una
sesión “HTTPS” con el servidor web, el mismo envía la clave pública al navegador y se
lleva a cabo un “SSL Handshake”, también conocido como "saludo”, entre el navegador y
el servidor.
Una vez que la conexión segura se ha iniciado y aceptado, el navegador reconoce el link
y lo muestra como seguro, ya sea mediante una barra verde o un candado dependiendo
del tipo de certificado que se use.

- Existen muchas herramientas y softwares que nos permiten proteger los datos de
nuestros dispositivos. Un ejemplo es la herramienta BitLocker de
Windows (preinstalado en Windows para las ediciones Education, Pro y Enterprise), que
utiliza algoritmos de encriptación para cifrar el contenido de un disco, evitando el acceso
no autorizado.

ALGORITMO CRIPTOGRÁFICO
En computación y criptografía un algoritmo criptográfico es un algoritmo que modifica los
datos de un documento con el objetivo de alcanzar algunas características de seguridad
como autenticación, integridad y confidencialidad.
Los algoritmos criptográficos se pueden clasificar en tres grupos:
❖ Criptografía simétrica o de clave secreta.
❖ Criptografía asimétrica o de clave pública.
❖ Hash o de resumen.
Claves simétricas: datos en reposo
En la criptografía de cifrado simétrico, se utiliza la misma clave de cifrado para cifrar y
descifrar los datos. Este medio de cifrado se utiliza principalmente para proteger los datos
en reposo.
Un ejemplo sería cifrar datos confidenciales en texto cifrado mientras están almacenados
en una base de datos y descifrarlos en texto sin formato cuando un usuario autorizado
accede a ellos, y viceversa.
Claves asimétricas: datos en movimiento
Las claves asimétricas, por otro lado, son un par de claves para el cifrado y descifrado de
los datos. Ambas claves están relacionadas entre sí y se crean al mismo tiempo. Se les
conoce como clave pública y privada:
• Clave pública: esta clave se usa principalmente para cifrar los datos y se puede
dar libremente, ya que se usará para cifrar datos, no para descifrarlos.
• Clave privada: esta clave se utiliza para descifrar los datos que su contraparte, la
clave pública, ha cifrado. Esta clave debe protegerse, ya que es la única clave que
puede descifrar los datos cifrados.
El cifrado asimétrico se utilizan principalmente para proteger los datos en movimiento.
Un ejemplo podría ser una conexión de red privada virtual (VPN). Con una VPN:
• Se utiliza una clave de sesión simétrica AES para cifrar los datos
• Se usa una clave pública para cifrar la clave de sesión
• Una vez que se reciben los datos cifrados, la clave privada se utiliza para descifrar
la clave de sesión para que se pueda usar para descifrar los datos.
Por bloques
El cifrado de bloque procesa la entrada de texto claro en bloques de tamaño fijo y produce
un bloque de texto cifrado de igual tamaño para cada bloque de entrada
Los algoritmos de cifrado simétrico de bloque más importantes son:
• Data Encryption Standard (DES)
• Triple DES (3DES)
• Advanced Encryption Standard (AES)
En flujos
En este algoritmo de cifrado se combinan los dígitos del texto claro con un flujo
pseudoaleatorio de dígitos (flujo de claves). Puede ser síncrono o asíncrono.
En el cifrado de flujo síncrono, el flujo de claves se genera en función de la clave
solamente. En el asíncrono (o auto-sincronizable), el flujo de claves se genera en función
de la clave y de un número fijo de dígitos previos del texto cifrado.
TRIPLE DES
Triple DES o 3DES es el sucesor del algoritmo DES, o el Estándar de cifrado de datos.
DES es un método obsoleto de clave simétrica de cifrado de datos. Fue eliminado debido
a sus vulnerabilidades sobreexplotadas.
Originalmente, DES solía ser un método de cifrado muy popular. Es una creación de los
ingenieros de IBM, desde 1970. En 1977, el gobierno de los EE. UU. Lo adoptó como un
estándar de cifrado: el Estándar de cifrado de información federal. DES se utilizó para
proteger datos no clasificados pero confidenciales.
Fue el primer algoritmo aprobado por el gobierno federal para divulgación pública. Ganó
popularidad rápidamente entre las empresas que se ocupan de información confidencial:
instituciones financieras, empresas de telecomunicaciones, otros proveedores de software
e Internet, etc.
DES cifra los datos agrupándolos en bloques y codificándolos simultáneamente aplicando
la clave a todo el bloque, en lugar de bit a bit. Los bloques son siempre de 64 bits.
La clave podría aplicarse a todos los bloques simultáneamente o podría usarse otro
modelo en el que el cifrado de un bloque dependa del resultado del anterior.
En DES, la misma clave se usa para cifrar y descifrar el mensaje. La decodificación no es
más que aplicar los mismos pasos en dirección inversa y en orden inverso.
Triple DES se utiliza para pagos en línea, por aplicaciones en el paquete de Microsoft
Office, así como por Firefox y Thunderbird de Mozilla.
RSA
A diferencia de DES, RSA es asimétrico, lo que significa que el sistema no está utilizando
la misma clave para descifrado y cifrado. El algoritmo funciona mediante la generación de
una clave pública y una privada. Las claves pública y privada no son idénticas, pero están
vinculadas entre sí.
No hay diferencia sobre qué clave se usa para el cifrado y cuál se usa para el
descifrado. Tanto la clave privada como la pública pueden usarse para codificar el
mensaje y la clave opuesta deberá aplicarse para decodificarlo.
El alto nivel de seguridad que proporciona RSA está garantizado por la dificultad de
factorizar cadenas largas, producto de factorizar dos números primos grandes.
RSA se utiliza para la autenticación SSH, para el cifrado SSL y para proteger datos
confidenciales en varios navegadores.
BLOWFISH
Al igual que DES, la tecnología de Blowfish es simétrica, lo que significa que se usa una
clave privada (o solo una clave) para cifrar un bloque completo de datos. El tamaño de los
bloques es de 64 bits, y la longitud de la clave puede variar de una clave de 32 bits a una
de 448 bits.
Con la capacidad de usar teclas más cortas, el método Blowfish es una alternativa que es
considerablemente más rápida que sus dos competidores. La excepción es cambiar las
claves. Cada cambio de clave requiere un preprocesamiento, que requiere recursos
equivalentes a encriptar 4KB de texto.
Blowfish no está patentado. Su flexibilidad, velocidad y seguridad le da una ventaja
competitiva frente a sus alternativas. Se puede utilizar y explorar de forma gratuita. Por lo
tanto, es muy popular en software criptográfico.
TWOFISH
Twofish, al igual que su predecesor Blowfish, utiliza cifrado en bloque. Es simétrico, lo que
nuevamente significa que se usa la misma clave para cifrar y descifrar. Twofish divide el
mensaje que necesita cifrado en bloques de 128 bits y aplica la clave simultáneamente a
todos los bloques. El tamaño del bloque es otra diferencia con Blowfish.
A diferencia de su predecesor, Twofish solo usa claves para el cifrado de datos de hasta
256 bits. El cifrado de cada bloque tiene una relación compleja con el resultado del cifrado
del bloque anterior.
La codificación con Twofish es popular para software y dispositivos que tienen recursos
de procesamiento relativamente bajos a su disposición, como las tarjetas SIM.
Twofish se considera rápido, flexible y, al mismo tiempo, tiene un diseño conservador.
Al igual que Blowfish, el método de cifrado no ha sido patentado y es de uso gratuito.
AES
AES es otro algoritmo de cifrado simétrico. Se hizo popular por su fácil implementación en
hardware, así como por entornos restringidos.
Sus características son:
• Fue probado previamente para resistir ataques.
• Alta eficiencia computacional y de memoria y bajo coste.
• Flexibilidad, fácil implementación y simplicidad.
AES trabaja con rondas de cifrado. Cada ronda es una secuencia de varios pasos de
procesamiento, que podrían ser una combinación de sustitución, transposición y creación
de relaciones entre el texto sin formato de entrada y la salida.
El número de rondas aplicables varía con 10 rondas aplicadas con claves de 128 bits, 12
rondas para claves de 192 bits y 14 rondas para claves de 256 bits.
El cifrado AES utiliza la sustitución de datos basada en tablas por filas y columnas. La
regla de sustitución está dictada por diferentes partes de la clave de cifrado.
CONCLUSION
Al hacer tanta investigación de este tema y sus distintos subtemas llegue a la conclusión
de que los métodos de encriptación se empezaron a utilizar desde la antigüedad y se
fueron usando en las guerras mundiales para lograr que distintos mensajes llegaran a
otras personas sin que personas sin autorización pudieran leerlo ya que debían
descifrarse y solo los científicos podían hacerlo.
La encriptación se ha definido como la parte de la criptología que se ocupa de las
técnicas, bien sea aplicadas al arte o la ciencia, que alteran mensajes, mediante técnicas
de cifrado o codificado, para hacerlos ininteligibles a intrusos que intercepten esos
mensajes. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad
de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos. En esos tiempos
la única criptografía que había era la llamada criptografía clásica.
Yo creo que este conocimiento me puede ser útil en la vida diaria ya que en algunas
ocasiones puedo necesitar estos métodos para proteger claves y archivos.
También me di cuenta de que en la antigüedad los métodos de encriptación eran
mecánicos en su mayoría a diferencia de los métodos que utilizamos en la actualidad que
por lo general se hace mediante computadoras.
Y si se manejara más la encriptación en la vida diaria sería muy útil ya que en cualquier
situación en la que se requiera de forma urgente a personas con estos conocimientos
sería más fácil descifrar claves y códigos.
También pude diferenciar varios métodos y obtuve mucho conocimiento con el que ya
puedo aplicar mis conocimientos para proteger documentos o algunas claves.

También podría gustarte