Está en la página 1de 4

____________________________________-

La criptografía y sus aportes en el desarrollo tecnológico.

La criptografía podría definirse, basandose en lo expuesto por Ortega y Guerrero(1)


en "Introducción a la criptografía: historia y actualidad", como la busqueda de
mantener segura información que se moverá por un canal inseguro, de manera que
dicha información no pueda llegar accedida por alguien que no se encuentre
autorizado. Como ejemplo de esto podríamos mencionar la actual plataforma de
mensajería instantanea "Whatsapp", la cual se vale de la criptografia para mantener
la segura y privada la información que enviamos de extremo a extremo en la
comunicación.

Tal como es mencionado por García(2) en su libro "Aplicaciónes de la Criptografía",


desde la antiguedad se tiene conocimiento de la aparición de mecanismos
criptográficos primitivos, entre los cuales se destacan los jeroglificos utilizados
por los egipcios, los cuales en algunas ocasiones eran modificados para dar una
mayor solemnidad a aquello que querían plasmar. Sin embargo, el primer uso de
criptografía en su completa definición, se atribuye a los griegos, esto para fines
bélicos.

De alguna manera, como en muchas de las tecnologías actuales, el impulso dado por
las diferentes guerras o conflictos, ha llevado a la mejora de estas, en este caso,
hablando de la criptografía, se puede observar que esta ha aportado
significativamente a la seguridad informática, ayudando a mantener la
confidencialidad, integridad y autenticidad de la información, esto mediante
mecanismos de cifrado, implementación de huellas digitales, uso de hash en
contraseñas y comprobación de autenticidad de archivos e incluso en la creación de
cédulas o identificaciones digitales(3). Lo anterior sin lugar a dudas muestra como
la criptografía ha aportado de manera significativa al desarrollo tecnológico.

Referencias

1- ORTEGA J, GUERRERO, M. (2006). Introducción a la criptografía: historia y


actualidad. España: Ediciones de la Universidad de Castilla-La Mancha.
https://elibro-net.bibliotecavirtual.unad.edu.co/es/ereader/unad/54964?page=1

2- GARCIA R. D. M. (2009). Aplicaciónes de la Criptografía . España: Séptima


Ediciones. pp. 83.
https://elibro-net.bibliotecavirtual.unad.edu.co/es/ereader/unad/102985

3- HERNANDEZ L. (2016). Criptografía. España: Editorial CSIC. pp. 23 -


46.https://elibro-net.bibliotecavirtual.unad.edu.co/es/ereader/unad/41843?page=24

______________________________________________________________________________

El criptoanálisis

Tal como se expone en el blog especializado en seguridad "Segu-Info"(1), el


criptoanalisis podría verse como la busqueda de la manera de descifrar un mensaje
encriptado, pero sin tener el conocimiento de la llave de cifrado. Esto podría
llegar a verse en cierto sentido como un mecanismo inverso de la Criptografía, en
el cual un experto en sistemas criptográficos, teniendo una identificación clara
del algoritmo criptográfico utilizado para la codificación de un mensaje, se vale
de diferentes acciones para llegar a romper dicha codificación, de manera que logra
tener acceso al mensaje en texto plano.

El criptoanálisis podría ser utilizado para detectar las debilidades de un sistema


criptográfico, identificando de que manera podría llegare este a ser vulnerado y
por lo tanto la información llegar a verse impactada en cuanto a su
confidencialidad. Normalmente, cuando se hace la evaluación de un sistema
criptográfico, según lo expuesto en "practicalcryptography.com"(2), en el
criptoanalisis, cuando se busca evaluar la fortaleza de un sistema criptografico,
se debe pensar en las siguientes tres condiciones:

- El criptoanalista tiene acceso completo al algoritmo de encriptación


- El criptoanalista tiene una cantidad considerable de texto cifrado
- El criptoanalista conoce el texto en claro de parte de ese texto cifrado

Las anteriores condiciones se denominan como las condiciones del peor de los casos
y del cumplimiento de todas o de alguna de ellas se desprenderían diferentes tipos
de ataques a un sistema criptográfico.

Un ejemplo de un tipo de ataque de criptoanalisis podría considerarse el de fuerza


bruta, en el cual se prueban todas las posibles combinaciones de una contraseña con
el objetivo de lograr el acceso a un sistema.

Referencias:

1- Segu-Info. Criptología. Tomado de: https://www.segu-info.com.ar/criptologia/?


id=criptologia

2- Practical Cryptography. (2022).Cryptoanalysis. Tomado de:


http://www.practicalcryptography.com/cryptanalysis/

___________________________________________________________________________________
_______

Clasificación de los algoritmos criptográficos.

De manera básica, los algoritmos criptograficos podrían clasificarse como


Simetricos y Asimetricos. A continuación, se presenta una breve descripción de cada
uno de estos tipos:

Algoritmos criptograficos simetricos

En este tipo de algoritmos, se utiliza una clave unica de cifrado, de manera que si
una persona A quiere enviar un mensaje a una persona B, esta usará una clave de
cifrado que deberá compartir con dicha persona de alguna manera determinada. El uso
de una unica clave de cifrado podría verse como una desventaja, ya que hace que la
seguridad del mensaje cifrado dependa de la seguridad del mecanismo mediante el
cual se comparte la clave unica.

Algoritmos criptograficos asimetricos

En este tipo de algoritmos, se cuenta con un par de llaves de cifrado, una


denominada clave privada, la cual se utiliza para el descifrado de mensajes y otra
denominada clave pública, la cual es utilizada para el cifrado de un mensaje a
enviar. La comunicación utilizando este tipo de algoritmos criptograficos sucede de
la siguiente manera: Una persona A desea compartir información con una persona B
usando el algoritmo asimetrico, por tal razón, la persona B deberá compartir su
clave pública con la persona A, de manera que esta ultima podrá cifrar el mensaje a
enviar utilizando dicha clave, la persona B deberá utilizar su clave privada para
lograr descifrar el mensaje enviado por la persona A. En este tipo de algoritmos,
la seguridad del mensaje, podría percibirse un poco más robusta si se compara con
los algoritmos simetricos, esto puesto que la clave privada, la cual se utiliza
para el descifrado, no tiene que viajar de la persona B a la A, es decir que no se
expone a que esta pueda ser comprometida de alguna manera.

Referencias:

HERNANDEZ L. (2016). Criptografía. España: Editorial CSIC. pp. 23 -


46.https://elibro-net.bibliotecavirtual.unad.edu.co/es/ereader/unad/41843?page=24

________________________________________________________

Aplicaciones de la aritmetica modular.

La aritmetica modular trata las operaciones entre numeros congruentes, esta, según
lo expuesto por Martinez en su articulo "Aplicaciones de aritmetica modular" (1),
las aplicaciones más comunes de este tipo de aritmetica son las ligadas al cifrado
y descifrado de mensajes.

En general la criptografia se vale de este tipo de aritmetica para la generación de


mecanismos y algoritmos de cifrado y descifrado. Sin embargo, según lo expuesto por
Berger(2), este tipo de aritmetica no solo se utiliza para encriptar mensajes,
tambien puede utilizarse para la verificación de integridad de datos, como por
ejemplo el calculo de digitos de chequeo para tiquetes de avion, numero de
identificación de bancos, tarjetas de credito, códigos de barras, entre otros.

Saliendo un poco del campo de la tecnología, se puede mencionar que la aritmetica


modular cuenta con aplicaciones en los siguientes campos (3):

- En quimica para el calculo de digitos de chequeo para identificación de


componentes quimicos especificos.

- En música para el calculo de equivalencias de tonos en octavas y armonicos.

- Calculo de cuotas prorrativas en derecho

- Entre otros.

Referencias

(1) MARTINEZ, J. (2019). Aplicaciones de Aritmetica Modular. Laboratorio de


Matematicas Discretas. Universidad Politecnica de Madrid. Tomado de:
http://www.dma.fi.upm.es/personal/jmartinez/laboratorios/matematica_discreta_1/
cryptography.pdf

(2) BERGER, R. (2011). Check Digits. An application of Modular Arithmetic. Luther


College. Tomado de: https://www.luther.edu/bergerr/assets/Math_260_Check_digits.pdf

(3) PRIMIDI. (2022). Modular Arithmetic - Applications. Tomado de:


https://www.primidi.com/modular_arithmetic/applications

__________________________

Estandares criptograficos desarrollados

NIST es una de las instituciones que más estandares criptográficos han


desarrollado, estos suelen estar diferenciados en grupos como los siguientes:

Generación aleatoria de bits: Este contiene documentación como SP 800-90A, SP 800-


90B, SP 800-90C, la cual trae recomendaciones para la implementación de generadores
aleatorios de bits, estos se usan como bases de generación de secuencias
aleatorias.

Tecnicas de cifrado de bloques: Estos se utilizan tanto para encriptado como


desencriptado de datos, entre ellos se encuentran: AES (Advance Encryption
Standar), DES (Data Encryption Standar), Triple DES, Skipjack.

Funciones Hash: Se utilizan para la generación de un "codigo" que representa de


forma condensada cierta información. Entre estos se tienen SHA-1, SHA-2, el cual
incluye SHA-224, SHA-256, SHA-384, SHA-512

Firmas digitales: Este se usa para emular las firmas escritas de manera digital, de
manera que se logra garantizar la autenticidad de un mensaje, entre estos se
incluye: DSA, RSA, ECDSA y DSS.

Códigos de autenticación de mensajes: Estos estandares son asociados a mensajes


como metodo para verificar la integridad y autenticidad del mismo, se incluye:
HMAC, KMAC y CMAC.

Referencias

NIST. (2022). Cryptographic Standards and Guidelines. Tomado de:


https://csrc.nist.gov/Projects/Cryptographic-Standards-and-Guidelines

También podría gustarte