Está en la página 1de 10

Técnica e Investigación

Criptografía: un arma muy poderosa

por D.ª Irene Márquez Corbella, licenciada en Matemáticas


D. Jorge Ortigas Galindo, licenciado en Matemáticas
y D.ª María Pilar Velasco Cebrián, doctora en Matemáticas,

En este artículo recogemos un amplio resumen de


la historia de la Criptografía, desde la antigüedad has-
ta los últimos criptosistemas post-cuánticos. En parti-
“Un hombre capaz de descriptar
cular, resaltamos el importante uso y desarrollo de la
escritos cifrados vale más que cinco
generales”
criptografía como arma intelectual durante la Primera y
(Napoleón I) Segunda Guerra Mundial, y durante la Guerra Civil Espa-
ñola, así como los actuales avances relacionados con
la seguridad de los criptosistemas y los basados en la
INTRODUCCIÓN teoría de códigos correctores, candidata a mantener la
integridad de las comunicaciones cuando los ordenado-
En un conflicto de guerra, es im-
res cuánticos hagan su aparición.
portante saber el máximo sobre el
enemigo, pero igual de importante
es asegurarnos de que el enemigo
no sepa nada de nosotros. De ahí
el gran desarrollo del arte de escri-
bir mensajes en clave secreta para CRIPTOGRAFÍA DE CLAVE
proteger la confidencialidad, inte- SECRETA
gridad y autenticidad de la informa-
ción, que es lo que se conoce como Los métodos clásicos
criptografía (de las voces griegas
Kriptos, oculto, y graphos, escribir) Desde la antigüedad, el hombre
que, junto al criptoanálisis o ciencia ha hecho gala de su ingenio para
dedicada a romper cifrados y acce- garantizar la confidencialidad de
der a la información protegida, y la sus comunicaciones. La historia de
esteganografía o ciencia sobre la la criptografía está llena de anécdo-
ocultación de mensajes para evitar tas y personajes pintorescos, como
que se perciba su existencia, cons- esclavos con textos grabados en su
tituyen la rama matemática de la cuero cabelludo, alfabetos de extra-
criptología, fundamento de las sec- ños símbolos, escritos de tinta “in-
ciones técnicas de los Servicios de visible”, secuencias interminables
Información. de números…

61
MEMORIAL ARTILLERíA , nº 169/1 - junio de 2013

de
espartanos en el 400 a. C. duran-
te la guerra de Atenas y Esparta. El
método es extremadamente senci-
llo, los militares escribían sus men-
sajes sobre una tira de cuero o de
papiro que se enrolla alrededor de
la escítala de manera que al desen-
rollar la tira el texto aparece cifrado
mediante la transposición de las le-
tras. El mensaje original se recupe-
raba cuando se enrollaba sobre un
bastón o escítala del mismo grosor.
Escítala
Fuente: http://www.blog.singenio.com/2010/10/ambigrama-investigaciones.html
Más tarde, eruditos hebreos
Los primeros usos de la cripto- (500-600 a. C.) hicieron uso de
grafía los encontramos en el Antiguo sencillos cifrados por sustitución,
Egipto (500-525 a. C.), en jeroglífi- como el cifrado Atbash que consiste
cos no estándares tallados en mo- en utilizar el simétrico del alfabeto,
numentos, aunque no se piensa lo que se conoce como efecto espejo.
que sean intentos de comunicación A este sistema se hace referencia en
secreta sino que sólo buscaban El código Da Vinci y en el libro de Je-
añadir misterio, intriga o diversión remías. Otro ejemplo sencillo de ci-
al espectador letrado. frado de sustitución monoalfabético
es el cifrado de César o cifrado por
Los criptosistemas clásicos son criptosiste- desplazamiento, usado por Julio
César en el siglo I. d. C. para prote-
mas de clave secreta, de clave privada o ci- ger sus mensajes de estrategia mili-
frado simétrico, donde la clave de cifrado es tar, que consistía en sustituir cada
un secreto entre el emisor y el receptor, de letra por la que ocupa tres puestos
a la derecha en el alfabeto. Así el
forma que si un atacante descubre la clave cifrado de César siempre sustituye
utilizada ha roto el criptosistema la letra A por la letra D, la B por la
E... Generalizando este sistema, se
Los criptosistemas clásicos son define transformación con despla-
criptosistemas de clave secreta, de zamiento b sobre un alfabeto de m
clave privada o cifrado simétrico, letras a la función
donde la clave de cifrado es un se-
creto entre el emisor y el receptor, Tb(M) ≡ M + b (mod m)
de forma que si un atacante descu-
bre la clave utilizada ha roto el crip- Este criptosistema no sería segu-
tosistema. Una primera división de ro hoy en día, pues un simple ata-
estos cifrados se puede hacer según que por fuerza bruta tratando los
el tipo de operación que se utiliza: posibles valores de desplazamiento
la sustitución (cambiar las unida- del alfabeto utilizado daría el texto
des del texto original por otras), la fuente. Sin embargo, en pleno siglo
transposición (reordenación de las xxi el capo mafioso Bernardo Pro-
mismas) o una combinación de es- venzano, detenido en 2006, utilizaba
tos dos tipos. este rudimentario algoritmo y man-
tuvo a las fuerzas de seguridad sin
Un ejemplo claro de cifrado de conocer su paradero durante años.
transposición es la escítala de Gre-
cia, considerada el primer uso de Durante la Edad Media, los co-
escritura secreta, utilizada por los pistas empleaban diversos métodos

62
Criptografía: un arma muy poderosa

para encubrir su verdadera iden-


tidad, como utilizar el alfabeto zo-
diacal, formar anagramas alterando
el nombre de las letras (Xilef, ana-
grama de Félix) o recurriendo a la
fuga de vocales y su sustitución por
puntos o consonantes arbitrarias
(Thfpfklbctxx por Theoflactus). La
obra más antigua sobre criptografía,
Liber Xifrorum, data del siglo xiv y es-
tudia diversos sistemas basados en
simples sustituciones de letras.

La sencillez de estos sistemas


hizo que fueran vulnerables hasta
prácticamente el Renacimiento. El
uso de varios abecedarios y el em-
pleo de una clave que se transcribe
sobre el texto original dieron origen
al cifrado por sustitución polialfa-
bética, que permitió que durante el
siglo xvi se generalizara el uso de la
criptografía en los ambientes diplo-
máticos.

El cifrado de Vernam (1917) es


un ejemplo de cifrado por sustitu-
ción polialfabética, en el que el tex- Telegrama Zimmermann)
Fuente: http://es.wikipedia.org/wiki/Telegrama_Zimmermann
to en claro se combina con un flujo
aleatorio o pseudoaleatorio del mis- ha matado más gente que la bom-
mo tamaño para generar un texto ba atómica. De hecho, ha sido en
cifrado. Se trata de un cifrado teóri- el transcurso de las guerras cuan-

Técnica e Investigación
camente irrompible, pero no resul- do más desarrollo ha alcanzado la
ta muy útil pues para descifrar se criptografía, estableciendo comu-
necesita conocer la clave que es de nicaciones secretas militares y di-
igual longitud que el texto a cifrar y plomáticas por medio de nuevas
si ya se tiene un canal seguro para tecnologías. [1,2]
enviar la clave… ¿por qué no enviar
el mensaje en claro directamente? Así, en la Primera Guerra Mun-
El RC4 o ARC4 es un ejemplo de ci- dial la ruptura en 1917 por parte
frado de Vernam, usado en algunos de los aliados británicos del telegra-
de los protocolos más populares que ma Zimmermann, en el cual Alema-
protegen el tráfico de internet, como nia instruía a México para formar
el protocolo SSL, su sucesor TSL, o alianza junto a Japón contra los Es-
protocolos de seguridad en las re- tados Unidos, fue una de las causas
des inalámbricas como el WEP. de la entrada de los Estados Unidos
en la guerra y provocó el cambio de
Criptografía durante la Primera y la opinión pública sobre el conflicto.
Segunda Guerra Mundial y la Gue- Por otra parte, en la Segunda Gue-
rra Civil Española rra Mundial la ruptura del cifrado
de la máquina Enigma permitió a
No está muy lejos de la reali- los ingleses aprovechar al máximo
dad el dicho de que la criptografía los aviones de que disponía en la

63
MEMORIAL ARTILLERíA , nº 169/1 - junio de 2013

de
interceptaron una máquina Enigma
equivocadamente no protegida y un
año después determinaron gracias
a ayuda francesa el alambrado de
los rotores usado por el ejército ale-
mán, pero éste aumentó la comple-
jidad de Enigma en 1939 por lo que
los polacos, debido a su escasez de
recursos, pasaron su información a
franceses y británicos, siendo estos
últimos (entre los que se encontra-
ba Alan Turing) en Bletchley Park
quienes encontraron medios para
quebrar muchas de las variaciones
alemanas del Enigma.
Máquina Enigma
Pero fue la Guerra Civil Espa-
Fuente: http://inza.wordpress.com/2008/10/12/la-maquina-enigma-en-espana/
ñola la primera guerra en la que
Batalla de Inglaterra, cambiar el se utilizaron las máquinas Enigma
signo de la contienda en el Norte de y la primera vez que los británicos
África y ganar la Batalla del Atlánti- intentaron romper el cifrado. En
co, e hizo que el conflicto acabara al noviembre de 1936 diez máquinas
menos un año antes de lo esperado. Enigma de tipo comercial fueron ad-
quiridas por el gobierno nacionalis-
ta, posiblemente por una propuesta
... en pleno siglo xxi el capo mafioso Bernar- de los alemanes para asegurar las
do Provenzano, detenido en 2006, utilizaba comunicaciones con sus aliados es-
pañoles, al contrario de lo que se ha
este rudimentario algoritmo y mantuvo a las llegado a afirmar de que Hitler re-
fuerzas de seguridad sin conocer su paradero galó a las fuerzas franquistas 15 de
durante años estas máquinas. Estas máquinas
se concentraron en el Estado Ma-
yor de la Flota, en el Estado Mayor
La máquina Enigma fue creada Naval y en el Estado Mayor de Cá-
por el holandés Alexander Koch en diz y fueron usadas por las Fuerzas
1919. Tras varias versiones comer- nacionalistas, como la Legión Cón-
ciales, surge la versión Enigma-D dor, las marinas italiana, española
adquirida por la marina alemana y alemana, y todos los Cuerpos del
en 1926. Esta máquina estaba for- Ejército del bando nacional.
mada por varios rotores (discos cir-
culares planos con 26 contactos Otras máquinas de cifrado usa-
eléctricos en cada cara, uno para das en la Guerra Civil fueron: la
cada letra alfabética, y cableado “Clave Norte”, dispositivo de cifrado
a un contacto diferente en la cara mecánico anticuado para la época
contraria) conectados entre sí, de formado por dos ruedas concéntri-
forma que el cableado de cada rotor cas dentadas para el alfabeto en
era diferente, haciendo que la cla- claro y cifrado respectivamente; las
ve usada para el cifrado no sirviera máquinas Kryha, primera máqui-
para el descifrado y, por tanto, para na de cifrado de éxito comercial y
descifrar el mensaje era necesario uso masivo, usada hasta mediados
tener la misma máquina y conocer de los cincuenta y utilizada por el
el posicionamiento y características Gobierno Vasco y por las fuerzas
de los rotores. En 1929, los polacos nacionalistas; y las máquinas Ha-

64
Criptografía: un arma muy poderosa

gelin que, aunque eran inferiores a


las Enigma, fueron utilizadas por la
Marina italiana porque disponían
de un dispositivo de impresión y un
contador continuo.

Junto a estas máquinas, fue de


gran importancia en la Guerra Civil
el uso de códigos, pues la ventaja
de la no relación explícita entre el
mensaje real y codificado compen-
saba la desventaja del manejo de
libros de códigos. La Sección Se- Telegrama cifrado
Fuente: J. R. Soler Fuensanta y F. J. López-Brea Espiau. Soldados sin
gunda del Estado Mayor era la en- rostro. Inédita editores, Barcelona, 2008.
cargada de analizar la información
de ambos bandos y enviar resúme- para emisión de mensajes mediante
nes a los responsables de la opera- radios clandestinas, y los partes de
ción. El 26 de septiembre de 1936 presencia de aviación utilizados por
se crea el Servicio de Información el ejército de la República.
Militar (SIM) y, pocos días después,
con el apoyo del General Mola, se Un método de cifrado por exce-
forma el Servicio de Información del lencia en la Guerra fue la tabla de
Nordeste de España (SIFNE). homófonos y una variación de ella,
el sistema de cinta o sistema es-
Los cifrados más sencillos consis- pañol, consistente en una sustitu-
tían en el intercambio del valor de las ción simple donde cada símbolo se
palabras por otras inocentes, utiliza- sustituye por otro según una clave.
do como medio de comunicación por Otro método muy popular fue el
la Agrupación Guerrillera de Levante sistema manual de cifrado llamado
en la posguerra y por personalida- de cinta móvil, consistente en una
des republicanas en el exilio. Cabe tabla de homófonos a la que se le
destacar los cifrados de trinchera, añaden dos filas, una con el alfa-

Técnica e Investigación
que nacieron en la Primera Guerra beto en orden normal y otra con un
Mundial y se utilizaron en nuestra doble alfabeto aleatoriamente orde-
Guerra Civil por su facilidad de uso nado en una cinta móvil, que fue el
y porque reducían mucho el men- método más utilizado por el bando
saje, evitando la detección del emi- republicano. Otros métodos utili-
sor. Un ejemplo es la clave de Bous zados en la Guerra Civil fueron: el
utilizada para las comunicaciones método de Playfair, usado hasta la
cifradas de los Bous de las Fuerzas segunda guerra mundial y consis-
Navales del Cantábrico de la Marina tente en una tabla de 5x5 elemen-
de Guerra Republicana. Una copia tos donde se introducen las letras
de esta clave, la cual constaba de del alfabeto bajo una clave; una va-
nueve páginas en las que se cifraba riante del cifrado de Gronsfeld, en
la presencia de enemigos, velocida- el que la clave eran ocho números
des, incidencias, distancias y rum- donde cada uno indicaba el núme-
bos, fue enviada el 11 de diciembre ro de letras del alfabeto que debía
de 1936 por el Jefe de las Fuerzas desplazarse el mensaje original; y
Navales republicanas del Cantábri- una variante del cifrado de Polibio,
co, Federico Monreal, al Conseje- utilizado por los comunistas y con-
ro de Defensa del Gobierno Vasco. sistente en una tabla de tres filas y
Otros ejemplos de cifrado del mismo diez columnas para el alfabeto suje-
tipo eran los utilizados por el SIFNE to a una clave.

65
MEMORIAL ARTILLERíA , nº 169/1 - junio de 2013

de
de Gijón, en manos republicanas y
asediados por el ejército nacionalis-
ta, enviaron un telegrama cifrado
con una clave nueva al Gobierno
Republicano en Valencia indicando
que si no enviaban aviación de re-
fuerzo la derrota era segura, pero el
mensaje fue descifrado por un Ca-
tedrático y criptoanalista en la Ofi-
cina Central del bando nacionalista
y entregado al Cuartel General a las
13 horas del mismo día. Un par de
Telegrama descriptado
Fuente: J. R. Soler Fuensanta y F. J. López-Brea Espiau. Soldados sin rostro. Inédi- horas después, la estación de radio
ta editores, Barcelona, 2008 de Burgos interceptó un mensaje
de Valencia con destino Gijón en
La información proporcionada por el que se les indicaba que no con-
los criptoanalistas permitió obtener seguían descifrar el mensaje y so-
una ventaja estratégica de primer licitando lo reenviasen con la clave
orden al bando nacional al disponer antigua. Finalmente, Gijón cayó al
de una información privilegiada so- día siguiente.
bre la situación de las fuerzas ene-
migas, su composición, intenciones Criptosistemas de clave secreta
y carencias. Así, aunque la cripto- modernos
grafía por sí sola no gana batallas,
puede ayudar mucho, y muestra de A partir de la segunda mitad del
ello son estos dos ejemplos: siglo xx, con el desarrollo de inter-
net y la expansión de la informática,
se hicieron necesarios nuevos sis-
temas criptográficos para proteger
No está muy lejos de la realidad el dicho de la información durante su trans-
misión y almacenamiento, pues al
que la criptografía ha matado más gente que crecer la libertad de comunicación
la bomba atómica se multiplican los riesgos para la
privacidad.

Independientemente de la clasi-
El 17 de agosto de 1937 el De- ficación de cifrados de clave secreta
legado del Gobierno de Santander realizada según el tipo de opera-
informó al ministro de Gobierno en ción, los cifrados simétricos se pue-
Valencia de la precariedad de su si- den clasificar en: cifrados en bloque
tuación y del temor de que los na- y cifrados en flujo.
cionalistas dejaran a la ciudad sin
abastecimiento de agua. Los nacio- El cifrado en bloque opera con
nalistas interceptaron el mensaje grupos de bits de longitud fija (lla-
y lo descifraron, se informó desde mados bloques) aplicándoles una
Biarritz, donde estaba localizado el transformación invariante de forma
Centro de operaciones del SIFNE, a que si un bloque aparece repetido
Burgos y finalmente los nacionalis- en el mensaje se cifra de igual ma-
tas se hicieron dueños de los ma- nera. El ejemplo más conocido es
nantiales del suministro de agua. DES (Data Encryption Standard),
cuyos orígenes se remontan a prin-
El 20 de octubre de 1937 a las cipio de los 70. A pesar de la polé-
10 a.m., los mandos de la ciudad mica creada por su corta longitud

66
Criptografía: un arma muy poderosa

de clave, que permite ataques por


fuerza bruta, y las misteriosas cajas
S que aparecían en su descripción,
este cifrado fue utilizado como al-
goritmo estándar para cifrar infor-
mación confidencial por el gobierno
estadounidense desde 1976 hasta
2002. En este año fue reemplazado
por el AES (Advanced Encryption
Standard).

En los algoritmos de cifrado en


flujo los mensajes son tratados bit
a bit, permitiendo cifrar mensajes
arbitrarios, además utilizan un es-
tado que evoluciona a lo largo del
algoritmo, siendo muy útiles para
algunas aplicaciones como las con-
versaciones telefónicas, ya que per-
miten el cifrado en tiempo real. La
mayor parte de estos algoritmos se
basan en LFSR. Los ejemplos más
conocidos son: A5/1, empleado en
la telefonía GSM; E0, utilizado en el D-WAVE ONE
protocolo del Bluethooth; o SNOW Fuente: http://www.dwavesys.com/en/dw_homepage.html
3G, utilizado en la tercera genera-
ción de móviles, también referida asimétricas), como la factorización
como tecnología UMTS o 3GSM. En de números enteros, función en la
[3] puede verse con más detalle un que se basa el conocido criptosis-
ataque sobre este último algoritmo. tema RSA, o el cálculo de logarit-
mos discretos que es utilizado en
Estos sistemas supusieron un el criptosistema ElGammal. Tratar

Técnica e Investigación
salto cualitativo importante ya que de romper por fuerza bruta algunos
permitieron introducir la criptogra- de estos algoritmos de encriptación
fía en otros campos que hoy en día está fuera de la capacidad de los or-
resultan esenciales, como en la fir- denadores actuales. Sin embargo…,
ma digital. ¿qué ocurrirá con la aparición de
los ordenadores cuánticos?
CRIPTOSISTEMAS DE CLAVE
PÚBLICA Ordenadores cuánticos

La criptografía de clave pública Un ordenador no es sino una


fue introducida por Diffie y Hell- máquina electrónica que procesa
man [4] en 1976, para acabar con el información digital, que es aqué-
problema del intercambio de claves lla que expresamos en binario. Por
de los sistemas de cifrado simétri- ejemplo, si queremos introducir
co, es decir, ya no se requiere que una foto en un ordenador debemos
el emisor y el destinatario inter- escanearla (digitalizarla) y éste la
cambien una clave secreta antes de transformará en una sucesión de
comenzar la conversación. La idea ceros y unos. Para medir la infor-
principal es crear sistemas basados mación digital usamos diferentes
en funciones que tengan la parti- unidades, siendo la unidad elemen-
cularidad de no ser reversibles (son tal el bit, que corresponde a cada

67
MEMORIAL ARTILLERíA , nº 169/1 - junio de 2013

de
0 ó 1. En cambio, en la computación
cuántica, intervienen las leyes de la
mecánica cuántica, y la partícula puede
estar en superposición coherente: pue-
de ser 0, 1 y puede ser 0 y 1 a la vez
(dos estados ortogonales de una partí-
cula subatómica). Eso permite que se
puedan realizar varias operaciones a la
vez, según el número de Qbits.

En 1998 nació la primera máquina


de 2-Qbit, que fue presentada en la Uni-
versidad de Berkeley, California (EE.
UU.). Un año más tarde, en 1999, en los
Chip D-WAVE ONE) laboratorios de IBM-Almaden, se creó
Fuente: http://michiganstate.247sports.com/Asset/800px-DWave128chipjpg- la primera máquina de 3-Qbit y además
157444?View=Rendered fue capaz de ejecutar por primera vez
uno de los ceros y unos de los que el algoritmo de búsqueda de Grover. En
consta la información. 2001, IBM y la Universidad de Stanford
consiguen ejecutar por primera vez el
La base teórica de la computación algoritmo de Shor en el primer compu-
tradicional está basada en saber usar tador cuántico de 7-Qbit desarrollado
unos y ceros para resolver problemas. en Los Álamos. En 2007 la empresa
Se utilizan los transistores como ele- canadiense D-Wave Systems [5] pre-
mento principal, de forma que las di- sentó supuestamente en Silicon Valley,
ferencias de energía que existan en él una primera computadora cuántica co-
son unos y ceros lógicos. mercial de 16-Qbits de propósito gene-
ral; luego la misma compañía admitió
La computación digital tradicional que tal máquina, llamada Orion, no era
no tardará en llegar a su límite, pues- realmente una computadora cuántica,
to que ya se ha llegado a escalas de sino una clase de máquina de propó-
sito general que usa algo de mecánica
cuántica para resolver problemas. En
En noviembre de 1936 diez máquinas Enig- 2011 la primera computadora cuántica
ma de tipo comercial fueron adquiridas por el comercial es vendida por la empresa
D-Wave Systems a Lockheed Martin
gobierno nacionalista, posiblemente por una
(compañía multinacional de la industria
propuesta de los alemanes para asegurar las aeroespacial con grandes recursos en
comunicaciones con sus aliados españoles ... tecnología avanzada y guerra global)
por 10 millones de dólares. El pasado
año 2012 IBM anunció que ha creado
sólo algunas decenas de nanómetros un chip lo suficientemente estable para
en los transistores que integran los mi- permitir que la informática cuántica lle-
crochips. gue a hogares y empresas, se estima
que en unos 10-12 años se pueda estar
De ahí surge la idea de computación comercializando los primeros sistemas
cuántica en 1981, cuando Paul Benioff cuánticos. [6,7]
expuso su teoría para aprovechar las
leyes cuánticas en el entorno de la A día de hoy la computación
computación. En vez de trabajar a nivel cuántica presenta un gran número
de voltajes eléctricos, se trabaja a nivel de problemas todavía no resueltos,
de cuanto. En la computación digital, habiendo muchos escépticos sobre
un bit sólo puede tomar dos valores: la funcionalidad de las máquinas

68
Criptografía: un arma muy poderosa

ya construidas. La presentación del sitivos de almacenamiento y trans-


D-wave One generó gran controver- misión de información como los CD
sia, por ello la empresa canadiense o los DVD; los chips de tarjetas de
D-Wave Systems publicó un artícu- crédito o del DNI...
lo el 12 de mayo de 2011, menos
de dos semanas antes de la divul- En 1978, Robert McEliece dise-
gación de la venta de su primera ñó el primer criptosistema basado
computadora, en la prestigiosa re- en códigos correctores. Además de
vista científica Nature [8], donde los resistir el ataque de Shor, presenta
científicos de la compañía brindan la ventaja de tener rápidos métodos
detalles acerca de la técnica utiliza-
da para generar los 128 Qbits. En
agosto de 2012, un equipo de inves-
Tratar de romper por fuerza bruta algunos de
tigadores de la Universidad de Har- estos algoritmos de encriptación está fuera de
vard publicó en Nature un trabajo la capacidad de los ordenadores actuales. Sin
que desarrollaba sus cálculos sobre
esta máquina.
embargo…, ¿qué ocurrirá con la aparición de
los ordenadores cuánticos?
En principio los criptosistemas
cuya seguridad se basa en proble-
mas de teoría de números, que son de cifrado y descrifrado. Sin embar-
los más utilizados actualmente (in- go, el tamaño de sus claves lo hace
cluyendo el RSA, DSA y ECDSA), no poco eficiente para multitud de si-
serían seguros ya que pueden ser tuaciones prácticas.
atacados en tiempo polinomial con
el algoritmo llamado de Shor. En los El ataque más efectivo conocido
últimos años se está introduciendo contra el criptosistema de McElie-
una nueva generación de algoritmos ce es la descodificación utilizando
criptográficos, sistemas que resis- conjuntos de información. Existen
ten ataques utilizando ordenadores muchas variantes de este ataque.
cuánticos, lo que ha dado lugar a la En 2008, Bernstein, Lange y Peters
llamada criptografía post-cuántica consiguieron romper el criptosis-

Técnica e Investigación
que se basa principalmente en fun- tema original de McEliece en 1400
ciones Hash, códigos correctores, días utilizando un ordenador con-
grafos y retículos. vencional o en 7 días utilizando un
cluster de 200 CPU. [9]
Criptografía post-cuántica: la
criptografía basada en códigos
correctores
Muchas de las técnicas que se han conside-
La Teoría de Códigos Correcto-
res busca enviar un mensaje con la
rado infalibles a lo largo de la historia han sido
mayor eficiencia y verosimilitud po- abatidas por la habilidad de los criptoanalistas
sible a través de canales afectados
de ruido que pueden distorsionar la
información.
En 1986 Niederreiter, utilizando
Ejemplos de la vida cotidiana códigos binarios Reed Solomon ge-
son: el código de barras; el ISBN o neralizados (códigos GRS), presen-
ISSN, para identificar libros, revis- ta la versión dual del criptosistema
tas o publicaciones periódicas; los de McEliece, sin embargo presenta
códigos ASCII de los ordenadores; claves más pequeñas y sistemas de
los códigos correctores de los dispo- cifrado y descrifrado más rápidos.

69
MEMORIAL ARTILLERíA , nº 169/1 - junio de 2013

de
En 1992, Sidelnikov y Shestakov CONCLUSIÓN
introducen un algoritmo que nos
permite descubrir la estructura del Hemos realizado un análisis de la
código Reed Solomon utilizado en el criptografía desde los métodos anti-
criptosistema en tiempo polinomial, guos hasta algunos ejemplos de la
con lo que resulta que el esquema última generación que incluyen siste-
original de Niederreiter está com- mas post-cuánticos. Sin embargo, la
pletamente roto. Es por ello que en duda persiste: ¿son capaces los com-
2005 Berger y Loidreau proponen plejos sistemas criptográficos actua-
una nueva versión del esquema de les de garantizar el secreto? Muchas
Niederreiter diseñado para resistir de las técnicas que se han considera-
precisamente este ataque. La idea do infalibles a lo largo de la historia
principal de esta variante es traba- han sido abatidas por la habilidad de
jar con subcódigos del código GRS los criptoanalistas. Como afirmaba el
original. gran escritor estadounidense Edgar
Allan Poe, un gran apasionado de la
En 1996, Janwa y Moreno pro- criptografía, “es dudoso que el género
ponen utilizar códigos geométrico- humano logre crear un enigma que el
algebraicos para la criptografía [10]. mismo ingenio humano no resuelva”.

REFERENCIAS

◊  [1] J. G. Carmona. Tratado de criptografía con aplicación especial al


Ejército. Ministerio de Defensa, 2011.
◊  [2] J. R. Soler Fuensanta y F. J. López-Brea Espiau. Soldados sin ros-
tro. Inédita editores, Barcelona, 2008.
◊  [3] D. Blandine and I. Márquez-Corbella. Fault Analysis on the stream
Cipher Snow3G. IEEE Computer Society FDTC 2009, 103-110, 2009.
◊  [4] W. Diffie and M. Hellman. New directions in cryptography. IEEE
Transaction on Information Theory, IT-22, 644-654, 1976.
◊  [5] http://www.dwavesys.com/en/company.html
◊  [6] http://informaticacuantica.comule.com/index.html
◊  [7] http://es.wikipedia.org/wiki/Computación_cuántica
◊  [8] http://www.nature.com/nature/journal/
v473/n7346/full/nature10012.html
◊  [9] D.J. Bernstein. Introduction to post-quantum cryptography. In J.
Buchmann, D.J. Bernstein and E. Dahmen, editors, Post-quantum
cryptography, 1-14. Springer-Verlag, Berlin, 2009
◊  [10] I. Márquez-Corbella, E. Martínez-Moro and G.R. Pellikaan. Evalua-
tion of public-key cryptosystems based on algebraic geometry codes.
Proceedings of the Third International Castle Meeting on Coding Theory
and Applications, Cardona Castel in Cardona. September 11-15, Bar-
celona, pp. 199-204, 2011.

Doña Irene Márquez Corbella es licenciada en Matemáticas y en la actualidad es Beca-


ria FPU en la Universidad de Valladolid

Don Jorge Ortigas Galindo es licenciado en Matemáticas y en la actualidad es profesor


en el Centro Universitario de la Defensa de Zaragoza

Doña María del Pilar Velasco Cebrián es doctora en Matemáticas y en la actualidad es


profesora en el Centro Universitario de la Defensa de Zaragoza

70

También podría gustarte