Está en la página 1de 18

UNIDAD 2 – CRIPTOGRAFÍA

UNIDAD 2 – CRIPTOGRAFÍA
1. Importancia de la privacidad de la información.
2. Historia de la criptografía.
3. Criptografía
1. Criptografía simétrica
2. Criptografía asimétrica.
3. Criptografía híbrida.
4. Algoritmos.
5. Función resumen (Hash). Huella digital.
6. Firma digital
7. Certificados digitales
8. Autoridades certificadoras de confianza
9. PKI
1. Importancia de la privacidad de la información.

Desde que el hombre es capaz de comunicarse por escrito, ha tenido la


necesidad de preservar la privacidad de la información en la transmisión
de mensajes confidenciales entre el emisor y el receptor.

La intercepción de estos datos por compañías de la competencia les puede


hacer perder cantidades ingentes de dinero y de tiempo.

Desde el principio de la historia del hombre surge la necesidad de


garantizar la confidencialidad de la información, por eso se han
desarrollado diversas técnicas de enmascaramiento u ocultación de la
información, siendo en la actualidad uno de los principales objetivos que
persigue la seguridad informática.
1. Importancia de la privacidad de la información.
El término criptografia proviene del griego kryptós, "oculto", y grafé, "escritura", y
es definida por la RAE como el "arte de escribir con clave secreta o de un modo
enigmático". La criptografía estudia los métodos en virtud de los cuales es posible
transformar un mensaje legible en otro ilegible (mensaje cifrado) mediante el uso de
una clave (key), la cual es imprescindible para transformar el mensaje ilegible
nuevamente en el original (mensaje descifrado). De este modo, el mensaje cifrado
puede ser transmitido por un canal inseguro, con la confianza de que, si es
interceptado, no podrá ser interpretado.

Gracias al uso de la criptografía se pueden obtener una serie de ventajas de gran


utilidad en el ámbito de la seguridad informática como son:
• Confidencialidad
• Integridad.
• Autenticidad.
• No repudio.
1. Importancia de la privacidad de la información.
Cuando un mensaje cifrado es interceptado por un atacante, este no puede
descifrarlo al no poseer la clave necesaria para ello. En su lugar, emplea técnicas de
criptoanálisis para obtenerla (a esto se le denomina romper el código). Dichas
técnicas varían tremendamente y, en cualquier caso, suponen una gran inversión de
tiempo. Un método de cifrado se considera seguro cuando el tiempo que hay que
emplear en romperlo es suficientemente grande. Por ejemplo, un sistema de cifrado
utilizado en las órdenes de maniobrabilidad de un ejército será considerado seguro
si, para romper el código, es necesario emplear una semana de cómputo: en ese
periodo las órdenes ya habrán sido ejecutadas por las tropas y de nada servirá
conocerlas a posteriori.

Con todo esto se pretende decir que no existe ningún sistema de cifrado infalible.
Todos son, a la larga, vulnerables al criptoanálisis. La diferencia entre unos métodos
y otros está, pues, en el tiempo que hay que invertir para romper unos códigos y
otros.
1. Importancia de la privacidad de la información.
Una de las formas de romper un código consiste en el ataque por fuerza bruta, es
decir, probar una tras otra todas las posibles combinaciones de la clave hasta
encontrar la utilizada en el cifrado. Se calcula que, con los algoritmos de cifrado
más avanzados, incluso el más potente superordenador del planeta tardaría siglos
en romperlos.

Existen otros métodos de criptoanálisis, basados en técnicas matemáticas y


estadísticas, que pretenden romper los algoritmos de cifrado en un tiempo inferior
al utilizado por la fuerza bruta. Vivimos en un mundo donde la criptografía es
utilizada, consciente o inconscientemente, por prácticamente todo el mundo. Por
ejemplo, cada vez que conectamos nuestro móvil a una red inalámbrica, o cada vez
que consultamos una web por HTTPS, estamos haciendo uso de protocolos de cifrado
de datos.
1. Porqué cifrar.
Nuestra era de la información y las comunicaciones necesita el cifrado más
que nunca, porque cada vez existen más medios de almacenamiento
(memorias portables de todo tipo) y, sobre todo, más mecanismos de
comunicación:

• Voz mediante teléfono (fijo/móvil) con tecnología analógica (fijo) y digital


(GSM, UMTS, RDSI, VoIP), así como el aumento constante de
videoconferencias.
• Mensajería electrónica breve (SMS, Skype, WhatsApp) o completa (correo
electrónico, burofax).
• Datos por línea digital (ADSL, fibra, HFC) o inalámbrica (wifi, UMTS, LTE).
• Apertura de las redes internas de las empresas para que puedan trabajar
sus trabajadores (VPN de teletrabajo), sus clientes (acceso web) y otras
empresas (VPN de empresas), todo a través de Internet.
1. Porqué cifrar.
Todas esas conversaciones utilizan redes compartidas con otros usuarios que no
somos nosotros y administradas por otras empresas que no son la nuestra. Las
operadoras de telecomunicaciones pueden darnos confianza utilizando protocolos
seguros; pero para las empresas no es suficiente y por eso aplican cifrado en todas
partes (incluso dentro: podemos tener empleados «traidores»); también los usuarios
particulares deberían preocuparse de hacerlo porque su privacidad les pertenece
(llamadas personales, correos intercambiados con sus contactos, movimientos
bancarios, etc.).
2. Historia de la criptografía.
Como ya hemos visto podemos definir la criptografía como la ciencia que estudia la escritura
oculta, es decir, aquella que enseña a diseñar códigos secretos y la operación inversa, a
interpretar los mensajes cifrados.

La criptografía es una rama de las matemáticas, más que de la informática, pues los
métodos de cifrado se basan en complejos teoremas y sesudos cálculos matemáticos. Pero no
siempre fue así. La criptografía existe desde que existen los secretos, es decir, desde
siempre.

Los primeros mensajes cifrados datan del siglo V antes de Jesucristo; ya entonces los
espartanos usaban la escítala para ocultar las comunicaciones. El método consistía en
enrollar una cinta sobre un bastón y posteriormente escribir el mensaje en forma longitudinal.
Después la cinta se desenrollaba del bastón y era enviado mediante un mensajero; si éste
era atrapado por los enemigos, sólo obtendrían un conjunto de caracteres sin sentido. El
receptor sólo podría interpretar el mensaje siempre y cuando tuviese un bastón similar al
que se utilizó para ocultar el mensaje, es decir una vara con el mismo diámetro.
2. Historia de la criptografía.

Como podemos ver en la imagen, el mensaje es «es el primer método de


encriptación conocido», pero en la cinta lo que se podría leer es
«EMCCSEROETINLOPOPDTCROAIIDCD MEIOEEORNN».
2. Historia de la criptografía.
A mediados del siglo II antes de Cristo, los griegos desarrollaron otro método
conocido con el nombre de quien se cree que lo desarrolló, el historiador Polybios.
El cifrado consistía en sustituir cada letra del mensaje original por el par de letras o
números que indicaban la fila y columna en la cual se encontraba. Veamos un
ejemplo:

El mensaje que queremos enviar es «el cifrador de Polybios es el primer cifrador


por sustitución de caracteres», y el mensaje cifrado que enviaremos es «AECA
ACBDBA- DBAAADCDDB ADAE CECDCAEDAB BDCDDC AEDC AECA
CEDBBDCBAEDB ACB- DBADBAAADCDDB CECDDB
DCDEDCDDBDDDDEACBDCDCC ADAE ACAADBA- AACDDAEDBAEDC».
2. Historia de la criptografía.
En el siglo I antes de Cristo los romanos desarrollan el cifrador del César, cuyo
método consistía en sustituir cada carácter por otro, resultado de desplazar un
número predeterminado de posiciones para reemplazar unas por otras. Veamos un
ejemplo:
Mensaje del César a Cleopatra: «sic amote ut sin ete iam viverem non posit» (de tal
manera te amo que sin ti no podría vivir).
Para traducir el mensaje necesitamos los dos alfabetos el claro y el cifrado, que son
los dos alfabetos latinos del cifrador del César.

Si nos fijamos en el alfabeto cifrado el mensaje oculto debe corresponderse con el


siguiente: VMF DPRXI YX VMQ IXI MDP ZMZIUIP QRQ SRVMX
Una de las vulnerabilidades que presenta el cifrador del César es la
correspondencia existente entre el alfabeto original y el del cifrado.
2. Historia de la criptografía.
Este sistema tan simple representa un ejemplo entendible de cómo funcionan los
métodos de cifrado:
• La clave (key) de este algoritmo es el desplazamiento. Julio César empleaba un
desplazannento de 3 posiciones hacia la derecha en el alfabeto, pero es posible
utilizar el mismo algoritmo haciendo uso de distintas claves.
• Lo importante es que tanto el emisor como el receptor conozcan la clave. Dicha
clave deben conocerla previamente al envío de mensajes cifrados; la clave no
puede formar parte del mensaje cifrado (por ejemplo, añadiendo el número "3"
al comienzo del mensaje), pues serviría a un interceptor para descifrar el mensaje.
Tampoco debe enviarse la clave en un mensaje independiente al mensaje cifrado,
pues nadie garantiza que no puedan ser interceptados ambos por el enemigo.
2. Historia de la criptografía.
• El método de cifrado puede expresarse matemáticamente. Asignando a cada
letra del alfabeto un índice (A = 0; B = 1; … ; Z = 27), las fórmulas necesarias
para el cifrado y descifrado con un desplazamiento K son:
Ck(x) = (x + k) mod 28
Dk(x) = (x - K) mod 28
Esto es lo que hace que la criptografía haya avanzado tremendamente con la
aparición de los ordenadores.
• Este sistema tan simple era suficientemente seguro porque, en aquella época, era
difícil encontrar enemigos con la capacidad de leer, y mucho menos de realizar el
criptoanálisis necesario.
• Un ataque de fuerza bruta implica conocer el algoritmo de cifrado utilizado. Si se
sabe que el mensaje ha sido encriptado con el cifrado de César, no hay más que
probar distintas claves hasta obtener un mensaje limpio.
2. Historia de la criptografía.
• Si no se conoce el método de cifrado, se puede hacer un criptoanálisis estadístico: en
función de un gran número de mensajes cifrados interceptados, se verá qué letras
aparecen en más ocasiones, y se puede comparar con un estudio previo del idioma
español. Por ejemplo: la letra más utilizada en español es la "E", de modo que la letra
que aparezca en más ocasiones en el mensaje cifrado, tiene muchas posibilidades de
tratarse de la "E".
• El mismo método de cifrado puede ser complicado haciendo uso de claves variables. Por
ejemplo, podría utilizarse un desplazamiento de 3 para los caracteres impares del
mensaje y otro de 4 para los pares; o podría utilizarse un desplazamiento equivalente al
día del mes en que se escribe el mensaje. Seguro que se te ocurren otras muchas maneras
de complicar el método para dificultar el criptoanálisis, y en todas ellas la esencia reside
en que emisor y receptor conozcan las claves variables o la forma de calcularlas a partir
de una primera clave.
2. Historia de la criptografía.
En el siglo XV León Battista Alberti escribió un ensayo donde proponía utilizar dos o
más alfabetos cifrados, alternando entre ellos durante la codificación. Sin embargo,
Alberti no logró desarrollar ninguna máquina que pusiera en práctica su idea, y será
Blaise de Vigenère quien en el siglo XVI desarrolle la idea de Alberti. El cifrador de
Vigenère utiliza veintiséis alfabetos cifrados, obteniéndose cada uno de ellos
comenzando con la siguiente letra del anterior, es decir, el primer alfabeto cifrado se
corresponde con el cifrador del César con un cambio de una posición, de la misma
manera para el segundo alfabeto, cifrado con el cifrador del César de dos posiciones.
2. Historia de la criptografía.
Todos estos métodos criptográficos se fueron perfeccionando y mejorando según
avanzaba el tiempo. A lo largo de la historia los métodos de cifrado se fueron
perfeccionando para evitar este tipo de criptoanálisis. La sofisticación de algunos de
ellos fue tal que no han conseguido ser descifrados en siglos, como es el caso del
sistema utilizado entre el rey Fernando el Católico y su general Gonzalo Fernández
de Córdoba (el Gran Capitán) en las cartas que se escribieron entre 1502 y 1506,
cifrado que se consiguió romper en... ¡2018!

Actualmente la criptografia está ligada al uso de ordenadores, capaces de cifrar y


descifrar a gran velocidad empleando complejísimos algoritmos matemáticos
diseñados especialmente para impedir su ruptura aunque para ello se utilicen
superordenadores.
2. Historia de la criptografía.
Según los ejemplos vistos anteriormente podemos hacer una clasificación de los métodos de
criptografía:
• Sistemas de transposición: como indica su nombre consiste en descolocar el orden de las
letras, sílabas o conjunto de letras. En función del número de transposiciones podemos
clasificar los sistemas de transposición en:
‒ Sistemas de transposición simples: cuando el texto en claro sólo es sometido a una
transposición.
‒ Sistemas de transposición doble o múltiple, cuando se realiza una segunda transposición
sobre texto que ya había sido cifrado mediante transposición simple.
• Sistemas de sustitución: como su nombre indica se reemplazan algunas letras del alfabeto
por otras o por un conjunto de ellas según el método. Según el tipo de sustitución se clasifica
en:
‒ Literal, se sustituyen letras por letras.
‒ Numéricas, se sustituyen por números.
‒ Esteganográfica, se sustituyen por signos o se oculta el mensaje tras una imagen, sonido,
etc.

También podría gustarte