Está en la página 1de 19

TEMA: Encriptacin DE DATOS CURSO: introduccin a la ingeniera de sistemas ESPECIALIDAD: Computacin e Informtica Ingeniero: Daniel Urrutia Estudiante: Christian

Julian Gutirrez Snchez CICLO: I Semestre TURNO: Maana Arequipa = Per 2012

2012

Encriptacin DE DATOS
El cifrado de datos es el proceso por el que una informacin legible se transforma mediante un algoritmo (llamado cifra) en informacin ilegible, llamada criptograma o secreto. Esta informacin ilegible se puede enviar a un destinatario con muchos menos riesgos de ser leda por terceras partes. El destinatario puede volver a hacer legible la informacin, descifrarla, introduciendo la clave del cifrado. A menudo se denomina encriptacin a este proceso, pero es incorrecto, ya que esta palabra no existe en castellano; se ha importado del ingls encrypt, que se debe traducir como cifrar, y por tanto el proceso se debe denominar cifrado. Historia del Cifrado Las tcnicas de cifrado se usan desde la Antigua Grecia. Es de hecho del griego de donde viene el nombre de la ciencia del cifrado, la criptografa: krypto ocultar y graphos escribir, es decir escritura oculta. Desde entonces se utilizaban tcnicas de diversa complejidad para ocultar informacin estratgica. Algunos ejemplos de cifrado histricos son: Esctala: Consistente en envolver una vara con una tira de papel, y escribir el mensaje longitudinalmente poniendo una letra en cada vuelta de la tira. La tira se enviaba al destinatario y ste slo poda leerla envolviendo una vara del mismo dimetro, ya que para distintos dimetros generara distintas combinaciones de letras. Cifrado del Csar: Consista en un algoritmo sencillo de sustitucin, asignar a cada letra un valor hacer modificaciones sobre el texto legible de forma que slo el destinatario supiera qu modificaciones se haban hecho. Esteganografa: consistente no slo en cifrar el texto si no en ocultarlo de forma que nadie sepa que hay informacin. Un ejemplo eran los esclavos a los que se les tatuaba la informacin en la cabeza y despus se les dejaba crecer el pelo, de forma que nadie sospechase siquiera que hubiera informacin. Enigma: La mquina usada en las dos guerras mundiales por el bando alemn para codificar mensajes sensibles. Usaba algoritmos de sustitucin y transposicin complejos.

Actualmente la criptografa ha evolucionado hacia sistemas mucho ms complicados de romper y se usa a diario para aplicaciones diversas como conexiones seguras a ciertas pginas de Internet a las que se enva informacin sensible, almacenamiento de datos seguro, o firma electrnica. (Cifrado, codificacin). La encriptacin es el proceso para volver ilegible informacin considera importante. La informacin una vez encriptada slo puede leerse aplicndole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir informacin delicada que no debera ser accesible a terceros. Pueden ser contraseas, nros. de tarjetas de crdito, conversaciones privadas, etc. Para encriptar informacin se utilizan complejas frmulas matemticas y para desencriptar, se debe usar una clave como parmetro para esas frmulas. El texto plano que est encriptado o cifrado se llama criptograma. Como sabemos, en un Sistema de Comunicacin de Datos, es de vital importancia asegurar que la Informacin viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos. Estas caractersticas solo se pueden asegurar utilizando las Tcnicas de Firma Digital

Encriptada y la Encriptacin de Datos. Mtodos de encriptacin: Para poder Encriptar un dato, se pueden utilizar tres procesos matemticos diferentes: Los algoritmos HASH, los simtricos y los asimtricos.

Algoritmo HASH: Este algoritmo efecta un clculo matemtico sobre los datos que constituyen el documento y da como resultado un nmero nico llamado MAC. Un mismo documento dar siempre un mismo MAC.

Algoritmos Simtricos: Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deber desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debera viajar con los datos, lo que hace arriesgada la operacin, imposible de utilizar en ambientes donde interactuan varios interlocutores.

Algoritmos Asimtricos (RSA): Requieren dos Claves, una Privada (nica y personal, solo conocida por su dueo) y la otra llamada Pblica, ambas relacionadas por una frmula matemtica compleja imposible de reproducir. El concepto de criptografa de clave pblica fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribucin de claves secretas de los sistemas tradicionales, mediante un canal inseguro. El usuario, ingresando su PIN genera la clave Pblica y Privada necesarias. La clave Publica podr ser distribuida sin ningn inconveniente entre todos los interlocutores. La Privada deber ser celosamente guardada. Cuando se requiera verificar la autenticidad de un documento enviado por una persona se utiliza la Clave Publica porque el utiliz su Clave Privada. Firma Digital Descripcin El concepto de firma digital naci como una oferta tecnolgica para acercar la operatoria social usual de la firma olgrafa (manuscrita) al marco de lo que se ha dado en llamar el ciberespacio o el trabajo en redes. Es la transformacin de un mensaje utilizando un sistema de cifrado asimtrico de manera que la persona que posee el mensaje original y la clave pblica del firmante, pueda

establecer de forma segura, que dicha transformacin se efectu utilizando la clave privada correspondiente a la pblica del firmante, y si el mensaje es el original o fue alterado desde su concepcin. Las transacciones comerciales y el hecho de tener que interactuar masiva y habitualmen6te por intermedio de redes de computadoras le dio lugar al concepto. Pero slo despus que los especialistas en seguridad y los juristas comenzaran a depurarlo alcanz un marco de situacin como para ocupar un lugar en las actuaciones entre personas (jurdicas o reales). Se intenta hacer coincidir el modelo de firma digital con los requerimientos y virtudes que debe tener una firma y as darle validez a esta mecnica. El fin es el mismo de la firma olgrafa: dar asentimiento y compromiso con el documento firmado. El papel es el medio de almacenamiento, y el mecanismo es alguno de los tipos de impresin posibles (tinta, lser, manuscrito, etc.). Esta cualidad fsica le da entidad al documento, contiene sus trminos, conceptos y sentidos de una manera perdurable, y al ser un elemento fsico cualquier alteracin dejar seales identificables. Pero estas mismas cualidades traen aparejados inconvenientes que el uso de sistemas de computacin podra evitar. Ciertamente los papeles ocupan lugar y pesan demasiado, resulta complejo y molesto buscar informacin en ellos (requiriendo de la accin humana ya sea al archivarlos y/o al rescatarlos), y el compartir los documentos tambin resulta inconveniente. Ventajas Ofrecidas por la Firma Digital El uso de la firma digital satisface los siguientes aspectos de seguridad:

Integridad de la informacin: la integridad del documento es una proteccin contra la modificacin de los datos en forma intencional o accidental. El emisor protege el documento, incorporndole a ese un valor de control de integridad, que corresponde a un valor nico, calculado a partir del contenido del mensaje al momento de su creacin. El receptor deber efectuar el mismo clculo sobre el documento recibido y comparar el valor calculado con el enviado por el emisor. De coincidir, se concluye que el documento no ha sido modificado durante la transferencia.

Autenticidad del origen del mensaje: este aspecto de seguridad protege al receptor del documento, garantizndole que dicho mensaje ha sido generado por la parte identificada en el documento como emisor del mismo, no pudiendo alguna otra entidad suplantar a un usuario del sistema. Esto se logra mediante la inclusin en el documento transmitido de un valor de autenticacin (MAC, Message autentication code). El valor depende tanto del contenido del documento como de la clave secreta en poder del emisor.

No repudio del origen: el no repudio de origen protege al receptor del documento de la

negacin del emisor de haberlo enviado. Este aspecto de seguridad es ms fuerte que los anteriores ya que el emisor no puede negar bajo ninguna circunstancia que ha generado dicho mensaje, transformndose en un medio de prueba inequvoco respecto de la responsabilidad del usuario del sistema. Aspectos tcnicos A diferencia de la firma manuscrita, que es un trazo sobre un papel, la firma digital consiste en el agregado de un apndice al texto original, siendo este apndice, en definitiva, la firma digital; al conjunto formado por el documento original ms la firma digital se lo denominar mensaje. Este apndice o firma digital es el resultado de un clculo que se realiza sobre la cadena binaria del texto original. En este clculo estn involucrados el documento mismo y una clave privada (que, generalmente, pertenece al sistema de clave pblica-privada o sistema asimtrico) la cual es conocida slo por el emisor o autor del mensaje, lo que da como resultado que para cada mensaje se obtenga una firma distinta, es decir, a diferencia de la firma tradicional, la firma digital cambia cada vez con cada mensaje, porque la cadena binaria de cada documento ser distinta de acuerdo a su contenido. A travs de este sistema podemos garantizar completamente las siguientes propiedades de la firma tradicional:

Quien firma reconoce el contenido del documento, que no puede modificarse con posterioridad (integridad). Quien lo recibe verifica con certeza que el documento procede del firmante. No es posible modificar la firma (autenticidad). El documento firmado tiene fuerza legal. Nadie puede desconocer haber firmado un documento ante la evidencia de la firma (no repudio). Este sistema utiliza dos claves diferentes: una para cifrar y otra para descifrar. Una es la clave pblica, que efectivamente se publica y puede ser conocida por cualquier persona; otra, denominada clave privada, se mantiene en absoluto secreto ya que no existe motivo para que nadie ms que el autor necesite conocerla y aqu es donde reside la seguridad del sistema. Ambas claves son generadas al mismo tiempo con un algoritmo matemtico y guardan una relacin tal entre ellas que algo que es encriptado con la privada, solo puede ser desencriptado por la clave pblica. Resumiendo, la clave privada es imprescindible para descifrar criptogramas y para firmar digitalmente, mientras que la clave pblica debe usarse para encriptar mensajes dirigidos al propietario de la clave privada y para verificar su firma. Si bien no se trata de un tema estrictamente tcnico, es conveniente aclarar que en tiempo

de generacin de cada par de claves, pblica y privada, podra intervenir otra clave que es la de la Autoridad Certificante que provee la garanta de autenticidad del par de claves generadas, as como tambin, su pertenencia a la persona cuya propiedad se atribuye. Este esquema se utiliza en intercambios entre entidades cuando se trata de transferencias electrnicas de dinero, rdenes de pago, etc. donde es indispensable que las transacciones cumplan con los requisitos de seguridad enunciados anteriormente (integridad, autenticidad y no repudio del origen), pero no se satisface el concepto de confidencialidad de la informacin (secreto). Vista General Encriptacion de Datod

1. Encriptacin de Datos, una vista General. 2. Introduccin The Codebreakers de David Kahn (1967) Historia larga y s. XX (2 Guerras mundiales).fascinante. Egipcios, 4000 aos atrs 3. Introduccin The Codebreakers de David Kahn (1967) Historia larga y s. XX (2 Guerras mundiales).fascinante. Egipcios, 4000 aos atrs 4. El sistema de escritura jeroglfico egipcio fue usado por ms de 3500 aos hasta aproximadamente 400 DC. Representando palabras a travs de dibujos. 5. Introduccin The Codebreakers de David Kahn (1967) Historia larga y s. XX (2 Guerras mundiales) . Milicia,fascinante. Egipcios, 4000 aos atrs servicio a la diplomacia y gobierno en gral. Proteccin de secretos y estrategias nacionales. 6. La mquina alemana de cifrado de Lorenz, usada en la Segunda Guerra Mundial para el cifrado de los mensajes para los generales de muy alto rango 7. La mquina Enigma utilizada por los alemanes durante la II Guerra Mundial * * * 8. Introduccin 1960s Auge de computadoras y sistemas de comunicacin. Demanda de proteger la informacin de manera digital y proveer servicios de seguridad. 9. Introduccin 1970s 1977 Feistel en IBM, U.S. Federal Information Processing Standard Norma de Encriptacin de Datos (DES) mecanismo de encriptacin ms conocido en la historia. Aun como norma para la seguridad en el comercio electrnico Horst Feistel (1915 - 1990) conocido por su trabajo en la construccin de la red Feistel, mtodo comn para construccin de algoritmos de encriptacin. En IBM desarrollo Lucifer y las cifras del Data Encryption Standard (DES). Bachillerato en Fsica por el MIT y mster en la Universidad de Harvard. 10. Introduccin 1976 Nuevas Directrices de la Criptografa por Dife y Hellman Revolucionario concepto de clave pblica No realizaron pruebas de un esquema de encriptacin de clave pblica. La idea fue clarificar y generar gran inters y actividad en la comunidad criptogrfica. 11. Introduccin 1978 R ivest, S hamir, y A dleman Primera prctica de encriptacin de clave pblica y esquema de firma. Ahora conocido como RSA Basado sobre otro difcil problema matemtico, la intratabilidad de factorizar grande enteros. Revitaliza esfuerzos para encontrar ms mtodos eficientes. En Computacin si un ordenador tiene dificultades para resolver un problema, se dice que el problema es intratable. Intratable significa difcil de tratar o de trabajar 12. Introduccin 1980s, mayores avances en esta rea Ninguno con renderizacin del RSA. 1985, ElGamal en 1985. Otra tipo de poder y practica en esquemas de clave publica fueron encontrados Estos son tambin basados en problema de logaritmo discreto. Taher Elgamal , Inventor del algoritmo Elgamal, ayudo al desarrollo del SSL . Jefe cientfico de la Corporacin Netscape, fund la Corporacin Security 13. Introduccin Una de las contribuciones ms significativas producidas por la criptografa de clave pblica es la firma digital. En 1991 fue establecida la primera norma internacional para las firmas digitales (ISO/IEC 9796). Esta es basada en el esquema de clave pblica RSA. En 1994 US estableci la Norma de Firma digital (Digital Signature Standard), basado el esquema ElGamal.

Information technology -- Security techniques -- Digital signature schemes giving message recovery -- Part 2: Integer factorization based mechanisms 14. Introduccin Bsqueda de nuevos esquemas de CP, mejoras de mecanismos criptogrficos, y pruebas de seguridad continan en rpido ritmo. Normas e infraestructuras incluyen criptografa. Seguridad de los productos estn siendo desarrolladas, de acuerdo a una sociedad de intensa informacin. 15. Seguridad de la Informacin El concepto de informacin como cantidad. Se manifiesta de muchas maneras segn la situacin y necesidades. Independientemente de que se trate Todas las partes en una transaccin deben tener condencialidad de que ciertos objetivos se han cumplido. 16. Objetivos de la Informacin Algunos de estos objetivos se enumeran 17. Objetivos de la Informacin Logro de la seguridad de la informacin electrnica en una sociedad requiere tcnicas y jurdicas . Sin embargo, las existentes no garantizan que todos los objetivos. El significado tcnico se proporciona a travs de la criptografa . 18. Que es encriptacin? Segun A. Menezes , P. van Oorschot, and S. Vanstone en su libro Handbook of Applied Cryptography , CRC Press, 1996. 19. Que es encriptacin? Del griego kryptos , ocultar, y graphos, escribir, literalmente escritura oculta ) Arte o ciencia de cifrar y descifrar informacin utilizando tcnicas Intercambio de mensajes de manera segura Criptologa (como ciencia), engloba: Tcnicas de cifrado (la criptografa) Tcnicas complementarias: el criptoanlisis 20. Retos de la Criptografa Condencialidad Integridad Autenticacin No repudio Secreto , privacidad. Mantiene la informacin alejada de usuarios no autorizados. 21. Retos de la Criptografa Condencialidad Integridad Autenticacin No repudio Asegurar la integridad de los datos Capacidad de detectar la insercin,manipulacin de datos por terceros no autorizados. Manipulacin supresin, y la sustitucin. . 22. Retos de la Criptografa Condencialidad Integridad Autenticacin No repudio Identificacin. Informacin prestada debe ser autenticada de origen, fecha de origen, el contenido de los datos, el tiempo de envi, etc. 23. Retos de la Criptografa Condencialidad Integridad Autenticacin No repudio Impide que una entidad niegue compromisos anteriores o acciones. 24. Taxonoma de las primitivas criptogrficas 25. Criterio de Evaluacin Nivel de seguridad. Funcionalidad Mtodos de operacin. Rendimiento (Por ejemplo, un algoritmo de cifrado puede ser evaluado por el nmero de bits por segundo que se puede cifrar.) Facilidad de aplicacin (complejidad de la app de la primitiva, tanto en un entorno de software o de hardware) 26. A lo largo de los siglos, ha sido un arte practicado por muchos de los que han ideado tcnicas ad hoc para atender a algunos de los requisitos de seguridad de la informacin. Los ltimos 20 aos han sido un perodo de transicin como la disciplina mud de arte a una ciencia . En la actualidad hay varios conferencias cientficas internacionales dedicadas exclusivamente a la criptografa y tambin organizaciones internacionales , como la Asociacin Internacional para Investigaciones Cristolgica (CAII), con el objetivo de fomentar la investigacin en el rea. 27. Terminologa Bsica y Conceptos Dominios y codominios del cifrado: A : el alfabeto binario M: message spacealphabet of denition e.g: A={0,1} (Cadenas de smbolos de un A). Un elemento de M es llamado un mensaje de texto plano o solo texto plano. e.g: M podra consistir de cadenas binarias, texto en ingles, cdigo de computadora, etc. C: ciphertext space (Cadenas de smbolos de un alfabeto de definicin, podran diferir del alfabeto de definicin de M. Un elemento de C es llamado un texto cifrado. 28. Terminologa Bsica y Conceptos A: Alfabeto de definicin M: Conjunto del mensaje C: Conjunto de texto cifrado 29. Terminologa Bsica y Conceptos Transformacin de Cifrado y descifrado K : espacio de clave (key space). Un elemento de K es llamado clave. Todo e K C, Es llamada funcin de cifrado onicamente determina una biyeccin de M M ). Estransformacin de cifrado. Todo d K , D d denota una biyeccin de C llamado una funcin de descifrado o transformacin de descifrado.

Transformacin E e a un mensaje m M es usualmente referido como encriptacin de m. Transformacin D d a un texto cifrado c es usualmente referido como descifrado de c. 30. Terminologa Bsica y Conceptos Un esquema de cifrado consiste en un grupo {E e: e K} de transformaciones y un grupo correspondiente {D d: d K} de transformaciones de descifrado con la propiedad para cada e K hay una clave nica d K tan igual como D d =E d -1: que es D d (E e (m))=m para todo m M. Un esquema de cifrado es a menudo referido como un cifrador. Las claves e y d en la anterior definicin estn referidas como una pareja de claves y a veces se denota por (e,d) . Note que e y d podran ser las mismas. Para construir un esquema se requiere seleccionar un espacio de mensaje M, un espacio de texto cifrado C, un espacio de clave K, un grupo de transformacin de cifrado {E e: eK}, y un grupo correspondiente de transformaciones de descifrado {D d: dK}. 31. Aporte a la confidencialidad Un esquema de cifrado puede ser utilizado con la finalidad de lograr confidencialidad. Dos partes, Alice y Bob escogen secretamente e intercambian un par de claves (e,d) . En el futuro, si Alice deseara enviar un mensaje m M a Bob, ella calcula c = E e (m) y le transmite esto a Bob. Al recibir c, Bob calcula D d (c) = m y, por tanto, recupera el mensaje original m . Por qu no solo elegir una funcin de cifrado y su correspondiente funcin de descifrado? Transformaciones muy similares, pero se caracterizan por las claves La estructura de la cerradura de una caja fuerte est disponible para quien lo desee adquirir, pero la combinacin es elegida y fijada por el propietario. Si el propietario sospecha que la combinacin se ha puesto de manifiesto, puede fcilmente restaurarla sin sustituir el mecanismo fsico. 32. Ejemplo Tenemos: Hay exactamente 3 elementos, 6 biyecciones de M a C. El espacio de claves: tiene 6 elementos, cada uno especifica una transformacin. En la Ilustracin 2 se nota 6 funciones de cifrado los que son denotados por: 33. Ejemplo Alice y Bob estn de acuerdo con E 1 . Para cifrar el mensaje m1, Alice calcula y enva c 3 a Bob. Bob descifra c 3 de manera reversa a las flechas en el diagrama para E 1 y observando que c3 untos para m 1 . Alice y Bob estn de acuerdo con E 1 . Para cifrar el mensaje m1, Alice calcula y enva c 3 a Bob. Bob descifra c 3 de manera reversa a las flechas en el diagrama para E 1 y observando que c3 untos para m 1 . Alice y Bob estn de acuerdo con E 1 . Para cifrar el mensaje m1, Alice calcula y enva c 3 a Bob. Bob descifra c 3 de manera reversa a las flechas en el diagrama para E 1 y observando que c3 untos para m 1 Alice y Bob estn de acuerdo con E1. Para cifrar el mensaje m1 Alice calcula y enva c3 a Bob. Bob descifra c3 de manera reversa a las flechas en el diagrama para E1 y observando que c3 untos para m1 34. Complejidad del esquema Cuando M es un pequeo conjunto, el esquema funcional es visualmente simple. El conjunto M es, por lo general de proporciones astronmicas. Lo que se requiere, en estos casos, es otro procedimiento para describir las transformaciones de cifrado y descifrado, como algoritmos matemticos. 35. Kerckhoffs' desirerata Tericamente irrompible, inquebrantable en la prctica Compromiso de que el sistema no presente inconvenientes en los corresponsales La clave debe ser recordable sin notas y cambiables fcilmente; El criptograma debe ser transmisibles por telgrafo; El aparato de cifrado debe ser porttil y operable por una sola persona, y El sistema debe ser fcil, no debe requerir el conocimiento de una larga lista de reglas ni esfuerzo mental. Esta lista de requisitos fueron articulados en 1883 y, para las entidades, sigue siendo til hoy. El punto 2 permite que la clase de transformaciones de cifrado que se utiliza deba ser conocida pblicamente, y que la seguridad del sistema debe residir nicamente en la clave elegida. Alice y Bob estn de acuerdo con E 1 . Para cifrar el mensaje m1, Alice calcula y enva c 3 a Bob. Bob descifra c 3 de manera reversa a las flechas en el diagrama para E 1 y observando que c3 untos para m 1 36. Criptologa Criptologa = criptografa + criptoanlisis. Un criptosistema esta en trminos generales referido a un conjunto de primitivas criptogrficas utilizadas para proveer servicios de seguridad de la informacin. Muy a menudo estos trminos son utilizados en conjuncin con primitivas que proveen confidencialidad (ejemplo, cifrado). El criptoanlisis es el estudio de tcnicas matemticas para tratar de derrotar tcnicas criptogrficas, y, en general, los servicios de seguridad de la informacin. Un criptoanalista es alguien que hace uso del criptoanlisis. 37.

38. 39. Tcnicas de Encriptacin Simtricos llave encriptado coincide con la de descifrado la llave tiene que permanecer secreta emisor y receptor se han puesto de acuerdo previamente o existe un centro de distribucin de llaves Asimtrico llave encriptado es diferente a la de descifrado llave encriptado es conocida por el pblico, mientras que la de descifrado solo por el usuario 40. Encriptacin simtrica Se utiliza la misma clave y el mismo algoritmo para codificar y decodificar la informacin Rpida y eficiente Es difcil intercambiar las claves de manera segura con lo que se modifican frecuentemente Datos Datos Encriptar Desencriptar La clave es conocida por el emisor y el receptor 41. Algoritmo de clave simtrica ( privada) DES y triple DES IDEA RC2 y RC4 SkipJack Datos asE4Bhl Datos cifrados Clave Privada Algoritmo de clave simtrica Datos Clave Privada Algoritmo de clave simtrica 42. Encriptacin simtrica MENSAJE + CLAVE = CDIGO (encriptacin) CDIGO + CLAVE = MENSAJE (desencriptacin) 43. Ejemplo de Algoritmo de Clave Simtrica Documento Claro: VII Jornadas Formato Binaria: 111111000000 Clave Secreta: Paradigma Formato Binario: 101010101010 Algoritmo matemtico (Conocido): Or Exclusivo (Suma Binaria dgito a dgito) El emisor encripta el Documento: Documento Claro: 111111000000 Paradigma: 101010101010 Doc. Encriptado: 010101101010 44. Ejemplo de Algoritmo de Clave Simtrica Eventualmente si alguien escucha el mensaje 010101101010 no podr interpretarlo ya que No conocen la Clave. El Destinatario Recibe el Documento Encriptado y lo Desencripta utilizando la Clave Documento Encriptado: 010101101010 Clave (Paradigma): 101010101010 Documento Claro: 111111000000 Puede leer el mensaje: VII Jornadas 45. Encriptacin simtrica. Algoritmos DES Relativamente lenta Clave de 56 bits, no muy segura Triple DES Realiza tres operaciones DES. Equivale a tener una clave de 168 bits. Relativamente lenta. Ms segura que DES y ampliamente utilizada. Advanced Encryption Standard (AES) Claves de 128, 192 y 256 bits. Actualmente el estndar usado por el gobierno norteamericano International Data Encryption Algorithm (IDEA) Clave de 128 bit. Requiere una licencia para su uso comercial RC2 Claves de 8 a 128 bits. Cifrado basado en streams. 46. Encriptacin asimtrica Dos claves, una privada y una pblica Los mensajes codificados con la clave pblica slo pueden ser decodificados usando la clave privada y viceversa La encriptacin asimtrica es ms segura que la simtrica, pero no tan eficiente Usuario B Clave Pblica Clave Privada Usuario A Clave Pblica 47. Encriptacin asimtrica. Algoritmos RSA Claves de 384 a 16384. Utilizada normalmente para codificar datos y crear firmas digitales. Estndar de-facto para codificacin pblica Diffie-Helman Claves de 768 a 1014 bits. Primer algoritmo de clave pblica, reemplazado por RSA DSA Claves de 512 a 1024 bits. Slo para firmas digitales 48. RSA Diffie-Hellman Algoritmo de clave asimtrica ( pblica) Datos asE4Bhl Datos cifrados Datos Clave Privada Algoritmo de clave pblica Algoritmo de clave pblica Clave Pblica Datos Cifrado privado Cifrado pblico 49. Encriptacin asimtrica 50. ALGORITMO RSA [0, 1] se llama 51. Funcin de un slo sentido Una funcin f :[0,1] unidireccional si y slo si: (i) existe un algoritmo eficiente que para una entrada x produzca una salida f(x). (ii) dada f(x), donde x se ha seleccionado uniformemente, no es viable encontrar, con probabilidad apreciable, una pre imagen de f(x), es decir, si un algoritmo intenta encuentra una pre imagen de f(x) en tiempo finito la probabilidad de que lo encuentre es despreciable. 52. diferencia entre inviable e imposible Lo primero significa que hay una probabilidad muy pequea pero existente de encontrar una pre imagen sin conocer la funcin, mientras que lo segundo quiere decir que no existe probabilidad alguna. Los algoritmos utilizados para cifrar siempre tienen funcin pre imagen (si no sera imposible obtener de vuelta el texto original), lo que sucede es que encontrarla por azar es muy difcil. 53. El algoritmo de la mochila

54. Antecedentes Ralph Merkle (1978) El problema consiste en determinar los objetos que contiene una mochila dado su peso. 55. 90 14 455 132 197 56 28 341 82 284 816 Kg 56. El algoritmo de la mochila Queremos enviar un mensaje en bloques de n bits. Definimos: vector de cargo a = (a1, a2,,an) ai entero mensaje x = (x1, x2,,xn) xi binario Texto cifrado S = a . x = Sn; i=1 (ai * xi) S es la suma del peso de los elementos seleccionados. Para el proceso de cifrado, a es usado como llave pblica. 57. El algoritmo de la mochila Por ejemplo, considere el vector: a = (171, 197, 459, 1191, 2410) Suponga que S = a. x = 3798 La obtencin de la solucin es considerada como fcil; encuentre el mensaje M. 58. El algoritmo RSA 59. El algoritmo RSA El algoritmo de clave publica ms probado y utilizado en todo el mundo es el algoritmo RSA, denominado as debido a sus autores: Rivest, Shamir y Adleman. Est basado en una idea asombrosamente sencilla de la teora de nmeros y hasta la fecha ha resistido todo tipo de ataques criptoanalticos. 60. El algoritmo RSA La idea es simple: dados dos nmeros primos p y q muy grandes es sencillo a partir de p y q hallar su producto (p*q) pero es un problema muy complejo a partir del producto hallar los nmeros p y q en cuestin. Todos los intentos realizados para factorizar un nmero en forma veloz han fracasado. 61. El algoritmo RSA Sean dos nmeros p y q primos de aproximadamente 100 dgitos cada uno. n = p*q y (n) = (p-1) * (q-1) Adems se elige un nmero random d de muchos dgitos tal que d y (n) son relativamente primos. Y un nmero e, 1<e<(n) tal que e*d=1 usando aritmtica mdulo (n). n = mdulo. e = exponente de encriptacin. d = exponente de desencriptacin. La clave pblica estar formada por n y e. La clave privada estar formada por p,q,(n) y d . 62. El algoritmo RSA Para encriptar se pasa el mensaje a binario y se lo divide en bloques de un cierto tamao, cada bloque se encripta elevando el numero a la potencia e y reducindolo modulo n. Para desencriptar se eleva el cdigo a la potencia d y se lo reduce modulo n. El tamao de los bloques es i tal que 10(i--1) < n < 10i Concepto extrado de Wikipedia, la enciclopedia libre 63. Resumiendo p, q 2 nmeros primos (privados, escogidos) n = pq (pblico, (n), d) = 1 (privado, calculado) 1calculado) d, gcd ( < d < (n) e = d-1 (n) (pblico, escogido) Llave privada KR = {d, n} Llave pblica KU = {e, n}mod 64. Ejemplo del algoritmo RSA 1. Selecciona 2 nmeros primos, p = 7 y q = 17 (n) = (p - 1) (q - 1) = 96 4.2. Calcular n = pq = 7 x 17 = 119 3. Calcular (n); e = 5 satisface.(n) = 96 y menor a Selecciona e | e es primo relativo de 1 mod 96 y d5. Determinar d | de < 96; d = 77 satisface, ya que 77 x 5 = 385 = 4 x 96 + 1. 65. Ejemplo del algoritmo RSA Entonces, KU = {5, 119} {e, n} KR = {77, 119} {d, n} Encripcin M = 19 M5 = 2476099 C = Me mod n M5 mod 119 = 66 19 55 = 66 mod 119, y el texto cifrado = 66 Descifrado 66 77 = 19 mod 119 M = C d mod n 66. Ejemplo del algoritmo RSA Texto plano 195 = 2476099 = 20807 con Texto cifrado 19 119 residuo 66 66 KU = {5, 119} KU = { e , n } KU = {5, 119} KU = { e , n } 67. 66 66 77 = 1.27... x10 140 = 1.06 x 10 138 con Mensaje Original 119 residuo 19 19 KR = {77,119} KR = { d , n } 68. Diffie-Helman El protocolo Diffie-Hellman (debido a Whitfield Diffie y Martin Hellman) Permite el intercambio secreto de claves entre dos partes que no han tenido contacto previo, utilizando un canal inseguro, y de manera annima (no autenticada). Se emplea generalmente como medio para acordar claves simtricas que sern empleadas para el cifrado de una sesin. Siendo no autenticado, sin embargo provee las bases para varios protocolos autenticados. Su seguridad radica en la extrema dificultad de calcular logaritmos discretos en un campo finito. 69. ElGamal El algoritmo ElGamal es un algoritmo para criptografa asimtrica el cual est basado en Diffie-Hellman . Fue descripto por Taher Elgamal en 1984. El algoritmo ElGamal es usado en el software libre GNU Privacy Guard, versiones recientes de PGP, y otros sistemas. La seguridad del algoritmo depende en la dificultad de calcular logaritmos discretos. 70. Los pasos del proceso de encriptacin con clave pblica son los siguientes: Cada sistema genera un par de claves para ser usadas en la encriptacin y desencriptacin de los mensajes que

enven y reciban. Cada sistema publica su clave de encriptacin (clave pblica). La clave de desencriptacin relacionada (clave privada) se mantiene en privado. Si Alice desea enviar un mensaje a Bob, encripta el mensaje utilizando la clave pblica de Bob. Cuando Bob recibe un mensaje lo desencripta usando su clave privada. Nadie puede desencriptar el mensaje porque solo Bob conoce su clave privada. Encriptacin asimtrica 71. Encriptacin. Verificacin hash Usuario A Usuario B Datos Datos Valor Hash Algoritmo Hash Datos Valor Hash Valor Hash Algoritmo Hash Si los valores coinciden los datos son vlidos Usuario A enva los datos y el hash al Usuario B 72. Algoritmos Hash de una direccin MD4 y MD5 SHA Datos Hash Algoritmo Hash 73. Algoritmos Hash de una direccin con clave MAC Datos Hash Clave Privada Algoritmo Hash 74. Autenticacin Contrasea Usuario Iguales? Cliente Servidor Usuario Creacin de Usuario Autenticacin de un Usuario Algoritmo Hash BD contraseas encriptadas Usuario1 Usuario2 Contr Enc Contr Enc Acceso permitido Si Acceso denegado No Contr. Encrip. Algoritmo Hash Contrasea Usuario Contr. Encrip. Contr. Encrip. 75. Encriptacin. Firmas digitales Codificacin del Hash con clave privada del Usuario A Decodificacin del Hash con clave pblica del Usuario A Si los valores hash coinciden los datos han de venir del Usuario A, es el nico que lo puede codificar Usuario A User B Datos Valor Hash Algoritmo Hash Datos Valor Hash Algoritmo Hash Valor Hash 76. Encriptacin. Certificados digitales Un certificado digital vincula una clave pblica a una entidad o persona a travs de una tercera parte (autoridad de certificacin, CA) Un usuario, equipo, servicio o aplicacin crea su par de claves (publica/privada) La clave pblica se enva a la autoridad de certificacin de manera segura La CA verifica la informacin y, si lo aprueba, firma la clave pblica con su clave privada Un usuario puede entonces verificar, a travs de la CA, si la clave pblica viene de quien dice venir Usos tpicos Comunicacin wireless 802.1x, certificados digitales, autenticacin en Internet, IPSec, firmas de cdigo 77. Certificado N de serie: E524 F094 6000 5B80 11D3 3A19 A976 471D X.509v3 Identificacin del titular del certificado Clave Pblica del titular Certificado de una Entidad Datos de la Autoridad de Certificacin Firma Digital de la Autoridad Certificadora Fechas de expedicin y expiracin del Certificado Algoritmo de encriptacin empleado para firmar Usos del certificado 78. Comunicacin segura Son tcnicas probadas que utilizan la encriptacin para codificar la comunicacin en la red Incluyen: IPSec, SSL, codificacin RPC SSL IPSec codificacin RPC 79. Comunicacin segura. SSL El usuario accede al servidor Web mediante HTTPS El navegador crea una clave de sesin nica y la codifica usando la clave pblica del servidor Web, generada a partir de un certificado El servidor Web recibe la clave de la sesin y la decodifica mediante su clave privada A partir de ese momento el navegador codifica la informacin usando la clave pblica del servidor 1 2 3 4 Certificado del Servidor Web Mensaje Servidor Web HTTPS Navegador SSL 1 234 80. ENCRIPTACION CUANTICA 81. Encriptacin Cuntica La criptografa cuntica es una nueva rea dentro de la criptografa que hace uso de los principios de la fsica cuntica para transmitir informacin de forma tal que solo pueda ser accedida por el destinatario previsto. 82. Principio bsico de la criptografa cuntica La criptografa cuntica se basa sobre el principio de incertidumbre de de Heisenberg. Veamos ahora como se puede aprovechar dicho principio para transmitir una clave en forma segura. 83. Encriptacin Cu ntica Supongamos que Alice desea enviar una clave a Bob a travs de un canal cuntico. El valor de cada bit es codificado dentro de una propiedad de un fotn, por ejemplo su polarizacin. La polarizacin de un fotn es la direccin de oscilacin de su campo elctrico. Esta polarizacin puede ser, por ejemplo, vertical, horizontal o diagonal (+45 y -45). 84. Encriptacin Cu ntica Un filtro puede ser utilizado para distinguir entre fotones verticales u horizontales. Otro filtro se utiliza para distinguir entre fotones diagonales (+45 y -45). 85. Encriptacin Cuntica Por cada bit de la clave, Alice enva un fotn, cuya polarizacin es elegida de forma aleatoria. Las orientaciones seleccionadas son almacenadas por Alice. Por cada fotn recibido, Bob elige de forma aleatoria cual filtro se va a utilizar y se registran el filtro seleccionado y el valor de la medicin.

86. Encriptacin Cuntica Por el momento no existe un sistema con el cual se puedan mantener comunicaciones por un canal cuntico. Por lo tanto la aplicacin de la criptografa cuntica se ve restringida a la distribucin de claves. 87. Encriptacin Cuntica Por cada bit de la clave, Alice enva un fotn, cuya polarizacin es elegida de forma aleatoria. Las orientaciones seleccionadas son almacenadas por Alice. Por cada fotn recibido, Bob elige de forma aleatoria cual filtro se va a utilizar y se registran el filtro seleccionado y el valor de la medicin. 88. Comentarios Finales La criptografa, y en especial los algoritmos que utiliza, est sujeta a grandes avances. En 1917 el algoritmo de Vigenre fue descrito como &quot;irrompible&quot; por la prestigiosa revista Scientific American. Hoy da un mensaje con l codificado no resistira ms de dos minutos de tiempo de computacin. El mundo avanza rpido, y con l la matemtica y los ordenadores. Lo que ayer pareca imposible hoy es de simplicidad casi trivial 89. Comentarios Finales Los computadores cunticos amenanzan con ser capaces de romper cualquier clave en un tiempo muy pequeo. Y los matemticos no han dicho la ltima palabra en lo que a algoritmos de factorizacin se refiere. A pesar de que se estn estudiando nuevas tcnicas (curvas elpticas y logaritmos discretos) para hacer ms difcil la labor del criptoanalista, el triunfo puede ser efmero. Todos los algoritmos se basan en la dificultad asociada al &quot;problema de la mochila &quot;, que consiste en encontrar, a partir de un conjunto de &quot;n&quot; nmeros A 90. Comentarios Finales Los computadores cunticos amenanzan con ser capaces de romper cualquier clave en un tiempo muy pequeo. Y los matemticos no han dicho la ltima palabra en lo que a algoritmos de factorizacin se refiere. A pesar de que se estn estudiando nuevas tcnicas (curvas elpticas y logaritmos discretos) para hacer ms difcil la labor del criptoanalista, el triunfo puede ser efmero. Todos los algoritmos se basan en la dificultad asociada al &quot;problema de la mochila &quot;, 91. Comentarios Finales El problema de la mochila, que consiste en encontrar, a partir de un conjunto de &quot;n&quot; nmeros A. A= { a1 , a2 , ? , ? , an } y un entero &quot;S&quot;, si existe un subconjunto de A que sume S Si los matemticos consiguiesen resolverlo, todos nuestros datos, hasta ahora protegidos por claves, quedaran comprometidos a merced de quin deseara comerciar con ellos 92. Referencias Diffie, Whitfield y Martin E., Hellman. 1976. New Directions in Cryptography. s.l. : IEEE Transactions on Information Theory, 1976. Kahn, David. 1967. The Codebreakers: The Story of Secret Writing. s.l. : Macmillan, 1967. Menezes, A., Van, Oorschot y Vanstone. 1996. Handbook of Applied Cryptography. s.l.: CRC Press Inc., 1996. Wikipedia , La enciclopedia Libre.

Seguridad del cifrado de Datos La seguridad de un buen sistema de cifrado depende enteramente de la clave, y no debe depender del algoritmo de cifrado usado. Es decir, el algoritmo de cifrado a menudo es pblico, y es conocido por los posibles atacantes, pero si el algoritmo es bueno, esto no debe bastarles para descifrar el mensaje. Los algoritmos usados en las comunicaciones seguras de Internet son pblicos prcticamente siempre, por lo que es necesario centrarse en crear claves suficientemente seguras. Adems, la capacidad computacional de los ordenadores crece constantemente y cada vez son capaces de probar ms y ms claves por segundo de forma que puedan encontrar la clave simplemente probando una y otra vez. No debe confundirse la clave del cifrado con las palabras de paso usadas para acceder a algunas aplicaciones: por ejemplo, para acceder a un cliente de correo online, es necesaria una contrasea, que es enviada desde la ventana del explorador al servidor para que procese la peticin de login. En este caso, la fuerza bruta (probar sucesivamente todas las claves posibles), es intil, ya que casi todas las aplicaciones tienen limitado el nmero de intentos. No obstante, esa contrasea que enviamos desde el navegador, se enva cifrada al servidor a travs de Internet. Si alguien consiguiera captar la informacin en la que viaja la contrasea s podra introducir ese texto cifrado en una aplicacin de criptoanlisis e intentar descifrarla y despus usarla. La mayora de aplicaciones en Internet que manejan informacin sensible, como contraseas, ofrecen seguridad basada en algoritmos de cifrado avanzados a travs de una conexin segura SSL. Cuando

el navegador entra en una pgina segura el protocolo de navegacin deja de ser http para ser https. Se podr observar en la barra de direcciones del navegador que la URL ha cambiado y empieza por https.

Adems se podr observar, bien en la barra de direcciones, bien en otra parte (dependiendo del navegador) un candado, indicando la conexin segura. Si se pincha ese candado, se podr visualizar el tipo de cifrado que se utiliza, la empresa emisora del certificado de seguridad, la direccin asegurada, el periodo de validez, y otros campos en los que se podr analizar la validez del certificado. Los navegadores ms modernos suelen avisar cuando un certificado de navegacin segura es invlido o est caducado, con mensajes de alerta, o poniendo en rojo la barra de direcciones, o similares. VPN La red privada virtual, en ingls Virtual Private Network (VPN), es una red con las caractersticas de una LAN, pero est extendida sobre una red pblica como Internet; esto es, tiene el control y la seguridad que ofrece una red LAN pero topolgicamente tiene un mbito descontrolado e inseguro como es Internet. Para que estas redes sean seguras se usan tcnicas de tunneling que consisten en crear un tnel seguro dentro de la red insegura, por el que circulan los datos de la VPN cifrados. Es por esto que las redes privadas virtuales es uno de los usos ms frecuentes de cifrado. Para garantizar la seguridad de la red VPN y las caractersticas que debe cumplir, se usan protocolos de comunicacin segura como IPSec, que es el estndar de facto, aunque tambin se usan otros como SSL o PPTP. Cifrado de archivos Tambin existen aplicaciones que permiten el cifrado, no ya de una informacin que se va a enviar, si no de un archivo, que puede que se vaya a enviar, pero puede que simplemente quiera guardarse cifrado para que slo puedan leerlo quienes tengan una clave. Esto tambin es til para almacenar informacin confidencial de una organizacin. En caso de sustraccin de la informacin no servir de nada si no se tiene una clave para descifrarla.

Cifrado de disco duro Tener todo el sistema de archivos cifrado permite que cada vez que se guarde un archivo ya lo haga cifrado por defecto y que todo lo contenido en el disco duro est cifrado. Esto hace que haya procesos ligeramente ms lentos, ya que cada vez que se guarda, por ejemplo ha de cifrarlo.

Mal Uso del cifrado Tener un fichero o una informacin cifrada no garantiza absolutamente su integridad o su fiabilidad. Incluso con los algoritmos ms seguros, se pueden presentar una serie de problemas:

Tener un fichero cifrado en un disco duro, y que el disco duro se estropee, por lo que la informacin se pierda. La persona que sabe la clave, la olvida, o bien por deslealtad a la compaa, la filtra. La clave se almacena el mismo sitio que el fichero cifrado, por lo que si alguien accede al fichero cifrado tambin podr acceder a la clave para descifrarlo. La informacin cifrada est corrupta o no es vlida, por lo que aunque el cifrado y descifrado sean correctos, la informacin obtenida por el destinatario seguir corrupta o invlida. Cualquier otro problema derivado de una mala gestin de la informacin cifrada o las claves. Para evitar estos problemas hay que seguir buenas prcticas como tener backups de la informacin, o garantizar la seguridad de las claves.

Primos, claves y grandes nmeros Todos utilizamos claves secretas. Si encendemos el telfono mvil, nos pide un pin. Para acceder al correo electrnico, utilizamos una contrasea. Al sacar dinero del cajero automtico con una tarjeta, necesitamos teclear un nmero personal. Normalmente, las claves no se las comunicamos a nadie que no sea de absoluta confianza. Los bancos toman grandes precauciones cuando envan nmeros secretos a sus clientes; si quieres comprobar cules son, no tienes ms que preguntar. Imaginas qu ocurrira si la gente tuviera la clave privada de las cuentas del sper millonario Bill Gates, por ejemplo? Despus de los bancos, quienes guardan ms secretos son los militares y los espas. Hace dos mil aos, cuando Julio Csar enviaba mensajes a sus generales lo haca utilizando un cdigo cifrado que haba copiado de los egipcios, basado en cambiar unas letras por otras, siguiendo una regla de sustitucin que variaba con cada mensaje. Aunque el sistema era bastante primitivo, casi un juego, resultaba eficaz, entre otras cosas, porque entonces no haba mucha gente que supiera leer y escribir. En este cdigo de sustitucin, el mensaje NECESITAMOS REFUERZOS se converta, por ejemplo, en FWUWLAMSEHLSKWXNWKRHL, desplazando ocho lugares a la izquierda la posicin de las letras y utilizando la letra S como espacio, para complicar un poco las cosas. Quien reciba el mensaje deba conocer la clave, que poda variar cada poco tiempo. Con el tiempo, los cdigos se hicieron cada vez ms complicados y descifrar mensajes secretos comenz a requerir mucho tiempo y trabajo. A partir del siglo XV, muchos cientficos y nobles se entretenan en enviarse mensajes codificados, por el simple capricho de desafiar a los contrincantes. A veces se aadan tintas invisibles, diagramas o dibujos simblicos, a los que se asignaba un papel especial. Eran tiempos en los que se buscaba la piedra filosofal, que convertira en oro cualquier metal, y por toda Europa circulaban documentos que solo los expertos en esos smbolos saban descifrar. Pero los mensajes secretos ms secretos eran los de los militares y los espas. Desde aquella poca, raro era el ejrcito que no contara con encargados que codificaran y descodificaran mensajes, inventando claves cada vez ms complejas. Muchos correos, a pie, a caballo o en barco, eran perseguidos para interceptar sus cartas en clave. Algunas tardaron aos en descifrarse, y en siglo XIX el escritor Edgar Alan Poe, un experto en criptografa, consideraba que nunca podra escribirse un mensaje que no fuera descifrado por otro ser humano.

La llegada del telfono y de la radio supuso una ventaja para los espas, pero tambin para los contraespas. Los primeros podan enviar mensajes secretos a gran distancia e instantneamente, pero era difcil impedir que los segundos intervinieran la lnea u oyesen la radio. Adems, quien enviaba los mensajes nunca saba si el mensaje haba sido interceptado. Eso llev a buscar cdigos y sistemas de cifrado cada vez ms complicados, que se hicieron monstruosos. Durante la Primera Guerra Mundial, entre 1914 y 1918, los alemanes manejaban un diccionario de claves que tena cerca de treinta y cinco mil palabras y reglas distintas. Incluso cuando se conocan las claves, descifrar un mensaje era una tarea muy costosa. Dependiendo del da, de la hora o de ciertas caractersticas especiales, como si el nmero de caracteres era o no mltiplo de cinco, una frase como LAS GAVIOTAS VUELAN MUY ALTO se poda convertir en MAANA ATACAREMOS DESPUS DEL BOCADILLO o SE HAN ESTROPEADO LOS CAONES. Como siempre, llegan las mquinas Poco antes del comienzo de la Segunda Guerra Mundial, los alemanes construyeron una mquina de escribir especial, a la que llamaron Enigma, que converta un mensaje cualquiera en un cdigo secreto mediante un dispositivo electrnico. Las claves eran tan variadas y cambiantes que solo haba una posibilidad entre muchos trillones de adivinada por casualidad. Comenz entonces una verdadera batalla en las sombras. Por un lado, los espas ingleses intentaron robar una Enigma. Por otro, los militares pidieron ayuda a los cientficos para construir mquinas capaces de descodificar mensajes realizando clculos y combinaciones miles de veces ms rpido que cualquier ser humano. As es como surgi uno de los primeros ordenadores, llamado Colossus. Con ayuda de mquinas o sin ellas, descodificar mensajes cifrados fue fundamental para inclinar las batallas hacia uno u otro bando. Los japoneses, por ejemplo, utilizaron un sistema con cuarenta y cinco mil nmeros de cinco cifras, cada uno de los cuales codificaba una palabra, una letra o una frase. A pesar de su dificultad, estos mensajes fueron descifrados por los primeros ordenadores; era una cuestin de potencia y rapidez de clculo. Gracias a eso, los estadounidenses se anticiparon a uno de los ataques japoneses, lo que decidi el curso de la guerra. Desde esa poca comenz una guerra sorda entre los espas, diplomticos y militares, cada vez con ordenadores ms potentes y rpidos. Si un bando dispona de una mquina capaz de generar claves complicadas, el otro trataba de hacerse con otra ms potente capaz de descifradas. La cuestin que todos los cientficos se preguntaban era: Existir algn procedimiento para codificar un mensaje que no pueda ser descifrado por ninguna mquina, por poderosa que sea, al cabo de un tiempo razonable? (Digamos, mil aos?). Antes de responder esta pregunta, es interesante contar una ancdota para saber cmo funcionan las claves secretas. Mensajes indios Tambin durante la Segunda Guerra Mundial, a alguien se le ocurri una idea genial: pedir ayuda a los indios dakota para codificar mensajes secretos. El asunto era sencillo. Alguien dictaba a un indio dakota una orden como, por ejemplo, MAANA LLEGA EL BARCO CON PROVISIONES. El indio la traduca a su idioma y la dictaba por telfono.

Pongamos por caso, se lea como DAQ-LABANAATAN-DULUQ-CHEETAQ. Al otro lado del telfono haba otro indio dakota que escuchaba el mensaje y lo volva a traducir al idioma original.

Era asombrosamente simple! Ya no importaba que el enemigo escuchara los mensajes, porque solo un indio dakota poda descifrados. La ventaja del lenguaje dakota era triple: solo haba indios dakota en Estados Unidos, era un idioma que nunca se haba escrito y solo lo conocan los dakota. Esto es lo que se llama un mensaje pblico: no importa que lo oiga la gente porque casi nadie lo entendera. Secuestrar a un indio dakota se convirti para el ejrcito japons en algo tan obsesivo como para los ingleses robar una Enigma, porque solo un dakota poda entender ese mensaje pblico. Curiosamente, gracias a los cdigos cifrados esos soldados indios se convirtieron en personas valiossimas en Estados Unidos, cuando siempre haban estado marginados. Hay una pelcula, llamada Windtalkers, que cuenta precisamente la historia de uno de estos indios. A travs de los indios dakota se comprendi que el meollo del secreto de un mensaje secreto no est en que se intercepte, sino en que no haya nadie (ni nada!, ni siquiera una maquinal) que pueda descifrado, a no ser que se conozca la clave. Y aqu es donde volvemos a la pregunta: Es posible codificar un mensaje pblico que no sea descifrado ni siquiera por un ordenador potente, al cabo de mil aos de clculos super rpidos? Aqu intervienen las matemticas Estamos tan acostumbrados a los nmeros que muchas veces no nos detenemos a pensar en las posibilidades que encierran. Si diez personas deciden sentarse en un banco del parque con todas las combinaciones posibles, el nmero de formas distintas en que pueden hacerlo es de 3 628 800. Si lograran hacer un cambio por segundo, sin dormir, comer ni parar por ningn motivo, eso les llevara nada menos que cuarenta y dos das. Si en lugar de ser diez, son veinte personas, y deciden hacer todas las combinaciones posibles, llegarn al pasmoso nmero 2432902008176640000, que los matemticos leen en notacin cientfica como 2,4.1018 y que los mortales llamamos, sencillamente, dos trillones y medio. Para que esas veinte personas consigan sentarse de todas las formas posibles, a razn de un cambio por segundo, necesitaramos 77 146 816 596 aos. O sea, unas dieciocho veces la edad que tiene el planeta Tierra! Si el nmero de personas asciende a 100, el nmero de combinaciones posible asciende a 9,33.10157 y el nmero de aos sube a 2,96 1015. Realmente, en este punto hemos perdido toda capacidad de imaginacin. No hay nada en el universo, ni siquiera electrones suficientes, que justifique utilizar ese nmero en algo contable A partir de 1015, los matemticos consideran que ese nmero es grande. Es cierto que los superordenadores actuales son realmente potentes y que pueden realizar trillones de operaciones por segundo. Pero aunque una mquina fuera capaz de efectuar sextillones de clculos por segundo, aun trabajando durante miles de aos, no podra encontrar algo que est bien escondido. La clave est en ocultarlo bien.

Las primeras claves numricas Si alguien codificara letra a letra El Quijote, siguiendo un sistema como el utilizado por Julio Csar, descifrado sera un juego largo e incmodo, pero sencillo. Tambin lo sera si sustituyera cada letra por un cierto nmero. Todos los cdigos de sustitucin y desplazamiento son fciles de destripar con solo hacer un anlisis estadstico de letras. En espaol, la E es la que aparece ms veces, seguida de la A, por ejemplo. El asunto se complica si sustituimos y ocultamos siguiendo una clave y una operacin. Por ejemplo, la frase En un lugar se puede sustituir por 112028201828133425. Hasta aqu, se ha hecho una simple sustitucin, fcil de descubrir. Pero si esa serie se divide en grupos de nueve (11202820828133425) y despus se le suma una clave secreta (pongamos por caso 740321821896110942), eliminando la primera cifra de cada grupo si al sumar se obtienen ms de nueve cifras, se obtiene el mensaje 852350022724244367. Aqu ya no hay regla estadstica que valga. Si se conoce la clave, lo que hay que hacer para restaurar el mensaje original es primero restar y luego descodificar. Pero si no se conoce la clave, descifrar el mensaje es un quebradero de cabeza. En esta doble operacin de sustituir y operar se basaban muchos cdigos secretos de la poca en que no haba ordenadores. Sin embargo, para un ordenador descifrar este mensaje resulta una tarea relativamente sencilla. Es cuestin de probar miles de millones de combinaciones y aplicar reglas estadsticas, y una mquina suma y multiplica cifras a una velocidad pasmosa, con lo que, al final, destripa cualquier mensaje de este tipo. Cuando se pidi ayuda a los matemticos, estos pensaron en una tarea difcil incluso para un ordenador. E inmediatamente recurrieron a los nmeros primos.

La dificultad de los grandes primos Como es sabido, un nmero primo es aquel que no tiene ms divisores que s mismo y la unidad. Para saber si un nmero es o no primo (y son candidatos tericos los que no acaban en 0, cifra par o 5), un procedimiento eficaz consiste en probar a dividido por todos los nmeros enteros que sean impares y menores que su raz cuadrada. Para 2011, por ejemplo, habr que hacer 21 tanteos; al no encontrar ningn divisor, diremos que 2011 es primo. Hacer 21 divisiones y comprobaciones es muy simple para un ordenador. Tarda apenas un microsegundo. El asunto lo complicamos un poco si queremos comprobar si el nmero 2467043539 es o no primo, porque habra que hacer 24834 divisiones. Con un nmero de diecisiete dgitos, el nmero de divisiones asciende a 150 millones. Y si el nmero tiene cien cifras, los ensayos son ya 1050. Todava no entramos en el territorio de los nmeros grandes, pero falta poco Con nmeros de 128 o de 256 cifras, el asunto se complicar enormemente. (En realidad, las cosas no son del todo as. Es mucho ms sencillo saber si un nmero es primo que calcular cules son sus divisores, porque los matemticos han desarrollado procedimientos muy poderosos que no viene a cuento describir aqu). Con esos mtodos, saber si un nmero impar de 200 cifras es primo (en caso de que lo sea) requiere varios minutos de tiempo en su superordenador. Pero determinar cules son sus dos divisores de 100 cifras requerira en esa misma mquina varios millones de aos de funcionamiento!

A secretos colosales, nmeros colosales En 1977, el clebre divulgador matemtico Martin Gardner propuso un problema que hoy es famoso: encontrar los factores de un nmero primo de 129 cifras y, con ello, descifrar un mensaje oculto en una clave. Consideraba entonces altamente improbable que alguien lograra factorizar ese nmero con los mtodos de trabajo existentes en la poca. Pero diecisiete aos ms tarde, utilizando la potencia de clculo de cientos de ordenadores trabajando conjuntamente a travs de internet, se logr encontrar sus divisores y descifrar el mensaje original, que tena cuarenta letras. Para mayor seguridad, hoy en da las claves de encriptacin de documentos muy secretos maneja nmeros primos de 230 cifras. Estos nmeros son pblicos; es decir, cualquiera (casi cualquiera, podramos decir) puede utilizarlos para enviar mensajes, pero solo quienes conozcan sus factores pueden descifrarlos. Y se confa en que esos factores no sean calculados ni descubiertos en un plazo de tiempo prudencial. El cdigo pin de nuestro telfono mvil suele constar de cuatro cifras; si lo perdemos y alguien intenta ponerlo en funcionamiento, dispone de tres intentos. En caso de no acertar con el pin, el telfono se bloquea y para reactivado se necesita un cdigo puk que ya tiene ocho dgitos. Es una muy buena medida de seguridad; a menos que nos roben el puk, desbloquear el telfono resulta casi imposible para un profano. Pero nuestro telfono mvil es un pequeo secreto. Las cuentas de nuestro banco estn protegidas con cdigos de seguridad que son mucho ms difciles de descifrar, porque constituyen un secreto algo mayor. Y los datos o noticias que circulan entre poderosas corporaciones econmicas y militares son verdaderamente secretos y sus usuarios consideran que deben ser indescifrables. No es extrao que estn codificados con nmeros de ms de doscientas cifras. Actualmente, con al auge del correo electrnico y de Internet, hay dos rasgos que tienen que ver con el cifrado de datos: la autenticidad y la ocultacin. La autenticidad trata de garantizar que la persona que remite un documento es quien realmente dice ser. Durante siglos, esto se ha conseguido mediante la firma autgrafa; es decir, el conjunto de garabatos escritos con el que nos identificamos al firmar. Cuando hace aos se populariz el uso del DNI, con un nmero, cualquiera poda inventarse al instante uno como, por ejemplo, 3602466. Posteriormente, se aadi una letra de control para garantizar que ese nmero fuese vlido, y as se cre el NIF. Esa letra aadida se obtiene haciendo la divisin entera del DNI entre 23, tomando el resto y asignando a ese resto una letra siguiendo cierto criterio: A=3, B= 11, C=20, D=9, etc. En principio, podra pensarse que cualquiera que sepa dividir y conozca la tabla de asignacin podra inventarse un NIF, con un nmero y su correspondiente letra. Como el NIF no sirve para identificar a una persona, ya se han puesto en marcha procedimientos para garantizar la autenticidad de los firmantes, sobre todo si operan a travs de Internet. Es el caso de la firma electrnica, un cdigo de caracteres generado por procedimientos matemticos en los que intervienen nmeros primos largusimos, casi imposibles de factorizar. Es muy probable que, dentro de unos aos, tus documentos electrnicos aparezcan firmados con una ristra de letras y nmeros similar a 8026565789035dc927a7428cd1360572fe, y as hasta 166 caracteres. El segundo aspecto, el de la ocultacin, es el que se refiere al cifrado del contenido de los mensajes. Como es fcil de suponer, disponer de un cdigo secreto indescifrable solo est al alcance de quienes tienen secretos que guardar y disponen de ordenadores muy potentes.

Para acabar, vale tanto un secreto? Por encima de nuestras cabezas, a la velocidad de la luz, cabalgando por satlites, cables y antenas, viajan billones de datos cifrados que contienen secretos econmicos, cientficos y militares. Son codificados y descodificados por potentes ordenadores, que operan con nmeros primos titnicos. Estas mquinas son manejadas por hombres y mujeres muy inteligentes, a veces geniales, que han dedicado parte de sus vidas a esconder una informacin que consideran muy valiosa, para que otros hombres y mujeres, tambin geniales, no puedan descifrada en sus vidas, aunque dediquen su existencia a ello. Desde cierto punto de vista, resulta asombroso que haya seres humanos capaces de plantear problemas que otros humanos no puedan resolver jams, ni siquiera con ayuda de superordenadores. Desde otro punto de vista, quiz resulte absurdo. Mientras se construyen mensajes que se consideran invulnerables, estamos indefensos ante el ataque de un virus. Por otra parte, esta batalla resulta tan antigua como la de la espada contra el escudo. Al escribir estas lneas se tienen noticias de que el nmero primo ms grande conocido hasta la fecha es el 230402457-1, que convierte en liliputienses los nmeros grandes de los que hemos hablado antes y que ha sido obtenido, naturalmente, con ayuda de una mquina. Por otro lado, se habla ya de los futuros ordenadores cunticos, que aseguran sern capaces de resolver en pocas horas tareas que los superordenadores actuales tardaran miles de aos en llevar a cabo. Se podr descifrar en algn momento un mensaje que en otro momento se considere indescifrable? Quiz la respuesta sea, como dira Julio Csar si supiera multiplicar, 52443644 2252 7256225254304440 7422 543022384644. El asunto est en si tanto secreto merece, de verdad, tanto esfuerzo.

También podría gustarte