Вы находитесь на странице: 1из 29

Criptologa

Este artculo o seccin necesita referencias que aparezcan en una publicacin


acreditada, como revistas especializadas, monografas, prensa diaria o pginas de
Internet fidedignas.
Puedes aadirlas as o avisar al autor principal del artculo en su pgina de discusin pegando:
{{subst:Aviso referencias|Criptologa}} ~~~~

La criptologa (del griego krypto: lo oculto, lo escondido y logos: estudio) es el estudio de


los criptosistemas. Sus reas principales de estudio son la criptografa y el criptoanlisis,
pero tambin se incluye la esteganografa como parte de esta ciencia aplicada.

Contenido
[ocultar]

1 Introduccin

2 Procedimiento

3 Mtodos
o 3.1 Sustitucin monoalfabtica
o 3.2 Cifrado polialfabtico

4 Aplicaciones de la criptografa

5 Vase tambin

[editar] Introduccin
En tiempos recientes, el inters por la criptologa se ha extendido asimismo a otras
aplicaciones aparte de la comunicacin segura de informacin y, actualmente, una de los
ms extendidos usos de las tcnicas y mtodos estudiados por la criptologa es la
autentificacin de informacin digital (tambin llamada firma digital).
En ocasiones se emplean los verbos encriptar y cifrar como sinnimos, al igual que sus
respectivas contrapartes, desencriptar y descifrar. No obstante, lo correcto es utilizar el
trmino cifrar en lugar de encriptar, ya que se trata de un anglicismo sin reconocimiento
acadmico, proveniente del trmino encrypt. Por otra parte, tampoco debe emplearse

codificar en lugar de cifrar, puesto que el primero designa la emisin de un mensaje


mediante algn cdigo, mas no necesariamente oculto, secreto o ininteligible. Escribir en
cualquier idioma, por ejemplo, implica el uso de un cdigo, que ser comprensible para los
receptores que conozcan dicho cdigo, pero no para otros individuos.

[editar] Procedimiento
El procedimiento utilizado para cifrar datos se realiza por medio de un algoritmo, al cual se
le puede considerar como una funcin matemtica. Por lo tanto, un algoritmo de cifrado es
una frmula para desordenar una informacin de manera que sta se transforme en
incomprensible, usando un cdigo o clave (en ocasiones, ms de una). Los mensajes que se
tienen que proteger, denominados texto en claro o texto plano, se transforman mediante esta
funcin, y a la salida del proceso de puesta en clave se obtiene el texto cifrado o
cifrograma. En muchos casos existe un algoritmo de descifrado encargado de reordenar la
informacin y volverla inteligible, pero no siempre es as. Cuando existen ambas funciones,
una para cifrar y otra para descifrar, se dice que el sistema criptogrfico es de dos vas o
reversible (a partir de un mensaje en claro se puede obtener uno cifrado y a partir de ste se
puede obtener el mensaje original), mientras que cuando no existe una funcin para
descifrar, se dice que el sistema es de una sola va (a partir de un mensaje cifrado no es
posible obtener el mensaje en claro que lo gener; la aplicacin de esto es, por ejemplo,
para el almacenamiento de contraseas).
La transformacin de datos provee una posible solucin a dos de los problemas de la
seguridad en el manejo de datos. El problema de la privacidad y el de la autentificacin,
evitando que personas no autorizadas puedan extraer informacin del canal de
comunicacin o modificar estos mensajes.

[editar] Mtodos
Desde el punto de vista histrico, los mtodos de cifrado se han dividido en dos categoras:
cifradores de sustitucin y cifradores de transposicin.
En un cifrador de sustitucin, cada letra o grupo de letras se reemplaza por otra letra o
grupo de letras para disfrazarlas. Los cifradores de sustitucin preservan el orden de los
smbolos del texto en claro, pero los disfrazan. El cifrador de sustitucin ms antiguo que
se conoce es el cifrador de Csar, atribuido a Julio Csar. En este mtodo, A se representa
por D, B por E, C por F, y as cada letra se reemplaza por la que se encuentra tres lugares
delante de ella, considerando que luego de la Z vuelve a comenzar por la A. Una variante
del cifrador de Csar es permitir que el alfabeto cifrado se pueda desplazar k letras (no slo
3), convirtindose k en la clave.

[editar] Sustitucin monoalfabtica


Aquella en la que cada smbolo se sustituye siempre por el mismo smbolo en el texto
cifrado, independientemente de su posicin en el texto en claro.

[editar] Cifrado polialfabtico

Imagen de un disco de cifrado polialfabtico de Alberti.


Una forma del cifrador de Csar se logra mediante mltiples sistemas de Csar aplicados
peridicamente. Este sistema se conoce como cifrado polialfabtico. Un ejemplo es el
sistema criptogrfico de Vigenre, que consiste en una matriz cuadrada, la cual contiene 26
alfabetos de Csar. Ahora la clave estara constituida por una palabra simple ms la matriz
de 26 x 26.
Este sistema result bastante seguro por algn tiempo, debido principalmente a la
imposibilidad de determinar la longitud de la clave. Una vez encontrada la largura de la
clave es posible hallar las sustituciones simples agrupando las letras. En 1863 F. W. Kasiski
resolvi el problema de encontrar la longitud de la clave a travs de la tcnica llamada: La
incidencia de las coincidencias.
El cifrado Vernam es un caso particular del Vigenre con una clave de igual longitud que el
texto a codificar. Eligiendo la clave en forma aleatoria, el sistema es incondicionalmente
seguro pero tiene el inconveniente que ambos -transmisor y receptor- deben saber la clave y
sta se debe comunicar por otro canal que sea seguro.
A diferencia de los cifradores de sustitucin, los cifradores de transposicin reordenan las
letras pero no las disfrazan. Consiste en una tabla con determinado nmero de columnas;
este nmero de columnas estar dado por la cantidad de caracteres de la clave, que a su vez
no tendr ningn carcter repetido. La clave tiene el propsito de numerar las columnas
correspondiendo a la primera letra en orden alfabtico el nmero 1. El texto en claro se
escribe en las filas de la tabla de arriba hacia abajo, y el texto codificado ser ledo
verticalmente comenzando por la columna 1, luego la 2, etc.
En una computadora el procedimiento de codificacin se puede realizar por software o por
hardware. La codificacin por software puede ser especfica de una aplicacin. La
codificacin independiente de la aplicacin se puede hacer por hardware o a partir de un

programa que funcione casi al mismo nivel que un sistema operativo, por ejemplo,
assembler.

[editar] Aplicaciones de la criptografa


La criptografa es una disciplina con multitud de aplicaciones, muchas de las cuales estn
en uso hoy en da. Entre las ms importantes destacamos las siguientes:

Seguridad de las comunicaciones. Es la principal aplicacin de la criptografa a las


redes de computadores, ya que permiten establecer canales seguros sobre redes que
no lo son. Adems, con la potencia de clculo actual y empleando algoritmos de
cifrado simtrico (que se intercambian usando algoritmos de clave pblica), se
consigue la privacidad sin perder velocidad en la transferencia.

Identificacin y autentificacin. Gracias al uso de firmas digitales y otras tcnicas


criptogrficas es posible identificar a un individuo o validar el acceso a un recurso
en un entorno de red con ms garantas que con los sistemas de usuario y clave
tradicionales.

Certificacin. La certificacin es un esquema mediante el cual agentes fiables


(como una entidad certificadora) validan la identidad de agentes desconocidos
(como usuarios reales). El sistema de certificacin es la extensin lgica del uso de
la criptografa para identificar y autentificar cuando se usa a gran escala.

Comercio electrnico. Gracias al empleo de canales seguros y a los mecanismos de


identificacin se posibilita el comercio electrnico, ya que tanto las empresas como
los usuarios tienen garantas de que las operaciones no pueden ser espiadas,
reducindose el riesgo de fraudes, timos y robos adems de diferentes tipos de
estafa.

Criptologa
Principios de Criptologa

La criptologa tiene por objeto esconder la informacin contenida en ciertos datos, as como
transformarla por motivos como identificacin del propietario de los datos, del autor, del
remitente de un mensaje, compresin, etc. La criptografa es la rama de la criptologa que
se encarga de encriptar y desencriptar, o lo que es lo mismo, cifrar y descifrar mensajes.
Encripcin o cifrado es el acto de convertir el texto original en texto encriptado o cifrado
por medio de un algoritmo y un secreto de encripcin, el texto cifrado debe ser inintelegible
para alguien que no posea el secreto de desencripcin. Anlogamente, la desencripcin nos
devuelve el texto original a partir del texto cifrado por medio de un algoritmo y un secreto
de desencripcin. El criptoanlisis es la rama que se encarga de obtener el texto original a
partir del texto cifrado, sin poseer acceso legtimo al secreto de encripcin.

La criptografa clsica cuenta con mtodos muy variados, sin embargo, al no contar con
criptoanlisis sistemtico, estos mtodos resultan hoy da bastante vulnerables, es decir,
cualquiera con un presupuesto razonable puede hacerse de los recursos humanos y de
cmputo necesarios para romper los mtodos clsicos esencialmente en tiempo real. Por lo
tanto, estos mtodos son no slo inservibles, sino incluso peligrosos, pues al ser utilizados
por individuos ignorantes y en productos vendidos por compaas igualmente ignorantes o
sin escrpulos, brindan una ilusin de seguridad que es peor que la franca ausencia de la
misma, pues en tal caso, al menos se est consciente de la vulnerabilidad, con lo cual uno
evita usar el canal de comunicaciones inseguro para transmitir datos sensibles.
En contraste, la criptografa moderna puede proteger incluso a individuos de escasos
recursos, no slo del familiar o colega entrometido, sino tambin de gobiernos poderosos o
grandes corporaciones multinacionales, es decir, de enemigos con vastos recursos que
pueden, incluso, incluir laboratorios de criptoanlisis. Para esto, la criptografa moderna
echa mano de algoritmos pblicos revisados por pares implementados en programas de
cmputo o softwares. Este punto merece aclararse y enfatizarse: un algoritmo secreto es
peligroso, pues al no haber sido revisado por la comunidad acadmica, constituye un hueco
potencial en la seguridad del usuario. As, se afirma que a menos que ste tenga un
departamento de investigacin en criptologa, un algoritmo secreto es una muy mala idea.
Cabe mencionar, que incluso un experto puede cometer errores triviales y en el caso en el
que nadie revise su trabajo, no habr quien descubra esa situacin. Por esto, los algoritmos
de encripcin modernos tienen dos tipos de entradas: el texto a ser encriptado y la o las
llaves de encripcin. De esta forma, el algoritmo se hace pblico para que pueda ser
revisado y el secreto, que sigue siendo necesario, se transfiere a las llaves de encripcin y /o
desencripcin.
Principios de encripcin

Existen dos tipos principales de algoritmos de encripcin sobre los cuales estn construidos
los protocolos ms complicados: encripcin simtrica y asimtrica, tambin conocidas
respectivamente como de llave secreta y de llave pblica. Los primeros algoritmos
modernos que se desarrollaron son los simtricos. La simetra a la que alude el nombre se
da entre las llaves, es decir, estos algoritmos usan la misma llave para encriptar y para
desencriptar. Esto tiene el inconveniente de que para establecer un canal de comunicacin
seguro con estos algoritmos, el emisor y el receptor se tienen que poner de acuerdo en una
llave. De estar lejos el uno del otro, su seguridad se vera comprometida si un enemigo
interceptara la transmisin de la llave, lo cual se conoce como un ataque de capa y espada.
Otros ataques de capa y espada a los que es susceptible la criptografa de llave simtrica
incluyen soborno, chantaje, intimidacin y tortura del emisor o receptor o incluso, de algn
courier o mensajero que se use para la llave. Estos ataques permitiran al enemigo obtener
todos los datos transmitidos. Sin embargo, hay ataques incluso ms peligrosos, por ejemplo

el conocido como man-in-the-middle u hombre-en medio. En este ataque el enemigo


consigue interrumpir el canal de comunicaciones, por ejemplo, cortando un cable y uniendo
ambos extremos a un equipo de cmputo o por ejemplo, interceptando a un courier. As,
cuando la llave es enviada, el enemigo la recibe y la sustituye por otra. Es evidente que este
ataque compromete la seguridad del canal de formas mucho ms severas, pues el
interceptor puede no slo escuchar los datos transmitidos, sino tambin sustituirlos por
otros fabricados por l. En fin, la criptografa simtrica implica este problema de
distribucin de llaves, por eso, tambin se conoce como criptografa de llave secreta.
Es aqu donde entra la criptografa asimtrica o de llave pblica. En este caso, cualquiera
que vaya a actuar como receptor, genera una pareja de llaves, mediante un algoritmo
accesorio, que se conocen como llave pblica y llave privada. A continuacin, reparte su
llave pblica a cualquier posible emisor, incluso, posiblemente publicndola en algn
medio masivo o base de datos y guarda celosamente su llave privada. De esta forma,
cualquiera que quiera mandarle un mensaje, lo encripta con su llave pblica y se evita el
problema de distribucin de llaves, pues la llave pblica no sirve para desencriptar los datos
cifrados con ella misma.
En la prctica, la encripcin de llave pblica es mucho ms pesada computacionalmente
que la simtrica; por esta razn, a menudo se usan esquemas hbridos donde un algoritmo
asimtrico se utiliza para establecer un canal seguro, y este canal se emplea para distribuir
la llave para un algoritmo simtrico, a esta llave se le conoce como llave de sesin, pues
para mayor seguridad se actualizar en cada nueva sesin de comunicacin. As se obtiene
lo mejor de dos mundos: se evita el problema de distribucin de llaves, pero se aprovecha
el bajo costo computacional del algoritmo simtrico durante el resto de la sesin. Hay
algunos esquemas hbridos incluso ms complicados, los cuales estn ms all del enfoque
de este trabajo.
Adems de permitir el intercambio seguro de mensajes, la criptologa usa los esquemas y
algoritmos de encripcin para elaborar protocolos complejos que permiten, por ejemplo:
repartir un secreto entre m personas de tal manera que se necesiten, al menos, n para
abrirlo; crear dinero digital annimo, de tal manera que un banco emisor pueda comprobar
su autenticidad y evitar su duplicidad sin conocer la identidad del usuario; as como para
comprobarle a alguien con certeza casi absoluta que se conoce un secreto sin divulgar el
mismo.
Firmas digitales

Una clase de protocolos que nos interesa particularmente en este trabajo es el de las firmas
digitales. Basndonos en un algoritmo asimtrico se puede construir un protocolo simple de
firma digital invirtiendo el uso de las llaves; es decir, si el emisor encripta un mensaje con
su llave privada, el receptor lo puede desencriptar con la llave pblica correspondiente. Este

mensaje no ser secreto, puesto que la llave de desencripcin es pblica, pero la identidad
del emisor queda garantizada, ya que l es el nico que posee su llave privada. La
integridad del mensaje tambin queda garantizada, en virtud de que si alguien lo
modificara, necesitara la llave privada para volverlo a firmar. As, este protocolo cumple
con los mnimos requisitos para ser un protocolo de firma digital. Sin embargo, este
protocolo probablemente no se use, porque sera computacionalmente muy caro. Una
modificacin trivial que lo vuelve ms prctico, consiste en usar una funcin de hash, que
crea una especie de resumen del mensaje. Al encriptarse este resumen con la llave privada
del emisor, se obtienen los mismos resultados anteriormente mencionados a un costo
computacional alcanzable. Existen otros protocolos para firma digital ms sofisticados que
nos brindan ms beneficios, como la posibilidad de que una firma digital no sea repudiable;
esto es, que el autor de la firma no pueda negarlo convincentemente. Estos protocolos no
pueden ser detallados en este trabajo por su complejidad, pero para quien tenga la iniciativa
de estudiarlos puede remitirse a textos especializados en la materia de criptologa como el
texto que consultamos que aparece en nuestra bibliografa[63].
Se entiende por criptologa el estudio y prctica de los sistemas de cifrado
destinados a ocultar el contenido de mensajes enviados entre dos partes: emisor y
receptor.
La criptografa es la parte de la criptologa que estudia como cifrar efectivamente
los mensajes.
Esto que as dicho parece no revestir mayor importancia, se ha convertido en
pieza clave de un debate que ha desbordado muchos foros restringidos, hasta
configurarse como uno de los focos de mayor atencin de la mayora de los
gobiernos del planeta: En algunos pases est directamente prohibido el uso de
mensajes cifrados (como Francia o China, por ejemplo), en otros como Estados
Unidos est fuertemente controlado, impidindose la exportacin de programas
cifradores al considerarse por el Acta de Control de Exportacin de Armas (Arms
Export Control Act) como incluida en su lista, junto a misiles, bombas y armamento
diverso (?).
Hay muchos paises que, aunque en su territorio nacional permiten el uso de la
criptologa, desean que estos programas incluyan una puerta trasera (backdoor) o
procedimiento parecido para poder intervenir el mensaje cuando as lo consideren
oportuno: Es el caso del famoso chip de depsito de claves o Chip Clipper, para
cifrar conversaciones telefnicas (los dos telfonos participantes en una
conversacin deben tenerlo).

Todo esto nos lleva directamente al enfrentamiento privacidad en las


comunicaciones-control gubernamental, lo que en trminos orwellianos se
denomina "el control del Gran Hermano" (aunque esta expresin se utiliza,
tambin, para denominar a esa especie de ojo vigilante, que presuntamente nos
acecha continuamente y cuyo origen es indeterminado: Gobiernos, espias de
distinto grado, fisgones o meros curiosos...).
Lo cual desemboca en la posible afectacin de derechos fundamentales de las
personas, como es el derecho a la Libertad de Expresin, que difcilmente se
puede conseguir si cuando nos comunicamos con alguien no sabemos quien o
quienes pueden realmente leer el mensaje, y el Derecho a la Privacidad. Problema
que se agrava en Internet, ya que los mensajes se pueden quedar en el
ciberespacio por tiempo indefinido, sin tener nosotros siquiera consciencia de ello
o de donde estar efectivamente copiada o almacenada nuestra comunicacin.
La cuestin es conseguir que aunque nuestros mensajes puedan ser
interceptados, resulten totalmente ininteligibles. Y esto se consigue con la
criptologa.
No estamos ante un problema trivial: es de vital importancia para que se desarrolle
el comercio seguro en Internet, para los grupos defensores de los Derechos
Humanos o para las comunicaciones entre abogados y sus clientes, por indicar
algunos de los cientos de ejemplos posibles.
Para que no te pierdas, estos son los trminos bsicos que se utilizan:

Algoritmo. Es lo que se emplea para cifrar un mensaje (o lo que sea),


resultando un cdigo incomprensible que slo se puede llegar a entender si
se sabe como se ha cifrado.

Clave secreta. Es el cdigo bsico utilizado para cifrar y descifrar un


mensaje. Cuando se utiliza la misma para las dos funciones, estamos ante
un sistema simtrico.

Clave pblica. Es la clave que hacemos que est al alcance de todo el


mundo para que nos puedan enviar un mensaje cifrado. Tambin con ella
pueden descifrar lo que les enviemos cifrado con nuestra clave privada.

Clave privada. Es la clave que tan slo nosotros conocemos y que


utilizamos para descifrar el mensaje que nos envan cifrado con nuestra
clave pblica.
o Este sistema de clave pblica y clave privada se conoce como
sistema asimtrico.

La tendencia de los sistemas de clave simtrica, actualmente, es a utilizarlos poco


o simplemente para cuestiones que no necesiten un alto grado de proteccin.
Los sistemas de clave asimtrica son los que se estn imponiendo, ya que ofrecen
un mayor grado de seguridad. Sobre todo porque no hace falta que la clave sea
conocida nada ms que por una persona. Ya se sabe que cuando un secreto se
comparte, hay bastantes posibilidades para que deje de serlo.
Entre los programas cifradores de esta segunda clase, el que se est configurando
como un standard (por lo menos en cuanto a los usuarios corrientes) y goza de
mayor popularidad es el PGP o Pretty Good Privacy (Privacidad Bastante Buena)
de Phil Zimmermann, basado en un sistema de doble clave (una pblica y otra
privada). Existe tanto en versiones gratutas como comerciales.
Aunque ste no es el nico, la idea no es llenarte de conceptos tcnicos, si no
simplemente indicarte cual es el panorama del cifrado y, sobre todo, fijarnos en los
problemas legales que plantea.
En Espaa no tenemos ningn problema al respecto, pero en muchos pases la
situacin legal est todava por definir.
La colisin de intereses que se produce es, por un lado el Derecho a la Intimidad y
a la Privacidad, y por otro, el deseo de los Cuerpos de Seguridad de que no exista
informacin a la que no puedan tener acceso. Se promete interesante el debate en
muchos pases, como el que hay actualmente abierto en Estados Unidos: Por un
lado los defensores de la Privacidad, por otro, cifras como las que presenta el FBI
(y eso que ellos no llevan a cabo la totalidad de las escuchas realizadas en los
EE.UU.): Entre 1.985 y 1.994, las escuchas ordenadas judicialmente formaron
parte de las pruebas que concluyeron en 14.648 sentencias, supusieron casi 600
millones de dlares en multas y ms de 1.500 millones de dlares en
recuperaciones y embargos ordenados por los jueces. Esto se imposibilitara con
el uso de cifrado fuerte.

Todo un dilema.
Si en tu pas existe una situacin conflictiva o quieres expresar tu opinin, tan slo
tienes que escribirme.
Si quieres, puedes ir directamente a las fuentes de informacin, seleccionadas en
estos enlaces.
Para empezar, nada mejor que saber que piensa el propio Phil Zimmermann
(autor del PGP), contestando a Russell D. Hoffman en esta entrevista, traducida
especialmente para t.
En dicha entrevista nos cuenta Phil Zimmermann los problemas que ha tenido con
el gobierno de EE.UU., ya que este pas sigue una poltica de control de la
exportacin de criptografa, que podemos concretar en los siguientes puntos:

Limitar la disponibilidad para los extranjeros de sistemas criptogrficos


estratgicamente capaces, concretamente, aquellos sistemas capaces de
resistir un ataque criptoanaltico concertado.

Limitar la disponibilidad para los extranjeros de sistemas criptogrficos de


fuerza suficiente para presentar una barrera seria a la seleccin de trfico o
el desarrollo de estndares que interfieran con la seleccin de trfico,
haciendo los mensajes en amplias clases de trfico difciles de distinguir.

Usar el proceso de control de la exportacin como un mecanismo para


seguir la pista de criptosistemas producidos comercialmente, tanto en los
EE.UU. como extranjeros, que la Agencia de Seguridad Nacional (NSA)
algn dia tenga que romper.

Criptografa

La mquina alemana de cifrado Lorenz, usada en la Segunda Guerra Mundial para el


cifrado de los mensajes para los generales de muy alto rango.
La criptografa (del griego krypto, oculto, y graphos, escribir,
literalmente escritura oculta) es la tcnica, bien sea aplicada al arte o la ciencia, que
altera las representaciones lingsticas de un mensaje.

Contenido
[ocultar]

1 Objetivo de la criptografia

2 Conceptos

3 Historia de la criptografa

4 Vase tambin
o 4.1 Algoritmos

o 4.2 Protocolos
o 4.3 Aplicaciones

5 Enlaces externos

[editar] Objetivo de la criptografia


En esencia la criptografa trata de enmascarar las representaciones caligrficas de una
lengua, de forma discreta. Si bien, el rea de estudio cientfico que se encarga de ello es la
Criptologa.
Para ello existen distintos mtodos. Por ejemplo enmascarar las referencias originales de la
lengua por un mtodo de conversin gobernado por un algoritmo que permita el proceso
inverso o descifrado de la informacin. El uso de esta u otras tcnicas, permite un
intercambio de mensajes que slo puedan ser ledos por los destinatarios designados como
'coherentes'. Un destinatario coherente es la persona a la que el mensaje se le dirige con
intencin por parte del remitente. As pues, el destinatario coherente conoce el discretismo
usado para el enmascaramiento del mensaje. Por lo que, o bien posee los medios para
someter el mensaje criptogrfico al proceso inverso, o puede razonar e inferir el proceso
que lo convierta en un mensaje de acceso pblico. En ambos casos, no necesita usar
tcnicas criptoanalticas.
Un ejemplo cotidiano de criptografa es el que usamos cuando mandamos una carta. El
mensaje origen queda enmascarado por una cubierta denominada sobre, la cual declara el
destinatario coherente, que adems conoce el proceso inverso para hacer pblico el mensaje
contenido en el sobre.
Hay procesos ms elaborados que, por decirlo de alguna manera, el mensaje origen trata de
introducir cada letra usada en un 'sobre' distinto. Por ejemplo, la frase 'texto de prueba',
pudiera estar representada por la siguiente notacin cifrada: CF, F0, 114, 10E, 106, 72, F3,
F6, 75, 10C, 111, 118, FB, F6, F5. El 'sobre' usado es de notacin hexadecimal, si bien, el
clculo hexadecimal es de acceso pblico, no se puede decir que sea un mensaje discreto,
ahora, si el resultado de la notacin hexadecimal (como es el caso para el ejemplo) es
consecuencia de la aplicacin de un 'mtodo' de cierre del 'sobre' (como lo es la cola de
sellado, o el lacre en las tradicionales cartas), el destinatario debe de conocer la forma de
abrirlo sin deteriorar el mensaje origen. En otras palabras, debe de conocer la contrasea.
Para el ejemplo, la contrasea es '12345678'.

[editar] Conceptos
En la jerga de la criptografa, la informacin original que debe protegerse se denomina
texto en claro o texto plano. El cifrado es el proceso de convertir el texto plano en un

galimatas ilegible, denominado texto cifrado o criptograma. Por lo general, la aplicacin


concreta del algoritmo de cifrado (tambin llamado cifra) se basa en la existencia de una
clave: informacin secreta que adapta el algoritmo de cifrado para cada uso distinto. Cifra
es una antigua palabra arbiga para designar el nmero cero; en la Antigedad, cuando
Europa empezaba a cambiar del sistema de numeracin romano al arbigo, se desconoca el
cero, por lo que este resultaba misterioso, de ah probablemente que cifrado signifique
misterioso.
Las dos tcnicas ms sencillas de cifrado, en la criptografa clsica, son la sustitucin (que
supone el cambio de significado de los elementos bsicos del mensaje -las letras, los dgitos
o los smbolos-) y la transposicin (que supone una reordenacin de los mismos); la gran
mayora de las cifras clsicas son combinaciones de estas dos operaciones bsicas.
El descifrado es el proceso inverso que recupera el texto plano a partir del criptograma y la
clave. El protocolo criptogrfico especifica los detalles de cmo se utilizan los algoritmos
y las claves (y otras operaciones primitivas) para conseguir el efecto deseado. El conjunto
de protocolos, algoritmos de cifrado, procesos de gestin de claves y actuaciones de los
usuarios, es lo que constituyen en conjunto un criptosistema, que es con lo que el usuario
final trabaja e interacta.
Existen dos grandes grupos de cifras: los algoritmos que usan una nica clave tanto en el
proceso de cifrado como en el de descifrado, y los que emplean una clave para cifrar
mensajes y una clave distinta para descifrarlos. Los primeros se denominan cifras
simtricas, de clave simtrica o de clave privada, y son la base de los algoritmos de cifrado
clsico. Los segundos se denominan cifras asimtricas, de clave asimtrica o de clave
pblica y forman el ncleo de las tcnicas de cifrado modernas.
En el lenguaje cotidiano, la palabra cdigo se usa de forma indistinta con cifra. En la jerga
de la criptografa, sin embargo, el trmino tiene un uso tcnico especializado: los cdigos
son un mtodo de criptografa clsica que consiste en sustituir unidades textuales ms o
menos largas o complejas, habitualmente palabras o frases, para ocultar el mensaje; por
ejemplo, "cielo azul" podra significar atacar al amanecer. Por el contrario, las cifras
clsicas normalmente sustituyen o reordenan los elementos bsicos del mensaje -letras,
dgitos o smbolos-; en el ejemplo anterior, rcnm arcteeaal aaa sera un criptograma
obtenido por transposicin. Cuando se usa una tcnica de cdigos, la informacin secreta
suele recopilarse en un libro de cdigos.
Con frecuencia los procesos de cifrado y descifrado se encuentran en la literatura como
encriptado y desencriptado, aunque ambos son neologismos errneos anglicismos de los
trminos ingleses encrypt y decrypt todava sin reconocimiento acadmico. Hay quien
hace distincin entre cifrado/descifrado y encriptado/desencriptado segn estn hablando
de criptografa simtrica o asimtrica, pero la realidad es que la mayora de los expertos
hispanohablantes prefieren evitar ambos neologismos hasta el punto de que el uso de los
mismos llega incluso a discernir a los aficionados y novatos en la materia de aquellos que
han adquirido ms experiencia y profundidad en la misma.

[editar] Historia de la criptografa


Artculo principal: Historia de la criptografa

La historia de la criptografa es larga y abunda en ancdotas. Ya las primeras civilizaciones


desarrollaron tcnicas para enviar mensajes durante las campaas militares, de forma que si
el mensajero era interceptado la informacin que portaba no corriera el peligro de caer en
manos del enemigo.El primer mtodo de criptografa fue en el siglo V a.C, era conocido
como "Esctala". El segundo criptosistema que se conoce fue documentado por el
historiador griego Polibio: un sistema de sustitucin basado en la posicin de las letras en
una tabla. Tambin los romanos utilizaron sistemas de sustitucin, siendo el mtodo
actualmente conocido como Csar, porque supuestamente Julio Csar lo emple en sus
campaas, uno de los ms conocidos en la literatura (segn algunos autores, en realidad
Julio Csar no usaba este sistema de sustitucin, pero la atribucin tiene tanto arraigo que el
nombre de este mtodo de sustitucin ha quedado para los anales de la historia). Otro de los
mtodos criptogrficos utilizados por los griegos fue la esctala espartana, un mtodo de
trasposicin basado en un cilindro que serva como clave en el que se enrollaba el mensaje
para poder cifrar y descifrar.
En 1465 el italiano Leon Battista Alberti invent un nuevo sistema de sustitucin
polialfabtica que supuso un gran avance de la poca. Otro de los criptgrafos ms
importantes del siglo XVI fue el francs Blaise de Vigenre que escribi un importante
tratado sobre "la escritura secreta" y que dise una cifra que ha llegado a nuestros das
asociada a su nombre. A Selenus se le debe la obra criptogrfica "Cryptomenytices et
Cryptographiae" (Luneburgo, 1624). Durante los siglos XVII, XVIII y XIX, el inters de
los monarcas por la criptografa fue notable. Las tropas de Felipe II emplearon durante
mucho tiempo una cifra con un alfabeto de ms de 500 smbolos que los matemticos del
rey consideraban inexpugnable. Cuando el matemtico francs Franois Vite consigui
criptoanalizar aquel sistema para el rey de Francia, a la sazn Enrique IV, el conocimiento
mostrado por el rey francs impuls una queja de la corte espaola ante del papa Po V
acusando a Enrique IV de utilizar magia negra para vencer a sus ejrcitos. Por su parte, la
reina Mara Estuardo, reina de Escocia, fue ejecutada por su prima Isabel I de Inglaterra al
descubrirse un complot de aquella tras un criptoanlisis exitoso por parte de los
matemticos de Isabel.
Durante la Primera Guerra Mundial, los Alemanes usaron el cifrado ADFGVX. Este
mtodo de cifrado es similar a la del tablero de ajedrez Polibio. Consista en una matriz de
6 x 6 utilizado para sustituir cualquier letra del alfabeto y los nmeros 0 a 9 con un par de
letras que consiste de A, D, F, G, V, o X.

La mquina Enigma utilizada por los alemanes durante la II Guerra Mundial.


Desde el siglo XIX y hasta la Segunda Guerra Mundial, las figuras ms importantes fueron
la del holands Auguste Kerckhoffs y la del prusiano Friedrich Kasiski. Pero es en el siglo
XX cuando la historia de la criptografa vuelve a experimentar importantes avances. En
especial durante las dos contiendas blicas que marcaron al siglo: la Gran Guerra y la
Segunda Guerra Mundial. A partir del siglo XX, la criptografa usa una nueva herramienta
que permitir conseguir mejores y ms seguras cifras: las mquinas de clculo. La ms
conocida de las mquinas de cifrado posiblemente sea la mquina alemana Enigma: una
mquina de rotores que automatizaba considerablemente los clculos que era necesario
realizar para las operaciones de cifrado y descifrado de mensajes. Para vencer al ingenio
alemn, fue necesario el concurso de los mejores matemticos de la poca y un gran
esfuerzo computacional. No en vano, los mayores avances tanto en el campo de la
criptografa como en el del criptoanlisis no empezaron hasta entonces.
Tras la conclusin de la Segunda Guerra Mundial, la criptografa tiene un desarrollo terico
importante, siendo Claude Shannon y sus investigaciones sobre teora de la informacin
esenciales hitos en dicho desarrollo. Adems, los avances en computacin automtica
suponen tanto una amenaza para los sistemas existentes como una oportunidad para el
desarrollo de nuevos sistemas. A mediados de los aos 70, el Departamento de Normas y
Estndares norteamericano publica el primer diseo lgico de un cifrador que estara
llamado a ser el principal sistema criptogrfico de finales de siglo: el Estndar de Cifrado
de Datos o DES. En esas mismas fechas ya se empezaba a gestar lo que sera la, hasta
ahora, ltima revolucin de la criptografa terica y prctica: los sistemas asimtricos. Estos
sistemas supusieron un salto cualitativo importante, ya que permitieron introducir la
criptografa en otros campos que hoy da son esenciales, como el de la firma digital.

Para que sirve la criptografa?


Los seres humanos siempre han sentido la necesidad de ocultar informacin, mucho antes
de que existieran los primeros equipos informticos y calculadoras.
Desde su creacin, Internet ha evolucionado hasta convertirse en una herramienta esencial
de la comunicacin. Sin embargo, esta comunicacin implica un nmero creciente de
problemas estratgicos relacionados con las actividades de las empresas en la Web. Las
transacciones que se realizan a travs de la red pueden ser interceptadas y, sobretodo,
porque actualmente resulta difcil establecer una legislacin sobre Internet. La seguridad de
esta informacin debe garantizarse: ste es el papel de la criptografa.

Qu es la criptografa?
La palabra criptografa es un trmino genrico que describe todas las tcnicas que
permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una accin especfica. El
verbo asociado es cifrar.
La criptografa se basa en la aritmtica: En el caso de un texto, consiste en transformar las
letras que conforman el mensaje en una serie de nmeros (en forma de bits ya que los
equipos informticos usan el sistema binario) y luego realizar clculos con estos nmeros
para:

modificarlos y hacerlos incomprensibles. El resultado de esta modificacin (el


mensaje cifrado) se llama texto cifrado, en contraste con el mensaje inicial,
llamado texto simple.

asegurarse de que el receptor pueda descifrarlos.

El hecho de codificar un mensaje para que sea secreto se llama cifrado. El mtodo inverso,
que consiste en recuperar el mensaje original, se llama descifrado.

El cifrado normalmente se realiza mediante una clave de cifrado y el descifrado requiere


una clave de descifrado. Las claves generalmente se dividen en dos tipos:

Las claves simtricas: son las claves que se usan tanto para el cifrado como para el
descifrado. En este caso hablamos de cifrado simtrico o cifrado con clave secreta.

Las claves asimtricas: son las claves que se usan en el caso del cifrado asimtrico
(tambin llamado cifrado con clave pblica). En este caso, se usa una clave para el
cifrado y otra para el descifrado.

En ingls, el trmino decryption (descifrado) tambin se refiere al acto de intentar descifrar


en forma ilegtima el mensaje (ya conozca o no el atacante la clave de descifrado).
Cuando el atacante no conoce la clave de descifrado, hablamos de criptanlisis o
criptoanlisis (tambin se usa el trmino decodificacin).
La criptologa es la ciencia que estudia los aspectos cientficos de estas tcnicas, es decir,
combina la criptografa y el criptoanlisis.

Las funciones de la criptografa


La criptografa se usa tradicionalmente para ocultar mensajes de ciertos usuarios. En la
actualidad, esta funcin es incluso ms til ya que las comunicaciones de Internet circulan
por infraestructuras cuya fiabilidad y confidencialidad no pueden garantizarse. La
criptografa se usa no slo para proteger la confidencialidad de los datos, sino tambin para
garantizar su integridad y autenticidad.

Criptoanlisis
El criptoanlisis consiste en la reconstruccin de un mensaje cifrado en texto simple
utilizando mtodos matemticos. Por lo tanto, todos los criptosistemas deben ser resistentes
a los mtodos de criptoanlisis. Cuando un mtodo de criptoanlisis permite descifrar un
mensaje cifrado mediante el uso de un criptosistema, decimos que el algoritmo de cifrado
ha sido decodificado.
Generalmente, se distinguen cuatro mtodos de criptoanlisis:

Un ataque de slo texto cifrado consiste en encontrar la clave de descifrado


utilizando uno o ms textos cifrados;

Un ataque de texto simple conocido consiste en encontrar la clave de descifrado


utilizando uno o ms textos cifrados conociendo el texto correspondiente;

Un ataque de texto simple elegido consiste en encontrar la clave de descifrado


utilizando uno o ms textos cifrados. El atacante tiene la opcin de generarlos a
partir de textos simples;

Un ataque de texto cifrado elegido consiste en encontrar la clave de descifrado


utilizando uno o ms textos cifrados. El atacante tiene la opcin de generarlos a
partir de los textos simples.

Criptoanlisis
Criptoanlisis (del griego krypts, "escondido" y analein, "desatar") es el estudio de los
mtodos para obtener el sentido de una informacin cifrada, sin acceso a la informacin
secreta requerida para obtener este sentido normalmente. Tpicamente, esto se traduce en
conseguir la clave secreta. En el lenguaje no tcnico, se conoce esta prctica como romper
o forzar el cdigo, aunque esta expresin tiene un significado especfico dentro del argot
tcnico.
"Criptoanlisis" tambin se utiliza para referirse a cualquier intento de sortear la seguridad
de otros tipos de algoritmos y protocolos criptogrficos en general, y no solamente el
cifrado. Sin embargo, el criptoanlisis suele excluir ataques que no tengan como objetivo
primario los puntos dbiles de la criptografa utilizada; por ejemplo, ataques a la seguridad
que se basen en el soborno, la coercin fsica, el robo, el keylogging y dems, aunque estos
tipos de ataques son un riesgo creciente para la seguridad informtica, y se estn haciendo
gradualmente ms efectivos que el criptoanlisis tradicional.
Aunque el objetivo ha sido siempre el mismo, los mtodos y tcnicas del criptoanlisis han
cambiado drsticamente a travs de la historia de la criptografa, adaptndose a una
creciente complejidad criptogrfica, que abarca desde los mtodos de lpiz y papel del
pasado, pasando por mquinas como Enigma -utilizada por los nazis durante la Segunda
Guerra Mundial-, hasta llegar a los sistemas basados en computadoras del presente.
Los resultados del criptoanlisis han cambiado tambin: ya no es posible tener un xito
ilimitado al romper un cdigo, y existe una clasificacin jerrquica de lo que constituye un
ataque en la prctica. A mediados de los aos 70 se invent una nueva clase de criptografa:
la criptografa asimtrica. Los mtodos utilizados para romper estos sistemas son por lo
general radicalmente diferentes de los anteriores, y usualmente implican resolver un
problema cuidadosamente construido en el dominio de la matemtica pura. El ejemplo ms
conocido es la factorizacin de enteros.

Contenido
[ocultar]

1 Historia del criptoanlisis

o 1.1 Criptoanlisis clsico


o 1.2 Criptoanlisis moderno
o 1.3 Los resultados del criptoanlisis

2 Caracterizacin de los ataques


o 2.1 Conocimiento previo: escenarios para el criptoanlisis
o 2.2 Clasificacin del xito en criptoanlisis
o 2.3 Complejidad

3 Criptoanlisis de criptografa asimtrica

4 Aplicaciones de la computadoras

5 Mtodos del criptoanlisis

6 Enlaces externos

7 Referencias

[editar] Historia del criptoanlisis


El criptoanlisis ha evolucionado conjuntamente con la criptografa, y la competicin entre
ambos puede ser rastreada a lo largo de toda la historia de la criptografa. Las claves nuevas
se diseaban para reemplazar los esquemas ya rotos, y nuevas tcnicas de criptoanlisis se
desarrollaban para abrir las claves mejoradas. En la prctica, se considera a ambas como las
dos caras de la misma moneda: para crear un sistema criptogrfico seguro, es necesario
tener en cuenta los descubrimientos del criptoanlisis. De hecho, hoy en da se suele invitar
a la comunidad cientfica a que trate de romper las nuevas claves criptogrficas, antes de
considerar que un sistema es lo suficientemente seguro para su uso.

[editar] Criptoanlisis clsico

Primera pgina de Un manuscrito para el descifrado de mensajes criptogrficos, de AlKindi.


Aunque la expresin criptoanlisis es relativamente reciente (fue acuada por William F.
Friedman en 1920), los mtodos para romper cdigos y cifrados son mucho ms antiguos.
La primera explicacin conocida del criptoanlisis se debe al sabio rabe del siglo IX,
Yusuf Yaqub ibn Ishaq al-Sabbah Al-Kindi, en su Manuscrito para Descifrar Mensajes
Criptogrficos. Este tratado incluye una descripcin del mtodo de anlisis de frecuencias
(Ibraham, 1992).
El anlisis de frecuencias es la herramienta bsica para romper los cifrados clsicos. En
todas las lenguas conocidas, ciertas letras del alfabeto aparecen ms frecuentemente que
otras; por ejemplo, en espaol, las vocales son muy frecuentes, ocupando alrededor del
45% del texto, siendo la E y la A las que aparecen en ms ocasiones, mientras que la
frecuencia sumada de F, Z, J, X, W y K no alcanza el 2%. Igualmente, se pueden reunir
estadsticas de aparicin de pares o tros de letras. El anlisis de frecuencias revelar el
contenido original si el cifrado utilizado no es capaz de ocultar estas estadsticas. Por
ejemplo, en un cifrado de substitucin simple (en el que cada letra es simplemente
substituida por otra), la letra ms frecuente en el texto cifrado sera un candidato probable
para representar la letra "E".
El anlisis de frecuencias se basa tanto en el conocimiento lingstico como en las
estadsticas, pero al volverse cada vez ms complicados los cifrados, las matemticas se
convirtieron gradualmente en el enfoque predominante en el criptoanlisis. Este cambio fue
particularmente evidente durante la Segunda Guerra Mundial, cuando los esfuerzos para
romper los cdigos del Eje requirieron nuevos niveles de sofisticacin matemtica. Ms
an, la automatizacin fue aplicada por primera vez en la Historia al criptoanlisis, bajo la
forma de los dispositivos Bomba y Colossus, una de las primeras computadoras.

[editar] Criptoanlisis moderno

Rplica de un dispositivo Bombe.


Aunque la computacin fue utilizada con gran xito durante la Segunda Guerra Mundial,
tambin hizo posible nuevos mtodos criptogrficos que eran rdenes de magnitud ms
complejos que los empleados hasta la fecha. Tomada como un todo, la criptografa moderna
se ha vuelto mucho ms impenetrable al criptoanalista que los mtodos de pluma y papel
del pasado, y parece que en la actualidad llevan ventaja sobre los mtodos del puro
criptoanlisis. El historiador David Kahn escribi: "Son muchos los criptosistemas en venta
hoy por parte de cientos de compaas comerciales que no pueden ser rotos por ningn
mtodo conocido de criptoanlisis. De hecho, en ciertos sistemas incluso un ataque de
texto plano escogido, en el que un fragmento de texto plano seleccionado es comparado
con su versin cifrada, no permite conocer el cdigo para romper otros mensajes. En
cierto sentido, entonces, el criptoanlisis est muerto. Pero ste no es el final de la
historia. El criptoanlisis puede estar muerto, pero, mezclando mis metforas, hay ms de
un modo de desollar un gato." (Observaciones sobre el 50 Aniversario de la National
Security Agency, 1 de noviembre de 2002). Kahn menciona a continuacin las mayores
posibilidades para la intercepcin, la colocacin de dispositivos grabadores ("bugging"), los
ataques de canal lateral y la criptogtafa cuntica como sustitutos de los mtodos
tradicionales del criptoanlisis.[1]
Kahn podra haberse apresurado demasiado al declarar al criptoanlisis muerto; an no se
han extinguido los cifrados dbiles. En medios acadmicos, se presentan regularmente
nuevos diseos, y tambin son rotos frecuentemente: el cifrado por bloques Madryga, de
1984, demostr ser vulnerable a un ataque con slo texto cifrado disponible en 1998;
FEAL-4, propuesto como sustituto para el algoritmo estndar de cifrado de datos DES fue
demolido por una avalancha de ataques de la comunidad acadmica, muchos de los cuales
no eran enteramente realizables en condiciones prcticas. En la industria, igualmente, los
cifrados no estn exentos de fallos: por ejemplo, los algoritmos AS/1, AS/2 y CMEA,
usados en la industria de telfonos mviles, pueden ser rotos en horas, minutos o incluso en
tiempo real por equipo informtico ampliamente disponible. En 2001, se demostr que el
algoritmo WEP, utilizado para proteger redes Wi-Fi, es susceptible de ser atacado mediante
un ataque de clave relacionada.

[editar] Los resultados del criptoanlisis

El Telegrama de Zimmerman, descifrado.


Los criptoanlisis exitosos han influido sin lugar a dudas en la Historia. La capacidad de
leer los pensamientos, supuestamente secretos, o los planes de otros puede ser una ventaja
decisiva, y nunca con mayor razn que en tiempos de guerra. Por ejemplo, durante la
Primera Guerra Mundial, el descifrado del Telegrama Zimmermann fue capital para la
entrada de los Estados Unidos en la guerra. En la Segunda Guerra Mundial, el criptoanlisis
de los cdigos alemanes, incluyendo la mquina Enigma y el cdigo Lorenz, ha sido
considerado desde un factor que apenas acort la guerra en algunos meses en Europa, hasta
un elemento crucial que determin el resultado final (vase ULTRA). Los Estados Unidos
tambin se beneficiaron del criptoanlisis del cdigo japons PURPLE durante la contienda
(vase MAGIC).
Todos los gobiernos han sido conscientes desde antiguo de los potenciales beneficios del
criptoanlisis para la inteligencia militar, tanto en lo puramente blico como en lo
diplomtico, y han establecido con frecuencia organizaciones dedicadas en exclusiva al
descifrado de cdigos de otras naciones, por ejemplo GCHQ y NSA, organizaciones
americanas todava muy activas hoy en da. En 2004, surgi la noticia de que los Estados
Unidos haban roto los cdigos utilizados por Irn: [2]).

[editar] Caracterizacin de los ataques


Los ataques criptoanalticos varan en potencia y en su capacidad de amenaza para los
sistemas criptogrficos utilizados en el mundo real. Una "debilidad certificacional" es un
ataque terico que resulta improbable de aplicar en ninguna situacin realista; la mayora
de los resultados demostrados en la investigacin criptoanaltica moderna son de este tipo.
Esencialmente, la importancia prctica del ataque depende de las respuestas dadas a las
siguientes preguntas:
1. Qu conocimiento y capacidades son necesarios como requisito?

2. Cunta informacin adicional secreta se deduce del ataque?


3. Cunto esfuerzo se requiere? (es decir, cul es el grado de complejidad
computacional?)

[editar] Conocimiento previo: escenarios para el criptoanlisis


El criptoanlisis puede realizarse bajo una serie de supuestos sobre cunto puede observarse
o descubrirse sobre el sistema en cuestin antes de realizar el ataque. Como un punto de
comienzo bsico se supone que, para los propsitos del anlisis, el algoritmo general es
conocido; sta es la Mxima de Shannon, "el enemigo conoce el sistema". ste es un
supuesto razonable en la prctica - a lo largo de la Historia, hay incontables ejemplos de
algoritmos secretos que fueron conocidos mediante el espionaje, la traicin y la ingeniera
inversa. (En algunas ocasiones, algunos cdigos han sido reconstruidos mediante la pura
deduccin, por ejemplo, el cdigo Lorenz y el cdigo PURPLE, as como una cierta
cantidad de cdigos clsicos.)
Otros supuestos se pueden categorizar como sigue:

"Ataque con slo texto cifrado disponible": el criptoanalista slo tiene acceso a una
coleccin de textos cifrados o codificados.

"Ataque con texto plano conocido": el atacante tiene un conjunto de textos cifrados
de los que conoce el correspondiente texto plano o descifrado.

"Ataque con texto plano escogido" ("ataque con texto cifrado elegido"): el atacante
puede obtener los textos cifrados (planos) correspondientes a un conjunto arbitrario
de textos planos (cifrados) de su propia eleccin.

"Ataque adaptativo de texto plano escogido": como un ataque de texto plano


escogido, pero el atacante puede elegir textos planos subsiguientes basndose en la
informacin obtenida de los descifrados anteriormente. Similarmente, existe el
ataque adaptativo de texto cifrado escogido.

"Ataque de clave relacionada": como un ataque de texto plano escogido, pero el


atacante puede obtener texto cifrado utilizando dos claves diferentes. Las claves son
desconocidas, pero la relacin entre ambas es conocida; por ejemplo, dos claves que
difieren en un bit.

Estos tipos de ataque difieren evidentemente en la plausibilidad de que ocurran en la


prctica. Aunque algunos son ms probables que otros, los criptgrafos suelen adoptar un
enfoque conservador y asumir el peor caso imaginable cuando disean algoritmos,
razonando que si un sistema es seguro incluso contra amenazas tan poco realistas, entonces
debera resistir tambin al criptoanlisis en el mundo real.

Los supuestos en los que se basan estos ataques son a menudo ms realistas de lo que
podra parecer a primera vista. Para obtener un ataque con texto plano conocido, el
criptoanalista podra muy bien conocer o ser capaz de inferir una parte que probablemente
forma parte del texto plano, como por ejemplo el encabezamiento de una carta cifrada
("Estimado Sr."), o que el inicio de una sesin de ordenador contenga las letras "LOGIN".
Un ataque de texto plano escogido es menos probable, pero en algunos casos puede ser
plausible: por ejemplo, si convences a alguien para reenviar un mensaje que t mismo le
has mandado antes, pero en forma cifrada. Los ataques de clave relacionada son
bsicamente tericos, aunque pueden ser realistas en ciertas situaciones, como por ejemplo
al construir funciones hash criptogrficas utilizando un cifrado por bloques.

[editar] Clasificacin del xito en criptoanlisis


Los resultados de un criptoanlisis tambin pueden variar en utilidad. Por ejemplo, el
criptgrafo Lars Knudsen (Knudsen, 1998) clasific varios tipos de ataque sobre cifrados
por bloques de acuerdo con la cantidad y la calidad de la informacin secreta que pudiera
ser descubierta:

Ruptura total - el atacante deduce la clave secreta.

Deduccin global - el atacante descubre un algoritmo funcionalmente equivalente


para el cifrado y descifrado de mensajes, pero no obtiene la clave.

Deduccin local (o de instancia) - el atacante descubre textos planos o cifrados


adicionales a los conocidos previamente.

Deduccin de informacin - el atacante descubre alguna informacin en el sentido


de Shannon que no era conocida previamente.

Distincin del algoritmo - el atacante puede distinguir la informacin cifrada de una


permutacin al azar.

Se pueden aplicar estas categoras a los ataques sobre otros tipos de algoritmos.

[editar] Complejidad
Los ataques se pueden categorizar por la cantidad de recursos que requieren. stos pueden
tomar la forma de:

Tiempo - el nmero de "operaciones primitivas" que deben ser realizadas. Esta


categora es bastante vaga; las operaciones primitivas podran considerarse como
instruccin bsica de computacin, como una suma, una operacin XOR, un
desplazamiento bit a bit, etc., o como mtodos de cifrado enteros.

Memoria - la cantidad de almacenamiento necesario para realizar el ataque.

Datos - la cantidad de textos planos y cifrados necesaria.

En la criptografa acadmica, una debilidad o una ruptura en un algoritmo se definen de


una manera bastante conservadora. Bruce Schneier resume esta posicin de la siguiente
manera: "Romper un cifrado simplemente significa encontrar una debilidad en el cifrado
que puede ser explotada con una complejidad inferior a la de la fuerza bruta. No importa
que la fuerza bruta pudiera requerir 2128 cifrados; un ataque que requiera 2110 cifrados se
considerara una ruptura... puesto de una manera simple, una ruptura puede ser tan slo
una debilidad certificacional: una evidencia de que el cdigo no es tan bueno como se
publicita" (Schneier, 2000).

[editar] Criptoanlisis de criptografa asimtrica


La criptografa asimtrica (tambin llamada criptografa de clave pblica) es una
criptografa que se basa en utilizar dos claves: una privada y una pblica. Estas cifras
invariablemente emplean en problemas matemticos "duros" como base para su seguridad,
as que un punto obvio de ataque es desarrollar mtodos para resolver el problema. La
seguridad de una criptografa de dos claves depende de cuestiones matemticas de una
manera que no se aplica a la criptografa de clave nica, y recprocamente conectan el
criptoanlisis con la investigacin matemtica en general de nuevas maneras.
Los algoritmos asimtricos se disean en torno a la conjeturada dificultad de resolver
ciertos problemas matemticos. Si se encuentra un algoritmo mejorado que puede resolver
el problema, el criptosistema se ve debilitado. Por ejemplo, la seguridad del protocolo
Diffie-Hellman depende de la dificultad de calcular un logaritmo discreto. En 1983, Don
Coppersmith encontr una manera ms rpida de calcular logaritmos discretos (dentro de
ciertos grupos), y por tanto obligando a los criptgrafos a utilizar grupos ms grandes, o
diferentes tipos de grupos. La seguridad del protocolo RSA depende parcialmente de la
dificultad en la factorizacin de enteros. Un avance en la factorizacin tendra un impacto
claro en la seguridad de RSA.
En 1980, se poda factorizar un nmero de 50 dgitos con un coste de 1012 operaciones
elementales de computacin. Para 1984 la tecnologa en algoritmos de factorizacin haba
avanzado hasta el punto de que se poda factorizar un nmero de 75 dgitos con las mismas
1012 operaciones. Los avances en la tecnologa de computacin tambin han provocado que
estas operaciones se puedan realizar en un tiempo mucho menor. La Ley de Moore predice
empricamente que las velocidades de computacin continuarn aumentando. Las tcnicas
de factorizacin podran mostrar un desarrollo parecido, pero con gran probabilidad
dependern de la capacidad y la creatividad de los matemticos, ninguna de las cuales ha
sido nunca satisfactoriamente predecible. Nmeros de 150 cifras, como los utilizados en
RSA, han sido factorizados. El esfuerzo fue mayor que el mencionado anteriormente, pero
no estaba fuera de los lmites razonables para un ordenador moderno. Al comienzo del siglo
XXI, los nmeros de 150 cifras ya no se consideran suficientemente grandes como clave
para RSA. Nmeros de varios cientos de dgitos se seguan considerando demasiado
difciles de factorizar en 2005, aunque los mtodos probablemente continuarn mejorando

con el tiempo, obligando a los tamaos de clave a mantener el ritmo de crecimiento o a


desarrollar nuevos algoritmos.
Otra caraterstica distintiva de los algoritmos asimtricos es que, a diferencia de los ataques
sobre criptosistemas simtricos, cualquier criptoanlisis tiene la oportunidad de usar el
conocimiento obtenido de la clave pblica.

[editar] Aplicaciones de la computadoras


Los ordenadores cunticos son potencialmente tiles para el criptoanlisis. Debido a que
los estados cunticos pueden existir en una superposicin (es decir, estar entrelazados), es
posible un nuevo paradigma computacional, en el que un bit no representa tan slo los
estados 0 y 1, sino cualquier combinacin lineal de estos. Peter Shor de los Laboratorios
Bell prob la posibilidad, y varios equipos han demostrado uno u otro aspecto de la
computacin cuntica en los aos transcurridos desde entonces. Por el momento, slo se ha
demostrado una muy limitada prueba de posibles diseos. No hay, a fecha de 2006, una
perspectiva creble de un ordenador cuntico real y utilizable.
Sin embargo, de construirse un ordenador cuntico, muchas cosas cambiaran. La
computacin en paralelo sera probablemente la norma, y varios aspectos de la criptografa
cambiaran.
En particular, dado que un ordenador cuntico sera capaz de realizar bsquedas de claves
mediante fuerza bruta extremadamente rpidas, tamaos de clave considerados hoy en da
ms all de los recursos de cualquier atacante por fuerza bruta quedaran al alcance de este
ataque. Los tamaos de clave necesarios para quedar ms all de la capacidad de un
ordenador cuntico seran considerablemente ms grandes que los actuales. Algunos
escritores de divulgacin han declarado que ningn cifrado permanecera seguro de estar
disponibles los ordenadores cunticos. Otros aseguran que simplemente aadiendo bits a las
longitudes de las claves se evitarn los ataques de fuerza bruta, incluso con ordenadores
cunticos.
Una segunda posibilidad es que el aumento en capacidad computacional pueda hacer
posibles otros ataques de bsqueda de claves, ms all de la simple fuerza bruta, contra uno
o varios de los algoritmos actualmente inexpugnables. Por ejemplo, no todo el progreso en
la factorizacin de nmeros primos se ha debido a una mejora de los algoritmos. Una parte
se debe al incremento del poder computacional de los ordenadores, y la existencia de un
ordenador cuntico en funcionamiento podra acelerar considerablemente las tareas de
factorizacin. Este aspecto es bastante predecible, aunque no claramente. Lo que no puede
ser anticipado es un avance en el campo terico que requiera la computacin cuntica, que
pudiera hacer realizables ataques actualmente impracticables o incluso desconocidos. En
ausencia de un mtodo para predecir estos avances, slo nos queda esperar.
Se desconoce si existe un mtodo de cifrado en tiempo polinmico que requiera un tiempo
exponencial para su descifrado, incluso para un ordenador cuntico.

Criptoanlisis
El criptoanlisis es la ciencia opuesta a la criptografa
(quizs no es muy afortunado hablar de ciencias opuestas,
sino ms bien de ciencias complementarias), ya que si sta
trata principalmente de crear y analizar criptosistemas
seguros, la primera intenta romper esos sistemas,
demostrando su vulnerabilidad: dicho de otra forma, trata de
descifrar los criptogramas. El trmino descifrar siempre va
acompaado de discusiones de carcter tcnico, aunque
asumiremos que descifrar es conseguir el texto en claro a
partir de un criptograma, sin entrar en polmicas de
reversibilidad y solidez de criptosistemas.
En el anlisis para establecer las posibles debilidades de un
sistema de cifrado, se han de asumir las denominadas
condiciones del peor caso: (1) el criptoanalista tiene acceso
completo al algoritmo de encriptacin, (2) el criptoanalista
tiene una cantidad considerable de texto cifrado, y (3) el
criptoanalista conoce el texto en claro de parte de ese texto
cifrado. Tambin se asume generalmente el Principio de
Kerckhoffs, que establece que la seguridad del cifrado ha de
residir exclusivamente en el secreto de la clave, y no en el
mecanismo de cifrado.
Aunque para validar la robustez de un criptosistema
normalmente se suponen todas las condiciones del peor caso,

existen ataques ms especficos, en los que no se cumplen


todas estas condiciones. Cuando el mtodo de ataque
consiste simplemente en probar todas y cada una de las
posibles claves del espacio de claves hasta encontrar la
correcta, nos encontramos ante un ataque de fuerza bruta o
ataque exhaustivo. Si el atacante conoce el algoritmo de
cifrado y slo tiene acceso al criptograma, se plantea un
ataque slo al criptograma; un caso ms favorable para el
criptoanalista se produce cuando el ataque cumple todas las
condiciones del peor caso; en este caso, el criptoanlisis se
denomina de texto en claro conocido. Si adems el atacante
puede cifrar una cantidad indeterminada de texto en claro al
ataque se le denomina de texto en claro escogido; este es el
caso habitual de los ataques contra el sistema de verificacin
de usuarios utilizado por Unix, donde un intruso consigue la
tabla de contraseas (generalmente /etc/passwd) y se limita a
realizar cifrados de textos en claro de su eleccin y a
comparar los resultados con las claves cifradas (a este ataque
tambin se le llama de diccionario, debido a que el atacante
suele utilizar un fichero `diccionario' con los textos en claro
que va a utilizar). El caso ms favorable para un analista se
produce cuando puede obtener el texto en claro
correspondiente a criptogramas de su eleccin; en este caso
el ataque se denomina de texto cifrado escogido.
Cualquier algoritmo de cifrado, para ser considerado seguro,
ha de soportar todos estos ataques y otros no citados; sin

embargo, en la criptografa, como en cualquier aspecto de la


seguridad, informtica o no, no debemos olvidar un factor
muy importante: las personas. El sistema ms robusto caer
fcilmente si se tortura al emisor o al receptor hasta que
desvelen el contenido del mensaje, o si se le ofrece a uno de
ellos una gran cantidad de dinero; este tipo de ataques
(sobornos, amenazas, extorsin, tortura...) se consideran
siempre los ms efectivos.

Que es un Criptoanlisis?
Por Daniel M. Maldonado | 21 de octubre 2009. Ledo 895 veces.

Podemos definir al Criptoanlisis como el estudio de los mtodos para obtener sentido a
un mensaje cifrado, tambin es conocida como la ciencia opuesta a la Criptografa.
Estos mtodos se traducen tpicamente en conseguir la clave secreta con la cul fue cifrado
el mensaje.
Criptoanlisis tambin se utiliza para referirse a cualquier intento de sortear la seguridad
de otros tipos de algoritmos y protocolos criptogrficos en general, y no solamente el
cifrado. Sin embargo, el criptoanlisis suele excluir ataques que no tengan como objetivo
primario los puntos dbiles de la criptografa utilizada; por ejemplo, ataques a la seguridad
que se basen en el soborno, la coercin fsica, el robo, el keylogging y dems, aunque estos
tipos de ataques son un riesgo creciente para la seguridad informtica, y se estn haciendo
gradualmente ms efectivos que el criptoanlisis tradicional.

Вам также может понравиться