6.16.2005

Introducción a la criptografía

Si nos interesa el Manuscrito Voynich, escrito en código, es obvio que deberemos manejar algunos coneptos básicos de criptografía, que es precisamente la ciencia que se encarga de estudiar los códigos y las maneras de someterlos (sus claves).
En el excelente sitio web MundoCripto, que tan bien dirige Jaime Suárez Martínez, encontramos este soberbio artículo que brinda algunas herramientas básicas para todos aquellos que estamos interesados en estas misteriosas formas de comunicación. Antes de dejarlos en manos del experto, no puedo dejar de encarecerles que visiten MundoCripto, ya que les aseguro que se divertirán aprendiendo y en poco tiempo serán ya expertos en esta disciplina, tanto de claves antiguas como de sistemas criptográficos de ordenadores.


Introducción a la criptografía: ¿Crip... qué?
por Jaime Suárez Martínez

criptógamo,ma. (Del gr. criptós, oculto y gamos, casamiento) adj. Bot.Dícese del vegetal o planta que carece de flores. Ú.t.c.s. 2. Bot acotiledóneo 3. f.pl. Bot Grupo taxonómico constituido por las plantas desprovistas de flores.

criptografía. (Del gr. criptós, oculto y -grafía) f. Arte de escribir con clave secreta o de un modo enigmático.
criptográfico,ca. adj. Perteneciente o relativo a la criptografía.


Hasta aquí la definición clásica de nuestra Real Academia de la Lengua. La criptografía se consideró un arte hasta los trabajos de Shannon a principio de los 50, aplicados en EE.UU. en el desarrollo de DES (Data Encryption Standard). Entonces se comprendió su relación con la estadística, la teoría de números, teorías de la información y de la complejidad.
Sin embargo el panorama no es completo sin tener en cuenta la (posible) existencia de un adversario que pondrá los medios a su alcance para descifrar los mensajes secretos, valiéndose entonces de la ciencia del criptoanálisis. La criptología constituye la unión de ambas ciencias.
Se sabe que ya indios, chinos, persas y babilonios poseían desde la antigüedad signos equivalentes a las letras de sus alfabetos con los que comunicaban ordenes secretas a sus emisarios, en especial en tiempos de guerra.
Un método original consistía en afeitar la cabeza de un esclavo y escribir sobre su piel el mensaje que quería enviarse, esperando a que el pelo creciera podía enviarse al emisario sin que nadie sospechase que era transmisor de información.
También en Esparta durante los enfrentamientos de ésta con Atenas se utilizaban largas tiras de papel sobre las que escribían una vez enrolladas sobre un bastón. Al desenrollar la tira, resultaba ilegible para cualquiera que desconociera el método o no tuviera un bastón del mismo grosor.
Otra noticia histórica proviene de los tiempos de Cesar (s. I a.C.) que utilizaba un sistema simple de sustitución explicado en
este artículo.
En la edad media, los copistas camuflaban a veces su nombre en los manuscritos, sustituyendo vocales por puntos (al modo 'fuga de vocales') o consonantes arbitrarias.
La República Veneciana en continuos conflictos con sus vecinos mezclaba caracteres griegos o hebraicos con los latinos al transmitir mensajes en tiempos de guerra.
Los primeros tratados aparecen alrededor del siglo XV destacando entre los autores Alberti y más tarde Vigenere que tiene un método de cifrado que lleva su nombre.
En España el primer libro conocido data de 1738, su autor es el madrileño Cristóbal Rodríguez.
Durante el siglo XIX se utilizaron ampliamente métodos basados en la transposición, reordenando los caracteres del mensaje de acuerdo con una clave. Pero es en nuestro siglo donde las dos guerras mundiales dieron un fuerte impulso a la criptología ante la necesidad de comunicaciones confidenciales en los terrenos militar y diplomático. Es especialmente curiosa la utilización en el ejercito de EE.UU de indios navajos cuyo idioma no puede ser aprendido por nadie que no haya sido criado entre ellos; se dice que sus mensajes nunca fueron descifrados.
La segunda mitad del siglo XX ha visto, paralelo a los avances de la informática, un desarrollo inusitado de la criptología obligado por la gran cantidad de información confidencial que circula por las redes y facilitado por la potencia de cálculo de los ordenadores que vemos crecer exponencialmente. Todo hace prever que la necesidad de confidencialidad aumentará paralelamente en el futuro.

Criptografía de calidad y Reglas de Kerckhoff
El holandés Kerckhoff (s. XIX) hizo algunas recomendaciones que debían cumplir los sistemas criptográficos :

* No debe existir ninguna forma de recuperar mediante el criptograma el texto inicial o la clave. En la práctica nos conformamos con que recuperar el texto sea suficientemente complejo (pero ver también la regla 5).

* Un sistema criptográfico debe estar compuesto por dos tipos de información : a) pública: el algoritmo o familia de algoritmos que lo definen.b) privada: la clave utilizada para cada cifrado en particular.

* La forma de escoger la clave debe ser fácil de recordar y modificar.

* Debe ser factible la comunicación del criptograma con los medios de transmisión habituales.

* La complejidad del proceso de recuperación del texto original debe corresponderse con el beneficio obtenido.

Debemos recordar estas reglas cuando evaluemos la seguridad de un programa o sistema de cifrado. En especial el punto 2, si el método de cifrado se mantiene en secreto es que el algoritmo no es lo suficientemente bueno, desconfía.
En cuanto a la regla 1 suelen distinguirse dos tipos de secreto: el teórico y el práctico. El primero se produce cuando el enemigo solo tiene acceso a una cantidad de criptograma insuficiente para el criptoanálisis. El segundo se produce si descifrar el mensaje exige una cantidad de tiempo o recursos superior a la de que dispone el adversario o si el gasto económico es superior al beneficio que se obtiene al descifrarlo. No es lo mismo proteger el contenido de tu diario íntimo que los códigos de lanzamiento en una base de misiles ¿ verdad ?



Tipos de ataque
Suelen distinguirse las siguientes formas de emprender un criptoanálisis:

* Ataque sólo con texto cifrado: el atacante tiene acceso solamente a uno o varios textos cifrados con el mismo algoritmo. El adversario se concentra entonces en descifrar todos los textos posibles o mejor aún la clave (o claves) utilizadas. Esta es la peor situación para el criptoanalista.

* Ataque sólo con texto original conocido: el criptoanalista tiene acceso a uno o varios mensajes sin cifrar y sus correspondientes cifrados. Su trabajo consiste en deducir la clave o claves usadas o bien en conseguir un algoritmo para descifrar cualquier mensaje que utilice la misma clave. Este caso se da también cuando se conoce el tema del que trata el mensaje o parte de él como por ejemplo las cabeceras de los mensajes de correo o si se trata de código fuente palabras claves frecuentes.

* Ataque con texto original escogido: en este caso el atacante puede obtener cifrado cualquier texto que él desee con la misma clave que el mensaje que trata de descifrar. Este ataque es más fuerte que el anterior porque permite al criptoanalista elegir ciertos patrones que le aporten información para elegir o descartar claves posibles.

* Ataque con texto original adaptativo: una variación del anterior, y más fuerte todavía, el atacante puede elegir los textos que quiere ver cifrados en función de los resultados obtenidos
al cifrar textos anteriormente elegidos.

* Ataque con texto cifrado elegido: el criptoanalista puede obtener los textos originales correspondientes a ciertos textos cifrados de su elección.

Además y aunque menos 'académicos' a menudo los métodos más eficaces y temibles: amenazas, sobornos, chantajes o torturas.

0 Comments:

Publicar un comentario

Links to this post:

Crear un vínculo

<< Home