You are on page 1of 10

Criptografa

Criptografa (del griego os '(criptos), oculto, y (graf), escritura, literalmente


escritura oculta). Tradicionalmente se ha definido como el mbito de la criptologa que se
ocupa de las tcnicas de cifrado o codificadodestinadas a alterar las representaciones
lingsticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no
autorizados. Estas tcnicas se utilizan tanto en el Arte como en la Ciencia. Por tanto, el nico
objetivo de la criptografa era conseguir la confidencialidad de los mensajes. Para ello se
diseaban sistemas de cifrado y cdigos. En esos tiempos la nica criptografa existente era la
llamada criptografa clsica.[cita requerida]
La aparicin de la Informtica y el uso masivo de las comunicaciones digitales, han producido
un nmero creciente de problemas de seguridad. Las transacciones que se realizan a travs
de la red pueden ser interceptadas, y por tanto, la seguridad de esta informacin debe
garantizarse. Este desafo ha generalizado los objetivos de la criptografa para ser la parte de
la criptologa que se encarga del estudio de los algoritmos, protocolos (se les llama protocolos
criptogrficos), y sistemas que se utilizan para proteger la informacin y dotar de seguridad a
las comunicaciones y a las entidades que se comunican.
Para ello los criptgrafos investigan, desarrollan y aprovechan tcnicas matemticas que les
sirven como herramientas para conseguir sus objetivos. Los grandes avances que se han
producido en el mundo de la criptografa, han sido posibles gracias a los grandes avances que
se han producido en el campo de la matemtica y la informtica.

de Criptografa asimtrica que se basa en el uso de identidades.

Criptografa basada en certificados

Criptografa sin certificados

Criptografa de clave aislada

Evaluacin de la seguridad de un sistema criptogrfico[editar]


El objetivo de un sistema criptogrfico es dotar de seguridad. Por tanto para calibrar la calidad
de un sistema criptogrfico es necesario evaluar la seguridad que aporta dicho sistema.

Hacer pblico o no[editar]


Para poder evaluar mejor la seguridad de un sistema criptogrfico, adems de las
verificaciones internas de seguridad que la organizacin haga, se puede considerar hacer
pblico a todo el mundo los entresijos del sistema. Sin embargo, al hacer pblica esa
informacin se facilita el que alguien pueda descubrir alguna debilidad y la aproveche o
incluso la haga pblica para que otros la puedan utilizar. Cuanta ms informacin se publique
ms fcil ser encontrar debilidades tanto para buenos objetivos (mejorar el producto) como
para malos (realizar ataques). En resumen cuanta ms informacin se publique ms personas
podrn evaluar la seguridad y se podrn corregir las debilidadesque se encuentren, pero
tambin aumenta la exposicin a ataques. En funcin de las decisiones que se tomen se
establecer una poltica de revelacin.
Se considera que la seguridad de un sistema criptogrfico debe descansar sobre el tamao de
la claves utilizadas y no sobre el secreto del algoritmo. Esta consideracin se formaliza en el
llamado principio de Kerckhoffs. Esto no quiere decir que cuando usemos criptografa
tengamos que revelar los algoritmos, lo que quiere decir es que el algoritmo tiene que ser
seguro aunque ste sea difundido. Evidentemente si un sistema criptogrfico es seguro an
revelando su algoritmo, entonces ser an ms seguro si no lo revelamos.
A la poltica de revelacin de no publicar ninguna informacin para que ningn atacante
encuentre debilidades se le llama de no revelacin y sigue una estrategia de seguridad por
oscuridad. A la poltica de revelacin de revelar toda la informacin se le llama revelacin total.
Entre ambos tipos de poltica de revelacin hay estratetigias intermedias llamadas
de revelacin parcial.

Formas de romper la seguridad[editar]


Hay bsicamente tres formas de romper la seguridad de un sistema criptogrfico 2

Atacar la criptografa subyacente. Es lo que sera un ataque terico a los mecanismos


criptogrficos usados.

Atacar la implementacin concreta. La criptografa puede ser implementada en


software o en hardware. Es bastante probable que las implementaciones concretas
tenganvulnerabilidades que se pueden aprovechar. Tambin las vulnerabilidades se
podran introducir de forma deliberada y de esta forma proporcionar puertas
traserasdisponibles para ser utilizadas.

Atacar el lado humano. Muchas veces en los sistemas criptogrficas hay personas o
entidades que tienen privilegios especiales. Presionando a estas personas o entidades
para que nos den acceso a recursos o a informacin privilegiada, podramos vulnerar la
seguridad del sistema.

Las personas o entidades interesadas en romper la seguridad de este tipo de sistemas tienen
en cuenta todos estos frentes. Por ejemplo las informaciones de Edward Snowdenrevelan que
el programa Bullrun adopta estos tres tipos de estrategias.

Grados de seguridad terica[editar]


Cuando se evala la seguridad de un sistema criptogrfico se puede calibrar la seguridad que
aporta en funcin de si ste es seguro de forma incondicional o si es seguro slo si se
cumplen ciertas condiciones.
Seguridad incondicional[editar]
3

Se dice que un sistema criptogrfico tiene una seguridad incondicional (en

ingls unconditional security) sobre cierta tarea si un atacante no puede resolver la tarea
aunque tenga infinito poder computacional.
4 5 6

En funcin de la tarea sobre la que se dice que el sistema criptogrfico es

incondicionalmente seguro, podemos hablar por ejemplo de:

Criptosistemas incondicionalmente seguros (cifrado).

Autenticacin incondicionalmente segura (autenticacin).

Distribucin de claves incondicionalmente segura.

Firma digital incondicionalmente segura (firma digital).

Es habitual que los sistemas incondicionalmente seguros tengan inconvenientes


importantes como por ejemplo en la longitud de las claves (libreta de un solo uso).
Para certificar una seguridad incondicional los criptlogos se suelen basar en la teora de la
informacin y, por tanto, en la teora de la probabilidad.

Limitaciones[editar]
El que un sistema tenga seguridad incondicional no quiere decir que su seguridad sea
inviolable. Veamos dos consideraciones

Los sistemas son incondicionalmente seguros desde un punto de vista probabilstico:

El oponente siempre tiene una probabilidad mayor que cero de romper la seguridad. Sin
embargo, esta probabilidad puede ser muy muy pequea. Esto es lo que sucede con los
sistemas incondicionalmente seguros.
8

En la mayora de los estudios sobre la seguridad de un sistema se hace la suposicin

de que los atacantes tienen slo un intento para atacar la seguridad del sistema. El
xito o el fracaso estn determinados por el xito o fracaso de ese intento. Esta
suposicin es vlida, por ejemplo, en ciertos problemas de comunicacin segura
donde el enemigo no tiene oportunidad de verificar si el mensaje estimado es correcto
o no. Sin embargo hay otros tipos de problemas donde esta suposicin no tiene
sentido. Por ejemplo, en un sistema de autenticacin con usuario y contrasea para
entrar en una cuenta restringida, el atacante puede realizar varios intentos. Adems,
en algunos casos, los intentos fallidos anteriores dan informacin para hacer una
estimacin mejor para los intentos siguientes.

Cuando decimos que un sistema criptogrfico es incondicionalmente seguro, nos

estamos refiriendo a nivel terico. Sin embargo cuando es implementado en la


prctica puede no mantenerse esa seguridad. Hay muchos tipos de ataques que slo
se aplican cuando los sistemas estn implementados en un sistema concreto.
Ejemplos:

Explotacin de canales ocultos. Los canales ocultos son canales de


comunicacin no intencionados y de difcil deteccin, que permiten la
transferencia de informacin de forma que viola la poltica de seguridad del
sistema. En un computador real los procesos al ejecutarse producen una serie de
efectos y fenmenos que pueden ser medidos y explotados para revelar
informacin relevante que puede ser utilizada para romper el sistema (Ej. pistas
sobre la clave). Este problema es inherente y no puede ser evitado mediante
tcnicas criptogrficas. Son ejemplos tpicos de este tipo de canales los canales
ocultos generados por anlisis de temporizaciones, poranlisis de consumos de
energa o por anlisis de consumos de radiaciones electromagnticas o
por anlisis de consumo de espacio de almacenamiento.

Malos diseos o implementaciones del software o el hardware pueden hacer


que la solucin prctica sea insegura. Ejemplos de ataques que se aprovechan de
debilidades producidas por un mal diseo o implementacin: desbordamiento de
buffer, Inyeccin SQL, Cross Site Scripting, ataques basados en deficiencias
delhardware.

Seguridad condicional[editar]
10

Se dice que un sistema criptogrfico tiene una seguridad condicional (en

ingls conditional security) sobre cierta tarea si un atacante puede tericamente resolver
la tarea, pero no es computacionalmente factible para l (debido a sus recursos,
capacidades y acceso a informacin). Hay un tipo especial de seguridad condicional
llamada seguridad demostrable (en ingls provable security). La idea es mostrar que
romper un sistema criptogrfico es computacionalmente equivalente a resolver un
problema matemtico considerado como difcil. Esto es, que se cumplen las dos
siguientes sentencias:

Si el problema difcil puede ser resuelto, entonces el sistema criptogrfico puede ser
roto

Si el sistema criptogrfico puede ser roto, entonces el problema difcil puede ser
resuelto.

11

La seguridad demostrable es difcil de lograr para sistemas criptogrficos complejos. Se

ha desarrollado una metodologa (modelo de orculo aleatorio) para disear sistemas que
no tienen realmente una seguridad demostrable, pero que dan unas buenas
sensaciones respecto a su seguridad. La idea bsica es disear un sistema ideal que usa
una o varias funciones aleatorias -tambin conocidas como orculos aleatorios- y probar
la seguridad de este sistema matemtico. A continuacin el sistema ideal es implementado
en un sistema real reemplazando cada orculo aleatorio con
una buena y adecuada funcin pseudoaleatoria conocida -tpicamente un cdigo de
deteccin de manipulaciones como SHA-1 o MD5-. Si las funciones
pseudoaleatorias utilizadas tiene buenas propiedades, entonces uno puede esperar que la
seguridad probada del sistema ideal sea heredada por el sistema real. Observar que
esto ya no es una prueba, sino una evidencia sobre la seguridad del sistema real. Se ha
demostrado que esta evidencia no siempre es cierta y que es posible romper sistemas
criptogrficos cuya seguridad se apoya en el modelo de orculo aleatorio.

Puntos de vista desde los que evaluar la seguridad [editar]


Para evaluar la seguridad de un esquema criptogrfico se suelen usar tres enfoques
principales.12 Cada enfoque difiere de las suposiciones acerca de las capacidades de los
oponentes criptoanalistas. El primer mtodo est basado en la teora de la informacin,
y ofrece una seguridad incondicional y por tanto una seguridad independiente del poder
de computacin de los adversarios. El enfoque basado en la teora de la
complejidad comienza a partir de un modelo abstracto para la computacin, y asume que
el oponente tienen un poder limitado de computacin. El tercer enfoque intenta producir
soluciones prcticas. Para ello estima la seguridad basndose en el mejor algoritmo
conocido para romper el sistema y estima de forma realista el poder necesario de
computacin o de hardware para romper el algoritmo. A este enfoque se le suele
llamarenfoque basado en la prctica
Enfoque basado en la teora de la informacin[editar]
En este enfoque se evala la seguridad del sistema utilizando las herramientas que
proporciona la teora de la informacin. Permite declarar sistemas incondicionalmente
seguros, es decir, sistemas seguros independientemente del poder de computacin del
atacante.
La teora de la informacin proporciona valiosas herramientas para analizar la seguridad
de los sistemas criptogrficos. Por ejemplo est la entropa, distancia de unicidad, el
concepto de secreto perfecto etc.
Enfoque basado en la teora de la complejidad[editar]
13

En este enfoque se evala la seguridad de los sistemas criptogrficos en funcin de la

cantidad de trabajo computacional requerido para romperlo. Para estimar esa cantidad de
trabajo se estudia la complejidad computacional de los mejores mtodos conocidos hasta
ahora para realizar esa tarea. En funcin de los resultados de este estudio y delpoder
computacional lmite estimado para el atacante, se decide si esa cantidad de trabajo
es realizable por un atacante. Si ese trabajo no es realizable se dice que el sistema es
seguro desde un punto de vista computacional (seguridad computacional, en
ingls computationally security).
Este tipo de enfoque para evaluar la seguridad es muy usado en la criptografa asimtrica.
En concreto, la seguridad de muchos de los algoritmos de la criptografa asimtricaestn

basados en el anlisis de complejidad de los mtodos conocidos para el clculo


de factorizacin de enteros y del logaritmo discreto.
Por definicin el tipo de seguridad que aporta este tipo de enfoque es una seguridad
condicional basada en los mtodos de resolucin de problemas evaluados. En este
punto hay que tener en cuenta dos consideraciones: 14

Actualmente no se puede considerar que como buenos los algoritmos que se usan
para estimar la complejidad de la resolucin de los problemas. Se considera que hay
algoritmos mucho mejores. Especialmente en el campo de la criptografa. Por tanto
las estimaciones sobre el poder de computacin necesario para romper el sistema no
se consideran fiables.

Se ha demostrado que algunos de los problemas (Ej. factorizacin de enteros y


el logaritmo discreto) en los que se sustenta la seguridad (computacional) de muchos
algoritmos, pueden resolverse con algoritmos con una complejidad computacional de
peor calidad usando computadores cunticos. Si alguien pudiera disponer de
uncomputador cuntico muchos de los sistemas criptogrficos que se consideran
seguros (con seguridad condicional) habra que catalogarlos como inseguros.

Enfoque basado en la prctica[editar]


15

El objetivo de este enfoque es producir soluciones prcticas a partir del estudio de

sistemas concretos y de la experiencia acumulada. Es un enfoque de prueba-error donde


se proponen soluciones basndose en la experiencia y luego se somete esa solucin a un
proceso intensivo en el que se intenta romper su seguridad. A partir de este enfoque se
han hecho importantes avances en conseguir sistemas robustos ya que los criptgrafos
disean ataques y posteriormente adaptan los sistemas para anular dichos ataques. Por
ejemplo, de esta forma se han conseguido importantes avances en la seguridad frente a
ataques basados en estudios estadsticos y ataques meet in the middle.
Es tpico en este tipo de enfoque disear bloques con ciertas propiedades demostradas
estableciendo una biblioteca de bloques disponibles. Ejemplos de propiedades buenas
para este tipo de bloques pueden ser: buenas propiedades estadsticas, buenas
propiedades para la confusin y difusin, o de no linealidad. Posteriormente estos bloques
se ensamblan para la construccin de sistemas criptogrficos que aprovechan sus
propiedades para dotar de mayor seguridad.

Este enfoque permite llegar a establecer sistemas que tienen seguridad condicional.
Este tipo de sistemas tienen una seguridad computacional

Historia de la criptografa[editar]
Artculo principal: Historia de la criptografa

La historia de la criptografa es larga y abunda en ancdotas. Ya las primeras


civilizaciones desarrollaron tcnicas para enviar mensajes durante las campaas militares,
de forma que si el mensajero era interceptado la informacin que portaba no corriera el
peligro de caer en manos del enemigo.El primer mtodo de criptografa fue en el siglo V
a.C, era conocido como "Esctala". El segundo criptosistema que se conoce fue
documentado por el historiador griego Polibio: un sistema de sustitucin basado en la
posicin de las letras en una tabla. Tambin los romanos utilizaron sistemas de
sustitucin, siendo el mtodo actualmente conocido como Csar, porque
supuestamente Julio Csar lo emple en sus campaas, uno de los ms conocidos en la
literatura (segn algunos autores, en realidad Julio Csar no usaba este sistema de
sustitucin, pero la atribucin tiene tanto arraigo que el nombre de este mtodo de
sustitucin ha quedado para los anales de la historia). Otro de los mtodos criptogrficos
utilizados por los griegos fue laesctala espartana, un mtodo de trasposicin basado en
un cilindro que serva como clave en el que se enrollaba el mensaje para poder cifrar y
descifrar.
En 1465 el italiano Leon Battista Alberti invent un nuevo sistema de sustitucin
polialfabtica que supuso un gran avance de la poca. Otro de los criptgrafos ms
importantes del siglo XVI fue el francs Blaise de Vigenre que escribi un importante
tratado sobre "la escritura secreta" y que dise una cifra que ha llegado a nuestros das
asociada a su nombre. A Selenus se le debe la obra criptogrfica "Cryptomenytices et
Cryptographiae" (Luneburgo, 1624). En el siglo XVI Mara Estuardo, reina de Escocia, fue
ejecutada por su prima Isabel I, reina de Inglaterra, al descubrirse un complot de aquella
tras un criptoanlisis exitoso por parte de los matemticos de Isabel. Durante los
siglos XVII, XVIII yXIX, el inters de los monarcas por la criptografa fue notable. Las
tropas de Felipe II emplearon durante mucho tiempo una cifra con un alfabeto de ms de
500 smbolos que los matemticos del rey consideraban inexpugnable. Cuando el
matemtico francs Franois Vite consigui criptoanalizar aquel sistema para el rey
de Francia, a la sazn Enrique IV, el conocimiento mostrado por el rey francs impuls
una queja de la corte espaola ante del papa Po V acusando a Enrique IV de utilizar
magia negra para vencer a sus ejrcitos.

Durante la Primera Guerra Mundial, los Alemanes usaron el cifrado ADFGVX. Este mtodo
de cifrado es similar a la del tablero de ajedrez Polibio. Consista en una matriz de 6 x 6
utilizado para sustituir cualquier letra del alfabeto y los nmeros 0 a 9 con un par de letras
que consiste de A, D, F, G, V, o X.

La mquina Enigma utilizada por los alemanes durante la II Guerra Mundial.

Desde el siglo XIX y hasta la Segunda Guerra Mundial, las figuras ms importantes fueron
la del holands Auguste Kerckhoffs y la del prusiano Friedrich Kasiski. Pero es en el siglo
XX cuando la historia de la criptografa vuelve a experimentar importantes avances. En
especial durante las dos contiendas blicas que marcaron al siglo: la Gran Guerra y la
Segunda Guerra Mundial. A partir del siglo XX, la criptografa usa una nueva herramienta
que permitir conseguir mejores y ms seguras cifras: las mquinas de clculo. La ms
conocida de las mquinas de cifrado posiblemente sea la mquina alemana Enigma: una
mquina de rotores que automatizaba considerablemente los clculos que era necesario
realizar para las operaciones de cifrado y descifrado de mensajes. Para vencer al ingenio
alemn, fue necesario el concurso de los mejores matemticos de la poca y un gran
esfuerzo computacional. No en vano, los mayores avances tanto en el campo de la
criptografa como en el del criptoanlisis no empezaron hasta entonces.
Tras la conclusin de la Segunda Guerra Mundial, la criptografa tiene un desarrollo
terico importante, siendo Claude Shannon y sus investigaciones sobre teora de la
informacin esenciales hitos en dicho desarrollo. Adems, los avances en computacin

automtica suponen tanto una amenaza para los sistemas existentes como una
oportunidad para el desarrollo de nuevos sistemas. A mediados de los aos 70, el
Departamento de Normas y Estndares norteamericano publica el primer diseo lgico de
un cifrador que estara llamado a ser el principal sistema criptogrfico de finales de siglo:
el Estndar de Cifrado de Datos o DES. En esas mismas fechas ya se empezaba a gestar
lo que sera la, hasta ahora, ltima revolucin de la criptografa terica y prctica: los
sistemas asimtricos. Estos sistemas supusieron un salto cualitativo importante, ya que
permitieron introducir la criptografa en otros campos que hoy da son esenciales, como el
de la firma digital.

La criptografa en el correo electrnico[editar]


La mayor parte de los mensajes de correo electrnico que se transmiten por Internet no
incorporan seguridad alguna, por lo que la informacin que contienen es fcilmente
accesible a terceros. Para evitarlo, la criptografia tambin se aplica al correo electrnico.
Entre las diversas ventajas que tiene usar un certificado al enviar un email, podramos
destacar la seguridad que nos aporta ya que as evita que terceras personas (o hackers)
puedan leer su contenido, o bien que tenemos la certeza de que el remitente de ste
correo electrnico es realmente quien dice ser.

You might also like