Professional Documents
Culture Documents
Atacar el lado humano. Muchas veces en los sistemas criptogrficas hay personas o
entidades que tienen privilegios especiales. Presionando a estas personas o entidades
para que nos den acceso a recursos o a informacin privilegiada, podramos vulnerar la
seguridad del sistema.
Las personas o entidades interesadas en romper la seguridad de este tipo de sistemas tienen
en cuenta todos estos frentes. Por ejemplo las informaciones de Edward Snowdenrevelan que
el programa Bullrun adopta estos tres tipos de estrategias.
ingls unconditional security) sobre cierta tarea si un atacante no puede resolver la tarea
aunque tenga infinito poder computacional.
4 5 6
Limitaciones[editar]
El que un sistema tenga seguridad incondicional no quiere decir que su seguridad sea
inviolable. Veamos dos consideraciones
El oponente siempre tiene una probabilidad mayor que cero de romper la seguridad. Sin
embargo, esta probabilidad puede ser muy muy pequea. Esto es lo que sucede con los
sistemas incondicionalmente seguros.
8
de que los atacantes tienen slo un intento para atacar la seguridad del sistema. El
xito o el fracaso estn determinados por el xito o fracaso de ese intento. Esta
suposicin es vlida, por ejemplo, en ciertos problemas de comunicacin segura
donde el enemigo no tiene oportunidad de verificar si el mensaje estimado es correcto
o no. Sin embargo hay otros tipos de problemas donde esta suposicin no tiene
sentido. Por ejemplo, en un sistema de autenticacin con usuario y contrasea para
entrar en una cuenta restringida, el atacante puede realizar varios intentos. Adems,
en algunos casos, los intentos fallidos anteriores dan informacin para hacer una
estimacin mejor para los intentos siguientes.
Seguridad condicional[editar]
10
ingls conditional security) sobre cierta tarea si un atacante puede tericamente resolver
la tarea, pero no es computacionalmente factible para l (debido a sus recursos,
capacidades y acceso a informacin). Hay un tipo especial de seguridad condicional
llamada seguridad demostrable (en ingls provable security). La idea es mostrar que
romper un sistema criptogrfico es computacionalmente equivalente a resolver un
problema matemtico considerado como difcil. Esto es, que se cumplen las dos
siguientes sentencias:
Si el problema difcil puede ser resuelto, entonces el sistema criptogrfico puede ser
roto
Si el sistema criptogrfico puede ser roto, entonces el problema difcil puede ser
resuelto.
11
ha desarrollado una metodologa (modelo de orculo aleatorio) para disear sistemas que
no tienen realmente una seguridad demostrable, pero que dan unas buenas
sensaciones respecto a su seguridad. La idea bsica es disear un sistema ideal que usa
una o varias funciones aleatorias -tambin conocidas como orculos aleatorios- y probar
la seguridad de este sistema matemtico. A continuacin el sistema ideal es implementado
en un sistema real reemplazando cada orculo aleatorio con
una buena y adecuada funcin pseudoaleatoria conocida -tpicamente un cdigo de
deteccin de manipulaciones como SHA-1 o MD5-. Si las funciones
pseudoaleatorias utilizadas tiene buenas propiedades, entonces uno puede esperar que la
seguridad probada del sistema ideal sea heredada por el sistema real. Observar que
esto ya no es una prueba, sino una evidencia sobre la seguridad del sistema real. Se ha
demostrado que esta evidencia no siempre es cierta y que es posible romper sistemas
criptogrficos cuya seguridad se apoya en el modelo de orculo aleatorio.
cantidad de trabajo computacional requerido para romperlo. Para estimar esa cantidad de
trabajo se estudia la complejidad computacional de los mejores mtodos conocidos hasta
ahora para realizar esa tarea. En funcin de los resultados de este estudio y delpoder
computacional lmite estimado para el atacante, se decide si esa cantidad de trabajo
es realizable por un atacante. Si ese trabajo no es realizable se dice que el sistema es
seguro desde un punto de vista computacional (seguridad computacional, en
ingls computationally security).
Este tipo de enfoque para evaluar la seguridad es muy usado en la criptografa asimtrica.
En concreto, la seguridad de muchos de los algoritmos de la criptografa asimtricaestn
Actualmente no se puede considerar que como buenos los algoritmos que se usan
para estimar la complejidad de la resolucin de los problemas. Se considera que hay
algoritmos mucho mejores. Especialmente en el campo de la criptografa. Por tanto
las estimaciones sobre el poder de computacin necesario para romper el sistema no
se consideran fiables.
Este enfoque permite llegar a establecer sistemas que tienen seguridad condicional.
Este tipo de sistemas tienen una seguridad computacional
Historia de la criptografa[editar]
Artculo principal: Historia de la criptografa
Durante la Primera Guerra Mundial, los Alemanes usaron el cifrado ADFGVX. Este mtodo
de cifrado es similar a la del tablero de ajedrez Polibio. Consista en una matriz de 6 x 6
utilizado para sustituir cualquier letra del alfabeto y los nmeros 0 a 9 con un par de letras
que consiste de A, D, F, G, V, o X.
Desde el siglo XIX y hasta la Segunda Guerra Mundial, las figuras ms importantes fueron
la del holands Auguste Kerckhoffs y la del prusiano Friedrich Kasiski. Pero es en el siglo
XX cuando la historia de la criptografa vuelve a experimentar importantes avances. En
especial durante las dos contiendas blicas que marcaron al siglo: la Gran Guerra y la
Segunda Guerra Mundial. A partir del siglo XX, la criptografa usa una nueva herramienta
que permitir conseguir mejores y ms seguras cifras: las mquinas de clculo. La ms
conocida de las mquinas de cifrado posiblemente sea la mquina alemana Enigma: una
mquina de rotores que automatizaba considerablemente los clculos que era necesario
realizar para las operaciones de cifrado y descifrado de mensajes. Para vencer al ingenio
alemn, fue necesario el concurso de los mejores matemticos de la poca y un gran
esfuerzo computacional. No en vano, los mayores avances tanto en el campo de la
criptografa como en el del criptoanlisis no empezaron hasta entonces.
Tras la conclusin de la Segunda Guerra Mundial, la criptografa tiene un desarrollo
terico importante, siendo Claude Shannon y sus investigaciones sobre teora de la
informacin esenciales hitos en dicho desarrollo. Adems, los avances en computacin
automtica suponen tanto una amenaza para los sistemas existentes como una
oportunidad para el desarrollo de nuevos sistemas. A mediados de los aos 70, el
Departamento de Normas y Estndares norteamericano publica el primer diseo lgico de
un cifrador que estara llamado a ser el principal sistema criptogrfico de finales de siglo:
el Estndar de Cifrado de Datos o DES. En esas mismas fechas ya se empezaba a gestar
lo que sera la, hasta ahora, ltima revolucin de la criptografa terica y prctica: los
sistemas asimtricos. Estos sistemas supusieron un salto cualitativo importante, ya que
permitieron introducir la criptografa en otros campos que hoy da son esenciales, como el
de la firma digital.