Escolar Documentos
Profissional Documentos
Cultura Documentos
Para ello los criptógrafos investigan, desarrollan y aprovechan técnicas matemáticas que les sirven como herramientas para
conseguir sus objetivos. Los grandes avances producidos en el mundo de la criptografía, han sido posibles gracias a la evolución
que se han producido en el campo de la matemática y la informática.
Índice
Objetivos de la criptografía
Terminología
Evaluación de la seguridad de un sistema criptográfico
¿Hacer público o no?
Formas de romper la seguridad
Grados de seguridad teórica
Seguridad incondicional
Limitaciones
Seguridad condicional
Puntos de vista desde los que evaluar la seguridad
Enfoque basado en la teoría de la información
Enfoque basado en la teoría de la complejidad
Enfoque basado en la práctica
Historia de la criptografía
La criptografía en el correo electrónico
Véase también
Algoritmos
Protocolos
Aplicaciones
Referencias
Enlaces externos
Objetivos de la criptografía
La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad
a las comunicaciones, a la información y a las entidades que se comunican.1 El objetivo de la criptografía es diseñar,
implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad. Por tanto el tipo de
propiedades de las que se ocupa la criptografía son, por ejemplo:2
Confidencialidad. Es decir, garantiza que la información sea accesible únicamente a personal autorizado. Para
conseguirlo utiliza códigos y técnicas de cifrado.
Integridad. Es decir garantiza la corrección y completitud de la información. Para conseguirlo puede usar por
ejemplo funciones hash criptográficas MDC, protocolos de compromiso de bit, o protocolos de notarización
electrónica.
Vinculación. Permite vincular un documento o transacción a una persona o un sistema de gestión criptográfico
automatizado. Cuando se trata de una persona, se trata de asegurar su conformidad respecto a esta vinculación
(content commitment) de forma que pueda entenderse que la vinculación gestionada incluye el entendimiento de
sus implicaciones por la persona. Antiguamente se utilizaba el término "No repudio" que está abandonándose,
ya que implica conceptos jurídicos que la tecnología por sí sola no puede resolver. En relación con dicho término
se entendía que se proporcionaba protección frente a que alguna de las entidades implicadas en la
comunicación, para que no pudiera negar haber participado en toda o parte de la comunicación. Para
conseguirlo se puede usar por ejemplo firma digital. En algunos contextos lo que se intenta es justo lo contrario:
Poder negar que se ha intervenido en la comunicación. Por ejemplo cuando se usa un servicio de mensajería
instantánea y no queremos que se pueda demostrar esa comunicación. Para ello se usan técnicas como el
cifrado negable.
Autenticación. Es decir proporciona mecanismos que permiten verificar la identidad del comunicador. Para
conseguirlo puede usar por ejemplo función hash criptográfica MAC o protocolo de conocimiento cero.
Soluciones a problemas de la falta de simultaneidad en la telefirma digital de contratos. Para conseguirlo puede
usar por ejemplo protocolos de transferencia inconsciente.
Un sistema criptográfico es seguro respecto a una tarea si un adversario con capacidades especiales no puede romper esa
seguridad, es decir, el atacante no puede realizar esa tarea específica.
Terminología
En el campo de la criptografía muchas veces se agrupan conjuntos de funcionalidades que tienen alguna característica común y a
ese conjunto lo denominan 'Criptografía de' la característica que comparten. Veamos algunos ejemplos:
Criptografía simétrica.- Agrupa aquellas funcionalidades criptográficas que se apoyan en el uso de una sola
clave.
Criptografía de clave pública o Criptografía asimétrica.- Agrupa aquellas funcionalidades criptográficas que se
apoyan en el uso de parejas de claves compuesta por una clave pública, que sirve para cifrar, y por una clave
privada, que sirve para descifrar.
Criptografía con umbral.- Agrupa aquellas funcionalidades criptográficas que se apoyan en el uso de un umbral
de participantes a partir del cual se puede realizar la acción.
Criptografía basada en identidad.- Es un tipo de Criptografía asimétrica que se basa en el uso de identidades.
Criptografía basada en certificados
Criptografía sin certificados
Criptografía de clave aislada
Se considera que la seguridad de un sistema criptográfico debe descansar sobre el tamaño de las claves utilizadas y no sobre el
secreto del algoritmo. Esta consideración se formaliza en el llamado principio de Kerckhoffs. Esto no quiere decir que cuando
usemos criptografía tengamos que revelar los algoritmos, lo que quiere decir es que el algoritmo tiene que ser seguro aunque éste
sea difundido. Evidentemente si un sistema criptográfico es seguro aun revelando su algoritmo, entonces será aún más seguro si
no lo revelamos.
A la política de revelación de no publicar ninguna información para que ningún atacante encuentre debilidades se le llama de no
revelación y sigue una estrategia de seguridad por oscuridad. A la política de revelación de revelar toda la información se le llama
revelación total. Entre ambos tipos de política de revelación hay estrategias intermedias, llamadas "de revelación parcial".
[cita requerida]
Atacar la criptografía subyacente. Es lo que sería un ataque teórico a los mecanismos criptográficos usados.
Atacar la implementación concreta. La criptografía puede ser implementada en software o en hardware. Es
bastante probable que las implementaciones concretas tengan vulnerabilidades que se pueden aprovechar.
También las vulnerabilidades se podrían introducir de forma deliberada y de esta forma proporcionar puertas
traseras disponibles para ser utilizadas.
Atacar el lado humano. Muchas veces en los sistemas criptográficas hay personas o entidades que tienen
privilegios especiales. Presionando a estas personas o entidades para que nos den acceso a recursos o a
información privilegiada, podríamos vulnerar la seguridad del sistema.
Las personas o entidades interesadas en romper la seguridad de este tipo de sistemas tienen en cuenta todos estos frentes. Por
ejemplo las informaciones de Edward Snowden revelan que el programa Bullrun adopta estos tres tipos de estrategias.
Seguridad incondicional
Se dice que un sistema criptográfico tiene una seguridad incondicional sobre cierta tarea si un atacante no puede resolver la tarea
aunque tenga infinito poder computacional.4 En función de la tarea sobre la que se dice que el sistema criptográfico es
incondicionalmente seguro, podemos hablar por ejemplo de:
Para certificar una seguridad incondicional los criptólogos se suelen basar en la teoría de la información y, por tanto, en la teoría
de la probabilidad.
Limitaciones
El que un sistema tenga seguridad incondicional no quiere decir que su seguridad sea inviolable. Veamos dos consideraciones:
Los sistemas son incondicionalmente seguros desde un punto de vista probabilístico: El oponente siempre tiene
una probabilidad mayor que cero de romper la seguridad. Sin embargo, esta probabilidad puede ser muy
pequeña. Esto es lo que sucede con los sistemas incondicionalmente seguros.6
Cuando decimos que un sistema criptográfico es incondicionalmente seguro, nos estamos refiriendo a nivel
teórico. Sin embargo cuando es implementado en la práctica puede no mantenerse esa seguridad. Hay muchos
tipos de ataques que sólo se aplican cuando los sistemas están implementados en un sistema concreto.4
Ejemplos:
Explotación de canales ocultos. Los canales ocultos son canales de comunicación no intencionados y de
difícil detección, que permiten la transferencia de información de forma que viola la política de seguridad del
sistema. En un computador real los procesos al ejecutarse producen una serie de efectos y fenómenos que
pueden ser medidos y explotados para revelar información relevante que puede ser utilizada para romper el
sistema (por ejemplo, pistas sobre la clave). Este problema es inherente y no puede ser evitado mediante
técnicas criptográficas. Son ejemplos típicos de este tipo de canales los canales ocultos generados por
análisis de temporizaciones, por análisis de consumos de energía o por análisis de consumos de radiaciones
electromagnéticas o por análisis de consumo de espacio de almacenamiento.
Malos diseños o implementaciones del software o el hardware pueden hacer que la solución práctica sea
insegura. Ejemplos de ataques que se aprovechan de debilidades producidas por un mal diseño o
implementación: desbordamiento de buffer, Inyección SQL, Cross Site Scripting, ataques basados en
deficiencias del hardware.
Seguridad condicional
4 Se dice que un sistema criptográfico tiene una seguridad condicional sobre cierta tarea si un atacante puede teóricamente
resolver la tarea, pero no es computacionalmente factible para él (debido a sus recursos, capacidades y acceso a información).
Hay un tipo especial de seguridad condicional, llamada seguridad demostrable. La idea es mostrar que romper un sistema
criptográfico es computacionalmente equivalente a resolver un problema matemático considerado como difícil. Esto es, que se
cumplen las dos siguientes sentencias:
Si el problema difícil puede ser resuelto, entonces el sistema criptográfico puede romperse.
Si el sistema criptográfico puede ser roto, entonces el problema difícil puede resolverse.
La seguridad demostrable es difícil de lograr para sistemas criptográficos complejos. Se ha desarrollado una metodología (modelo
de oráculo aleatorio) para diseñar sistemas que no tienen realmente una seguridad demostrable, pero que dan unas buenas
sensaciones respecto a su seguridad. La idea básica es diseñar un sistema ideal que usa una o varias funciones aleatorias -también
conocidas como oráculos aleatorios- y probar la seguridad de este sistema matemático. A continuación el sistema ideal es
implementado en un sistema real reemplazando cada oráculo aleatorio con una buena y adecuada función pseudoaleatoria
conocida -generalmente un código de detección de manipulaciones como SHA-1 o MD5. Si las funciones pseudoaleatorias
utilizadas tiene buenas propiedades, entonces uno puede esperar que la seguridad probada del sistema ideal sea heredada por el
sistema real. Observar que esto ya no es una prueba, sino una evidencia sobre la seguridad del sistema real. Se ha demostrado que
esta evidencia no siempre es cierta y que es posible romper sistemas criptográficos cuya seguridad se apoya en el modelo de
oráculo aleatorio.4
La teoría de la información proporciona valiosas herramientas para analizar la seguridad de los sistemas criptográficos. Por
ejemplo está la entropía, distancia de unicidad, el concepto de secreto perfecto, etcétera.
Este tipo de enfoque para evaluar la seguridad es muy usado en la criptografía asimétrica. En concreto, la seguridad de muchos de
los algoritmos de la criptografía asimétrica están basados en el análisis de complejidad de los métodos conocidos para el cálculo
de factorización de enteros y del logaritmo discreto.
Por definición, el tipo de seguridad que aporta este tipo de enfoque es una seguridad condicional basada en los métodos de
resolución de problemas evaluados. En este punto hay que tener en cuenta dos consideraciones:10
Actualmente no se pueden considerar como buenos los algoritmos que se usan para estimar la complejidad de
la resolución de los problemas. Se considera que hay algoritmos mucho mejores. Especialmente en el campo de
la criptografía. Por tanto las estimaciones sobre el poder de computación necesario para romper el sistema no
se consideran fiables.
Se ha demostrado que algunos de los problemas (por ejemplo, factorización de enteros y el logaritmo discreto)
en los que se sustenta la seguridad (computacional) de muchos algoritmos, pueden resolverse con algoritmos
con una complejidad computacional de peor calidad usando computadores cuánticos. Si alguien pudiera
disponer de un computador cuántico muchos de los sistemas criptográficos que se consideran seguros (con
seguridad condicional) habría que catalogarlos como inseguros.
Es frecuente, en este tipo de enfoque, diseñar bloques con ciertas propiedades demostradas estableciendo una biblioteca de
bloques disponibles. Ejemplos de propiedades buenas para este tipo de bloques pueden ser: buenas propiedades estadísticas,
buenas propiedades para la confusión y difusión, o de no linealidad. Posteriormente estos bloques se ensamblan para la
construcción de sistemas criptográficos que aprovechan sus propiedades para dotar de mayor seguridad.
Este enfoque permite llegar a establecer sistemas que tienen seguridad condicional. Este tipo de sistemas tienen una seguridad
computacional.
Historia de la criptografía
La historia de la criptografía es larga y abunda en anécdotas. Ya las primeras civilizaciones desarrollaron técnicas para enviar
mensajes durante las campañas militares, de forma que si el mensajero era interceptado la información que portaba no corriera el
peligro de caer en manos del enemigo. El primer método de criptografía fue en el siglo V a.C, era conocido como "Escítala", un
método de trasposición basado en un cilindro que servía como clave en el que se enrollaba el mensaje para poder cifrar y
descifrar. . El segundo criptosistema que se conoce fue documentado por el historiador griego Polibio: un sistema de sustitución
basado en la posición de las letras en una tabla. También los romanos utilizaron sistemas de sustitución, siendo el método
actualmente conocido como César, porque supuestamente Julio César lo empleó en sus campañas, uno de los más conocidos en la
literatura (según algunos autores, en realidad Julio César no usaba este sistema de sustitución, pero la atribución tiene tanto
arraigo que el nombre de este método de sustitución ha quedado para los anales de la historia)[cita requerida].
En 1465 el italiano Leon Battista Alberti inventó un nuevo sistema de sustitución polialfabética que supuso un gran avance de la
época. Otro de los criptógrafos más importantes del siglo XVI fue el francés Blaise de Vigenère que escribió un importante
tratado sobre "la escritura secreta" y que diseñó una cifra que ha llegado a nuestros días asociada a su nombre. A Selenus se le
debe la obra criptográfica "Cryptomenytices et Cryptographiae" (Luneburgo, 1624). En el siglo XVI María Estuardo, reina de
Escocia, fue ejecutada por su prima Isabel I, reina de Inglaterra, al descubrirse un complot de aquella tras un criptoanálisis exitoso
por parte de los matemáticos de Isabel. Durante los siglos XVII, XVIII y XIX, el interés de los monarcas por la criptografía fue
notable. Las tropas de Felipe II emplearon durante mucho tiempo una cifra con un alfabeto de más de 500 símbolos que los
matemáticos del rey consideraban inexpugnable. Cuando el matemático francés François Viète consiguió criptoanalizar aquel
sistema para el rey de Francia, a la sazón Enrique IV, el conocimiento mostrado por el rey francés impulsó una queja de la corte
española ante del papa Pío V acusando a Enrique IV de utilizar magia negra para vencer a sus ejércitos.
Durante la Primera Guerra Mundial, los Alemanes usaron el cifrado ADFGVX. Este método de cifrado es similar a la del tablero
de ajedrez Polibio. Consistía en una matriz de 6 x 6 utilizado para sustituir cualquier letra del alfabeto y los números 0 a 9 con un
par de letras que consiste de A, D, F, G, V, o X.
Desde el siglo XIX y hasta la Segunda Guerra Mundial, las figuras más
importantes fueron la del holandés Auguste Kerckhoffs y la del prusiano
Friedrich Kasiski. Pero es en el siglo XX cuando la historia de la criptografía
vuelve a experimentar importantes avances. En especial durante las dos
contiendas bélicas que marcaron al siglo: la Gran Guerra y la Segunda Guerra
Mundial. A partir del siglo XX, la criptografía usa una nueva herramienta que
permitirá conseguir mejores y más seguras cifras: las máquinas de cálculo. La
más conocida de las máquinas de cifrado posiblemente sea la máquina alemana
Enigma: una máquina de rotores que automatizaba considerablemente los
cálculos que era necesario realizar para las operaciones de cifrado y descifrado
de mensajes. Para vencer al ingenio alemán, fue necesario el concurso de los
mejores matemáticos de la época y un gran esfuerzo computacional. No en vano,
los mayores avances tanto en el campo de la criptografía como en el del
criptoanálisis no empezaron hasta entonces.
Véase también
Criptología
Criptografía simétrica o Algoritmos Aplicaciones
convencional
Criptografía cuántica Advanced Encryption Software
Standard
Criptografía asimétrica o GNU Privacy Guard,
de clave pública ARC4
GnuPG o GPG
Criptografía de curva Blowfish AxCrypt
elíptica CuaimaCrypt
John the Ripper
Criptografía híbrida DES / TripleDES
PGP
Criptografía (música) DSA WinCuaimaCrypt
Derecho de las TICs ECDSA
Enigma Enigma Cifrado de Discos
Firma digital IDEA duros y particiones
Esteganografía ROT13 FreeOTFE
Criptoanálisis RSA PointSec
Infraestructura de clave TEA / XTEA Safeboot
pública SafeguardDisk
Especificaciones PKCS TrueCrypt
Atbash
Protocolos
Dm-crypt
Test de primalidad DSS Sistema de pago
Ciberespacio OpenPGP electrónico
Red privada virtual SET
Seguridad por Niveles Transacción
SSH
electrónica segura
SSL
Monedero electrónico
TLS
Voto electrónico
Referencias
6. Bart Preenel,"Cryptographic Primitives for
1. José Pastor Franco, Miguel Ángel Sarasa López, Information Authentication - State of the Art".
José Luis Salazar Riaño,"Criptografía digital: Katholieke Universiteit Leuven
fundamentos y aplicaciones",Ed. Prensas
Universitarias de Zaragoza, 1998 7. G. Hanaoka et all,"Unconditionally Secure
Anonymous Encryption and Group Authentication"
2. Menezes, Van Oorschot, A. P. (1996). «1».
Handbook of Applied Cryptography (en inglés). CRC 8. Neri Merhav, "The Shannon Cipher System with a
Press. p. 4. ISBN 0-8493-8523-7. Guessing Wiretapper". IEEE TRANSACTIONS ON
INFORMATION THEORY, VOL. 45, NO. 6,
3. On the NSA (http://blog.cryptographyengineering.co SEPTEMBER 1999
m/2013/09/on-nsa.html). Matthew Green. Asistente
de investigación de la Universidad de Johns Hopkins 9. Bart Preneel, "Cryptographic Primitives for
Information Authentication -State of the Art",
4. Rolf Oppliger,"Ssl and Tls: Theory and Practice". Katholieke Universiteit Leuven
Artech House 2009
10. Stefan Wolf,"Unconditional Security in Cryptography",
5. Junju Shikata, "Unconditional security" Swiss Federal Institute of Technology.Zürich
Enlaces externos
Wikimedia Commons alberga una categoría multimedia sobre Criptografía.
Wikcionario tiene definiciones y otra información sobre criptografía.
Wikilibros alberga un libro o manual sobre Seguridad informática.
CriptoRed (http://www.criptored.upm.es/) Red Temática de Criptografía y Seguridad de la Información (más de
400 documentos, libros, software y vídeos freeware)
Epsilones - Criptografía: métodos clásicos (http://www.epsilones.com/paginas/historias/historias-015-criptografia-
metodosclasicos.html)
El derecho a cifrar (http://espora.org/biblioweb/derechoacifrar.html)
Obtenido de «https://es.wikipedia.org/w/index.php?title=Criptografía&oldid=115184115»
Esta página se editó por última vez el 11 abr 2019 a las 00:38.
El texto está disponible bajo la Licencia Creative Commons Atribución Compartir Igual 3.0; pueden aplicarse
cláusulas adicionales. Al usar este sitio, usted acepta nuestros términos de uso y nuestra política de privacidad.
Wikipedia® es una marca registrada de la Fundación Wikimedia, Inc., una organización sin ánimo de lucro.