Descargar

Criptografía (página 2)


Partes: 1, 2

Conceptos

En la jerga de la criptografía, la información original que debe protegerse se denomina texto en claro. El cifrado es el proceso de convertir el texto plano en un galimatías ilegible, denominado texto cifrado o criptograma. Por lo general, la aplicación concreta del algoritmo de cifrado (también llamado cifra) se basa en la existencia de una clave: información secreta que adapta el algoritmo de cifrado para cada uso distinto. Cifra es una antigua palabra arábiga para el cero, en la antigüedad cuando Europa empezaba a cambiar del sistema de numeración romano al arábigo, se desconocía el cero por lo que este resultaba misterioso, de ahí probablemente cifrado significa misterioso. Las dos técnicas más básicas de cifrado en la criptografía clásica son la sustitución (que supone el cambio de significado de los elementos básicos del mensaje -las letras, los dígitos o los símbolos-) y la trasposición (que supone una reordenación de las mismas); la gran mayoría de las cifras clásicas son combinaciones de estas dos operaciones básicas:

Historia de la criptografía

La historia de la criptografía es larga y está llena de anécdotas.

La máquina Enigma utilizada por los alemanes durante la II Guerra Mundial

Desde el siglo XIX y hasta la Segunda Guerra Mundial las figuras más importantes fueron la del holandés

Auguste Kerckhoffs y la del prusiano Friedrich Kasiski. Pero es en el siglo XX cuando la historia de la criptografía vuelve a presentar importantes avances. En especial durante las dos contiendas bélicas que marcaron al siglo: la Gran Guerra y la Segunda Guerra Mundial.

A partir del siglo XX, la criptografía usa una nueva herramienta que permitirá conseguir mejores y más seguras cifras: las máquinas de cálculo. La más conocida de las máquinas de cifrado, posiblemente sea la máquina alemana Enigma: una máquina de rotores que automatizaba considerablemente los cálculos que eran necesarios realizar para las operaciones de cifrado y descifrado de mensajes.

Para vencer al ingenio alemán, fue necesario el concurso de los mejores matemáticos de la época y un gran esfuerzo computacional. No en vano, los mayores avances tanto en el campo de la criptografía como en el del criptoanálisis no empezaron hasta entonces.

Tras la conclusión de la Segunda Guerra Mundial, la criptografía tiene un desarrollo teórico importante; siendo Claude Shannon y sus investigaciones sobre teoría de la información esenciales hitos en dicho desarrollo. Además, los avances en computación automática suponen tanto una amenaza para los sistemas existentes como una oportunidad para el desarrollo de nuevos sistemas. A mediados de los años 70 el Departamento de Normas y Estándares norteamericano publica el primer diseño lógico de un cifrador que estaría llamado a ser el principal sistema criptográfico de finales de siglo: el Estándar de Cifrado de Datos o DES. En esas mismas fechas ya se empezaba a gestar lo que sería la, hasta ahora, última revolución de la criptografía teórica y práctica: los sistemas asimétricos. Estos sistemas supusieron un salto cualitativo importante ya que permitieron introducir la criptografía en otros campos que hoy día son esenciales, como el de la firma digital.

Seguridad

Como con los sistemas de cifrado simétricos buenos, con un buen sistema de cifrado de clave pública toda la seguridad descansa en la clave y no en el algoritmo. Por lo tanto el tamaño de la clave es una medida de la seguridad del sistema, pero no se puede comparar el tamaño del cifrado simétrico con el del cifrado de clave pública para medir la seguridad.

En un ataque de fuerza bruta sobre un cifrado simétrico con una clave de un tamaño de 80 bits, el atacante debe probar hasta 281-1 claves para encontrar la clave correcta. En un ataque de fuerza bruta sobre un cifrado de clave pública con un clave de un tamaño de 512 bits, el atacante debe factorizar un número compuesto codificado en 512 bits (hasta 155 dígitos decimales). La cantidad de trabajo para el atacante será diferente dependiendo del cifrado que esté atacando. Mientras 128 bits son suficientes para cifrados simétricos, dada la tecnología de factorización de hoy en día, se recomienda el uso de claves públicas de 1024 bits para la mayoría de los casos.

Desventajas respecto a las cifras simétricas

La mayor ventaja de la criptografía asimétrica es que se puede cifrar con una clave y descifrar con la otra, pero este sistema tiene bastantes desventajas:

  • Para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso.
  • Las claves deben ser de mayor tamaño que las simétricas.
  • El mensaje cifrado ocupa más espacio que el original.

Firma digital

La teoría

La firma digital de un documento es el resultado de aplicar cierto algoritmo matemático, denominado función hash, al contenido. Esta función asocia un valor dentro de un conjunto finito (generalmente los números naturales) a su entrada. Cuando la entrada es un documento, el resultado de la función es un número que identifica casi unívocamente al texto. Si se adjunta este número al texto, el destinatario puede aplicar de nuevo la función y comprobar su resultado con el que ha recibido. No obstante esto presenta algunas dificultades.

Las posibilidades de red

Para que sea de utilidad, la función hash debe satisfacer dos importantes requisitos. Primero, debe ser difícil encontrar dos documentos cuyo valor para la función "hash" sea idéntico. Segundo, dado uno de estos valores, debería ser difícil recuperar el documento que lo produjo.

Algunos sistemas de cifrado de clave pública se pueden usar para firmar documentos. El firmante cifra el documento con su clave privada y cualquiera que quiera comprobar la firma y ver el documento, no tiene más que usar la clave pública del firmante para descifrarla.

Firma electrónica escrita

Existen varias formas de firma electrónica. Una de ellas puede consistir en la firma mediante una tarjeta de crédito y el número secreto, otra en el marcado de un número o serie de signos sobre un teclado, otra en el escáner de retina o de las huellas dactilares, etc. Una forma más de firma electrónica es a partir de la firma escrita. Para realizarla, se necesita por un lado el trazado físico de la firma, y por otro un dispositivo capaz de captar y digitalizar ese trazado.

La forma más generalizada de firma electrónica escrita se lleva a cabo mediante pads de firma. Estos dispositivos pueden aplicarse para automatizar la gran mayoría de los procesos internos y externos en la empresa moderna.

Las ventajas de la firma electrónica escrita:

Mediante la firma electrónica escrita se suprime el choque de medios, o dicho de otra manera, se evita el papel. Al ser la firma es intransferible, la firma electrónica escrita es una forma de identificarse que al contrario de las contraseñas no se puede robar ni olvidar. La firma es un acto voluntario. El proceso de la firma es reconocido por todos y da constancia de un acuerdo voluntario. El firmante no tiene que hacerse socio de ninguna compañía certificadora para poder utilizar la firma electrónica escrita. La firma registrada mediante dispositivos de firma electrónica escrita puede ser examinada sin ningún problema por un grafólogo.

Para la firma electrónica son necesarios:

El pad para la firma electrónica. Capaz de registrar la el trazado de la firma escrita y todos sus aspectos, tales como tiempo, presión y trazado.

También es necesaria una aplicación capaz de codificar la firma electrónica de modo seguro y asimétrico en un documento electrónico con validez ante el juez.

El sistema utilizado tendrá que ser capaz de captar la firma escrita de modo que, en caso de juicio el grafólogo pueda verificar su autenticidad.

Espero que este material les pueda servir, lo arme para una clase de criptografía en mi colegio. Que les sea de provecho.

 

Manuel Alejandro Maceira

Ramallo – Buenos Aires – Argentina

Operador de Computadoras Personales

Técnico Superior en Subastas y Corretajes Inmobiliarios

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente