stringtranslate.com

Historia de la criptografía

La criptografía, el uso de códigos y cifras para proteger secretos, comenzó hace miles de años. Hasta décadas recientes, ha sido la historia de lo que podría llamarse criptografía clásica , es decir, de métodos de encriptación que utilizan lápiz y papel, o quizás simples ayudas mecánicas. A principios del siglo XX, la invención de máquinas mecánicas y electromecánicas complejas, como la máquina de rotor Enigma , proporcionó medios de cifrado más sofisticados y eficientes; y la posterior introducción de la electrónica y la informática ha permitido elaborar esquemas de complejidad aún mayor, la mayoría de los cuales son totalmente inadecuados para el lápiz y el papel.

El desarrollo de la criptografía ha ido paralelo al desarrollo del criptoanálisis : la "descifración" de códigos y cifras . El descubrimiento y la aplicación temprana del análisis de frecuencia a la lectura de comunicaciones cifradas ha alterado, en ocasiones, el curso de la historia. Así, el Telegrama Zimmermann desencadenó la entrada de Estados Unidos en la Primera Guerra Mundial; y la lectura por parte de los Aliados de las cifras de la Alemania nazi acortó la Segunda Guerra Mundial, en algunas evaluaciones hasta en dos años.

Hasta la década de 1960, la criptografía segura era en gran medida dominio exclusivo de los gobiernos. Desde entonces, dos acontecimientos lo han llevado directamente al dominio público: la creación de un estándar de cifrado público ( DES ) y la invención de la criptografía de clave pública .

Antigüedad

Un Scytale, uno de los primeros dispositivos de cifrado.

El uso más antiguo conocido de la criptografía se encuentra en jeroglíficos no estándar tallados en la pared de una tumba del Antiguo Reino de Egipto alrededor del año 1900 a.C. [1] Sin embargo, no se cree que estos sean intentos serios de comunicaciones secretas, sino más bien intentos de misterio, intriga o incluso diversión para espectadores alfabetizados. [2]

Algunas tablillas de arcilla de Mesopotamia algo posteriores están claramente destinadas a proteger la información: se descubrió que una fechada cerca del 1500 a. C. cifraba la receta de un artesano para vidriar cerámica, presumiblemente con valor comercial. [3] [4] Además, los eruditos hebreos hicieron uso de cifrados de sustitución monoalfabéticos simples (como el cifrado Atbash ) comenzando quizás alrededor del 600 al 500 a.C. [5] [6]

En la India, alrededor del 400 a. C. al 200 d. C., Mlecchita vikalpa o "el arte de comprender la escritura en cifras y la escritura de palabras de una manera peculiar" se documentó en el Kama Sutra con el propósito de la comunicación entre amantes. Probablemente también se trataba de un cifrado de sustitución simple. [7] [8] Partes de los papiros mágicos griegos demóticos egipcios fueron escritas en una escritura cifrada . [9]

Se dice que los antiguos griegos conocían las cifras. [10] El cifrado de transposición de scytale fue utilizado por el ejército espartano , [6] pero no se sabe definitivamente si el scytale era para encriptación, autenticación o para evitar malos augurios en el habla. [11] [12] Heródoto nos habla de mensajes secretos físicamente ocultos bajo cera en tablillas de madera o como un tatuaje en la cabeza de un esclavo oculto por cabello que ha vuelto a crecer, aunque estos no son propiamente ejemplos de criptografía per se , ya que el mensaje, una vez conocido, es legible directamente; esto se conoce como esteganografía . Otro método griego fue desarrollado por Polibio (ahora llamado " Cuadrado de Polibio "). [6] Los romanos sabían algo de criptografía (por ejemplo, el cifrado César y sus variaciones). [13]

Criptografía medieval

La primera página del manuscrito de al-Kindi Sobre el descifrado de mensajes criptográficos , que contiene las primeras descripciones del criptoanálisis y el análisis de frecuencia.

David Kahn señala en The Codebreakers que la criptología moderna se originó entre los árabes , el primer pueblo en documentar sistemáticamente métodos criptoanalíticos. [14] Al-Khalil (717–786) escribió el Libro de mensajes criptográficos , que contiene el primer uso de permutaciones y combinaciones para enumerar todas las palabras árabes posibles con y sin vocales. [15]

La invención de la técnica de análisis de frecuencia para descifrar cifrados de sustitución monoalfabética , por Al-Kindi , un matemático árabe , [16] [17] en algún momento alrededor del año 800 d.C., resultó ser el avance criptoanalítico más significativo hasta la Segunda Guerra Mundial. Al-Kindi escribió un libro sobre criptografía titulado Risalah fi Istikhraj al-Mu'amma ( Manuscrito para descifrar mensajes criptográficos ), en el que describió las primeras técnicas criptoanalíticas, incluidas algunas para cifrados polialfabéticos , clasificación de cifrado, fonética y sintaxis árabe, y Lo más importante es que dio las primeras descripciones sobre el análisis de frecuencia. [18] También cubrió métodos de cifrado, criptoanálisis de ciertos cifrados y análisis estadístico de letras y combinaciones de letras en árabe. [19] [20] Una contribución importante de Ibn Adlan (1187-1268) fue el tamaño de la muestra para el uso del análisis de frecuencia. [15]

En la Inglaterra medieval temprana, entre los años 800 y 1100, los escribas utilizaban con frecuencia cifrados de sustitución como una forma divertida e inteligente de cifrar notas, soluciones a acertijos y colofones. Los cifrados tienden a ser bastante sencillos, pero a veces se desvían de un patrón ordinario, lo que aumenta su complejidad y posiblemente también su sofisticación. [21] Este período vio una experimentación criptográfica vital y significativa en Occidente.

Ahmad al-Qalqashandi (1355-1418 d. C.) escribió Subh al-a 'sha , una enciclopedia de 14 volúmenes que incluía una sección sobre criptología. Esta información se atribuyó a Ibn al-Durayhim , que vivió entre 1312 y 1361 d. C., pero cuyos escritos sobre criptografía se han perdido. La lista de cifrados en este trabajo incluía tanto sustitución como transposición y, por primera vez, un cifrado con múltiples sustituciones para cada letra de texto plano (más tarde llamada sustitución homofónica). También se remonta a Ibn al-Durayhim una exposición y un ejemplo elaborado de criptoanálisis, incluido el uso de tablas de frecuencias de letras y conjuntos de letras que no pueden aparecer juntas en una palabra.

El ejemplo más antiguo de cifrado de sustitución homofónica es el utilizado por el duque de Mantua a principios del siglo XV. [22] El cifrado homofónico reemplaza cada letra con múltiples símbolos dependiendo de la frecuencia de las letras. El cifrado está adelantado a su tiempo porque combina características monoalfabéticas y polialfabéticas.

Básicamente, todos los cifrados siguieron siendo vulnerables a la técnica criptoanalítica del análisis de frecuencia hasta el desarrollo del cifrado polialfabético, y muchos siguieron siéndolo después. El cifrado polialfabético fue explicado más claramente por Leon Battista Alberti alrededor del año 1467 d. C., por lo que fue llamado el "padre de la criptología occidental". [1] Johannes Trithemius , en su obra Poligraphia , inventó la tabula recta , un componente crítico del cifrado de Vigenère. Tritemio también escribió la Esteganografía . El criptógrafo francés Blaise de Vigenère ideó un práctico sistema polialfabético que lleva su nombre, el cifrado Vigenère . [1]

En Europa, la criptografía se volvió (secretamente) más importante como consecuencia de la competencia política y la revolución religiosa. Por ejemplo, en Europa durante y después del Renacimiento , los ciudadanos de los diversos estados italianos (incluidos los Estados Pontificios y la Iglesia Católica Romana) fueron responsables de la rápida proliferación de técnicas criptográficas, pocas de las cuales reflejan comprensión (o incluso conocimiento) de la polialfabética de Alberti. avance. Los "cifrados avanzados", incluso después de Alberti, no eran tan avanzados como afirmaban sus inventores/desarrolladores/usuarios (y probablemente incluso ellos mismos creían). Con frecuencia se rompían. Este exceso de optimismo puede ser inherente a la criptografía, ya que entonces era –y sigue siendo hoy– difícil en principio saber cuán vulnerable es el propio sistema. En ausencia de conocimiento, las conjeturas y las esperanzas son, como era de esperar, comunes.

Criptografía, criptoanálisis y traición de agente secreto/mensajero aparecieron en el complot de Babington durante el reinado de la reina Isabel I que condujo a la ejecución de María, reina de Escocia . Robert Hooke sugirió en el capítulo Del libro de los espíritus del Dr. Dee , que John Dee hizo uso de la esteganografía trithemiana para ocultar su comunicación con la reina Isabel I. [23]

El principal criptógrafo del rey Luis XIV de Francia fue Antoine Rossignol ; él y su familia crearon lo que se conoce como el Gran Cifrado porque permaneció sin resolver desde su uso inicial hasta 1890, cuando el criptoanalista militar francés Étienne Bazeries lo resolvió. [24] Un mensaje cifrado de la época del Hombre de la Máscara de Hierro (descifrado justo antes de 1900 por Étienne Bazeries ) ha arrojado alguna luz, lamentablemente no definitiva, sobre la identidad de ese prisionero real, aunque legendario y desafortunado.

Fuera de Europa, después de que los mongoles provocaran el fin de la Edad de Oro islámica , la criptografía permaneció comparativamente subdesarrollada. La criptografía en Japón parece no haber sido utilizada hasta aproximadamente 1510, y las técnicas avanzadas no se conocieron hasta después de la apertura del país a Occidente, a partir de la década de 1860.

Criptografía desde 1800 hasta la Primera Guerra Mundial

Aunque la criptografía tiene una historia larga y compleja, no fue hasta el siglo XIX que desarrolló algo más que enfoques ad hoc para el cifrado o el criptoanálisis (la ciencia de encontrar debilidades en los sistemas criptográficos). Ejemplos de esto último incluyen el trabajo de Charles Babbage de la época de la Guerra de Crimea sobre criptoanálisis matemático de cifrados polialfabéticos , redesarrollado y publicado algo más tarde por el prusiano Friedrich Kasiski . La comprensión de la criptografía en ese momento consistía típicamente en reglas generales ganadas con esfuerzo; véanse, por ejemplo, los escritos criptográficos de Auguste Kerckhoff de finales del siglo XIX. Edgar Allan Poe utilizó métodos sistemáticos para resolver cifrados en la década de 1840. En particular, colocó un aviso de sus habilidades en el periódico de Filadelfia Alexander's Weekly (Express) Messenger , solicitando el envío de cifras, la mayoría de las cuales procedió a resolver. Su éxito causó revuelo público durante algunos meses. [25] Más tarde escribió un ensayo sobre métodos de criptografía que resultó útil como introducción para los criptoanalistas británicos novatos que intentaban descifrar códigos y cifras alemanes durante la Primera Guerra Mundial, y una historia famosa, The Gold-Bug , en la que el criptoanálisis era un tema destacado. elemento.

La criptografía y su uso indebido estuvieron involucrados en la ejecución de Mata Hari y en la condena y encarcelamiento de Dreyfus , ambos a principios del siglo XX. Los criptógrafos también participaron en la exposición de las maquinaciones que habían conducido al asunto Dreyfus; Mata Hari, en cambio, recibió un disparo.

En la Primera Guerra Mundial, la Sala 40 del Almirantazgo violó los códigos navales alemanes y jugó un papel importante en varios enfrentamientos navales durante la guerra, en particular en la detección de importantes incursiones alemanas en el Mar del Norte que llevaron a las batallas de Dogger Bank y Jutlandia cuando los británicos Se envió una flota para interceptarlos. Sin embargo, su contribución más importante fue probablemente descifrar el Telegrama de Zimmermann , un cable del Ministerio de Asuntos Exteriores alemán enviado a través de Washington a su embajador Heinrich von Eckardt en México y que desempeñó un papel importante en la participación de Estados Unidos en la guerra.

En 1917, Gilbert Vernam propuso un cifrado mediante teleimpresora en el que una clave previamente preparada, guardada en una cinta de papel, se combina carácter por carácter con el mensaje de texto plano para producir el texto cifrado. Esto llevó al desarrollo de dispositivos electromecánicos como máquinas de cifrado y al único cifrado irrompible, el teclado de un solo uso .

Durante la década de 1920, los oficiales navales polacos ayudaron al ejército japonés con el desarrollo de códigos y cifrados.

Los métodos matemáticos proliferaron en el período anterior a la Segunda Guerra Mundial (notablemente en la aplicación de técnicas estadísticas por parte de William F. Friedman al criptoanálisis y desarrollo de cifrado y en la irrupción inicial de Marian Rejewski en la versión del sistema Enigma del ejército alemán en 1932).

Criptografía de la Segunda Guerra Mundial

La máquina Enigma fue ampliamente utilizada por la Alemania nazi; su criptoanálisis por parte de los aliados proporcionó Ultra inteligencia vital.

En la Segunda Guerra Mundial, las máquinas de cifrado mecánicas y electromecánicas estaban en uso generalizado, aunque (donde dichas máquinas no eran prácticas) los libros de códigos y los sistemas manuales continuaron utilizándose. Se lograron grandes avances tanto en el diseño de cifrado como en el criptoanálisis , todo en secreto. La información sobre este período ha comenzado a desclasificarse a medida que el período de secreto oficial británico de 50 años ha llegado a su fin, los archivos estadounidenses se han abierto lentamente y han aparecido una variedad de memorias y artículos.

Alemania

Los alemanes hicieron un uso intensivo, en varias variantes, de una máquina de rotor electromecánico conocida como Enigma . [26] El matemático Marian Rejewski , en la Oficina de Cifrado de Polonia , dedujo en diciembre de 1932 la estructura detallada del Enigma del ejército alemán, utilizando matemáticas y documentación limitada proporcionada por el capitán Gustave Bertrand de la inteligencia militar francesa adquirida de un empleado alemán. Este fue el mayor avance en criptoanálisis en mil años y más, según el historiador David Kahn . [ cita necesaria ] Rejewski y sus colegas matemáticos de Cipher Bureau, Jerzy Różycki y Henryk Zygalski , continuaron leyendo Enigma y siguiendo el ritmo de la evolución de los componentes y procedimientos de cifrado de la máquina del ejército alemán durante algún tiempo. A medida que los recursos de los polacos se veían limitados por los cambios introducidos por los alemanes, y mientras se avecinaba la guerra, la Oficina de Cifrado , siguiendo instrucciones del Estado Mayor polaco , el 25 de julio de 1939, en Varsovia , inició a representantes de la inteligencia francesa y británica en el Secretos del descifrado de Enigma.

Poco después de la invasión de Polonia por Alemania el 1 de septiembre de 1939, el personal clave de Cipher Bureau fue evacuado hacia el sureste; El 17 de septiembre, cuando la Unión Soviética atacó Polonia desde el este, cruzaron a Rumania . De allí llegaron a París, Francia; En PC Bruno , cerca de París, continuaron trabajando para descifrar Enigma, colaborando con criptólogos británicos en Bletchley Park mientras los británicos se ponía al día en su trabajo para descifrar Enigma. A su debido tiempo, los criptógrafos británicos –entre cuyas filas se encontraban muchos maestros del ajedrez y profesores de matemáticas como Gordon Welchman , Max Newman y Alan Turing (el fundador conceptual de la informática moderna )– lograron avances sustanciales en la escala y la tecnología del descifrado Enigma .

El descifrado de códigos alemanes en la Segunda Guerra Mundial también tuvo cierto éxito, sobre todo al descifrar el Cifrado Naval No. 3 . Esto les permitió rastrear y hundir convoyes del Atlántico. Fue sólo Ultra Intelligence la que finalmente convenció al Almirantazgo de cambiar sus códigos en junio de 1943. Esto es sorprendente dado el éxito de los descifradores de códigos británicos Room 40 en la anterior guerra mundial.

Al final de la guerra, el 19 de abril de 1945, a los funcionarios civiles y militares de más alto nivel de Gran Bretaña se les dijo que nunca podrían revelar que el cifrado Enigma alemán había sido descifrado porque daría al enemigo derrotado la oportunidad de decir que "no estaban bien". y bastante golpeado". [27]

El ejército alemán también desplegó varios cifrados de flujo de teleimpresores . Bletchley Park los llamó los cifrados Fish ; Max Newman y sus colegas diseñaron e implementaron Heath Robinson , y luego la primera computadora electrónica digital programable del mundo, la Colossus , para ayudar con su criptoanálisis. El Ministerio de Asuntos Exteriores alemán empezó a utilizar el bloc de notas de un solo uso en 1919; Parte de este tráfico se interpretó durante la Segunda Guerra Mundial, en parte como resultado de la recuperación de algún material clave en América del Sur que fue desechado sin suficiente cuidado por un correo alemán.

El Schlüsselgerät 41 se desarrolló al final de la guerra como un reemplazo más seguro del Enigma, pero solo tuvo un uso limitado.

Japón

Un grupo del ejército estadounidense, el SIS , logró romper el sistema de cifrado diplomático japonés de máxima seguridad (una máquina electromecánica con interruptor paso a paso llamada Purple por los estadounidenses) en 1940, antes del ataque a Pearl Harbor. La máquina Púrpura desarrollada localmente reemplazó a la anterior máquina "Roja" utilizada por el Ministerio de Asuntos Exteriores japonés, y a una máquina relacionada, la M-1, utilizada por los agregados navales que fue descompuesta por Agnes Driscoll de la Armada de los EE. UU . Todos los cifrados de las máquinas japonesas fueron descifrados, en un grado u otro, por los aliados.

La Armada y el Ejército japoneses utilizaron en gran medida sistemas de libros de códigos, más tarde con un aditivo numérico separado. Los criptógrafos de la Armada de los EE. UU. (con la cooperación de criptógrafos británicos y holandeses después de 1940) irrumpieron en varios sistemas criptográficos de la Armada japonesa . La irrupción en uno de ellos, el JN-25 , condujo a la famosa victoria estadounidense en la Batalla de Midway ; y a la publicación de ese hecho en el Chicago Tribune poco después de la batalla, aunque los japoneses parecen no haberse dado cuenta porque siguieron usando el sistema JN-25.

Aliados

Los estadounidenses llamaban " Magia " a la inteligencia resultante del criptoanálisis, quizás especialmente a la de la máquina Púrpura . Los británicos finalmente se decidieron por ' Ultra ' para la inteligencia resultante del criptoanálisis, particularmente la del tráfico de mensajes protegidos por los diversos Enigmas. Un término británico anterior para Ultra había sido "Boniface" en un intento de sugerir, en caso de ser traicionado, que podría tener un agente individual como fuente.

SIGABA se describe en la patente estadounidense 6.175.625 , presentada en 1944 pero no publicada hasta 2001.

Las máquinas de cifrado aliadas utilizadas en la Segunda Guerra Mundial incluyeron la británica TypeX y ​​la estadounidense SIGABA ; Ambos eran diseños de rotor electromecánico similares en espíritu al Enigma, aunque con importantes mejoras. No se sabe que nadie haya roto ninguno de ellos durante la guerra. Los polacos utilizaron la máquina Lacida , pero se descubrió que su seguridad era inferior a la prevista (por los criptógrafos del ejército polaco en el Reino Unido) y se suspendió su uso. Las tropas estadounidenses en el campo utilizaron el M-209 y las máquinas de la familia M-94, aún menos seguras. Los agentes de las SOE británicas inicialmente utilizaron 'cifradores de poemas' (los poemas memorizados eran las claves de cifrado/descifrado), pero más adelante en la guerra, comenzaron a cambiar a blocs de notas de un solo uso .

El cifrado VIC (utilizado al menos hasta 1957 en relación con la red de espías de Nueva York de Rudolf Abel ) era un cifrado manual muy complejo y se afirma que es el más complicado que se sabe que han utilizado los soviéticos, según David Kahn en Kahn. en Códigos . Para descifrar los cifrados soviéticos (particularmente cuando se reutilizaron libretas de un solo uso ), consulte el proyecto Venona .

papel de la mujer

El Reino Unido y los EE. UU. emplearon un gran número de mujeres en su operación de descifrado de códigos, con cerca de 7.000 reportando a Bletchley Park [28] y 11.000 a las operaciones separadas del Ejército y la Marina de los EE. UU., alrededor de Washington, DC. [29] Por tradición en Japón y la doctrina nazi en Alemania, las mujeres fueron excluidas del trabajo de guerra, al menos hasta finales de la guerra. Incluso después de que se rompieran los sistemas de cifrado, se necesitaron grandes cantidades de trabajo para responder a los cambios realizados, recuperar la configuración de claves diarias para múltiples redes e interceptar, procesar, traducir, priorizar y analizar el enorme volumen de mensajes enemigos generados en un conflicto global. Unas pocas mujeres, incluidas Elizabeth Friedman y Agnes Meyer Driscoll , habían contribuido de manera importante al descifrado de códigos en Estados Unidos en la década de 1930 y la Armada y el Ejército comenzaron a reclutar activamente a las mejores graduadas de universidades para mujeres poco antes del ataque a Pearl Harbor. Liza Mundy sostiene que esta disparidad en la utilización de los talentos de las mujeres entre los Aliados y el Eje marcó una diferencia estratégica en la guerra. [29] : pág.29 

Criptografía moderna

El cifrado en los tiempos modernos se logra mediante el uso de algoritmos que tienen una clave para cifrar y descifrar información. Estas claves convierten los mensajes y datos en "galimatías digitales" mediante cifrado y luego los devuelven a su forma original mediante descifrado. En general, cuanto más larga sea la clave, más difícil será descifrar el código. Esto es cierto porque descifrar un mensaje cifrado por fuerza bruta requeriría que el atacante probara todas las claves posibles. Para poner esto en contexto, cada unidad binaria de información, o bit, tiene un valor de 0 o 1. Una clave de 8 bits tendría entonces 256 o 2^8 claves posibles. Una clave de 56 bits tendría 2^56, o 72 mil billones de claves posibles para intentar descifrar el mensaje. Con la tecnología moderna, los cifrados que utilizan claves con estas longitudes son cada vez más fáciles de descifrar. DES, uno de los primeros cifrados aprobados por el gobierno de EE. UU., tiene una longitud de clave efectiva de 56 bits, y los mensajes de prueba que utilizan ese cifrado se han descifrado mediante una búsqueda de claves de fuerza bruta. Sin embargo, a medida que avanza la tecnología, también lo hace la calidad del cifrado. Desde la Segunda Guerra Mundial, uno de los avances más notables en el estudio de la criptografía es la introducción de cifrados de clave asimétrica (a veces denominados cifrados de clave pública). Se trata de algoritmos que utilizan dos claves relacionadas matemáticamente para cifrar el mismo mensaje. Algunos de estos algoritmos permiten la publicación de una de las claves, debido a que resulta extremadamente difícil determinar una clave simplemente a partir del conocimiento de la otra. [30]

A partir de 1990, el uso de Internet con fines comerciales y la introducción de transacciones comerciales a través de Internet exigieron un estándar generalizado de cifrado. Antes de la introducción del Estándar de cifrado avanzado (AES), la información enviada a través de Internet, como los datos financieros, se cifraba, en todo caso, utilizando el Estándar de cifrado de datos (DES). Esto había sido aprobado por NBS (una agencia del gobierno de EE. UU.) por su seguridad, después de una convocatoria pública y una competencia entre candidatos para dicho algoritmo de cifrado. DES fue aprobado por un corto período, pero tuvo un uso prolongado debido a complejas disputas sobre el uso por parte del público de cifrado de alta calidad. DES fue finalmente reemplazado por AES después de otro concurso público organizado por la agencia sucesora de NBS, NIST. Entre finales de la década de 1990 y principios de la de 2000, el uso de algoritmos de clave pública se convirtió en un enfoque más común para el cifrado, y pronto un híbrido de los dos esquemas se convirtió en la forma más aceptada para llevar a cabo las operaciones de comercio electrónico. Además, la creación de un nuevo protocolo conocido como Secure Socket Layer, o SSL, abrió el camino para que se realizaran transacciones en línea. Las transacciones que van desde la compra de bienes hasta el pago de facturas en línea y la banca utilizan SSL. Además, a medida que las conexiones inalámbricas a Internet se hicieron más comunes entre los hogares, creció la necesidad de cifrado, ya que se necesitaba un nivel de seguridad en estas situaciones cotidianas. [31]

Claude Shannon

Claude E. Shannon es considerado por muchos [ palabras de comadreja ] como el padre de la criptografía matemática. Shannon trabajó durante varios años en Bell Labs y, durante su estancia allí, produjo un artículo titulado "Una teoría matemática de la criptografía". Este artículo fue escrito en 1945 y finalmente se publicó en el Bell System Technical Journal en 1949. [32] Es comúnmente aceptado que este artículo fue el punto de partida para el desarrollo de la criptografía moderna. Shannon se inspiró durante la guerra para abordar "[l]os problemas de la criptografía [porque] los sistemas de secreto proporcionan una aplicación interesante de la teoría de la comunicación". Shannon identificó los dos objetivos principales de la criptografía: secreto y autenticidad. Su atención se centró en explorar el secreto y treinta y cinco años después, GJ Simmons abordaría la cuestión de la autenticidad. Shannon escribió otro artículo titulado "Una teoría matemática de la comunicación" que destaca uno de los aspectos más significativos de su trabajo: la transición de la criptografía del arte a la ciencia. [33]

En sus obras, Shannon describió los dos tipos básicos de sistemas de secreto. Los primeros son aquellos diseñados con la intención de proteger contra hackers y atacantes que tienen infinitos recursos con los que decodificar un mensaje (secreto teórico, ahora seguridad incondicional), y los segundos son aquellos diseñados para proteger contra hackers y ataques con recursos finitos con los que decodificar un mensaje (secreto práctico, ahora seguridad computacional). La mayor parte del trabajo de Shannon se centró en el secreto teórico; aquí, Shannon introdujo una definición de "irrompibilidad" de un cifrado. Si se determinaba que un cifrado era "irrompible", se consideraba que tenía "perfecto secreto". Al demostrar el "secreto perfecto", Shannon determinó que éste sólo podía obtenerse con una clave secreta cuya longitud dada en dígitos binarios fuera mayor o igual al número de bits contenidos en la información que se estaba cifrando. Además, Shannon desarrolló la "distancia de unicidad", definida como la "cantidad de texto sin formato que... determina la clave secreta". [33]

El trabajo de Shannon influyó en futuras investigaciones sobre criptografía en la década de 1970, cuando los desarrolladores de criptografía de clave pública, ME Hellman y W. Diffie, citaron la investigación de Shannon como una influencia importante. Su trabajo también influyó en los diseños modernos de cifrados de clave secreta. Al final del trabajo de Shannon con la criptografía, el progreso se desaceleró hasta que Hellman y Diffie presentaron su artículo sobre la "criptografía de clave pública". [33]

Un estándar de cifrado

A mediados de la década de 1970 se produjeron dos importantes avances públicos (es decir, no secretos). Primero fue la publicación del borrador del Estándar de cifrado de datos en el Registro Federal de EE. UU . el 17 de marzo de 1975. El cifrado DES propuesto fue presentado por un grupo de investigación de IBM , por invitación de la Oficina Nacional de Estándares (ahora NIST ), en un esfuerzo por Desarrollar instalaciones de comunicación electrónica seguras para empresas como bancos y otras grandes organizaciones financieras. Después del asesoramiento y modificación por parte de la NSA , actuando entre bastidores, fue adoptado y publicado como una publicación estándar federal de procesamiento de información en 1977 (actualmente en FIPS 46-3). DES fue el primer cifrado de acceso público "bendecido" por una agencia nacional como la NSA. La publicación de su especificación por parte de NBS estimuló una explosión de interés público y académico en la criptografía.

El antiguo DES fue reemplazado oficialmente por el Estándar de cifrado avanzado (AES) en 2001, cuando el NIST anunció FIPS 197. Después de una competencia abierta, el NIST seleccionó a Rijndael , presentado por dos criptógrafos belgas, para ser el AES. DES, y sus variantes más seguras (como Triple DES ), todavía se utilizan hoy en día y se han incorporado a muchos estándares nacionales y organizacionales. Sin embargo, se ha demostrado que su tamaño de clave de 56 bits es insuficiente para protegerse contra ataques de fuerza bruta (uno de esos ataques, realizado por el grupo cibernético de derechos civiles Electronic Frontier Foundation en 1997, tuvo éxito en 56 horas. [34] ) Como Como resultado, el uso del cifrado DES directo ahora es sin duda inseguro para su uso en nuevos diseños de criptosistemas, y los mensajes protegidos por criptosistemas más antiguos que usan DES, y de hecho todos los mensajes enviados desde 1976 usando DES, también están en riesgo. Independientemente de la calidad inherente de DES, algunos pensaban que el tamaño de la clave DES (56 bits) era demasiado pequeño incluso en 1976, quizás más públicamente por Whitfield Diffie . Se sospechaba que las organizaciones gubernamentales ya entonces tenían suficiente potencia informática para descifrar los mensajes DES; claramente otros han logrado esta capacidad.

Llave pública

El segundo acontecimiento, ocurrido en 1976, fue quizás incluso más importante, ya que cambió fundamentalmente la forma en que podrían funcionar los criptosistemas. Esta fue la publicación del artículo New Directions in Cryptography de Whitfield Diffie y Martin Hellman . Introdujo un método radicalmente nuevo de distribución de claves criptográficas, que contribuyó en gran medida a resolver uno de los problemas fundamentales de la criptografía, la distribución de claves, y que se conoce como intercambio de claves Diffie-Hellman . El artículo también estimuló el desarrollo público casi inmediato de una nueva clase de algoritmos de cifrado, los algoritmos de clave asimétrica .

Antes de ese momento, todos los algoritmos de cifrado modernos útiles habían sido algoritmos de clave simétrica , en los que tanto el remitente como el destinatario utilizan la misma clave criptográfica con el algoritmo subyacente, quienes deben mantenerla en secreto. Todas las máquinas electromecánicas utilizadas en la Segunda Guerra Mundial eran de esta clase lógica, al igual que los cifrados César y Atbash y esencialmente todos los sistemas de cifrado a lo largo de la historia. La "clave" de un código es, por supuesto, el libro de códigos, que también debe distribuirse y mantenerse en secreto, por lo que comparte la mayoría de los mismos problemas en la práctica.

Por necesidad, la clave en cada sistema de este tipo tenía que ser intercambiada entre las partes comunicantes de alguna manera segura antes de cualquier uso del sistema (el término utilizado generalmente es "a través de un canal seguro "), como por ejemplo un mensajero confiable con un maletín esposado. a una muñeca, o contacto cara a cara, o una paloma mensajera leal. Este requisito nunca es trivial y rápidamente se vuelve inmanejable a medida que aumenta el número de participantes, o cuando no hay canales seguros disponibles para el intercambio de claves, o cuando, como es una práctica criptográfica sensata, las claves se cambian con frecuencia. En particular, si los mensajes están destinados a ser seguros frente a otros usuarios, se requiere una clave separada para cada posible par de usuarios. Un sistema de este tipo se conoce como criptosistema de clave secreta o clave simétrica . El intercambio de claves DH (y las mejoras y variantes posteriores) hizo que el funcionamiento de estos sistemas fuera mucho más fácil y seguro de lo que nunca antes había sido posible en toda la historia.

Por el contrario, el cifrado de clave asimétrica utiliza un par de claves relacionadas matemáticamente, cada una de las cuales descifra el cifrado realizado con la otra. Algunos de estos algoritmos, pero no todos, tienen la propiedad adicional de que una de las claves emparejadas no puede deducirse de la otra mediante ningún método conocido que no sea el de prueba y error. Un algoritmo de este tipo se conoce como clave pública o sistema de clave asimétrica . Con dicho algoritmo, solo se necesita un par de claves por usuario. Al designar una clave del par como privada (siempre secreta) y la otra como pública (a menudo ampliamente disponible), no se necesita ningún canal seguro para el intercambio de claves. Mientras la clave privada permanezca secreta, la clave pública puede ser ampliamente conocida durante mucho tiempo sin comprometer la seguridad, lo que hace que sea seguro reutilizar el mismo par de claves indefinidamente.

Para que dos usuarios de un algoritmo de clave asimétrica se comuniquen de forma segura a través de un canal inseguro, cada usuario necesitará conocer sus propias claves pública y privada, así como la clave pública del otro usuario. Tomemos este escenario básico: Alice y Bob tienen cada uno un par de claves que han estado usando durante años con muchos otros usuarios. Al comienzo de su mensaje, intercambian claves públicas, sin cifrar, a través de una línea insegura. Luego, Alice cifra un mensaje usando su clave privada y luego vuelve a cifrar el resultado usando la clave pública de Bob. Luego, el mensaje doblemente cifrado se envía como datos digitales a través de un cable de Alice a Bob. Bob recibe el flujo de bits y lo descifra usando su propia clave privada, y luego descifra ese flujo de bits usando la clave pública de Alice. Si el resultado final es reconocible como un mensaje, Bob puede estar seguro de que el mensaje realmente proviene de alguien que conoce la clave privada de Alice (presumiblemente de ella si ha tenido cuidado con su clave privada), y que cualquiera que escuche el canal necesitará la de Bob. clave privada para entender el mensaje.

Los algoritmos asimétricos dependen para su efectividad de una clase de problemas matemáticos llamados funciones unidireccionales, que requieren relativamente poca potencia computacional para ejecutarse, pero grandes cantidades de potencia para revertirlas, si es que la reversión es posible. Un ejemplo clásico de función unidireccional es la multiplicación de números primos muy grandes. Es bastante rápido multiplicar dos números primos grandes, pero muy difícil encontrar los factores del producto de dos números primos grandes. Debido a las matemáticas de las funciones unidireccionales, la mayoría de las claves posibles son malas elecciones como claves criptográficas; sólo una pequeña fracción de las claves posibles de una longitud determinada son adecuadas, por lo que los algoritmos asimétricos requieren claves muy largas para alcanzar el mismo nivel de seguridad proporcionado por claves simétricas relativamente más cortas. La necesidad de generar los pares de claves y realizar las operaciones de cifrado/descifrado hace que los algoritmos asimétricos sean computacionalmente costosos, en comparación con la mayoría de los algoritmos simétricos. Dado que los algoritmos simétricos a menudo pueden utilizar cualquier secuencia de bits (aleatorios o al menos impredecibles) como clave, se puede generar rápidamente una clave de sesión desechable para uso a corto plazo. En consecuencia, es una práctica común utilizar una clave asimétrica larga para intercambiar una clave simétrica desechable, mucho más corta (pero igual de fuerte). El algoritmo asimétrico más lento envía de forma segura una clave de sesión simétrica y el algoritmo simétrico más rápido se hace cargo del resto del mensaje.

La criptografía de clave asimétrica, el intercambio de claves Diffie-Hellman y el más conocido de los algoritmos de clave pública/clave privada (es decir, lo que generalmente se llama algoritmo RSA), parecen haber sido desarrollados de forma independiente en una agencia de inteligencia del Reino Unido antes del anuncio público. por Diffie y Hellman en 1976. GCHQ ha publicado documentos que afirman que habían desarrollado criptografía de clave pública antes de la publicación del artículo de Diffie y Hellman. [ cita necesaria ] Se escribieron varios artículos clasificados en el GCHQ durante las décadas de 1960 y 1970, lo que finalmente condujo a esquemas esencialmente idénticos al cifrado RSA y al intercambio de claves Diffie-Hellman en 1973 y 1974. Algunos de ellos ahora se han publicado y los inventores ( James H. Ellis, Clifford Cocks y Malcolm Williamson) han hecho público (algunos de) sus trabajos.

hash

El hash es una técnica común utilizada en criptografía para codificar información rápidamente utilizando algoritmos típicos. Generalmente, se aplica un algoritmo a una cadena de texto y la cadena resultante se convierte en el "valor hash". Esto crea una "huella digital" del mensaje, ya que el valor hash específico se utiliza para identificar un mensaje específico. La salida del algoritmo también se conoce como "resumen de mensaje" o "suma de verificación". El hash es bueno para determinar si la información ha cambiado durante la transmisión. Si el valor hash es diferente al recibirlo que al enviarlo, hay evidencia de que el mensaje ha sido alterado. Una vez que el algoritmo se ha aplicado a los datos que se van a aplicar hash, la función hash produce una salida de longitud fija. Esencialmente, todo lo que pase a través de la función hash debe resolverse con la misma longitud de salida que cualquier otra cosa que pase a través de la misma función hash. Es importante tener en cuenta que el hash no es lo mismo que el cifrado. El hash es una operación unidireccional que se utiliza para transformar datos en un resumen del mensaje comprimido. Además, la integridad del mensaje se puede medir mediante hash. Por el contrario, el cifrado es una operación bidireccional que se utiliza para transformar texto sin formato en texto cifrado y luego viceversa. En el cifrado se garantiza la confidencialidad de un mensaje. [35]

Las funciones hash se pueden utilizar para verificar firmas digitales, de modo que al firmar documentos a través de Internet, la firma se aplica a una persona en particular. Al igual que una firma manuscrita, estas firmas se verifican asignando su código hash exacto a una persona. Además, el hashing se aplica a las contraseñas de los sistemas informáticos. El hash de contraseñas comenzó con el sistema operativo UNIX . Un usuario del sistema primero crearía una contraseña. Esa contraseña se codificaría mediante un algoritmo o clave y luego se almacenaría en un archivo de contraseña. Esto todavía es importante hoy en día, ya que las aplicaciones web que requieren contraseñas a menudo codifican las contraseñas de los usuarios y las almacenan en una base de datos. [36]

Política de criptografía

Los acontecimientos públicos de la década de 1970 rompieron el casi monopolio de la criptografía de alta calidad que mantenían las organizaciones gubernamentales (ver Crypto, de S Levy , para un relato periodístico de algunas de las controversias políticas de la época en Estados Unidos). Por primera vez, aquellas organizaciones gubernamentales externas tuvieron acceso a criptografía que nadie (incluidos los gobiernos) podía descifrar fácilmente. Una considerable controversia y conflicto, tanto público como privado, comenzaron más o menos inmediatamente, a veces llamados criptoguerras . Todavía no han disminuido. En muchos países, por ejemplo, la exportación de criptografía está sujeta a restricciones. Hasta 1996, la exportación desde Estados Unidos de criptografía que utilizaba claves de más de 40 bits (demasiado pequeñas para ser muy seguras contra un atacante experto) estaba muy limitada. Tan recientemente como 2004, el ex director del FBI Louis Freeh , al testificar ante la Comisión del 11 de septiembre , pidió nuevas leyes contra el uso público del cifrado.

Una de las personas más importantes a favor del cifrado fuerte para uso público fue Phil Zimmermann . Escribió y luego, en 1991, lanzó PGP (Pretty Good Privacy), un sistema criptográfico de muy alta calidad . Distribuyó una versión gratuita de PGP cuando se sintió amenazado por la legislación que entonces estaba considerando el gobierno de los EE. UU. que requeriría que se incluyeran puertas traseras en todos los productos criptográficos desarrollados en los EE. UU. Su sistema fue lanzado en todo el mundo poco después de que lo lanzara en los EE. UU., y eso inició una larga investigación criminal sobre él por parte del Departamento de Justicia del Gobierno de los EE. UU. por la supuesta violación de las restricciones a la exportación. El Departamento de Justicia finalmente abandonó su caso contra Zimmermann y la distribución gratuita de PGP ha continuado en todo el mundo. PGP incluso acabó convirtiéndose en un estándar abierto de Internet (RFC 2440 u OpenPGP ).

Criptoanálisis moderno

Si bien los cifrados modernos como AES y los cifrados asimétricos de mayor calidad se consideran ampliamente irrompibles, a veces todavía se adoptan diseños e implementaciones deficientes y ha habido importantes rupturas criptoanalíticas en los sistemas criptográficos implementados en los últimos años. Ejemplos notables de diseños criptográficos rotos incluyen el primer esquema de cifrado Wi-Fi WEP , el sistema de codificación de contenido utilizado para cifrar y controlar el uso de DVD, los cifrados A5/1 y A5/2 utilizados en teléfonos móviles GSM y el cifrado CRYPTO1 utilizado en el Tarjetas inteligentes MIFARE Classic ampliamente implementadas por NXP Semiconductors , una división escindida de Philips Electronics . Todos estos son cifrados simétricos. Hasta el momento, ninguna de las ideas matemáticas que subyacen a la criptografía de clave pública ha demostrado ser "irrompible", por lo que algún avance futuro en el análisis matemático podría hacer que los sistemas que dependen de ellas sean inseguros. Si bien pocos observadores informados prevén tal avance, el tamaño de clave recomendado para la seguridad como mejor práctica sigue aumentando a medida que la mayor potencia informática necesaria para descifrar códigos se vuelve más barata y más disponible. Las computadoras cuánticas , si alguna vez se construyen con suficiente capacidad, podrían romper los algoritmos de clave pública existentes y se están realizando esfuerzos para desarrollar y estandarizar la criptografía poscuántica .

Incluso sin romper el cifrado en el sentido tradicional, se pueden montar ataques de canal lateral que exploten la información obtenida de la forma en que se implementa un sistema informático, como el uso de la memoria caché, la información de sincronización, el consumo de energía, las fugas electromagnéticas o incluso los sonidos emitidos. Se están desarrollando algoritmos criptográficos más nuevos que dificultan estos ataques.

Ver también

Referencias

  1. ^ abc "Una breve historia de la criptografía". Laboratorios de investigación Cypher. 24 de enero de 2006 . Consultado el 18 de septiembre de 2013 .
  2. ^ "Una breve historia de la criptografía". redhat.com . Consultado el 18 de marzo de 2024 .
  3. ^ "Una breve historia de la criptografía: envío de mensajes secretos a lo largo del tiempo". ibm.com . Consultado el 18 de marzo de 2024 .
  4. ^ Kahn, David. The Codebreakers: una historia completa de la comunicación secreta desde la antigüedad hasta Internet, revisada y actualizada . Escribano. Nueva York, Nueva York. 1996.
  5. ^ "Una breve historia de la criptografía". Criptozina. 16 de mayo de 2008.
  6. ^ abc "2.1 - Breve historia de la criptografía". todo.net . Consultado el 19 de marzo de 2018 .
  7. ^ Traductores: Richard Burton, Bhagavanlal Indrajit, Shivaram Parashuram Bhide (18 de enero de 2009). El Kama Sutra de Vatsyayana (traducido del sánscrito en siete partes con prefacio, introducción y observaciones finales). El Proyecto Gutenberg . Consultado el 3 de diciembre de 2015 . {{cite book}}: |last1=tiene nombre genérico ( ayuda )Mantenimiento CS1: varios nombres: lista de autores ( enlace )
  8. ^ David Kahn (diciembre de 1996). Los descifradores de códigos. Simón y Schuster. pag. 74.ISBN 9781439103555. Consultado el 25 de noviembre de 2015 .
  9. ^ Hans Dieter Betz (1992). Los papiros mágicos griegos traducidos, incluidos los hechizos demóticos, volumen 1. Prensa de la Universidad de Chicago.
  10. ^ "Historia del cifrado". SANS .
  11. ^ Kelly, Thomas. "El mito del Skytale". Criptología 22.3 (1998): 244–260.
  12. ^ Lateiner, D. "Nombres significativos y otras declaraciones accidentales siniestras en la historiografía clásica". Estudios griegos, romanos y bizantinos 45.1 (2010): 35–57. Imprimir.
  13. ^ icitsuser (22 de enero de 2017). "La historia de la criptografía antigua". ICITS . Consultado el 7 de abril de 2019 .
  14. ^ Kahn, David (1996). The Codebreakers: la historia completa de la comunicación secreta desde la antigüedad hasta Internet. Simón y Schuster. ISBN 9781439103555.
  15. ^ ab Broemeling, Lyle D. (1 de noviembre de 2011). "Un relato de la inferencia estadística temprana en criptología árabe". El estadístico estadounidense . 65 (4): 255–257. doi :10.1198/tas.2011.10191. S2CID  123537702.
  16. ^ Leaman, Oliver (16 de julio de 2015). La enciclopedia biográfica de la filosofía islámica. Publicación de Bloomsbury. ISBN 9781472569455.
  17. ^ Al-Jubouri, IMN (19 de marzo de 2018). Historia de la filosofía islámica: con vistas a la filosofía griega y la historia temprana del Islam. Autores en Line Ltd. ISBN 9780755210114.
  18. ^ Simon Singh , El libro de códigos , págs. 14-20
  19. ^ "Al-Kindi, criptografía, descifrado de códigos y cifrados" . Consultado el 12 de enero de 2007 .
  20. ^ Ibrahim A. Al-Kadi (abril de 1992), "Los orígenes de la criptología: las contribuciones árabes", Cryptologia 16 (2): 97–126
  21. ^ Saltzman, Benjamín A. (2018). "Ut hkskdkxt: criptografía medieval temprana, errores textuales y agencia de escribas (espéculo, de próxima publicación)". Espéculo . 93 (4): 975. doi : 10.1086/698861. S2CID  165362817.
  22. ^ David Salamon Codificación para datos y comunicaciones informáticas. Springer, 2006.
  23. ^ Robert Hooke (1705). Las obras póstumas de Robert Hooke. Richard Waller, Londres. pag. 203.
  24. ^ Lund, Paul (2009). El Libro de los Códigos. Berkeley y Los Ángeles, California: University of California Press. págs. 106-107. ISBN 9780520260139.
  25. ^ Silverman, Kenneth. Edgar A. Poe: recuerdo lúgubre e interminable . Nueva York: Harper Perennial, 1991. p. 152-3
  26. ^ "Infografía: la historia del cifrado". www.egress.com . Consultado el 19 de marzo de 2018 .
  27. ^ Fenton, Ben (22 de junio de 2006). "Enigma y el código de honor británico". El Telégrafo diario . Londres. Archivado desde el original el 15 de diciembre de 2007.
  28. ^ Fessenden, Marissa (27 de enero de 2015). "Las mujeres fueron clave para descifrar el código de la Segunda Guerra Mundial en Bletchley Park". Revista Smithsonian . Consultado el 10 de mayo de 2019 . En su apogeo, había más de 10.000 personas trabajando en Bletchley Park, de las cuales más de dos tercios eran mujeres.
  29. ^ ab Mundy, Liza (2017). Code Girls: La historia no contada de las mujeres estadounidenses que descifraron códigos de la Segunda Guerra Mundial . Nueva York, Boston: Hachette Books. ISBN 978-0-316-35253-6.
  30. ^ Froomkin, Dan (8 de mayo de 1998). "Descifrando el cifrado". El Washington Post . Consultado el 18 de septiembre de 2013 .
  31. ^ Lee, Tom (agosto de 2000). «Criptografía y la Nueva Economía» (PDF) . El físico industrial . 6 (4): 31. Archivado desde el original (PDF) el 16 de febrero de 2012 . Consultado el 18 de septiembre de 2013 .
  32. ^ Teoría de la comunicación de los sistemas secretos, Claude Shannon, 1949
  33. ^ abc Berlekamp, ​​Elwyn; Salomón W. Golomb; Thomas M. Portada; Robert G. Gallager; James L. Massey; Andrew J. Viterbi (enero de 2002). "Claude Elwood Shannon (1916-2001)" (PDF) . Avisos de la AMS . 49 (1): 8–16 . Consultado el 18 de septiembre de 2013 .
  34. ^ Fundación Frontera Electrónica, Cracking DES , O'Reilly, 1998.
  35. ^ Shon Harris . "Criptografía" (PDF) . Archivado desde el original (PDF) el 15 de septiembre de 2012 . Consultado el 18 de septiembre de 2013 .
  36. ^ Grah, Joseph Sterling. "Funciones hash en criptografía" (PDF) . Consultado el 18 de septiembre de 2013 .

enlaces externos