stringtranslate.com

Criptografía

Máquina de cifrado Lorenz de doce rotores con mecanismo.
Máquina de cifrado Lorenz , utilizada en la Segunda Guerra Mundial para cifrar las comunicaciones del Alto Mando alemán

La criptografía , o criptología (del griego antiguo : κρυπτός , romanizadokryptós "oculto, secreto"; y γράφειν graphein , "escribir", o -λογία -logia , "estudiar", respectivamente [1] ), es la práctica y el estudio. de técnicas para una comunicación segura en presencia de conductas adversas . [2] De manera más general, la criptografía consiste en construir y analizar protocolos que impidan que terceros o el público lean mensajes privados. [3] La criptografía moderna existe en la intersección de las disciplinas de matemáticas , informática , seguridad de la información , ingeniería eléctrica , procesamiento de señales digitales , física y otras. [4] Los conceptos básicos relacionados con la seguridad de la información ( confidencialidad de los datos , integridad de los datos , autenticación y no repudio ) también son fundamentales para la criptografía. [5] Las aplicaciones prácticas de la criptografía incluyen el comercio electrónico , las tarjetas de pago con chip , las monedas digitales , las contraseñas informáticas y las comunicaciones militares .

La criptografía antes de la era moderna era efectivamente sinónimo de cifrado , convirtiendo información legible ( texto sin formato ) en texto sin sentido e ininteligible ( texto cifrado ), que sólo puede leerse invirtiendo el proceso ( descifrado ). El remitente de un mensaje cifrado (codificado) comparte la técnica de descifrado (decodificación) sólo con los destinatarios previstos para impedir el acceso de los adversarios. La literatura sobre criptografía a menudo utiliza los nombres "Alice" (o "A") para el remitente, "Bob" (o "B") para el destinatario previsto y "Eve" (o "E") para el adversario que escucha a escondidas . [6] Desde el desarrollo de las máquinas de cifrado de rotor en la Primera Guerra Mundial y la llegada de las computadoras en la Segunda Guerra Mundial , los métodos de criptografía se han vuelto cada vez más complejos y sus aplicaciones más variadas.

La criptografía moderna se basa en gran medida en la teoría matemática y la práctica de la informática; Los algoritmos criptográficos están diseñados en torno a suposiciones de dureza computacional , lo que hace que dichos algoritmos sean difíciles de romper en la práctica real por parte de cualquier adversario. Si bien en teoría es posible entrar en un sistema bien diseñado, en la práctica es inviable hacerlo. Por lo tanto, estos esquemas, si están bien diseñados, se denominan "computacionalmente seguros". Los avances teóricos (por ejemplo, mejoras en los algoritmos de factorización de números enteros ) y la tecnología informática más rápida requieren que estos diseños sean reevaluados continuamente y, si es necesario, adaptados. Los esquemas de información teóricamente seguros que probablemente no se pueden romper ni siquiera con una potencia informática ilimitada, como la libreta de un solo uso , son mucho más difíciles de usar en la práctica que los mejores esquemas teóricamente rompibles pero computacionalmente seguros.

El crecimiento de la tecnología criptográfica ha planteado una serie de cuestiones legales en la era de la información . El potencial de la criptografía como herramienta de espionaje y sedición ha llevado a muchos gobiernos a clasificarla como arma y a limitar o incluso prohibir su uso y exportación. [7] En algunas jurisdicciones donde el uso de criptografía es legal, las leyes permiten a los investigadores obligar a revelar claves de cifrado para documentos relevantes para una investigación. [8] [9] La criptografía también desempeña un papel importante en la gestión de derechos digitales y en las disputas por infracción de derechos de autor con respecto a los medios digitales . [10]

Terminología

diagrama que muestra el cifrado alfabético del turno tres D se convierte en A y E se convierte en B
Se cree que Julio César utilizó cifrados por desplazamiento alfabético hace más de 2.000 años. [6] Este es un ejemplo con k = 3 . En otras palabras, las letras del alfabeto se desplazan tres en una dirección para cifrar y tres en la otra dirección para descifrar.

El primer uso del término "criptógrafo" (a diferencia de " criptograma ") se remonta al siglo XIX y tiene su origen en " El escarabajo de oro ", una historia de Edgar Allan Poe . [11] [12]

Hasta los tiempos modernos, la criptografía se refería casi exclusivamente al "cifrado", que es el proceso de convertir información ordinaria (llamada texto plano ) en una forma ininteligible (llamada texto cifrado ). [13] El descifrado es al revés, en otras palabras, pasar del texto cifrado ininteligible al texto sin formato. Un cifrado (o cifrado) es un par de algoritmos que llevan a cabo el cifrado y el descifrado inverso. El funcionamiento detallado de un cifrado está controlado tanto por el algoritmo como, en cada caso, por una "clave". La clave es un secreto (idealmente conocido sólo por los comunicantes), generalmente una cadena de caracteres (idealmente corta para que pueda ser recordada por el usuario), que se necesita para descifrar el texto cifrado. En términos matemáticos formales, un " criptosistema " es la lista ordenada de elementos de textos planos finitos posibles, textos cifrados finitos posibles, claves finitas posibles y los algoritmos de cifrado y descifrado que corresponden a cada clave. Las claves son importantes tanto formalmente como en la práctica real, ya que los cifrados sin claves variables pueden descifrarse trivialmente con sólo el conocimiento del cifrado utilizado y, por lo tanto, son inútiles (o incluso contraproducentes) para la mayoría de los propósitos. Históricamente, los cifrados se utilizaban a menudo directamente para cifrar o descifrar sin procedimientos adicionales como autenticación o comprobaciones de integridad.

Hay dos tipos principales de criptosistemas: simétricos y asimétricos . En los sistemas simétricos, los únicos conocidos hasta los años 1970, la misma clave secreta cifra y descifra un mensaje. La manipulación de datos en sistemas simétricos es significativamente más rápida que en sistemas asimétricos. Los sistemas asimétricos utilizan una "clave pública" para cifrar un mensaje y una "clave privada" relacionada para descifrarlo. La ventaja de los sistemas asimétricos es que la clave pública se puede publicar libremente, lo que permite a las partes establecer una comunicación segura sin tener una clave secreta compartida. En la práctica, los sistemas asimétricos se utilizan para intercambiar primero una clave secreta y luego la comunicación segura se realiza a través de un sistema simétrico más eficiente que utiliza esa clave. [14] Ejemplos de sistemas asimétricos incluyen el intercambio de claves Diffie-Hellman , RSA ( Rivest-Shamir-Adleman ), ECC ( criptografía de curva elíptica ) y criptografía poscuántica . Los algoritmos simétricos seguros incluyen el AES ( Estándar de cifrado avanzado ) de uso común que reemplazó al antiguo DES ( Estándar de cifrado de datos ). [15] Los algoritmos simétricos inseguros incluyen esquemas de enredo de lenguaje infantil como Pig Latin u otros cantos , y todos los esquemas criptográficos históricos, por muy serios que fueran, antes de la invención de la libreta de un solo uso a principios del siglo XX.

En el uso coloquial , el término " código " se utiliza a menudo para referirse a cualquier método de cifrado u ocultación de significado. Sin embargo, en criptografía, el código tiene un significado más específico: la sustitución de una unidad de texto plano (es decir, una palabra o frase significativa) por una palabra clave (por ejemplo, "wallaby" reemplaza "ataque al amanecer"). Un cifrado, por el contrario, es un esquema para cambiar o sustituir un elemento por debajo de dicho nivel (una letra, una sílaba o un par de letras, etc.) para producir un texto cifrado.

Criptoanálisis es el término utilizado para el estudio de métodos para obtener el significado de información cifrada sin acceder a la clave normalmente necesaria para hacerlo; es decir, es el estudio de cómo "descifrar" algoritmos de cifrado o sus implementaciones.

Algunos usan los términos "criptografía" y "criptología" indistintamente en inglés, [16] mientras que otros (incluida la práctica militar estadounidense en general) usan "criptografía" para referirse específicamente al uso y práctica de técnicas criptográficas y "criptología" para referirse a la estudio combinado de criptografía y criptoanálisis. [17] [18] El inglés es más flexible que varios otros idiomas en los que "criptología" (hecha por criptólogos) siempre se usa en el segundo sentido anterior. RFC  2828 advierte que la esteganografía a veces se incluye en la criptología. [19]

El estudio de las características de las lenguas que tienen alguna aplicación en criptografía o criptología (por ejemplo, datos de frecuencia, combinaciones de letras, patrones universales, etc.) se denomina criptolingüística. La criptolingüística se utiliza especialmente en aplicaciones de inteligencia militar para descifrar comunicaciones extranjeras. [20] [21]

Historia

Antes de la era moderna, la criptografía se centraba en la confidencialidad de los mensajes (es decir, el cifrado): la conversión de mensajes de una forma comprensible a otra incomprensible y viceversa en el otro extremo, haciéndolo ilegible para interceptores o espías sin conocimiento secreto (es decir, la clave necesaria). para descifrar ese mensaje). El cifrado intentaba garantizar el secreto en las comunicaciones , como las de espías , líderes militares y diplomáticos . En las últimas décadas, el campo se ha expandido más allá de las preocupaciones sobre la confidencialidad para incluir técnicas para verificar la integridad de los mensajes, autenticación de identidad del remitente/receptor, firmas digitales , pruebas interactivas y computación segura , entre otras.

Criptografía clásica

Palo Skytala con tira de papel enrollada en espiral.
Scytale griego antiguo reconstruido , uno de los primeros dispositivos de cifrado

Los principales tipos de cifrado clásicos son los cifrados de transposición , que reorganizan el orden de las letras en un mensaje (por ejemplo, 'hola mundo' se convierte en 'ehlol owrdl' en un esquema de reordenamiento trivialmente simple), y los cifrados de sustitución , que reemplazan sistemáticamente letras o grupos de letras. con otras letras o grupos de letras (por ejemplo, 'volar de inmediato' se convierte en 'gmz bu podf' reemplazando cada letra con la que le sigue en el alfabeto latino ). [22] Las versiones simples de cualquiera de ellas nunca han ofrecido mucha confidencialidad por parte de oponentes emprendedores. Uno de los primeros cifrados de sustitución fue el cifrado César , en el que cada letra del texto claro era reemplazada por una letra en un número fijo de posiciones más abajo en el alfabeto. Suetonio informa que Julio César lo usó con un turno de tres para comunicarse con sus generales. Atbash es un ejemplo de un cifrado hebreo antiguo. El primer uso conocido de la criptografía es un texto cifrado grabado en piedra en Egipto ( c.  1900 a. C. ), pero es posible que esto se haya hecho para diversión de los observadores alfabetizados más que como una forma de ocultar información.

Se dice que los griegos de la época clásica conocían los cifrados (p. ej., el cifrado de transposición escítala que, según se afirma, fue utilizado por el ejército espartano ). [23] La esteganografía (es decir, ocultar incluso la existencia de un mensaje para mantenerlo confidencial) también se desarrolló por primera vez en la antigüedad. Un ejemplo temprano, de Heródoto , fue un mensaje tatuado en la cabeza afeitada de un esclavo y oculto bajo el cabello que había vuelto a crecer. [13] Ejemplos más modernos de esteganografía incluyen el uso de tinta invisible , micropuntos y marcas de agua digitales para ocultar información.

En la India, el Kamasutra de Vātsyāyana , de 2000 años de antigüedad, habla de dos tipos diferentes de cifrados llamados Kautiliyam y Mulavediya. En Kautiliyam, las sustituciones de letras cifradas se basan en relaciones fonéticas, como que las vocales se conviertan en consonantes. En Mulavediya, el alfabeto cifrado consiste en emparejar letras y utilizar letras recíprocas. [13]

En la Persia sasánida , había dos escrituras secretas, según el autor musulmán Ibn al-Nadim : la šāh-dabīrīya (literalmente "escritura del rey") que se usaba para la correspondencia oficial, y la rāz-saharīya que se usaba para comunicar mensajes secretos. con otros países. [24]

David Kahn señala en The Codebreakers que la criptología moderna se originó entre los árabes , el primer pueblo en documentar sistemáticamente métodos criptoanalíticos. [25] Al-Khalil (717–786) escribió el Libro de mensajes criptográficos , que contiene el primer uso de permutaciones y combinaciones para enumerar todas las palabras árabes posibles con y sin vocales. [26]

Texto árabe de un libro de Al-Kindi
Primera página de un libro de Al-Kindi que analiza el cifrado de mensajes

Los textos cifrados producidos por un cifrado clásico (y algunos cifrados modernos) revelarán información estadística sobre el texto sin formato, y esa información a menudo se puede utilizar para descifrar el cifrado. Después del descubrimiento del análisis de frecuencia , quizás por el matemático y erudito árabe Al-Kindi (también conocido como Alkindus ) en el siglo IX, [27] casi todos estos cifrados podrían ser descifrados por un atacante informado. Estos cifrados clásicos todavía gozan de popularidad hoy en día, aunque principalmente como rompecabezas (ver criptograma ). Al-Kindi escribió un libro sobre criptografía titulado Risalah fi Istikhraj al-Mu'amma ( Manuscrito para descifrar mensajes criptográficos ), que describe el primer uso conocido de técnicas de criptoanálisis de análisis de frecuencia. [27] [28]

Máquina de metal del tamaño de un libro con esfera grande en la página izquierda y diecinueve esferas pequeñas en la página derecha
Máquina de cifrado francesa con forma de libro del siglo XVI , con armas de Enrique II de Francia
manuscrito de Gabriel de Luetz d'Aramon en volumen encuadernado
Carta cifrada de Gabriel de Luetz d'Aramon , embajador de Francia en el Imperio Otomano , posterior a 1546, con descifrado parcial

Las frecuencias de las letras del idioma pueden ofrecer poca ayuda para algunas técnicas de cifrado históricas extendidas, como el cifrado homofónico , que tienden a aplanar la distribución de frecuencia. Para esos cifrados, las frecuencias de los grupos de letras del idioma (o n-gramas) pueden proporcionar un ataque.

Básicamente, todos los cifrados permanecieron vulnerables al criptoanálisis utilizando la técnica de análisis de frecuencia hasta el desarrollo del cifrado polialfabético , más claramente por Leon Battista Alberti alrededor del año 1467, aunque hay algunos indicios de que Al-Kindi ya lo conocía. [28] La innovación de Alberti fue utilizar diferentes cifrados (es decir, alfabetos de sustitución) para varias partes de un mensaje (quizás para cada letra sucesiva de texto claro en el límite). También inventó lo que probablemente fue el primer dispositivo de cifrado automático , una rueda que implementó una realización parcial de su invento. En el cifrado Vigenère , un cifrado polialfabético , el cifrado utiliza una palabra clave , que controla la sustitución de letras según la letra de la palabra clave que se utilice. A mediados del siglo XIX, Charles Babbage demostró que el cifrado de Vigenère era vulnerable al examen de Kasiski , pero esto fue publicado por primera vez unos diez años después por Friedrich Kasiski . [29]

Aunque el análisis de frecuencia puede ser una técnica poderosa y general contra muchos cifrados, el cifrado todavía ha sido efectivo en la práctica, ya que muchos aspirantes a criptoanalistas desconocían la técnica. Descifrar un mensaje sin utilizar el análisis de frecuencia requería esencialmente conocimiento del cifrado utilizado y tal vez de la clave involucrada, lo que hacía que el espionaje, el soborno, el robo, la deserción, etc., fueran enfoques más atractivos para los criptoanalíticamente desinformados. Finalmente, en el siglo XIX se reconoció explícitamente que el secreto de un algoritmo de cifrado no es una salvaguarda sensata ni práctica de la seguridad de los mensajes; de hecho, se comprendió además que cualquier esquema criptográfico adecuado (incluidos los cifrados) debería permanecer seguro incluso si el adversario comprende plenamente el algoritmo de cifrado. La seguridad de la clave utilizada debería ser suficiente por sí sola para que un buen cifrado mantenga la confidencialidad ante un ataque. Este principio fundamental fue declarado explícitamente por primera vez en 1883 por Auguste Kerckhoffs y generalmente se le llama Principio de Kerckhoffs ; alternativamente, y de manera más directa, Claude Shannon , el inventor de la teoría de la información y los fundamentos de la criptografía teórica, la reiteró como la máxima de Shannon : "el enemigo conoce el sistema".

Se han utilizado diferentes dispositivos y ayudas físicas para ayudar con los cifrados. Uno de los primeros puede haber sido el scytale de la antigua Grecia, una vara supuestamente utilizada por los espartanos como ayuda para un cifrado de transposición. En la época medieval se inventaron otras ayudas, como la rejilla de cifrado , que también se utilizaba para una especie de esteganografía. Con la invención de los cifrados polialfabéticos llegaron ayudas más sofisticadas, como el propio disco de cifrado de Alberti , el esquema de tabula recta de Johannes Trithemius y el cifrado de rueda de Thomas Jefferson (no conocido públicamente y reinventado de forma independiente por Bazeries alrededor de 1900). Muchos dispositivos mecánicos de cifrado y descifrado se inventaron a principios del siglo XX, y varios se patentaron, entre ellos máquinas de rotor , entre ellas la famosa máquina Enigma utilizada por el gobierno y el ejército alemanes desde finales de la década de 1920 y durante la Segunda Guerra Mundial . [30] Los cifrados implementados por ejemplos de mejor calidad de estos diseños de máquinas provocaron un aumento sustancial en la dificultad criptoanalítica después de la Primera Guerra Mundial. [31]

Criptografía temprana de la era informática

El criptoanálisis de los nuevos dispositivos de cifrado mecánico resultó ser difícil y laborioso. En el Reino Unido, los esfuerzos criptoanalíticos en Bletchley Park durante la Segunda Guerra Mundial estimularon el desarrollo de medios más eficientes para llevar a cabo tareas repetitivas, como el descifrado (descifrado) de códigos militares . Esto culminó con el desarrollo del Colossus , la primera computadora programable , digital y totalmente electrónica del mundo , que ayudó a descifrar los cifrados generados por la máquina Lorenz SZ40/42 del ejército alemán .

La extensa investigación académica abierta sobre criptografía es relativamente reciente y comenzó a mediados de la década de 1970. A principios de la década de 1970, el personal de IBM diseñó el algoritmo del Estándar de cifrado de datos (DES), que se convirtió en el primer estándar de criptografía del gobierno federal en los Estados Unidos. [32] En 1976 , Whitfield Diffie y Martin Hellman publicaron el algoritmo de intercambio de claves Diffie-Hellman. [33] En 1977, el algoritmo RSA se publicó en la columna Scientific American de Martin Gardner . [34] Desde entonces, la criptografía se ha convertido en una herramienta ampliamente utilizada en las comunicaciones, las redes informáticas y la seguridad informática en general.

Algunas técnicas criptográficas modernas sólo pueden mantener sus claves en secreto si ciertos problemas matemáticos son intratables , como la factorización de números enteros o los problemas de logaritmos discretos , por lo que existen conexiones profundas con las matemáticas abstractas . Hay muy pocos criptosistemas que hayan demostrado ser incondicionalmente seguros. La libreta de un solo uso lo es, y Claude Shannon demostró que así es. Hay algunos algoritmos importantes que han demostrado ser seguros bajo ciertas suposiciones. Por ejemplo, la inviabilidad de factorizar números enteros extremadamente grandes es la base para creer que RSA y algunos otros sistemas son seguros, pero aun así, no hay pruebas disponibles de su indivisibilidad ya que el problema matemático subyacente permanece abierto. En la práctica, estos se utilizan ampliamente y la mayoría de los observadores competentes los consideran irrompibles en la práctica. Hay sistemas similares a RSA, como uno de Michael O. Rabin , que son demostrablemente seguros siempre que la factorización n = pq sea imposible; es bastante inutilizable en la práctica. El problema del logaritmo discreto es la base para creer que algunos otros criptosistemas son seguros y, nuevamente, hay sistemas relacionados, menos prácticos, que son demostrablemente seguros en relación con el problema del registro discreto de solubilidad o insolubilidad. [35]

Además de ser conscientes de la historia criptográfica, los diseñadores de sistemas y algoritmos criptográficos también deben considerar con sensatez los probables desarrollos futuros mientras trabajan en sus diseños. Por ejemplo, las mejoras continuas en la potencia de procesamiento de las computadoras han aumentado el alcance de los ataques de fuerza bruta , por lo que al especificar longitudes de clave , las longitudes de clave requeridas avanzan de manera similar. [36] Algunos diseñadores de sistemas criptográficos que desarrollan criptografía poscuántica ya están considerando el impacto potencial de la computación cuántica . [ ¿ cuando? ] La anunciada inminencia de pequeñas implementaciones de estas máquinas puede estar haciendo que la necesidad de precaución preventiva sea algo más que meramente especulativa. [5]

Criptografía moderna

Antes de principios del siglo XX, la criptografía se ocupaba principalmente de patrones lingüísticos y lexicográficos . Desde entonces, la criptografía ha ampliado su alcance y ahora hace un uso extensivo de subdisciplinas matemáticas, incluida la teoría de la información , la complejidad computacional , la estadística , la combinatoria , el álgebra abstracta , la teoría de números y las matemáticas finitas . [37] La ​​criptografía también es una rama de la ingeniería , pero inusual ya que se ocupa de la oposición activa, inteligente y malévola; otros tipos de ingeniería (por ejemplo, la ingeniería civil o química) necesitan tratar únicamente con fuerzas naturales neutrales. También hay investigaciones activas que examinan la relación entre los problemas criptográficos y la física cuántica .

Así como el desarrollo de las computadoras y la electrónica digitales ayudó al criptoanálisis, hizo posibles cifrados mucho más complejos. Además, las computadoras permitían el cifrado de cualquier tipo de datos representables en cualquier formato binario, a diferencia de los cifrados clásicos que sólo cifraban textos en lenguaje escrito; esto era nuevo y significativo. Por tanto, el uso de computadoras ha suplantado a la criptografía lingüística, tanto para el diseño de cifrado como para el criptoanálisis. Muchos cifrados informáticos se pueden caracterizar por su funcionamiento en secuencias de bits binarios (a veces en grupos o bloques), a diferencia de los esquemas clásicos y mecánicos, que generalmente manipulan caracteres tradicionales (es decir, letras y dígitos) directamente. Sin embargo, las computadoras también han ayudado al criptoanálisis, que ha compensado en cierta medida la mayor complejidad del cifrado. No obstante, los buenos cifrados modernos se han adelantado al criptoanálisis; Generalmente ocurre que el uso de un cifrado de calidad es muy eficiente (es decir, rápido y requiere pocos recursos, como memoria o capacidad de CPU), mientras que descifrarlo requiere un esfuerzo muchos órdenes de magnitud mayor, y mucho mayor que el requerido para cualquier cifrado clásico, lo que hace que el criptoanálisis sea tan ineficiente y poco práctico que sea efectivamente imposible.

Criptografía moderna

Criptografía de clave simétrica

diagrama que muestra el proceso de cifrar con una clave y descifrar
Criptografía de clave simétrica, donde se utiliza una única clave para el cifrado y descifrado.

La criptografía de clave simétrica se refiere a métodos de cifrado en los que tanto el remitente como el receptor comparten la misma clave (o, menos comúnmente, en los que sus claves son diferentes, pero están relacionadas de una manera fácilmente computable). Este fue el único tipo de cifrado conocido públicamente hasta junio de 1976. [33]

Diagrama lógico que muestra el proceso de cifrado del algoritmo de cifrado de datos internacional.
Una ronda (de 8.5) del cifrado IDEA , utilizado en la mayoría de las versiones de software compatible con PGP y OpenPGP para un cifrado de mensajes eficiente en el tiempo.

Los cifrados de clave simétrica se implementan como cifrados de bloque o cifrados de flujo . Un cifrado de bloque cifra la entrada en bloques de texto sin formato en lugar de caracteres individuales, la forma de entrada utilizada por un cifrado de flujo.

El Estándar de cifrado de datos (DES) y el Estándar de cifrado avanzado (AES) son diseños de cifrado de bloques que han sido designados estándares de criptografía por el gobierno de EE. UU. (aunque la designación de DES finalmente se retiró después de que se adoptó el AES). [38] A pesar de su obsolescencia como estándar oficial, DES (especialmente su variante triple DES aún aprobada y mucho más segura ) sigue siendo bastante popular; se utiliza en una amplia gama de aplicaciones, desde cifrado de cajeros automáticos [39] hasta privacidad del correo electrónico [40] y acceso remoto seguro . [41] Se han diseñado y lanzado muchos otros cifrados en bloque, con una variación considerable en la calidad. Muchos, incluso algunos diseñados por profesionales capaces, se han roto por completo, como FEAL . [5] [42]

Los cifrados de flujo, a diferencia del tipo "bloque", crean un flujo arbitrariamente largo de material clave, que se combina con el texto plano bit a bit o carácter a carácter, algo así como el bloc de un solo uso . En un cifrado de flujo, el flujo de salida se crea en función de un estado interno oculto que cambia a medida que funciona el cifrado. Ese estado interno se configura inicialmente utilizando el material de clave secreta. RC4 es un cifrado de flujo ampliamente utilizado. [5] Los cifrados de bloque se pueden utilizar como cifrados de flujo generando bloques de un flujo de claves (en lugar de un generador de números pseudoaleatorios ) y aplicando una operación XOR a cada bit del texto sin formato con cada bit del flujo de claves. [43]

Los códigos de autenticación de mensajes (MAC) son muy parecidos a las funciones hash criptográficas , excepto que se puede utilizar una clave secreta para autenticar el valor hash al recibirlo; [5] [44] esta complicación adicional bloquea un esquema de ataque contra algoritmos de resumen simples , por lo que se ha pensado que vale la pena el esfuerzo. Las funciones hash criptográficas son un tercer tipo de algoritmo criptográfico. Toman un mensaje de cualquier longitud como entrada y generan un hash corto de longitud fija , que puede usarse (por ejemplo) en una firma digital. Para buenas funciones hash, un atacante no puede encontrar dos mensajes que produzcan el mismo hash. MD4 es una función hash utilizada desde hace mucho tiempo que ahora no funciona; MD5 , una variante reforzada de MD4, también se usa ampliamente, pero en la práctica no funciona. La Agencia de Seguridad Nacional de EE. UU . desarrolló la serie Secure Hash Algorithm de funciones hash similares a MD5: SHA-0 era un algoritmo defectuoso que la agencia retiró; SHA-1 está ampliamente implementado y es más seguro que MD5, pero los criptoanalistas han identificado ataques en su contra; la familia SHA-2 mejora a SHA-1, pero es vulnerable a enfrentamientos a partir de 2011; y la autoridad de estándares de EE. UU. consideró "prudente" desde una perspectiva de seguridad desarrollar un nuevo estándar para "mejorar significativamente la solidez del conjunto de herramientas general del algoritmo hash del NIST ". [45] Por lo tanto, un concurso de diseño de función hash tenía como objetivo seleccionar un nuevo estándar nacional de EE. UU., que se llamaría SHA-3 , para 2012. El concurso finalizó el 2 de octubre de 2012, cuando el NIST anunció que Keccak sería el nuevo SHA. -3 algoritmo hash. [46] A diferencia de los cifrados de bloque y flujo que son invertibles, las funciones hash criptográficas producen una salida hash que no se puede utilizar para recuperar los datos de entrada originales. Las funciones hash criptográficas se utilizan para verificar la autenticidad de los datos recuperados de una fuente que no es de confianza o para agregar una capa de seguridad.

Criptografía de clave pública

diagrama de criptografía de clave pública que muestra la clave pública y la clave privada
Criptografía de clave pública, donde se utilizan diferentes claves para cifrar y descifrar.

Los criptosistemas de clave simétrica utilizan la misma clave para cifrar y descifrar un mensaje, aunque un mensaje o grupo de mensajes puede tener una clave diferente a otros. Una desventaja importante de los cifrados simétricos es la gestión de claves necesaria para utilizarlos de forma segura. Idealmente, cada par distinto de partes en comunicación debe compartir una clave diferente, y quizás también para cada texto cifrado intercambiado. La cantidad de claves requeridas aumenta con el cuadrado de la cantidad de miembros de la red, lo que muy rápidamente requiere complejos esquemas de administración de claves para mantenerlas todas consistentes y secretas.

disparos a la cabeza de Whitfield Diffie y Martin Hellman
Whitfield Diffie y Martin Hellman , autores del primer artículo publicado sobre criptografía de clave pública.

En un artículo innovador de 1976, Whitfield Diffie y Martin Hellman propusieron la noción de criptografía de clave pública (también, más generalmente, llamada clave asimétrica ) en la que se utilizan dos claves diferentes pero relacionadas matemáticamente: una clave pública y una clave privada . [47] Un sistema de clave pública está construido de tal manera que el cálculo de una clave (la 'clave privada') es computacionalmente inviable a partir de la otra (la 'clave pública'), aunque estén necesariamente relacionadas. En cambio, ambas claves se generan en secreto, como un par interrelacionado. [48] ​​El historiador David Kahn describió la criptografía de clave pública como "el nuevo concepto más revolucionario en este campo desde que surgió la sustitución polialfabética en el Renacimiento". [49]

En los criptosistemas de clave pública, la clave pública puede distribuirse libremente, mientras que su clave privada emparejada debe permanecer secreta. En un sistema de cifrado de clave pública, la clave pública se utiliza para el cifrado, mientras que la clave privada o secreta se utiliza para el descifrado. Si bien Diffie y Hellman no pudieron encontrar tal sistema, demostraron que la criptografía de clave pública era realmente posible al presentar el protocolo de intercambio de claves Diffie-Hellman , una solución que ahora se usa ampliamente en comunicaciones seguras para permitir que dos partes acuerden en secreto un acuerdo. clave de cifrado compartida . [33] El estándar X.509 define el formato más utilizado para los certificados de clave pública . [50]

La publicación de Diffie y Hellman provocó amplios esfuerzos académicos para encontrar un sistema práctico de cifrado de clave pública. Esta carrera fue finalmente ganada en 1978 por Ronald Rivest , Adi Shamir y Len Adleman , cuya solución desde entonces se conoce como el algoritmo RSA . [51]

Los algoritmos Diffie-Hellman y RSA , además de ser los primeros ejemplos conocidos públicamente de algoritmos de clave pública de alta calidad, han estado entre los más utilizados. Otros algoritmos de clave asimétrica incluyen el criptosistema Cramer-Shoup , el cifrado ElGamal y varias técnicas de curva elíptica . [ cita necesaria ]

Un documento publicado en 1997 por la Sede de Comunicaciones del Gobierno ( GCHQ ), una organización de inteligencia británica, reveló que los criptógrafos del GCHQ habían anticipado varios avances académicos. [52] Según se informa, alrededor de 1970, James H. Ellis había concebido los principios de la criptografía de clave asimétrica. En 1973, Clifford Cocks inventó una solución que era muy similar en diseño a RSA. [52] [53] En 1974, se afirma que Malcolm J. Williamson desarrolló el intercambio de claves Diffie-Hellman. [54]

En este ejemplo, el mensaje sólo está firmado y no cifrado. 1) Alice firma un mensaje con su clave privada. 2) Bob puede verificar que Alice envió el mensaje y que el mensaje no ha sido modificado.

La criptografía de clave pública también se utiliza para implementar esquemas de firma digital . Una firma digital recuerda a una firma ordinaria ; Ambos tienen la característica de ser fáciles de producir para un usuario, pero difíciles de falsificar para cualquier otra persona . Las firmas digitales también pueden vincularse permanentemente al contenido del mensaje que se firma; entonces no pueden "moverse" de un documento a otro, ya que cualquier intento será detectable. En los esquemas de firma digital, existen dos algoritmos: uno para firmar , en el que se utiliza una clave secreta para procesar el mensaje (o un hash del mensaje, o ambos), y otro para verificación , en el que se utiliza la clave pública coincidente. con el mensaje para comprobar la validez de la firma. RSA y DSA son dos de los esquemas de firma digital más populares. Las firmas digitales son fundamentales para el funcionamiento de infraestructuras de clave pública y muchos esquemas de seguridad de red (por ejemplo, SSL/TLS , muchas VPN , etc.). [42]

Los algoritmos de clave pública suelen basarse en la complejidad computacional de problemas "difíciles", a menudo de la teoría de números . Por ejemplo, la dureza de RSA está relacionada con el problema de factorización de números enteros , mientras que Diffie-Hellman y DSA están relacionados con el problema de logaritmos discretos . La seguridad de la criptografía de curva elíptica se basa en problemas de teoría de números que involucran curvas elípticas . Debido a la dificultad de los problemas subyacentes, la mayoría de los algoritmos de clave pública implican operaciones como la multiplicación modular y la exponenciación, que son mucho más costosas desde el punto de vista computacional que las técnicas utilizadas en la mayoría de los cifrados de bloques, especialmente con tamaños de clave típicos. Como resultado, los criptosistemas de clave pública son comúnmente criptosistemas híbridos , en los que se utiliza un algoritmo de cifrado de clave simétrica rápido y de alta calidad para el mensaje en sí, mientras que la clave simétrica relevante se envía con el mensaje, pero se cifra utilizando una clave pública. algoritmo. De manera similar, a menudo se utilizan esquemas de firma híbridos, en los que se calcula una función hash criptográfica y sólo el hash resultante se firma digitalmente. [5]

Funciones hash criptográficas

Las funciones hash criptográficas son funciones que toman una entrada de longitud variable y devuelven una salida de longitud fija, que se puede utilizar, por ejemplo, en una firma digital. Para que una función hash sea segura, debe ser difícil calcular dos entradas que tengan el mismo valor ( resistencia a la colisión ) y calcular una entrada que tenga una salida determinada ( resistencia previa a la imagen ). MD4 es una función hash utilizada desde hace mucho tiempo que ahora no funciona; MD5 , una variante reforzada de MD4, también se usa ampliamente, pero en la práctica no funciona. La Agencia de Seguridad Nacional de EE. UU . desarrolló la serie Secure Hash Algorithm de funciones hash similares a MD5: SHA-0 era un algoritmo defectuoso que la agencia retiró; SHA-1 está ampliamente implementado y es más seguro que MD5, pero los criptoanalistas han identificado ataques en su contra; la familia SHA-2 mejora a SHA-1, pero es vulnerable a enfrentamientos a partir de 2011; y la autoridad de estándares de EE. UU. consideró "prudente" desde una perspectiva de seguridad desarrollar un nuevo estándar para "mejorar significativamente la solidez del conjunto de herramientas general del algoritmo hash del NIST ". [45] Por lo tanto, un concurso de diseño de función hash tenía como objetivo seleccionar un nuevo estándar nacional de EE. UU., que se llamaría SHA-3 , para 2012. El concurso finalizó el 2 de octubre de 2012, cuando el NIST anunció que Keccak sería el nuevo SHA. -3 algoritmo hash. [46] A diferencia de los cifrados de bloque y flujo que son invertibles, las funciones hash criptográficas producen una salida hash que no se puede utilizar para recuperar los datos de entrada originales. Las funciones hash criptográficas se utilizan para verificar la autenticidad de los datos recuperados de una fuente que no es de confianza o para agregar una capa de seguridad.

Criptoanálisis

Teclado de máquina de escribir Enigma sobre muchos rotores en una caja de madera
Las variantes de la máquina Enigma , utilizadas por las autoridades militares y civiles de Alemania desde finales de la década de 1920 hasta la Segunda Guerra Mundial , implementaron un complejo cifrado polialfabético electromecánico . Descifrar y leer el cifrado Enigma en la Oficina de Cifrado de Polonia , durante 7 años antes de la guerra, y su posterior descifrado en Bletchley Park , fue importante para la victoria aliada. [13]

El objetivo del criptoanálisis es encontrar alguna debilidad o inseguridad en un esquema criptográfico, permitiendo así su subversión o evasión.

Es un error común pensar que todos los métodos de cifrado pueden romperse. En relación con su trabajo en los Laboratorios Bell durante la Segunda Guerra Mundial , Claude Shannon demostró que el cifrado de un solo uso es irrompible, siempre que el material de la clave sea verdaderamente aleatorio , nunca reutilizado, mantenido en secreto para todos los posibles atacantes y de igual o mayor longitud que el mensaje. . [55] La mayoría de los cifrados , aparte del bloc de un solo uso, se pueden descifrar con suficiente esfuerzo computacional mediante un ataque de fuerza bruta , pero la cantidad de esfuerzo necesario puede depender exponencialmente del tamaño de la clave, en comparación con el esfuerzo necesario para utilizarla. del cifrado. En tales casos, se podría lograr una seguridad efectiva si se demuestra que el esfuerzo requerido (es decir, el "factor de trabajo", en términos de Shannon) está más allá de la capacidad de cualquier adversario. Esto significa que se debe demostrar que no se puede encontrar ningún método eficaz (a diferencia del método de fuerza bruta, que requiere mucho tiempo) para descifrar el cifrado. Dado que hasta la fecha no se ha encontrado ninguna prueba de ello, el bloc de un solo uso sigue siendo el único cifrado teóricamente indescifrable. Aunque el cifrado de un solo uso bien implementado no se puede romper, el análisis del tráfico aún es posible.

Existe una amplia variedad de ataques criptoanalíticos y se pueden clasificar de varias formas. Una distinción común gira en torno a lo que Eve (un atacante) sabe y qué capacidades están disponibles. En un ataque de sólo texto cifrado , Eve sólo tiene acceso al texto cifrado (los buenos criptosistemas modernos suelen ser efectivamente inmunes a los ataques de sólo texto cifrado). En un ataque de texto sin formato conocido , Eve tiene acceso a un texto cifrado y su correspondiente texto sin formato (o a muchos de esos pares). En un ataque de texto sin formato elegido , Eve puede elegir un texto sin formato y aprender su texto cifrado correspondiente (quizás muchas veces); un ejemplo es la jardinería , utilizada por los británicos durante la Segunda Guerra Mundial. En un ataque de texto cifrado elegido , Eve puede elegir textos cifrados y aprender sus textos claros correspondientes. [5] Finalmente, en un ataque de intermediario, Eve se interpone entre Alice (el remitente) y Bob (el destinatario), accede y modifica el tráfico y luego lo reenvía al destinatario. [56] También son importantes, a menudo de manera abrumadora, los errores (generalmente en el diseño o uso de uno de los protocolos involucrados).

Números del monumento Kaiserschloss Kryptologen en la estela
Monumento de Poznań ( centro ) a los criptoanalistas polacos cuyo descifrado de los cifrados de la máquina Enigma de Alemania, a partir de 1932, alteró el curso de la Segunda Guerra Mundial.

El criptoanálisis de cifrados de clave simétrica generalmente implica buscar ataques contra cifrados de bloque o cifrados de flujo que sean más eficientes que cualquier ataque que pueda realizarse contra un cifrado perfecto. Por ejemplo, un simple ataque de fuerza bruta contra DES requiere un texto claro conocido y 2.55 descifrados , probando aproximadamente la mitad de las claves posibles, para llegar a un punto en el que las posibilidades sean mayores que incluso que se haya encontrado la clave buscada. Pero esto puede no ser suficiente seguridad; un ataque de criptoanálisis lineal contra DES requiere 2.43 textos claros conocidos (con sus correspondientes textos cifrados) y aproximadamente 2.43 operaciones DES. [57] Esta es una mejora considerable con respecto a los ataques de fuerza bruta.

Los algoritmos de clave pública se basan en la dificultad computacional de varios problemas. Los más famosos son la dificultad de la factorización de números enteros de semiprimos y la dificultad de calcular logaritmos discretos , los cuales aún no se han demostrado que puedan resolverse en tiempo polinómico ( P ) utilizando únicamente una computadora clásica completa de Turing . Gran parte del criptoanálisis de clave pública se refiere al diseño de algoritmos en P que puedan resolver estos problemas, o al uso de otras tecnologías, como las computadoras cuánticas . Por ejemplo, los algoritmos más conocidos para resolver la versión del logaritmo discreto basada en curvas elípticas consumen mucho más tiempo que los algoritmos más conocidos para factorizar, al menos para problemas de tamaño más o menos equivalente. Por lo tanto, para lograr una potencia de cifrado equivalente, las técnicas que dependen de la dificultad de factorizar grandes números compuestos, como el criptosistema RSA, requieren claves más grandes que las técnicas de curva elíptica. Por esta razón, los criptosistemas de clave pública basados ​​en curvas elípticas se han vuelto populares desde su invención a mediados de los años 1990.

Si bien el criptoanálisis puro aprovecha las debilidades de los propios algoritmos, otros ataques a los criptosistemas se basan en el uso real de los algoritmos en dispositivos reales y se denominan ataques de canal lateral . Si un criptoanalista tiene acceso, por ejemplo, a la cantidad de tiempo que el dispositivo tardó en cifrar una cantidad de textos sin formato o informar un error en una contraseña o carácter PIN, es posible que pueda utilizar un ataque de sincronización para romper un cifrado que de otro modo sería resistente al análisis. Un atacante también podría estudiar el patrón y la longitud de los mensajes para obtener información valiosa; esto se conoce como análisis de tráfico [58] y puede resultar muy útil para un adversario alerta. Una mala administración de un criptosistema, como permitir claves demasiado cortas, hará que cualquier sistema sea vulnerable, independientemente de otras virtudes. La ingeniería social y otros ataques contra humanos (por ejemplo, soborno , extorsión , chantaje , espionaje , criptoanálisis con mangueras de goma o tortura) generalmente se emplean debido a que son más rentables y factibles de realizar en un período de tiempo razonable en comparación con el criptoanálisis puro por parte de un margen alto.

Primitivas criptográficas

Gran parte del trabajo teórico en criptografía se refiere a primitivas criptográficas (algoritmos con propiedades criptográficas básicas) y su relación con otros problemas criptográficos. A partir de estas primitivas básicas se construyen herramientas criptográficas más complicadas. Estas primitivas proporcionan propiedades fundamentales, que se utilizan para desarrollar herramientas más complejas llamadas criptosistemas o protocolos criptográficos , que garantizan una o más propiedades de seguridad de alto nivel. Tenga en cuenta, sin embargo, que la distinción entre primitivas criptográficas y criptosistemas es bastante arbitraria; por ejemplo, el algoritmo RSA a veces se considera un criptosistema y otras veces un primitivo. Los ejemplos típicos de primitivas criptográficas incluyen funciones pseudoaleatorias , funciones unidireccionales , etc.

Criptosistemas

A menudo se utilizan una o más primitivas criptográficas para desarrollar un algoritmo más complejo, llamado sistema criptográfico o criptosistema . Los criptosistemas (p. ej., cifrado El-Gamal ) están diseñados para proporcionar una funcionalidad particular (p. ej., cifrado de clave pública) al tiempo que garantizan ciertas propiedades de seguridad (p. ej., seguridad de ataque de texto plano elegido (CPA) en el modelo de oráculo aleatorio ). Los criptosistemas utilizan las propiedades de las primitivas criptográficas subyacentes para respaldar las propiedades de seguridad del sistema. Como la distinción entre primitivos y criptosistemas es algo arbitraria, se puede derivar un criptosistema sofisticado a partir de una combinación de varios criptosistemas más primitivos. En muchos casos, la estructura del criptosistema implica comunicación de ida y vuelta entre dos o más partes en el espacio (por ejemplo, entre el remitente de un mensaje seguro y su receptor) o a través del tiempo (por ejemplo, datos de respaldo criptográficamente protegidos ). Estos criptosistemas a veces se denominan protocolos criptográficos .

Algunos criptosistemas ampliamente conocidos incluyen RSA, firma Schnorr , cifrado ElGamal y Pretty Good Privacy (PGP). Los criptosistemas más complejos incluyen sistemas de efectivo electrónico [59] , sistemas de cifrado de signos , etc. Algunos criptosistemas más 'teóricos' [ se necesita aclaración ] incluyen sistemas de prueba interactivos , [60] (como pruebas de conocimiento cero ) [61] y sistemas para compartir secretos . [62] [63] .

Criptografía ligera

La criptografía ligera (LWC) se refiere a algoritmos criptográficos desarrollados para un entorno estrictamente restringido. El crecimiento del Internet de las cosas (IoT) ha impulsado la investigación sobre el desarrollo de algoritmos livianos que se adapten mejor al medio ambiente. Un entorno de IoT requiere restricciones estrictas en cuanto al consumo de energía, la potencia de procesamiento y la seguridad. [64] Algoritmos como PRESENT , AES y SPECK son ejemplos de los muchos algoritmos LWC que se han desarrollado para alcanzar el estándar establecido por el Instituto Nacional de Estándares y Tecnología . [sesenta y cinco]

Aplicaciones

La criptografía se utiliza ampliamente en Internet para ayudar a proteger los datos de los usuarios y evitar escuchas ilegales. Para garantizar el secreto durante la transmisión, muchos sistemas utilizan criptografía de clave privada para proteger la información transmitida. Con los sistemas de clave pública, se puede mantener el secreto sin una clave maestra o sin una gran cantidad de claves. [66] Sin embargo, algunos algoritmos como Bitlocker y Veracrypt generalmente no son criptografía de clave pública-privada. Por ejemplo, Veracrypt utiliza un hash de contraseña para generar la clave privada única. Sin embargo, se puede configurar para ejecutarse en sistemas de clave pública-privada. La biblioteca de cifrado de código abierto de C++ OpenSSL proporciona software y herramientas de cifrado de código abierto y gratuitos . El traje de cifrado más comúnmente utilizado es AES , [67] ya que tiene aceleración de hardware para todos los procesadores basados ​​en x86 que tienen AES-NI . Un competidor cercano es ChaCha20-Poly1305 , que es un cifrado de flujo ; sin embargo, se usa comúnmente para dispositivos móviles ya que están basados ​​en ARM y no cuentan con la extensión del conjunto de instrucciones AES-NI.

La seguridad cibernética

La criptografía se puede utilizar para proteger las comunicaciones cifrándolas. Los sitios web utilizan cifrado a través de HTTPS . [68] El cifrado "de extremo a extremo", donde solo el remitente y el receptor pueden leer los mensajes, se implementa para el correo electrónico en Pretty Good Privacy y para la mensajería segura en general en WhatsApp , Signal y Telegram . [68]

Los sistemas operativos utilizan cifrado para mantener las contraseñas en secreto, ocultar partes del sistema y garantizar que las actualizaciones de software provengan verdaderamente del fabricante del sistema. [68] En lugar de almacenar contraseñas en texto plano, los sistemas informáticos almacenan hashes de las mismas; luego, cuando un usuario inicia sesión, el sistema pasa la contraseña proporcionada a través de una función hash criptográfica y la compara con el valor hash registrado. De esta manera, ni el sistema ni un atacante tienen en ningún momento acceso a la contraseña en texto plano. [68]

El cifrado se utiliza a veces para cifrar todo el disco. Por ejemplo, el University College London ha implementado BitLocker (un programa de Microsoft) para volver opacos los datos de la unidad sin que los usuarios inicien sesión. [68]

Criptomonedas y criptoeconomía

Las técnicas criptográficas permiten tecnologías de criptomonedas , como las tecnologías de contabilidad distribuida (por ejemplo, blockchains ), que financian aplicaciones de criptoeconomía como las finanzas descentralizadas (DeFi) . Las técnicas criptográficas clave que permiten las criptomonedas y la criptoeconomía incluyen, entre otras: claves criptográficas , función hash criptográfica, cifrado asimétrico (clave pública) , autenticación multifactor (MFA) , cifrado de extremo a extremo (E2EE) y cero . Pruebas de conocimientos (ZKP) .

Asuntos legales

Prohibiciones

La criptografía ha sido durante mucho tiempo de interés para las agencias de recopilación de inteligencia y de aplicación de la ley . [9] Las comunicaciones secretas pueden ser criminales o incluso traición . [ cita necesaria ] Debido a que facilita la privacidad y la disminución de la privacidad que conlleva su prohibición, la criptografía también es de considerable interés para los defensores de los derechos civiles. En consecuencia, ha habido una historia de cuestiones legales controvertidas en torno a la criptografía, especialmente desde que la llegada de computadoras económicas ha hecho posible el acceso generalizado a la criptografía de alta calidad.

En algunos países, incluso el uso interno de la criptografía está, o ha estado, restringido. Hasta 1999, Francia restringió significativamente el uso de la criptografía a nivel nacional, aunque desde entonces ha relajado muchas de estas reglas. En China e Irán , todavía se requiere una licencia para utilizar criptografía. [7] Muchos países tienen estrictas restricciones sobre el uso de la criptografía. Entre las más restrictivas se encuentran las leyes de Bielorrusia , Kazajstán , Mongolia , Pakistán , Singapur , Túnez y Vietnam . [69]

En los Estados Unidos , la criptografía es legal para uso doméstico, pero ha habido muchos conflictos sobre cuestiones legales relacionadas con la criptografía. [9] Un tema particularmente importante ha sido la exportación de criptografía y software y hardware criptográfico. Probablemente debido a la importancia del criptoanálisis en la Segunda Guerra Mundial y a la expectativa de que la criptografía continuaría siendo importante para la seguridad nacional, muchos gobiernos occidentales, en algún momento, han regulado estrictamente la exportación de criptografía. Después de la Segunda Guerra Mundial, en Estados Unidos era ilegal vender o distribuir tecnología de cifrado en el extranjero; de hecho, el cifrado fue designado como equipo militar auxiliar y incluido en la Lista de Municiones de Estados Unidos . [70] Hasta el desarrollo de la computadora personal , los algoritmos de clave asimétrica (es decir, técnicas de clave pública) e Internet , esto no era especialmente problemático. Sin embargo, a medida que Internet creció y las computadoras estuvieron más disponibles, las técnicas de cifrado de alta calidad se hicieron muy conocidas en todo el mundo.

Controles de exportación

En la década de 1990, hubo varios desafíos a la regulación de las exportaciones de criptografía en Estados Unidos. Después de que el código fuente del programa de cifrado Pretty Good Privacy (PGP) de Philip Zimmermann llegara a Internet en junio de 1991, una denuncia presentada por RSA Security (entonces llamada RSA Data Security, Inc.) dio lugar a una larga investigación criminal sobre Zimmermann. por el Servicio de Aduanas de Estados Unidos y el FBI , aunque nunca se presentaron cargos. [71] [72] Daniel J. Bernstein , entonces estudiante de posgrado en UC Berkeley , presentó una demanda contra el gobierno de EE. UU. desafiando algunos aspectos de las restricciones basándose en motivos de libertad de expresión . El caso de 1995 Bernstein contra Estados Unidos finalmente resultó en una decisión de 1999 que el código fuente impreso para algoritmos y sistemas criptográficos estaba protegido como libertad de expresión por la Constitución de los Estados Unidos. [73]

En 1996, treinta y nueve países firmaron el Arreglo de Wassenaar , un tratado de control de armas que se ocupa de la exportación de armas y tecnologías de "doble uso" como la criptografía. El tratado estipulaba que el uso de criptografía con longitudes de clave cortas (56 bits para cifrado simétrico, 512 bits para RSA) ya no estaría controlado por las exportaciones. [74] Las exportaciones de criptografía de los EE.UU. pasaron a estar menos estrictamente reguladas como consecuencia de una importante relajación en 2000; [75] Ya no existen muchas restricciones sobre el tamaño de las claves en el software para el mercado masivo exportado a Estados Unidos. Desde esta flexibilización de las restricciones a las exportaciones de EE.UU., y debido a que la mayoría de las computadoras personales conectadas a Internet incluyen navegadores web de origen estadounidense como Firefox o Internet Explorer , casi todos los usuarios de Internet en todo el mundo tienen acceso potencial a criptografía de calidad a través de sus navegadores (por ejemplo, a través de Transport Layer Seguridad ). Los programas cliente de correo electrónico Mozilla Thunderbird y Microsoft Outlook también pueden transmitir y recibir correos electrónicos a través de TLS, y pueden enviar y recibir correos electrónicos cifrados con S/MIME . Muchos usuarios de Internet no se dan cuenta de que su software de aplicación básico contiene criptosistemas tan extensos . Estos navegadores y programas de correo electrónico son tan omnipresentes que incluso los gobiernos cuya intención es regular el uso civil de la criptografía generalmente no encuentran práctico hacer mucho para controlar la distribución o el uso de criptografía de esta calidad, por lo que incluso cuando dichas leyes están en vigor, la aplicación de las normas es a menudo efectivamente imposible. [ cita necesaria ]

Participación de la NSA

Sede de la NSA en Fort Meade, Maryland

Otro tema polémico relacionado con la criptografía en los Estados Unidos es la influencia de la Agencia de Seguridad Nacional en el desarrollo y la política de cifrado. [9] La NSA participó en el diseño de DES durante su desarrollo en IBM y su consideración por parte de la Oficina Nacional de Estándares como un posible estándar federal para criptografía. [76] DES fue diseñado para ser resistente al criptoanálisis diferencial , [77] una técnica criptoanalítica poderosa y general conocida por la NSA e IBM, que se hizo pública sólo cuando fue redescubierta a fines de la década de 1980. [78] Según Steven Levy , IBM descubrió el criptoanálisis diferencial, [72] pero mantuvo la técnica en secreto a petición de la NSA. La técnica se hizo pública sólo cuando Biham y Shamir la redescubrieron y la anunciaron algunos años después. Todo el asunto ilustra la dificultad de determinar qué recursos y conocimientos podría tener realmente un atacante.

Otro ejemplo de la participación de la NSA fue el asunto del chip Clipper de 1993 , un microchip de cifrado destinado a ser parte de la iniciativa de control de criptografía Capstone . Clipper fue ampliamente criticado por los criptógrafos por dos razones. El algoritmo de cifrado (llamado Skipjack ) fue entonces clasificado (desclasificado en 1998, mucho después de que caducara la iniciativa Clipper). El cifrado clasificado generó preocupación de que la NSA lo hubiera debilitado deliberadamente para ayudar en sus esfuerzos de inteligencia. Toda la iniciativa también fue criticada por su violación del Principio de Kerckhoffs , ya que el plan incluía una clave de depósito especial en poder del gobierno para uso de las fuerzas del orden (es decir, escuchas telefónicas ). [72]

Gestión de derechos digitales

La criptografía es fundamental para la gestión de derechos digitales (DRM), un grupo de técnicas para controlar tecnológicamente el uso de material protegido por derechos de autor , que se implementa y despliega ampliamente a instancias de algunos titulares de derechos de autor. En 1998, el presidente estadounidense Bill Clinton firmó la Ley de Derechos de Autor del Milenio Digital (DMCA), que tipificaba como delito toda producción, difusión y uso de determinadas técnicas y tecnologías criptoanalíticas (ahora conocidas o descubiertas posteriormente); específicamente, aquellos que podrían usarse para eludir los esquemas tecnológicos DRM. [79] Esto tuvo un impacto notable en la comunidad de investigación de criptografía, ya que se puede argumentar que cualquier investigación criptoanalítica violó la DMCA. Desde entonces, se han promulgado estatutos similares en varios países y regiones, incluida la implementación en la Directiva de derechos de autor de la UE . Los tratados firmados por los estados miembros de la Organización Mundial de la Propiedad Intelectual exigen restricciones similares .

El Departamento de Justicia de los Estados Unidos y el FBI no han aplicado la DMCA con el rigor que algunos temían, pero la ley, no obstante, sigue siendo controvertida. Niels Ferguson , un respetado investigador de criptografía, ha declarado públicamente que no publicará parte de su investigación sobre un diseño de seguridad de Intel por temor a ser procesado bajo la DMCA. [80] El criptólogo Bruce Schneier ha argumentado que la DMCA fomenta la dependencia del proveedor , al tiempo que inhibe las medidas reales de ciberseguridad. [81] Tanto Alan Cox ( desarrollador del kernel de Linux desde hace mucho tiempo ) como Edward Felten (y algunos de sus estudiantes en Princeton) han encontrado problemas relacionados con la ley. Dmitry Sklyarov fue arrestado durante una visita a Estados Unidos desde Rusia y encarcelado durante cinco meses en espera de juicio por presuntas violaciones de la DMCA derivadas del trabajo que había realizado en Rusia, donde el trabajo era legal. En 2007, se descubrieron y publicaron en Internet las claves criptográficas responsables de la codificación de contenidos Blu-ray y HD DVD . En ambos casos, la Motion Picture Association of America envió numerosos avisos de eliminación de la DMCA y hubo una reacción masiva en Internet [10] provocada por el impacto percibido de dichos avisos en el uso legítimo y la libertad de expresión .

Divulgación forzada de claves de cifrado

En el Reino Unido, la Ley de Regulación de Poderes de Investigación otorga a la policía del Reino Unido poderes para obligar a los sospechosos a descifrar archivos o entregar contraseñas que protejan las claves de cifrado. El incumplimiento es un delito en sí mismo, punible con una condena de dos años de cárcel o hasta cinco años en casos que afecten a la seguridad nacional. [8] Se han producido procesamientos exitosos en virtud de la Ley; el primero, en 2009, [82] resultó en una pena de 13 meses de prisión. [83] Leyes similares de divulgación forzada en Australia, Finlandia, Francia e India obligan a los sospechosos individuales bajo investigación a entregar claves de cifrado o contraseñas durante una investigación criminal.

En los Estados Unidos, el caso penal federal Estados Unidos contra Fricosu abordó si una orden de registro puede obligar a una persona a revelar una frase de cifrado o una contraseña. [84] La Electronic Frontier Foundation (EFF) argumentó que esto es una violación de la protección contra la autoincriminación otorgada por la Quinta Enmienda . [85] En 2012, el tribunal dictaminó que, según la Ley de todos los autos , el acusado debía presentar un disco duro no cifrado para el tribunal. [86]

En muchas jurisdicciones, el estatus legal de la divulgación forzada sigue sin estar claro.

La disputa sobre cifrado entre el FBI y Apple de 2016 se refiere a la capacidad de los tribunales de los Estados Unidos para obligar a los fabricantes a ayudar a desbloquear teléfonos móviles cuyos contenidos estén protegidos criptográficamente.

Como posible contramedida a la divulgación forzada, algunos software criptográfico admiten una negación plausible , donde los datos cifrados no se pueden distinguir de los datos aleatorios no utilizados (por ejemplo, los de una unidad que se ha borrado de forma segura ).

Ver también

Referencias

  1. ^ Liddell, Henry George ; Scott, Robert; Jones, Henry Estuardo ; McKenzie, Roderick (1984). Un léxico griego-inglés . Prensa de la Universidad de Oxford .
  2. ^ Rivest, Ronald L. (1990). "Criptografía". En J. Van Leeuwen (ed.). Manual de informática teórica . vol. 1. Elsevier.
  3. ^ Bellare, Mihir; Rogaway, Phillip (21 de septiembre de 2005). "Introducción". Introducción a la criptografía moderna . pag. 10.
  4. ^ Sadkhan, Sattar B. (diciembre de 2013). “Conferencia magistral multidisciplinaria en criptología y seguridad de la información”. 2013 Conferencia Internacional sobre Ingeniería de Comunicaciones Eléctricas, Computación, Energía y Control (ICECCPCE) . págs. 1–2. doi :10.1109/ICECCPCE.2013.6998773. ISBN 978-1-4799-5633-3. S2CID  22378547. Archivado desde el original el 27 de agosto de 2022 . Consultado el 20 de septiembre de 2022 .
  5. ^ abcdefg Menezes, AJ; van Oorschot, PC; Vanstone, SA (1997). Manual de criptografía aplicada. Taylor y Francisco. ISBN 978-0-8493-8523-0.
  6. ^ ab Biggs, Norman (2008). Códigos: una introducción a la comunicación de información y la criptografía . Saltador. pag. 171.
  7. ^ ab "Resumen por país". Encuesta sobre la ley criptográfica . Febrero de 2013. Archivado desde el original el 1 de enero de 2013 . Consultado el 26 de marzo de 2015 .
  8. ^ ab "Entra en vigor la ley de divulgación de cifrado de datos del Reino Unido". Mundo PC . 1 de octubre de 2007. Archivado desde el original el 20 de enero de 2012 . Consultado el 26 de marzo de 2015 .
  9. ^ abcd Ranger, Steve (24 de marzo de 2015). "La guerra encubierta contra sus secretos de Internet: cómo la vigilancia en línea rompió nuestra confianza en la Web". República Tecnológica. Archivado desde el original el 12 de junio de 2016 . Consultado el 12 de junio de 2016 .
  10. ^ ab Doctorow, Cory (2 de mayo de 2007). "Los usuarios de Digg se rebelan por la clave AACS". Boing Boing . Archivado desde el original el 12 de mayo de 2015 . Consultado el 26 de marzo de 2015 .
  11. ^ Whalen, Terence (1994). "El código del oro: Edgar Allan Poe y la criptografía". Representaciones . Prensa de la Universidad de California. 46 (46): 35–57. doi :10.2307/2928778. JSTOR  2928778.
  12. ^ Rosenheim, Shawn (1997). La imaginación criptográfica: la escritura secreta de Edgar Poe a Internet. Prensa de la Universidad Johns Hopkins. pag. 20.ISBN _ 978-0801853319.
  13. ^ abcdKahn , David (1967). Los descifradores de códigos . ISBN 978-0-684-83130-5.
  14. ^ "Una introducción a los criptosistemas modernos". Archivado desde el original el 17 de noviembre de 2015 . Consultado el 12 de octubre de 2015 .
  15. ^ Sharbaf, MS (1 de noviembre de 2011). "Criptografía cuántica: una tecnología emergente en seguridad de redes". Conferencia internacional IEEE 2011 sobre tecnologías para la seguridad nacional (HST) . págs. 13-19. doi :10.1109/THS.2011.6107841. ISBN 978-1-4577-1376-7. S2CID  17915038.
  16. ^ "criptología | Británica". www.britannica.com . Archivado desde el original el 10 de julio de 2022 . Consultado el 22 de junio de 2022 .
  17. ^ Oded Goldreich , Fundamentos de criptografía, volumen 1: herramientas básicas , Cambridge University Press, 2001, ISBN 0-521-79172-3 
  18. ^ "Criptología (definición)". Diccionario colegiado de Merriam-Webster (11ª ed.). Merriam Webster . Consultado el 26 de marzo de 2015 .
  19. ^ Shirey, Rob (mayo de 2000). "Glosario de seguridad en Internet". Grupo de Trabajo de Ingeniería de Internet . doi :10.17487/RFC2828. RFC 2828 . Archivado desde el original el 18 de abril de 2015 . Consultado el 26 de marzo de 2015 . 
  20. ^ Military.com (13 de mayo de 2021). "¿Qué es un lingüista criptológico?". Militar.com . Consultado el 17 de julio de 2023 .
  21. ^ Benson, Cummings, Greaves, ed. (Enero de 1988). Lingüística en una perspectiva sistémica . Compañía editorial John Benjamins. pag. 38.ISBN _ 9789027278760.{{cite book}}: CS1 maint: multiple names: editors list (link)
  22. ^ Saltzman, Benjamin A. (1 de octubre de 2018). "Vt hkskdkxt: criptografía medieval temprana, errores textuales y agencia de escribas". Espéculo . 93 (4): 975–1009. doi :10.1086/698861. ISSN  0038-7134. S2CID  165362817. Archivado desde el original el 26 de febrero de 2022 . Consultado el 26 de febrero de 2022 .
  23. ^ I︠A︡shchenko, VV (2002). Criptografía: una introducción. Librería AMS. pag. 6.ISBN _ 978-0-8218-2986-8.
  24. ^ electricpulp.com. "CÓDIGOS - Enciclopedia Iranica". www.iranicaonline.org . Archivado desde el original el 5 de marzo de 2017 . Consultado el 4 de marzo de 2017 .
  25. ^ Kahn, David (1996). The Codebreakers: la historia completa de la comunicación secreta desde la antigüedad hasta Internet. Simón y Schuster. ISBN 978-1439103555. Archivado desde el original el 1 de julio de 2023 . Consultado el 16 de octubre de 2020 .
  26. ^ Broemeling, Lyle D. (1 de noviembre de 2011). "Un relato de la inferencia estadística temprana en criptología árabe". El estadístico estadounidense . 65 (4): 255–257. doi :10.1198/tas.2011.10191. S2CID  123537702.
  27. ^ ab Singh, Simon (2000). El libro de códigos . Nueva York: Anchor Books . págs. 14-20. ISBN 978-0-385-49532-5.
  28. ^ ab Al-Kadi, Ibrahim A. (abril de 1992). "Los orígenes de la criptología: las contribuciones árabes". Criptología . 16 (2): 97–126. doi :10.1080/0161-119291866801.
  29. ^ Schrödel, Tobias (octubre de 2008). "Rompiendo cifrados cortos de Vigenère". Criptología . 32 (4): 334–337. doi :10.1080/01611190802336097. S2CID  21812933.
  30. ^ Hakim, alegría (1995). Una historia de Estados Unidos: guerra, paz y todo ese jazz . Nueva York: Oxford University Press . ISBN 978-0-19-509514-2.
  31. ^ Gannon, James (2001). Robar secretos y decir mentiras: cómo los espías y los descifradores de códigos ayudaron a dar forma al siglo XX. Washington, DC: Brassey. ISBN 978-1-57488-367-1.
  32. ^ "El legado de DES - Schneier sobre seguridad". www.schneier.com . Archivado desde el original el 23 de febrero de 2022 . Consultado el 26 de enero de 2022 .
  33. ^ abc Diffie, Whitfield ; Hellman, Martín (noviembre de 1976). "Nuevas direcciones en criptografía" (PDF) . Transacciones IEEE sobre teoría de la información . IT-22 (6): 644–654. CiteSeerX 10.1.1.37.9720 . doi :10.1109/tit.1976.1055638. Archivado (PDF) desde el original el 3 de diciembre de 2017 . Consultado el 16 de noviembre de 2015 . 
  34. ^ Singh, Simón (1999). El libro de códigos: la ciencia del secreto desde el antiguo Egipto hasta la criptografía cuántica (Primera edición de Anchor Books). Nueva York: Anchor Books. págs.278. ISBN 978-0-385-49532-5.
  35. ^ Criptografía: teoría y práctica , tercera edición (Matemáticas discretas y sus aplicaciones), 2005, por Douglas R. Stinson, Chapman y Hall/CRC
  36. ^ Resplandor, Matt ; Diffie, Whitefield ; Rivest, Ronald L .; Schneier, Bruce ; Shimomura, Tsutomu ; Thompson, Eric; Wiener, Michael (enero de 1996). "Longitudes mínimas de clave para cifrados simétricos para proporcionar una seguridad comercial adecuada". Fortificar . Archivado desde el original el 24 de septiembre de 2015 . Consultado el 26 de marzo de 2015 .
  37. ^ Diffie, W.; Hellman, M. (1 de septiembre de 2006). "Nuevas direcciones en criptografía". Transacciones IEEE sobre teoría de la información . 22 (6): 644–654. doi :10.1109/TIT.1976.1055638. Archivado desde el original el 19 de abril de 2022 . Consultado el 19 de abril de 2022 .
  38. ^ "FIPS PUB 197: el estándar de cifrado avanzado oficial" (PDF) . Centro de recursos de seguridad informática . Instituto Nacional de Estándares y Tecnología . Archivado desde el original (PDF) el 7 de abril de 2015 . Consultado el 26 de marzo de 2015 .
  39. ^ "Carta de la NCUA a las cooperativas de crédito" (PDF) . Administración Nacional de Cooperativas de Crédito . Julio de 2004. Archivado (PDF) desde el original el 12 de septiembre de 2014 . Consultado el 26 de marzo de 2015 .
  40. ^ Finney, Hal; Thayer, Rodney L.; Donnerhacke, Lutz; Callas, Jon (noviembre de 1998). "Abrir formato de mensaje PGP". Grupo de Trabajo de Ingeniería de Internet . doi :10.17487/RFC2440. RFC 2440 . Archivado desde el original el 15 de marzo de 2015 . Consultado el 26 de marzo de 2015 . 
  41. ^ Golen, Pawel (19 de julio de 2002). "SSH". Seguridad de ventanas . Archivado desde el original el 29 de octubre de 2009 . Consultado el 26 de marzo de 2015 .
  42. ^ ab Schneier, Bruce (1996). Criptografía aplicada (2ª ed.). Wiley . ISBN 978-0-471-11709-4.
  43. ^ Par, Christof (2009). Comprensión de la criptografía: un libro de texto para estudiantes y profesionales. Jan Pelzl. Berlín: Springer. pag. 123.ISBN _ 978-3-642-04101-3. OCLC  567365751.
  44. ^ Bernstein, Daniel J.; Lange, Tanja (14 de septiembre de 2017). "Criptografía poscuántica". Naturaleza . 549 (7671): 188–194. Código Bib :2017Natur.549..188B. doi : 10.1038/naturaleza23461. ISSN  0028-0836. PMID  28905891. S2CID  4446249. Archivado desde el original el 10 de julio de 2022 . Consultado el 26 de agosto de 2022 .
  45. ^ ab "Avisos". Registro Federal . 72 (212). 2 de noviembre de 2007.
    «Copia archivada» (PDF) . Archivado desde el original el 28 de febrero de 2008 . Consultado el 27 de enero de 2009 .{{cite web}}: CS1 maint: archived copy as title (link) CS1 maint: bot: original URL status unknown (link)
  46. ^ ab "NIST selecciona al ganador del concurso de algoritmo Hash seguro (SHA-3)". NIST . Instituto Nacional de Estándares y Tecnología . 2 de octubre de 2012. Archivado desde el original el 2 de abril de 2015 . Consultado el 26 de marzo de 2015 .
  47. ^ Diffie, Whitfield ; Hellman, Martin (8 de junio de 1976). "Técnicas criptográficas multiusuario". Trámites AFIPS . 45 : 109-112. doi :10.1145/1499799.1499815. S2CID  13210741.
  48. ^ Ralph Merkle estaba trabajando en ideas similares en ese momento y encontró retrasos en la publicación, y Hellman ha sugerido que el término utilizado debería ser Criptografía de clave asimétrica Diffie-Hellman-Merkle.
  49. ^ Kahn, David (otoño de 1979). "La criptología se hace pública". Relaciones Exteriores . 58 (1): 141-159. doi :10.2307/20040343. JSTOR  20040343.
  50. ^ "Uso de autenticación basada en certificado de cliente con NGINX en Ubuntu". Confianza SSL . Archivado desde el original el 26 de agosto de 2019 . Consultado el 13 de junio de 2019 .
  51. ^ Rivest, Ronald L .; Shamir, A.; Adleman, L. (1978). "Un método para la obtención de firmas digitales y criptosistemas de clave pública". Comunicaciones de la ACM . 21 (2): 120–126. CiteSeerX 10.1.1.607.2677 . doi :10.1145/359340.359342. S2CID  2873616. 
    «Copia archivada» (PDF) . Archivado desde el original (PDF) el 16 de noviembre de 2001 . Consultado el 20 de abril de 2006 .{{cite web}}: CS1 maint: archived copy as title (link)
    Publicado anteriormente como un "Memorando técnico" del MIT en abril de 1977 y publicado en la columna de recreaciones matemáticas de Scientific American de Martin Gardner.
  52. ^ ab Wayner, Peter (24 de diciembre de 1997). "Documento británico describe el descubrimiento temprano del cifrado". Los New York Times . Archivado desde el original el 27 de junio de 2017 . Consultado el 26 de marzo de 2015 .
  53. ^ Pollas, Clifford (20 de noviembre de 1973). "Una nota sobre el 'cifrado no secreto'" (PDF) . Informe de investigación del CESG . Archivado (PDF) desde el original el 27 de julio de 2011 . Consultado el 22 de julio de 2009 .
  54. ^ Singh, Simón (1999). El libro de códigos . Doble día . págs. 279–292. ISBN 9780385495318.
  55. ^ Shannon, Claude; Tejedor, Warren (1963). La teoria matematica de la comunicacion . Prensa de la Universidad de Illinois . ISBN 978-0-252-72548-7.
  56. ^ "Un ejemplo de un ataque de intermediario contra sesiones SSL autenticadas por el servidor" (PDF) . Archivado (PDF) desde el original el 3 de junio de 2016 . Consultado el 13 de octubre de 2015 .
  57. ^ Junod, Pascal (2001). "Sobre la complejidad del ataque de Matsui". Áreas seleccionadas en criptografía (PDF) . Apuntes de conferencias sobre informática. vol. 2259, págs. 199-211. doi :10.1007/3-540-45537-X_16. ISBN 978-3-540-43066-7.
  58. ^ Canción, amanecer; Wagner, David A .; Tian, ​​Xuqing (2001). "Análisis de tiempo de pulsaciones de teclas y ataques de tiempo en SSH" (PDF) . Décimo Simposio de Seguridad de USENIX .
  59. ^ Marcas, S. (1994). "Efectivo en billetera fuera de línea imposible de rastrear con observadores". Avances en criptología - CRYPTO '93. Apuntes de conferencias sobre informática. vol. 773, págs. 302–318. doi :10.1007/3-540-48329-2_26. ISBN 978-3-540-57766-9. Archivado desde el original el 26 de julio de 2011.
  60. ^ Babai, László (1985). "Teoría de grupos comerciales por aleatoriedad". Actas del decimoséptimo simposio anual de ACM sobre teoría de la informática - STOC '85. págs. 421–429. CiteSeerX 10.1.1.130.3397 . doi :10.1145/22145.22192. ISBN  978-0-89791-151-1. S2CID  17981195.
  61. ^ Goldwasser, S .; Micali, S .; Rackoff, C. (1989). "La complejidad del conocimiento de los sistemas de prueba interactivos". Revista SIAM de Computación . 18 (1): 186–208. CiteSeerX 10.1.1.397.4002 . doi :10.1137/0218012. 
  62. ^ Blakley, G. (junio de 1979). "Protección de claves criptográficas". Actas de AFIPS 1979 . 48 : 313–317.
  63. ^ Shamir, A. (1979). "Como compartir un secreto". Comunicaciones de la ACM . 22 (11): 612–613. doi : 10.1145/359168.359176 . S2CID  16321225.
  64. ^ Gunathilake, Nilupulee A.; Al-Dubai, Ahmed; Buchana, William J. (2 de noviembre de 2020). "Avances y tendencias recientes en criptografía ligera para la seguridad de IoT". 2020 16ª Conferencia Internacional sobre Gestión de Redes y Servicios (CNSM). Esmirna, Turquía: IEEE. págs. 1 a 5. doi :10.23919/CNSM50824.2020.9269083. ISBN 978-3-903176-31-7. S2CID  227277538. Archivado desde el original el 24 de abril de 2021 . Consultado el 24 de abril de 2021 .
  65. ^ Thakor, Vishal A.; Razzaque, Mohammad Abdur; Khandaker, Muhammad RA (2021). "Algoritmos de criptografía ligeros para dispositivos IoT con recursos limitados: una revisión, comparación y oportunidades de investigación". Acceso IEEE . 9 : 28177–28193. Código Bib : 2021IEEEA...928177T. doi : 10.1109/ACCESS.2021.3052867 . ISSN  2169-3536. S2CID  232042514.
  66. ^ Cohen, Fred (1995). "2.4 - Aplicaciones de la criptografía". todo.net . Archivado desde el original el 24 de agosto de 1999 . Consultado el 21 de diciembre de 2021 .
  67. ^ "Cuatro métodos de cifrado comunes para proteger datos confidenciales de miradas indiscretas". Obtener aplicaciones . Archivado desde el original el 14 de mayo de 2022 . Consultado el 14 de mayo de 2022 .
  68. ^ abcde Chamberlain, Austin (12 de marzo de 2017). "Aplicaciones de la criptografía | Negocios riesgosos de la UCL". blogs.ucl.ac.uk . Archivado desde el original el 26 de febrero de 2018 . Consultado el 21 de diciembre de 2021 .
  69. ^ "6.5.1 ¿Cuáles son las políticas criptográficas de algunos países?". Laboratorios RSA . Archivado desde el original el 16 de abril de 2015 . Consultado el 26 de marzo de 2015 .
  70. ^ Rosenoer, Jonathan (1995). "Criptografía y voz". Ley cibernetica .
    "Copia archivada". Archivado desde el original el 1 de diciembre de 2005 . Consultado el 23 de junio de 2006 .{{cite web}}: CS1 maint: archived copy as title (link)
  71. ^ "Caso cerrado sobre la investigación de Zimmermann PGP". Comité Técnico de Seguridad y Privacidad de IEEE Computer Society . 14 de febrero de 1996. Archivado desde el original el 11 de junio de 2010 . Consultado el 26 de marzo de 2015 .
  72. ^ abc Levy, Steven (2001). Cripto: cómo los rebeldes del código vencieron al gobierno: salvando la privacidad en la era digital . Libros de pingüinos . pag. 56.ISBN _ 978-0-14-024432-8. OCLC  244148644.
  73. ^ "Bernstein contra USDOJ". Centro de información de privacidad electrónica . Tribunal de Apelaciones del Noveno Circuito de los Estados Unidos . 6 de mayo de 1999. Archivado desde el original el 13 de agosto de 2009 . Consultado el 26 de marzo de 2015 .
  74. ^ "Lista de doble uso - Categoría 5 - Parte 2 -" Seguridad de la información"" (PDF) . Arreglo de Wassenaar . Archivado desde el original el 26 de septiembre de 2018 . Consultado el 26 de marzo de 2015 .
  75. ^ ".4 Leyes de importación/exportación de criptografía de Estados Unidos". Laboratorios RSA . Archivado desde el original el 31 de marzo de 2015 . Consultado el 26 de marzo de 2015 .
  76. ^ Schneier, Bruce (15 de junio de 2000). "El estándar de cifrado de datos (DES)". Criptograma . Archivado desde el original el 2 de enero de 2010 . Consultado el 26 de marzo de 2015 .
  77. ^ Calderero, D. (mayo de 1994). «El Estándar de Cifrado de Datos (DES) y su fortaleza frente a ataques» (PDF) . Revista IBM de investigación y desarrollo . 38 (3): 243–250. doi :10.1147/rd.383.0243. Archivado desde el original el 4 de marzo de 2016 . Consultado el 26 de marzo de 2015 .
  78. ^ Biham, E .; Shamir, A. (1991). "Criptoanálisis diferencial de criptosistemas tipo DES". Revista de criptología . 4 (1): 3–72. doi :10.1007/bf00630563. S2CID  206783462.
  79. ^ "La Ley de derechos de autor del milenio digital de 1998" (PDF) . Oficina de derechos de autor de Estados Unidos . Archivado (PDF) desde el original el 8 de agosto de 2007 . Consultado el 26 de marzo de 2015 .
  80. ^ Ferguson, Niels (15 de agosto de 2001). "Censura en acción: por qué no publico mis resultados del HDCP". Archivado desde el original el 1 de diciembre de 2001 . Consultado el 16 de febrero de 2009 .
  81. ^ Schneier, Bruce (6 de agosto de 2001). "El arresto de un investigador informático es el arresto de los derechos de la Primera Enmienda". Semana de Internet. Archivado desde el original el 7 de marzo de 2017 . Consultado el 7 de marzo de 2017 .
  82. ^ Williams, Christopher (11 de agosto de 2009). "Dos condenados por negarse a descifrar datos". El registro . Archivado desde el original el 17 de marzo de 2015 . Consultado el 26 de marzo de 2015 .
  83. ^ Williams, Christopher (24 de noviembre de 2009). "El Reino Unido encarcela a un esquizofrénico por negarse a descifrar archivos". El registro . Archivado desde el original el 26 de marzo de 2015 . Consultado el 26 de marzo de 2015 .
  84. ^ Ingold, John (4 de enero de 2012). "El caso de contraseña reformula los derechos de la Quinta Enmienda en el contexto del mundo digital". El Correo de Denver . Archivado desde el original el 2 de abril de 2015 . Consultado el 26 de marzo de 2015 .
  85. ^ Leyden, John (13 de julio de 2011). "Prueba judicial de EE. UU. sobre el derecho a no entregar claves criptográficas". El registro . Archivado desde el original el 24 de octubre de 2014 . Consultado el 26 de marzo de 2015 .
  86. ^ "Orden que concede la solicitud en virtud de la Ley de todos los autos que exigen que el acusado Fricosu ayude en la ejecución de órdenes de registro emitidas previamente" (PDF) . Tribunal de Distrito de los Estados Unidos para el Distrito de Colorado . Archivado (PDF) desde el original el 9 de junio de 2021 . Consultado el 26 de marzo de 2015 .

Otras lecturas

enlaces externos