Por el contrario, las revoluciones en criptografía y comunicaciones seguras desde la década de 1970 están cubiertas en la literatura disponible.
Historia temprana
Un ejemplo temprano de un libro sobre criptografía fue una obra romana, [¿ cuál? ] ahora perdida y conocida solo por referencias. Muchas de las primeras obras criptográficas eran esotéricas, místicas y/o promotoras de reputación; la criptografía, al ser misteriosa, había muchas oportunidades para tales cosas. Al menos una obra de Trithemius fue prohibida por la Iglesia Católica y puesta en el Index Librorum Prohibitorum por tratarse de magia negra o brujería. Muchos escritores afirmaron haber inventado cifras irrompibles . Ninguno lo fue, aunque a veces llevó mucho tiempo establecerlo.
En el siglo XIX, el estándar general mejoró un poco (por ejemplo, las obras de Auguste Kerckhoffs , Friedrich Kasiski y Étienne Bazeries ). El coronel Parker Hitt y William Friedman a principios del siglo XX también escribieron libros sobre criptografía. Estos autores, y otros, abandonaron en su mayoría cualquier tono místico o mágico.
Literatura abierta versus literatura clasificada
Con la invención de la radio, gran parte de las comunicaciones militares se volvieron inalámbricas, lo que permitió la posibilidad de interceptación enemiga mucho más fácilmente que interceptando una línea terrestre. Esto aumentó la necesidad de proteger las comunicaciones. Al final de la Primera Guerra Mundial , la criptografía y la literatura sobre ella comenzaron a estar oficialmente limitadas. Una excepción fue el libro de 1931 The American Black Chamber de Herbert Yardley , que brindó una idea de las historias de éxito criptológico estadounidense, incluido el telegrama Zimmermann y el descifrado de códigos japoneses durante la Conferencia Naval de Washington .
Lista
Descripción general de la criptografía
Bertram, Linda A. / Dooble, Gunther van / et al. (Eds.): Nomenclatura: Enciclopedia de criptografía moderna y seguridad en Internet: desde AutoCrypt y cifrado exponencial hasta claves a prueba de conocimiento cero, 2019, ISBN 9783746066684 .
Piper, Fred y Sean Murphy, Criptografía: una introducción muy breve ISBN 0-19-280315-8 Este libro describe los principales objetivos, usos, métodos y desarrollos en criptografía.
Libros importantes
Entre los libros importantes sobre criptografía se incluyen:
Aumasson, Jean-Philippe (2017), Serious Cryptography: A Practical Introduction to Modern Encryption . No Starch Press, 2017, ISBN 9781593278267 .[1] Presenta la criptografía moderna de una manera fácil de leer, adecuada para profesionales, ingenieros de software y otras personas que quieran aprender criptografía orientada a la práctica. Cada capítulo incluye un análisis de errores de implementación comunes utilizando ejemplos del mundo real y detalla qué podría salir mal y cómo evitar estos obstáculos.
Aumasson, Jean-Philippe (2021), Crypto Dictionary: 500 Tasty Tidbits for the Curious Cryptographer . No Starch Press, 2021, ISBN 9781718501409 .[2] Diccionario de escritorio definitivo con cientos de definiciones organizadas alfabéticamente para todo lo relacionado con la criptografía. El libro también incluye debates sobre la amenaza que supone la computación cuántica para los criptosistemas actuales y un guiño a los algoritmos poscuánticos, como los esquemas criptográficos basados en celosías.
Bertram, Linda A. / Dooble, Gunther van: Transformación de la criptografía: conceptos fundamentales del cifrado, hitos, megatendencias y cambio sostenible en relación con las comunicaciones secretas y su nomenclatura, 2019, ISBN 978-3749450749 .
Candela, Rosario (1938). El código militar del comandante Bazeries . Nueva York: Cardanus Press. Este libro detalla el descifrado de un famoso código de 1898 creado por el comandante Bazeries, un brillante criptoanalista del ejército francés.
Ferguson, Niels y Schneier, Bruce (2003). Criptografía práctica , Wiley, ISBN 0-471-22357-3 . Introducción a la consideración del diseño de criptosistemas. Abarca tanto algoritmos como protocolos. Se trata de una consideración en profundidad de un problema criptográfico, que incluye caminos no tomados y algunas razones de por qué. En el momento de su publicación, la mayor parte del material no estaba disponible en una única fuente. Parte no estaba disponible en absoluto. Según los autores, es (en cierto sentido) una continuación de Criptografía aplicada .
Gaines, Helen Fouché (1939). Criptoanálisis , Dover, ISBN 0-486-20097-3 . Considerado uno de los libros clásicos sobre el tema, incluye muchos textos cifrados de muestra para practicar. Refleja la práctica pública amateur del período de entreguerras. El libro fue compilado como uno de los primeros proyectos de la American Cryptogram Association .
Goldreich, Oded (2001 y 2004). Fundamentos de la criptografía . Cambridge University Press. Presenta los fundamentos teóricos de la criptografía de manera detallada y completa. Una lectura obligada para cualquier persona interesada en la teoría de la criptografía.
Katz, Jonathan y Lindell, Yehuda (2007 y 2014). Introducción a la criptografía moderna , [2] CRC Press. Presenta la criptografía moderna a un nivel apropiado para estudiantes de grado, posgrado o profesionales. Supone madurez matemática pero presenta todos los conocimientos matemáticos y de informática necesarios.
Konheim, Alan G. (1981). Criptografía: una introducción , John Wiley & Sons, ISBN 0-471-08132-9 . Escrito por uno de los miembros del equipo de IBM que desarrolló DES .
Mao, Wenbo (2004). Modern Cryptography Theory and Practice ISBN 0-13-066943-1 . Un libro actualizado sobre criptografía. Trata sobre seguridad demostrable y está escrito pensando en estudiantes y profesionales.
Mel, HX y Baker, Doris (2001). Cryptography Decrypted ( Criptografía descifrada) , Addison Wesley ISBN 0-201-61647-5 . Esta descripción técnica de los componentes criptográficos básicos (que incluye diagramas y gráficos extensos) explica la evolución de la criptografía desde los conceptos más simples hasta algunos conceptos modernos. Detalla los conceptos básicos de los cifrados de clave simétrica y asimétrica, MAC, SSL, correo seguro e IPsec. No se requieren conocimientos de matemáticas, aunque en el apéndice se incluye cierta información sobre las matemáticas que subyacen a la criptografía de clave pública y privada.
AJ Menezes , PC van Oorschot y SA Vanstone (1996) Handbook of Applied Cryptography ISBN 0-8493-8523-7 . Equivalente a Applied Cryptography en muchos sentidos, pero algo más matemático. Para los que tienen inclinaciones técnicas. Abarca algunos temas metacriptográficos, como el diseño de sistemas criptográficos . Actualmente (2004) se considera [ ¿quién? ] como la obra de referencia estándar en criptografía técnica. [3]
Paar, Christof y Jan Pelzl (2009). Understanding Cryptography: A Textbook for Students and Practitioners , Springer, ISBN 978-3-642-04100-6 . Introducción muy accesible a la criptografía aplicada que cubre la mayoría de los esquemas de relevancia práctica. El objetivo es ser un libro de texto, es decir, tiene un enfoque pedagógico, muchos problemas y secciones de lectura adicional. El público objetivo principal son lectores sin conocimientos previos de matemáticas puras.
Patterson, Wayne (1987). Criptología matemática para informáticos y matemáticos , Rowman & Littlefield, ISBN 0-8476-7438-X
Rosulek, Mike (2018). The Joy of Cryptography (El placer de la criptografía) Presenta la criptografía moderna a un nivel apropiado para estudiantes universitarios.
Schneier, Bruce (1996). Applied Cryptography , 2.ª edición, Wiley, ( ISBN 0-471-11709-9 ). Encuesta sobre criptografía mayoritariamente obsoleta con algunos comentarios sobre el entorno legal de los años 1990. Dirigido a ingenieros sin conocimientos matemáticos, incluye código fuente para cifrados obsoletos. Carece de orientación para elegir componentes criptográficos y combinarlos en protocolos y sistemas diseñados. Influyó en la época en una generación de ingenieros, piratas informáticos y criptógrafos. Suplantado por Cryptography Engineering . [4] [5] [6]
Smart, Nigel (2004). Criptografía: una introducción ISBN 0-07-709987-7 . Similar en su propósito a Criptografía aplicada pero menos completo. Abarca material más moderno y está dirigido a estudiantes universitarios que cubren temas como teoría de números y teoría de grupos que generalmente no se tratan en los libros de criptografía.
Stinson, Douglas (2005). Criptografía: teoría y práctica ISBN 1-58488-508-4 . Abarca temas en un estilo de libro de texto pero con más detalles matemáticos de lo habitual.
Young, Adam L. y Moti Yung (2004). Malicious Cryptography: Exposing Cryptovirology, ISBN 0764568469 , ISBN 9780764568466 , John Wiley & Sons. Abarca temas relacionados con el uso de la criptografía como herramienta de ataque en sistemas, tal como se introdujo en la década de 1990: la cleptografía , que se ocupa de la subversión oculta de los criptosistemas, y, de manera más general, la criptovirología , que predijo el ransomware , en el que la criptografía se utiliza como herramienta para inhabilitar los sistemas informáticos, de una manera que solo es reversible por el atacante, generalmente requiriendo el pago de un rescate.
Welsh, Dominic (1988). Codes and Cryptography , Oxford University Press, Un breve libro de texto destinado a estudiantes universitarios. Cubre algunos aspectos de la teoría fundamental de la información. Requiere cierta madurez matemática ; está bien escrito y es accesible.
Los descifradores de códigos
Desde el final de la Segunda Guerra Mundial hasta principios de los años 1980, la mayoría de los aspectos de la criptografía moderna se consideraban de interés especial de los gobiernos y los militares y estaban protegidos por la costumbre y, en algunos casos, por la ley. La obra más importante publicada sobre criptografía en este período es, sin duda, The Codebreakers de David Kahn , [7] que se publicó en un momento (mediados de los años 1960) en el que prácticamente no había información disponible sobre la práctica moderna de la criptografía. [8] Kahn ha dicho que más del noventa por ciento de su contenido no se había publicado anteriormente. [9]
El libro causó una gran preocupación en la NSA a pesar de su falta de cobertura de prácticas criptográficas modernas específicas, hasta el punto de que, tras no poder impedir la publicación del libro, se informó al personal de la NSA de que ni siquiera reconocieran la existencia del libro si se les preguntaba. En el ejército estadounidense, la mera posesión de una copia por parte del personal criptográfico era motivo de considerable sospecha [ cita requerida ] . Quizás la mayor importancia del libro fue el impacto que tuvo en la siguiente generación de criptógrafos. Whitfield Diffie ha hecho comentarios en entrevistas sobre el efecto que tuvo en él. [10] [ verificación fallida ]
Entorno/contexto criptográfico o seguridad
Schneier, Bruce – Secrets and Lies , Wiley, ISBN 0-471-25311-1 , un análisis del contexto en el que funcionan la criptografía y los criptosistemas. Practical Cryptography también incluye material contextual en el análisis del diseño de sistemas criptográficos .
Anderson, Ross – Security Engineering , Wiley, ISBN 0-471-38922-6 (versión en línea), cobertura avanzada de cuestiones de seguridad informática, incluida la criptografía. Abarca mucho más que simplemente criptografía. Breve descripción de la mayoría de los temas debido a la amplitud de la cobertura. Bien escrito, especialmente en comparación con el estándar habitual.
Edney, Jon y Arbaugh, William A – Real 802.11 Security: Wi-Fi Protected Access and 802.11i , Addison-Wesley, ISBN 0-321-13620-9 , cubre el uso de criptografía en redes Wi-Fi . Incluye detalles sobre Wi-Fi Protected Access (que se basa en la especificación IEEE 802.11i ). El libro está un poco desactualizado ya que fue escrito antes de que se finalizara IEEE 802.11i pero gran parte del contenido sigue siendo útil para aquellos que quieren descubrir cómo se realiza el cifrado y la autenticación en una red Wi-Fi.
Obras desclasificadas
Boak, David G. A History of US Communications Security (Volúmenes I y II); las Conferencias David G. Boak, Agencia de Seguridad Nacional (NSA), 1973, una serie de conferencias francas, detalladas y a menudo humorísticas dictadas a los nuevos empleados de la NSA por un veterano miembro de la misma, en gran parte desclasificadas a partir de 2015.
Friedman, William F. , Six Lectures on Cryptology, Escuela Nacional de Criptología, Agencia de Seguridad Nacional de los Estados Unidos, 1965, desclasificado en 1977, 1984
Friedman, William F. (14 de octubre de 1940). "Informe histórico preliminar sobre la solución de la máquina tipo "B"" (PDF) . Archivado desde el original (PDF) el 4 de abril de 2013.(Cómo se descifró el código púrpura japonés, desclasificado en 2001)
Historia de la criptografía
Bamford, James , The Puzzle Palace : A Report on America's Most Secret Agency (1982) ( ISBN 0-14-006748-5 ), y el más reciente Body of Secrets: Anatomy of the Ultra-Secret National Security Agency (2001). El primero es uno de los pocos libros sobre la NSA del gobierno de los EE. UU. El segundo también trata sobre la NSA, pero se concentra más en su historia. Hay material muy interesante en Body of Secrets sobre los intentos de los EE. UU. (la misión TICOM ) de investigar los esfuerzos criptográficos alemanes inmediatamente después de que la Segunda Guerra Mundial terminara.
Gustave Bertrand , Enigma ou la plus grande énigme de la guerre 1939–1945 (Enigma: el mayor enigma de la guerra de 1939-1945), París, 1973. La primera revelación pública en Occidente sobre el descifrado de Enigma, por parte del jefe de la criptografía militar francesa antes de la Segunda Guerra Mundial. La primera revelación pública en cualquier lugar se hizo en la primera edición de Bitwa o tajemnice del difunto Władysław Kozaczuk.
James Gannon , Stealing Secrets, Telling Lies: How Spies and Codebreakers Helped Shape the Twentieth Century , Washington, DC, Brassey's, 2001: una visión general de los principales episodios del siglo XX en criptología y espionaje , particularmente fuerte en lo que respecta a la apropiación indebida de crédito por logros conspicuos.
Kahn, David – The Codebreakers (1967) ( ISBN 0-684-83130-9 ) Una fuente de un solo volumen sobre la historia criptográfica, al menos para los eventos hasta mediados de los años 60 (es decir, justo antes del DES y la publicación de la criptografía de clave asimétrica ). El capítulo adicional sobre desarrollos más recientes (en la edición más reciente) es bastante escueto. Kahn ha escrito otros libros y artículos sobre criptografía y sobre la historia criptográfica. Son muy valorados.
Kozaczuk, Władysław , Enigma: How the German Machine Cipher Was Broken, and How It Was Read by the Allies in World War II , editado y traducido por Christopher Kasparek , Frederick, MD, 1984: una historia de los esfuerzos criptológicos contra Enigma, concentrándose en las contribuciones de los matemáticos polacos Marian Rejewski , Jerzy Różycki y Henryk Zygalski ; de particular interés para los especialistas serán varios apéndices técnicos de Rejewski.
Singh, Simon , The Code Book ( ISBN 1-85702-889-9 ): una introducción anecdótica a la historia de la criptografía. Abarca material más reciente que incluso la edición revisada de The Codebreakers de Kahn . Está escrito con claridad y es bastante legible. Se ha ganado el concurso criptoanalítico incluido y se ha concedido el premio, pero aún así vale la pena intentarlo con los textos cifrados.
Bauer, FL , Decrypted Secrets , Este libro es inusual. Es a la vez una historia de la criptografía y una discusión de temas matemáticos relacionados con la criptografía. En su reseña, David Kahn dijo que pensaba que era el mejor libro que había leído sobre el tema. Básicamente son dos libros, en capítulos más o menos alternados. Originalmente en alemán, y la traducción lo muestra en algunos lugares. Algunos contenidos sorprendentes, por ejemplo, en la discusión sobre el Secretario de Estado del presidente Edgar Hoover, Henry Stimson.
Budiansky, Stephen , Battle of Wits : a one-volume history of cryptography in WW II. Está bien escrito, bien investigado y es responsable. El material técnico (por ejemplo, una descripción del criptoanálisis de Enigma ) es limitado, pero está presentado con claridad.
Budiansky, Stephen , Code Warriors: NSA's Codebreakers and the Secret Intelligence War Against the Soviet Union (Knopf, 2016). ( ISBN 0385352662 ): Una historia exhaustiva y profunda de la NSA, cuyo famoso “culto al silencio” ha dejado a la agencia envuelta en misterio durante décadas.
Prados, John – Combined Fleet Decoded , Un relato de la criptografía en el teatro del Pacífico de la Segunda Guerra Mundial con especial énfasis en el lado japonés. Refleja una investigación exhaustiva en fuentes japonesas y material estadounidense recientemente disponible. Contiene material que no era accesible anteriormente o que no estaba disponible.
Yardley, Herbert , The American Black Chamber ( ISBN 0-345-29867-5 ), un relato clásico de 1931 sobre el descifrado de códigos estadounidenses durante y después de la Primera Guerra Mundial ; y Chinese Black Chamber: An Adventure in Espionage ( ISBN 0-395-34648-7 ), sobre el trabajo de Yardley con el gobierno chino en los años justo antes de la Segunda Guerra Mundial . Yardley tiene una reputación duradera de embellecer, y parte del material de estos libros es poco fiable. The American Black Chamber fue escrito después de que el Secretario de Estado Henry L. Stimson y el Ejército de los EE. UU. cerraran la operación de Nueva York que dirigía Yardley , con el argumento de que "los caballeros no leen el correo de los demás".
Michel de Nostredame , (profeta del siglo XVI famoso desde 1555 por sus pronósticos), conocido ampliamente por su conjunto de cuartetas " Les Propheties ", compuestas a partir de cuatro idiomas en un texto cifrado, descifradas en una serie llamada " Rise to Consciousness " (Deschausses, M., Outskirts Press, Denver, CO, noviembre de 2008).
Roger Bacon (fraile y polímata inglés), Epístola sobre las obras secretas del arte y la nulidad de la magia , siglo XIII, posiblemente la primera obra europea sobre criptografía desde los tiempos clásicos, escrita en latín y no ampliamente disponible entonces ni ahora.
Johannes Trithemius , Steganographia ("Escritura oculta"), escrita ca. 1499; publicada en 1606, prohibida por la Iglesia Católica en 1609 por supuesta discusión sobre magia , véase Polygraphiae (abajo).
Johannes Trithemius , Polygraphiae Libri Sex ("Seis libros sobre poligrafía"), 1518, primer libro impreso sobre criptografía (algunos observadores de la época pensaban que en realidad trataba sobre magia)
Giovan Battista Bellaso , La cifra del. Sig. Giovan Battista Bellaso , 1553, primer pub del cifrado ampliamente atribuido erróneamente a Vigenère.
Friedrich Kasiski , Die Geheimschriften und die Dechiffrierkunst ("La escritura secreta y el arte de descifrar"), publicación de 1863, contenía la primera descripción pública de una técnica para criptoanalizar cifrados polialfabéticos.
Etienne Bazeries , Les Chiffres secrets dévoilés ("Cifros secretos desvelados") hacia 1900.
Émile Victor Théodore Myszkowski, Cryptographie indéchiffrable : basée sur de nouvelles combinaisons rationelles ("Criptografía inquebrantable"), publicado en 1902.
Edgar Allan Poe – “ El escarabajo de oro ” (1843) Un hombre excéntrico descubre un antiguo pergamino que contiene un criptograma que, al ser resuelto, conduce al descubrimiento de un tesoro enterrado. Incluye un extenso discurso sobre un método para resolver un código simple .
Sir Arthur Conan Doyle – Los bailarines . Holmes se ve involucrado en un caso en el que aparecen mensajes que han quedado por ahí. Están escritos en un código de sustitución, que Holmes descubre rápidamente. Resolver el código conduce a la resolución del caso.
Ken Follett – La clave de Rebeca (1980), novela de espías ambientada en la Segunda Guerra Mundial cuya trama gira en torno a los esfuerzos de los héroes por criptoanalizar el código de un libro mientras el tiempo se agota.
Clifford B. Hicks – El código secreto de Alvin (1963), una novela infantil que presenta algunos conceptos básicos de criptografía y criptoanálisis.
Ari Juels – Tetraktys (2009) ( ISBN 0-9822837-0-9 ) Enfrenta a un clasicista convertido en criptógrafo contra un antiguo culto pitagórico. Escrito por el científico jefe de RSA Labs.
Dan Brown - Digital Fortress (1998), un thriller que se adentra en el ala de criptología de la NSA y ofrece a los lectores una visión moderna y orientada a la tecnología del descifrado de códigos en boga.
Max Hernandez - Thieves Emporium (2013), una novela que analiza cómo cambiará el mundo si la criptografía posibilita las comunicaciones anónimas totalmente bidireccionales. Un documento técnicamente preciso que muestra los efectos de la criptografía desde el punto de vista del ciudadano, en lugar de desde el de la NSA.
^ Ellison, Katherine E. (2016). Una historia cultural de los primeros manuales de criptografía en inglés moderno . Abingdon, Oxon: Taylor & Francis. pág. 58. ISBN9781315458205.
^ "Introducción a la criptografía moderna".
^ Landau, Susan (2004). "Revisión del Handbook of Applied Cryptography de AJ Menezes, PC Oorschot y SA Vanstone y otros 9 libros de varios autores" (PDF) . Bull. Amer. Math. Soc. (NS) . 41 (3): 357–367. doi : 10.1090/s0273-0979-04-01011-0 .
^ Viega, John (12 de enero de 2009). "El culto a Schneier". O'Reilly Media. Archivado desde el original el 16 de enero de 2009.
^ Schneier, Bruce (3 de septiembre de 2009). ""El culto a Schneier"". Schneier sobre seguridad . Consultado el 24 de agosto de 2022 .
^ Ptacek, Thomas (22 de julio de 2013). "Ingeniería criptográfica aplicada". sockpuppet.org . Consultado el 24 de agosto de 2022 .
^ The Codebreakers: The Story of Secret Writing de David Kahn, reseña interna del libro de la CIA por Roger Pineau, ca.1967, publicado en 1996
^ Cohen, Eliot A.; Kahn, David (1997). "Los descifradores de códigos: la historia completa de la comunicación secreta desde la antigüedad hasta Internet" . Asuntos Exteriores . 76 (3): 129. doi :10.2307/20048054. ISSN 0015-7120. JSTOR 20048054.
^ Singh, Simon . "Reseña del libro The Codebreakers".
Enlaces externos
Wikilibros tiene un libro sobre el tema: Criptografía
Listado y reseñas de una gran cantidad de libros sobre criptografía
Una larga lista de obras de ficción en las que el uso de la criptología es un elemento argumental importante. La lista está en inglés.
Lista de lugares donde la criptografía aparece en la literatura: la lista se presenta en alemán . Se basa en la lista en inglés anterior.