La criptografía, el uso de códigos y cifras para proteger secretos, comenzó hace miles de años. [1] Hasta las últimas décadas, se trataba de lo que podría llamarse criptografía clásica , es decir, de métodos de cifrado que utilizan lápiz y papel, o tal vez simples ayudas mecánicas. A principios del siglo XX, la invención de complejas máquinas mecánicas y electromecánicas, como la máquina de rotor Enigma , proporcionó medios de cifrado más sofisticados y eficientes; y la posterior introducción de la electrónica y la informática ha permitido elaborar esquemas de mayor complejidad, la mayoría de los cuales son totalmente inadecuados para el lápiz y el papel.
El desarrollo de la criptografía ha ido acompañado del desarrollo del criptoanálisis (el "descifrado" de códigos y cifras ). El descubrimiento y la aplicación temprana del análisis de frecuencias para la lectura de comunicaciones cifradas ha alterado, en ocasiones, el curso de la historia. Así, el Telegrama Zimmermann desencadenó la entrada de Estados Unidos en la Primera Guerra Mundial; y la lectura de los códigos de la Alemania nazi por parte de los Aliados acortó la Segunda Guerra Mundial, según algunas evaluaciones, hasta en dos años.
Hasta la década de 1960, la criptografía segura era en gran medida un dominio exclusivo de los gobiernos. Desde entonces, dos acontecimientos la han convertido en un dominio público: la creación de un estándar de cifrado público ( DES ) y la invención de la criptografía de clave pública .
El uso más antiguo conocido de la criptografía se encuentra en jeroglíficos no estándar tallados en la pared de una tumba del Antiguo Reino de Egipto alrededor del año 1900 a. C. [1] Sin embargo, no se cree que se trate de intentos serios de comunicación secreta, sino más bien de intentos de misterio, intriga o incluso diversión para espectadores cultos. [2]
Algunas tablillas de arcilla de Mesopotamia de un tiempo posterior claramente tenían como propósito proteger información: se encontró que una, fechada cerca del año 1500 a. C., encriptaba la receta de un artesano para esmaltar cerámica, presumiblemente de valor comercial. [3] [4] Además, los eruditos hebreos hicieron uso de simples cifras de sustitución monoalfabética (como la cifra Atbash ) a partir de alrededor del 600 al 500 a. C. [5] [6]
En la India, entre el 400 a. C. y el 200 d. C., se documentó en el Kama Sutra el Mlecchita vikalpa o "el arte de comprender la escritura en clave y escribir palabras de una manera peculiar" con el fin de facilitar la comunicación entre amantes. Es probable que también se tratara de una simple clave de sustitución. [7] [8] Algunas partes de los papiros mágicos griegos demóticos egipcios estaban escritas en una escritura cifrada . [9]
Se dice que los antiguos griegos conocían los cifrados. [10] El cifrado de transposición de escítala fue utilizado por los militares espartanos , [6] pero no se sabe definitivamente si el escítala era para encriptación, autenticación o para evitar malos augurios en el habla. [11] [12] Heródoto nos habla [13] de mensajes secretos físicamente ocultos debajo de cera en tablillas de madera o como un tatuaje en la cabeza de un esclavo oculto por cabello recrecido, aunque estos no son ejemplos propios de criptografía per se ya que el mensaje, una vez conocido, es directamente legible; esto se conoce como esteganografía . Otro método griego fue desarrollado por Polibio (ahora llamado el " Cuadrado de Polibio "). [6] Los romanos sabían algo de criptografía (por ejemplo, el cifrado César y sus variaciones). [14]
David Kahn señala en The Codebreakers que la criptología moderna se originó entre los árabes , las primeras personas en documentar sistemáticamente los métodos criptoanalíticos. [15] Al-Khalil (717-786) escribió el Libro de mensajes criptográficos , que contiene el primer uso de permutaciones y combinaciones para enumerar todas las posibles palabras árabes con y sin vocales. [16]
La invención de la técnica de análisis de frecuencia para descifrar cifras de sustitución monoalfabéticas , por Al-Kindi , un matemático árabe , [17] [18] en algún momento alrededor del año 800 d. C., resultó ser el avance criptoanalítico más significativo hasta la Segunda Guerra Mundial. Al-Kindi escribió un libro sobre criptografía titulado Risalah fi Istikhraj al-Mu'amma ( Manuscrito para descifrar mensajes criptográficos ), en el que describió las primeras técnicas criptoanalíticas, incluidas algunas para cifras polialfabéticas , clasificación de cifras, fonética y sintaxis árabes y, lo más importante, dio las primeras descripciones sobre análisis de frecuencia. [19] También abordó métodos de cifrados, criptoanálisis de ciertos cifrados y análisis estadístico de letras y combinaciones de letras en árabe. [20] [21] Una importante contribución de Ibn Adlan (1187-1268) fue sobre el tamaño de la muestra para el uso del análisis de frecuencia. [16]
En la Inglaterra medieval temprana, entre los años 800 y 1100, los escribas utilizaban con frecuencia cifras de sustitución como una forma divertida e inteligente de codificar notas, soluciones a acertijos y colofones. Las cifras tienden a ser bastante sencillas, pero a veces se desvían de un patrón ordinario, lo que aumenta su complejidad y, posiblemente, también su sofisticación. [22] Este período fue testigo de una experimentación criptográfica vital y significativa en Occidente.
Ahmad al-Qalqashandi (1355-1418 d. C.) escribió Subh al-a 'sha , una enciclopedia de 14 volúmenes que incluía una sección sobre criptología. Esta información se atribuyó a Ibn al-Durayhim , que vivió entre 1312 y 1361 d. C., pero cuyos escritos sobre criptografía se han perdido. La lista de cifrados de esta obra incluía tanto la sustitución como la transposición y, por primera vez, un cifrado polialfabético [23] con múltiples sustituciones para cada letra del texto simple (más tarde llamada sustitución homofónica). También se atribuye a Ibn al-Durayhim una exposición y un ejemplo práctico de criptoanálisis, que incluye el uso de tablas de frecuencias de letras y conjuntos de letras que no pueden aparecer juntas en una palabra.
El primer ejemplo de cifrado de sustitución homofónica es el utilizado por el duque de Mantua a principios del siglo XV. [24] El cifrado homofónico reemplaza cada letra con múltiples símbolos según la frecuencia de las letras. El cifrado se adelantó a su tiempo porque combina características monoalfabéticas y polialfabéticas.
En esencia, todos los sistemas de cifrado siguieron siendo vulnerables a la técnica criptoanalítica del análisis de frecuencias hasta el desarrollo del cifrado polialfabético, y muchos siguieron siendo así a partir de entonces. El cifrado polialfabético fue explicado con mayor claridad por Leon Battista Alberti alrededor de 1467 d. C., por lo que se le llamó el "padre de la criptología occidental". [1] Johannes Trithemius , en su obra Poligraphia , inventó la tabula recta , un componente crítico del cifrado de Vigenère. Trithemius también escribió la Steganographia . Giovan Battista Bellaso en 1553 describió por primera vez el cifrado que se conocería en el siglo XIX como el cifrado de Vigenère , atribuido erróneamente a Blaise de Vigenère . [25] En Europa, la criptografía se volvió (secretamente) más importante como consecuencia de la competencia política y la revolución religiosa. Por ejemplo, en Europa, durante y después del Renacimiento , los ciudadanos de los diversos estados italianos (incluidos los Estados Papales y la Iglesia Católica Romana) fueron responsables de la rápida proliferación de técnicas criptográficas, pocas de las cuales reflejan una comprensión (o incluso un conocimiento) del avance polialfabético de Alberti. Los "cifrados avanzados", incluso después de Alberti, no eran tan avanzados como afirmaban sus inventores/desarrolladores/usuarios (y probablemente incluso ellos mismos creían). Con frecuencia se rompían. Este optimismo excesivo puede ser inherente a la criptografía, ya que entonces era (y sigue siendo hoy) difícil en principio saber cuán vulnerable es el propio sistema. A falta de conocimiento, las conjeturas y las esperanzas son previsiblemente comunes.
La criptografía, el criptoanálisis y la traición a través de agentes secretos o mensajeros fueron elementos centrales de la trama de Babington durante el reinado de la reina Isabel I, que condujo a la ejecución de María Estuardo, reina de Escocia . Robert Hooke sugirió en el capítulo El libro de los espíritus del Dr. Dee que John Dee utilizó la esteganografía tritémica para ocultar su comunicación con la reina Isabel I. [26]
El criptógrafo jefe del rey Luis XIV de Francia fue Antoine Rossignol ; él y su familia crearon lo que se conoce como la Gran Cifra porque permaneció sin resolver desde su uso inicial hasta 1890, cuando el criptoanalista militar francés, Étienne Bazeries , la resolvió. [27] Un mensaje cifrado de la época del Hombre de la Máscara de Hierro (descifrado justo antes de 1900 por Étienne Bazeries ) ha arrojado cierta luz, lamentablemente no definitiva, sobre la identidad de ese prisionero real, aunque legendario y desafortunado.
Fuera de Europa, después de que los mongoles provocaran el fin de la Edad de Oro islámica , la criptografía permaneció relativamente poco desarrollada. Parece que en Japón no se utilizó hasta alrededor de 1510, y no se conocieron técnicas avanzadas hasta después de la apertura del país a Occidente, a principios de la década de 1860.
Aunque la criptografía tiene una larga y compleja historia, no fue hasta el siglo XIX que desarrolló algo más que enfoques ad hoc para el cifrado o el criptoanálisis (la ciencia de encontrar debilidades en los sistemas criptográficos). Ejemplos de este último incluyen el trabajo de la era de la Guerra de Crimea de Charles Babbage sobre el criptoanálisis matemático de cifras polialfabéticas , rediseñado y publicado algo más tarde por el prusiano Friedrich Kasiski . La comprensión de la criptografía en esta época generalmente consistía en reglas empíricas ganadas con esfuerzo; véase, por ejemplo, los escritos criptográficos de Auguste Kerckhoffs a finales del siglo XIX. Edgar Allan Poe utilizó métodos sistemáticos para resolver cifras en la década de 1840. En particular, publicó un anuncio de sus habilidades en el periódico de Filadelfia Alexander's Weekly (Express) Messenger , invitando a enviar cifras, la mayoría de las cuales procedió a resolver. Su éxito creó un revuelo público durante algunos meses. [28] Más tarde escribió un ensayo sobre métodos de criptografía que resultó útil como introducción para los criptoanalistas británicos novatos que intentaban descifrar códigos y cifras alemanes durante la Primera Guerra Mundial, y una famosa historia, The Gold-Bug , en la que el criptoanálisis era un elemento destacado.
La criptografía y su uso indebido estuvieron implicados en la ejecución de Mata Hari y en la condena y encarcelamiento de Dreyfus , ambas a principios del siglo XX. Los criptógrafos también participaron en la exposición de las maquinaciones que habían conducido al caso Dreyfus; Mata Hari, en cambio, fue fusilada.
En la Primera Guerra Mundial, la Sala 40 del Almirantazgo descifró los códigos navales alemanes y desempeñó un papel importante en varios enfrentamientos navales durante la guerra, en particular al detectar importantes incursiones alemanas en el Mar del Norte que llevaron a las batallas de Dogger Bank y Jutlandia , ya que la flota británica fue enviada a interceptarlas. Sin embargo, su contribución más importante fue probablemente la descodificación del Telegrama Zimmermann , un cable del Ministerio de Asuntos Exteriores alemán enviado a través de Washington a su embajador Heinrich von Eckardt en México, que jugó un papel importante en la participación de Estados Unidos en la guerra.
En 1917, Gilbert Vernam propuso un sistema de cifrado por teleimpresora en el que una clave preparada previamente, guardada en una cinta de papel, se combina carácter por carácter con el mensaje de texto simple para producir el texto cifrado. Esto condujo al desarrollo de dispositivos electromecánicos como máquinas de cifrado y al único sistema de cifrado irrompible, el block de un solo uso .
Durante la década de 1920, oficiales navales polacos ayudaron al ejército japonés con el desarrollo de códigos y cifras.
Los métodos matemáticos proliferaron en el período anterior a la Segunda Guerra Mundial (en particular, en la aplicación de técnicas estadísticas al criptoanálisis y al desarrollo de cifrados por parte de William F. Friedman y en la incursión inicial de Marian Rejewski en la versión del sistema Enigma del ejército alemán en 1932).
En la Segunda Guerra Mundial, las máquinas de cifrado mecánicas y electromecánicas ya se utilizaban ampliamente, aunque, donde dichas máquinas no eran prácticas, se siguieron utilizando libros de códigos y sistemas manuales. Se lograron grandes avances tanto en el diseño de sistemas de cifrado como en el criptoanálisis , todo ello en secreto. La información sobre este período ha comenzado a desclasificarse a medida que el período oficial de secreto británico de 50 años ha llegado a su fin, a medida que los archivos estadounidenses se han abierto lentamente y han aparecido diversas memorias y artículos.
Los alemanes hicieron un uso intensivo, en varias variantes, de una máquina de rotor electromecánica conocida como Enigma . [29] El matemático Marian Rejewski , de la Oficina de Cifrado de Polonia , dedujo en diciembre de 1932 la estructura detallada de la Enigma del Ejército alemán, utilizando matemáticas y documentación limitada suministrada por el capitán Gustave Bertrand de inteligencia militar francesa adquirida de un empleado alemán. Este fue el mayor avance en criptoanálisis en mil años y más, según el historiador David Kahn . [ cita requerida ] Rejewski y sus colegas matemáticos de la Oficina de Cifrado, Jerzy Różycki y Henryk Zygalski , continuaron leyendo Enigma y siguiendo el ritmo de la evolución de los componentes de la máquina del Ejército alemán y los procedimientos de cifrado durante algún tiempo. Como los recursos de los polacos se veían limitados por los cambios introducidos por los alemanes y se avecinaba una guerra, la Oficina de Cifrado , siguiendo instrucciones del Estado Mayor Polaco , el 25 de julio de 1939, en Varsovia , inició a los representantes de inteligencia franceses y británicos en los secretos del descifrado de Enigma.
Poco después de la invasión de Polonia por parte de Alemania el 1 de septiembre de 1939, el personal clave de la Oficina de Cifrado fue evacuado hacia el sudeste; el 17 de septiembre, cuando la Unión Soviética atacó a Polonia desde el este, cruzaron a Rumania . Desde allí llegaron a París, Francia; en PC Bruno , cerca de París, continuaron trabajando para descifrar Enigma, colaborando con criptólogos británicos en Bletchley Park mientras los británicos se ponían al día con su trabajo de descifrado de Enigma. A su debido tiempo, los criptógrafos británicos, cuyas filas incluían a muchos maestros del ajedrez y maestros de las matemáticas como Gordon Welchman, Max Newman y Alan Turing (el fundador conceptual de la informática moderna), hicieron avances sustanciales en la escala y la tecnología de descifrado de Enigma .
Los alemanes también tuvieron cierto éxito en la decodificación de códigos durante la Segunda Guerra Mundial , sobre todo al descifrar el Código Naval N.º 3 , que les permitió rastrear y hundir convoyes atlánticos. Fue la inteligencia Ultra la que finalmente convenció al almirantazgo de cambiar sus códigos en junio de 1943, algo sorprendente dado el éxito de los descifradores de códigos británicos Room 40 en la guerra mundial anterior.
Al final de la guerra, el 19 de abril de 1945, a los funcionarios civiles y militares de más alto nivel de Gran Bretaña se les dijo que nunca podrían revelar que la clave Enigma alemana había sido descifrada porque le daría al enemigo derrotado la oportunidad de decir que "no habían sido bien y justamente derrotados". [30]
El ejército alemán también empleó varios sistemas de cifrado de flujo por teleimpresora . Bletchley Park los llamó los cifrados Fish ; Max Newman y sus colegas diseñaron e implementaron el Heath Robinson y luego la primera computadora electrónica digital programable del mundo, el Colossus , para ayudar con su criptoanálisis. El Ministerio de Relaciones Exteriores alemán comenzó a utilizar la libreta de un solo uso en 1919; parte de este tráfico se leyó en la Segunda Guerra Mundial en parte como resultado de la recuperación de algún material clave en América del Sur que fue descartado sin el cuidado suficiente por un mensajero alemán.
El Schlüsselgerät 41 fue desarrollado hacia el final de la guerra como un reemplazo más seguro para el Enigma, pero solo tuvo un uso limitado.
En 1940, antes del ataque a Pearl Harbor, un grupo del ejército estadounidense, el SIS , logró descifrar el sistema de cifrado diplomático japonés de máxima seguridad (una máquina electromecánica de conmutación por pasos llamada Purple por los estadounidenses). La máquina Purple, desarrollada localmente, reemplazó a la anterior máquina "Red" utilizada por el Ministerio de Asuntos Exteriores japonés, y a una máquina relacionada, la M-1, utilizada por los agregados navales, que fue descifrada por Agnes Driscoll de la Armada estadounidense . Todos los cifrados de máquinas japonesas fueron descifrados, en un grado u otro, por los aliados.
La Armada y el Ejército japoneses utilizaron en gran medida sistemas de libros de códigos, que más tarde se complementaron con un sistema numérico aditivo. Los criptógrafos de la Armada estadounidense (con la colaboración de criptógrafos británicos y holandeses después de 1940) irrumpieron en varios sistemas criptográficos de la Armada japonesa . La irrupción en uno de ellos, el JN-25 , condujo a la famosa victoria estadounidense en la Batalla de Midway y a la publicación de ese hecho en el Chicago Tribune poco después de la batalla, aunque los japoneses parecen no haberse dado cuenta, ya que siguieron utilizando el sistema JN-25.
Los estadounidenses se referían a la información obtenida mediante criptoanálisis, especialmente a la de la máquina Purple, como " Magic ". Los británicos finalmente se decidieron por " Ultra " para la información obtenida mediante criptoanálisis, en particular la del tráfico de mensajes protegidos por las diversas máquinas Enigma. Un término británico anterior para Ultra había sido "Boniface" en un intento de sugerir que, en caso de ser traicionado, podría tener un agente individual como fuente.
Las máquinas de cifrado aliadas utilizadas en la Segunda Guerra Mundial incluyeron la TypeX británica y la SIGABA estadounidense ; ambas eran diseños de rotor electromecánico similares en espíritu a la Enigma, aunque con mejoras importantes. No se sabe que nadie haya roto ninguna de ellas durante la guerra. Los polacos utilizaron la máquina Lacida , pero se descubrió que su seguridad era menor de lo previsto (por criptógrafos del ejército polaco en el Reino Unido), y se interrumpió su uso. Las tropas estadounidenses en el campo utilizaron la M-209 y las máquinas de la familia M-94 , aún menos seguras . Los agentes del SOE británico inicialmente utilizaron "cifradores de poemas" (los poemas memorizados eran las claves de cifrado/descifrado), pero más tarde en la guerra, comenzaron a cambiar a libretas de un solo uso .
El código VIC (utilizado al menos hasta 1957 en relación con la red de espionaje de Nueva York de Rudolf Abel ) era un código manual muy complejo y se afirma que es el más complicado que se conoce que hayan utilizado los soviéticos, según David Kahn en Kahn on Codes . Para descifrar los códigos soviéticos (en particular cuando se reutilizaban los blocs de un solo uso ), consulte el proyecto Venona .
El Reino Unido y los EE. UU. emplearon a un gran número de mujeres en sus operaciones de descifrado de códigos, con cerca de 7.000 reportándose en Bletchley Park [31] y 11.000 en las operaciones separadas del Ejército y la Marina de los EE. UU., alrededor de Washington, DC. [32] Por tradición en Japón y doctrina nazi en Alemania, las mujeres fueron excluidas del trabajo de guerra, al menos hasta finales de la guerra. Incluso después de que se descifraran los sistemas de cifrado, se necesitaban grandes cantidades de trabajo para responder a los cambios realizados, recuperar configuraciones de clave diarias para múltiples redes e interceptar, procesar, traducir, priorizar y analizar el enorme volumen de mensajes enemigos generados en un conflicto global. Unas pocas mujeres, incluidas Elizabeth Friedman y Agnes Meyer Driscoll , habían sido contribuyentes importantes al descifrado de códigos de los EE. UU. en la década de 1930 y la Marina y el Ejército comenzaron a reclutar activamente a las mejores graduadas de las universidades femeninas poco antes del ataque a Pearl Harbor. Liza Mundy sostiene que esta disparidad en la utilización de los talentos de las mujeres entre los Aliados y el Eje marcó una diferencia estratégica en la guerra. [32] : pág. 29
En la actualidad, el cifrado se logra mediante algoritmos que tienen una clave para cifrar y descifrar la información. Estas claves convierten los mensajes y los datos en "galimatías digitales" mediante el cifrado y luego los devuelven a su forma original mediante el descifrado. En general, cuanto más larga es la clave, más difícil es descifrar el código. Esto es así porque descifrar un mensaje cifrado mediante fuerza bruta requeriría que el atacante probara todas las claves posibles. Para poner esto en contexto, cada unidad binaria de información, o bit, tiene un valor de 0 o 1. Una clave de 8 bits tendría entonces 256 o 2^8 claves posibles. Una clave de 56 bits tendría 2^56, o 72 cuatrillones, de claves posibles para intentar descifrar el mensaje. Con la tecnología moderna, los cifrados que utilizan claves con estas longitudes son cada vez más fáciles de descifrar. DES, uno de los primeros cifrados aprobados por el gobierno de los EE. UU., tiene una longitud de clave efectiva de 56 bits, y los mensajes de prueba que utilizan ese cifrado se han descifrado mediante búsquedas de claves mediante fuerza bruta. Sin embargo, a medida que avanza la tecnología, también lo hace la calidad del cifrado. Desde la Segunda Guerra Mundial, uno de los avances más notables en el estudio de la criptografía es la introducción de los cifrados de clave asimétrica (a veces denominados cifrados de clave pública). Se trata de algoritmos que utilizan dos claves relacionadas matemáticamente para cifrar el mismo mensaje. Algunos de estos algoritmos permiten la publicación de una de las claves, debido a que resulta extremadamente difícil determinar una clave simplemente conociendo la otra. [33]
A partir de 1990, el uso de Internet con fines comerciales y la introducción de transacciones comerciales a través de Internet exigieron un estándar generalizado de cifrado. Antes de la introducción del Estándar de cifrado avanzado (AES), la información enviada a través de Internet, como los datos financieros, se cifraba, si es que se cifraba, generalmente utilizando el Estándar de cifrado de datos (DES). Este había sido aprobado por NBS (una agencia del gobierno de los EE. UU.) por su seguridad, después de una convocatoria pública y una competencia entre los candidatos para un algoritmo de cifrado de este tipo. DES fue aprobado por un corto período, pero se utilizó ampliamente debido a disputas complejas sobre el uso por parte del público de cifrado de alta calidad. DES fue finalmente reemplazado por AES después de otra competencia pública organizada por la agencia sucesora de NBS, NIST. Alrededor de fines de la década de 1990 y principios de la década de 2000, el uso de algoritmos de clave pública se convirtió en un enfoque más común para el cifrado, y pronto un híbrido de los dos esquemas se convirtió en la forma más aceptada para las operaciones de comercio electrónico. Además, la creación de un nuevo protocolo conocido como Secure Socket Layer o SSL, abrió el camino a las transacciones en línea. Las transacciones que abarcaban desde la compra de bienes hasta el pago de facturas en línea y la banca utilizaban SSL. Además, a medida que las conexiones inalámbricas a Internet se hicieron más comunes en los hogares, aumentó la necesidad de cifrado, ya que se necesitaba un cierto nivel de seguridad en estas situaciones cotidianas. [34]
Muchos consideran a Claude E. Shannon como el padre de la criptografía matemática. Shannon trabajó durante varios años en Bell Labs y durante su estancia allí produjo un artículo titulado "Una teoría matemática de la criptografía". Este artículo fue escrito en 1945 y finalmente fue publicado en el Bell System Technical Journal en 1949. [35] Se acepta comúnmente que este artículo fue el punto de partida para el desarrollo de la criptografía moderna. Shannon se inspiró durante la guerra para abordar "los problemas de la criptografía [porque] los sistemas de secreto proporcionan una aplicación interesante de la teoría de la comunicación". Shannon identificó los dos objetivos principales de la criptografía: el secreto y la autenticidad. Su enfoque estaba en explorar el secreto y treinta y cinco años después, GJ Simmons abordaría la cuestión de la autenticidad. Shannon escribió otro artículo titulado "Una teoría matemática de la comunicación" que destaca uno de los aspectos más significativos de su trabajo: la transición de la criptografía de arte a ciencia. [36]
En sus obras, Shannon describió los dos tipos básicos de sistemas de secreto. Los primeros son aquellos diseñados con la intención de proteger contra piratas informáticos y atacantes que tienen recursos infinitos con los que decodificar un mensaje (secreto teórico, ahora seguridad incondicional), y los segundos son aquellos diseñados para proteger contra piratas informáticos y ataques con recursos finitos con los que decodificar un mensaje (secreto práctico, ahora seguridad computacional). La mayor parte del trabajo de Shannon se centró en el secreto teórico; aquí, Shannon introdujo una definición para la "irrompibilidad" de un código. Si un código se determinaba como "irrompible", se consideraba que tenía "secreto perfecto". Al probar el "secreto perfecto", Shannon determinó que esto solo se podía obtener con una clave secreta cuya longitud dada en dígitos binarios fuera mayor o igual que el número de bits contenidos en la información que se estaba cifrando. Además, Shannon desarrolló la "distancia de unicidad", definida como la "cantidad de texto simple que... determina la clave secreta". [36]
El trabajo de Shannon influyó en la investigación criptográfica posterior en la década de 1970, ya que los desarrolladores de criptografía de clave pública, ME Hellman y W. Diffie, citaron la investigación de Shannon como una influencia importante. Su trabajo también influyó en los diseños modernos de cifrados de clave secreta. Al final del trabajo de Shannon con la criptografía, el progreso se ralentizó hasta que Hellman y Diffie presentaron su artículo sobre la "criptografía de clave pública". [36]
A mediados de la década de 1970 se produjeron dos avances públicos importantes (es decir, no secretos). El primero fue la publicación del borrador del Estándar de cifrado de datos en el Registro Federal de los Estados Unidos el 17 de marzo de 1975. El cifrado DES propuesto fue presentado por un grupo de investigación de IBM , por invitación de la Oficina Nacional de Normas (ahora NIST ), en un esfuerzo por desarrollar instalaciones de comunicación electrónica seguras para empresas como bancos y otras grandes organizaciones financieras. Después del asesoramiento y la modificación por parte de la NSA , actuando entre bastidores, se adoptó y se publicó como una Publicación del Estándar Federal de Procesamiento de Información en 1977 (actualmente en FIPS 46-3). DES fue el primer cifrado de acceso público en ser "bendecido" por una agencia nacional como la NSA. La publicación de su especificación por parte de la NBS estimuló una explosión de interés público y académico en la criptografía.
El antiguo DES fue oficialmente reemplazado por el Advanced Encryption Standard (AES) en 2001 cuando el NIST anunció el FIPS 197. Después de una competencia abierta, el NIST seleccionó a Rijndael , presentado por dos criptógrafos belgas, como el AES. DES, y variantes más seguras del mismo (como Triple DES ), todavía se utilizan hoy en día, habiéndose incorporado a muchos estándares nacionales y organizacionales. Sin embargo, se ha demostrado que su tamaño de clave de 56 bits es insuficiente para proteger contra ataques de fuerza bruta (uno de esos ataques, llevado a cabo por el grupo de derechos civiles cibernéticos Electronic Frontier Foundation en 1997, tuvo éxito en 56 horas. [37] ) Como resultado, el uso del cifrado DES directo es ahora sin duda inseguro para su uso en nuevos diseños de criptosistemas, y los mensajes protegidos por criptosistemas más antiguos que utilizan DES, y de hecho todos los mensajes enviados desde 1976 utilizando DES, también están en riesgo. Independientemente de la calidad inherente del DES, algunos pensaban que el tamaño de la clave DES (56 bits) era demasiado pequeño incluso en 1976, tal vez el más público fue Whitfield Diffie . Se sospechaba que incluso entonces las organizaciones gubernamentales tenían suficiente capacidad de procesamiento para descifrar los mensajes DES; claramente otros han logrado esta capacidad.
El segundo avance, en 1976, fue quizás incluso más importante, ya que cambió fundamentalmente la forma en que podrían funcionar los criptosistemas. Se trató de la publicación del artículo New Directions in Cryptography (Nuevas direcciones en criptografía) de Whitfield Diffie y Martin Hellman . Introdujo un método radicalmente nuevo de distribución de claves criptográficas, que contribuyó en gran medida a resolver uno de los problemas fundamentales de la criptografía, la distribución de claves, y que se conoció como intercambio de claves Diffie-Hellman . El artículo también estimuló el desarrollo público casi inmediato de una nueva clase de algoritmos de cifrado, los algoritmos de clave asimétrica .
Antes de esa época, todos los algoritmos de cifrado modernos útiles habían sido algoritmos de clave simétrica , en los que tanto el emisor como el receptor utilizan la misma clave criptográfica con el algoritmo subyacente, y ambos deben mantenerla en secreto. Todas las máquinas electromecánicas utilizadas en la Segunda Guerra Mundial eran de esta clase lógica, al igual que los cifrados César y Atbash y, esencialmente, todos los sistemas de cifrado a lo largo de la historia. La "clave" de un código es, por supuesto, el libro de códigos, que también debe distribuirse y mantenerse en secreto, por lo que comparte la mayoría de los mismos problemas en la práctica.
Por necesidad, la clave en cada uno de estos sistemas tenía que ser intercambiada entre las partes que se comunicaban de alguna manera segura antes de cualquier uso del sistema (el término que se usa habitualmente es "a través de un canal seguro "), como un mensajero confiable con un maletín esposado a una muñeca, o un contacto cara a cara, o una paloma mensajera leal. Este requisito nunca es trivial y muy rápidamente se vuelve inmanejable a medida que aumenta el número de participantes, o cuando no hay canales seguros disponibles para el intercambio de claves, o cuando, como es una práctica criptográfica sensata, las claves se cambian con frecuencia. En particular, si se pretende que los mensajes sean seguros para otros usuarios, se requiere una clave separada para cada posible par de usuarios. Un sistema de este tipo se conoce como clave secreta o criptosistema de clave simétrica . El intercambio de claves DH (y las mejoras y variantes posteriores) hicieron que el funcionamiento de estos sistemas fuera mucho más fácil y seguro de lo que había sido posible antes en toda la historia.
En cambio, el cifrado de clave asimétrica utiliza un par de claves relacionadas matemáticamente, cada una de las cuales descifra el cifrado realizado con la otra. Algunos de estos algoritmos, pero no todos, tienen la propiedad adicional de que una de las claves emparejadas no se puede deducir de la otra mediante ningún método conocido que no sea el de ensayo y error. Un algoritmo de este tipo se conoce como sistema de clave pública o de clave asimétrica . Al utilizar un algoritmo de este tipo, solo se necesita un par de claves por usuario. Al designar una clave del par como privada (siempre secreta) y la otra como pública (a menudo ampliamente disponible), no se necesita un canal seguro para el intercambio de claves. Mientras la clave privada permanezca secreta, la clave pública puede ser ampliamente conocida durante mucho tiempo sin comprometer la seguridad, lo que hace que sea seguro reutilizar el mismo par de claves indefinidamente.
Para que dos usuarios de un algoritmo de clave asimétrica se comuniquen de forma segura a través de un canal inseguro, cada usuario deberá conocer sus propias claves pública y privada, así como la clave pública del otro usuario. Tomemos este escenario básico: Alice y Bob tienen cada uno un par de claves que han estado usando durante años con muchos otros usuarios. Al comienzo de su mensaje, intercambian claves públicas, sin cifrar, a través de una línea insegura. Luego, Alice cifra un mensaje utilizando su clave privada y luego vuelve a cifrar ese resultado utilizando la clave pública de Bob. El mensaje doblemente cifrado se envía luego como datos digitales a través de un cable de Alice a Bob. Bob recibe el flujo de bits y lo descifra utilizando su propia clave privada, y luego descifra ese flujo de bits utilizando la clave pública de Alice. Si el resultado final es reconocible como un mensaje, Bob puede estar seguro de que el mensaje en realidad proviene de alguien que conoce la clave privada de Alice (probablemente ella misma si ha sido cuidadosa con su clave privada) y que cualquiera que escuche a escondidas el canal necesitará la clave privada de Bob para entender el mensaje.
Los algoritmos asimétricos se basan para su eficacia en una clase de problemas matemáticos llamados funciones unidireccionales, que requieren relativamente poco poder computacional para ejecutarse, pero grandes cantidades de poder para revertirlas, si es que la reversión es posible. Un ejemplo clásico de una función unidireccional es la multiplicación de números primos muy grandes. Es bastante rápido multiplicar dos primos grandes, pero muy difícil encontrar los factores del producto de dos primos grandes. Debido a las matemáticas de las funciones unidireccionales, la mayoría de las claves posibles son malas opciones como claves criptográficas; solo una pequeña fracción de las claves posibles de una longitud dada son adecuadas, y por eso los algoritmos asimétricos requieren claves muy largas para alcanzar el mismo nivel de seguridad proporcionado por claves simétricas relativamente más cortas. La necesidad de generar los pares de claves y realizar las operaciones de cifrado/descifrado hace que los algoritmos asimétricos sean computacionalmente costosos, en comparación con la mayoría de los algoritmos simétricos. Dado que los algoritmos simétricos a menudo pueden usar cualquier secuencia de bits (aleatorios, o al menos impredecibles) como clave, se puede generar rápidamente una clave de sesión desechable para uso a corto plazo. Por lo tanto, es una práctica común utilizar una clave asimétrica larga para intercambiar una clave simétrica desechable, mucho más corta (pero igual de fuerte). El algoritmo asimétrico más lento envía de forma segura una clave de sesión simétrica y el algoritmo simétrico más rápido se hace cargo del resto del mensaje.
La criptografía de clave asimétrica, el intercambio de claves Diffie-Hellman y el más conocido de los algoritmos de clave pública/clave privada (es decir, lo que normalmente se llama algoritmo RSA), todos parecen haber sido desarrollados independientemente en una agencia de inteligencia del Reino Unido antes del anuncio público de Diffie y Hellman en 1976. GCHQ ha publicado documentos que afirman que habían desarrollado criptografía de clave pública antes de la publicación del artículo de Diffie y Hellman. [ cita requerida ] Varios documentos clasificados se escribieron en GCHQ durante las décadas de 1960 y 1970 que finalmente llevaron a esquemas esencialmente idénticos al cifrado RSA y al intercambio de claves Diffie-Hellman en 1973 y 1974. Algunos de estos ya se han publicado, y los inventores (James H. Ellis, Clifford Cocks y Malcolm Williamson) han hecho público (parte de) su trabajo.
El hash es una técnica común que se utiliza en criptografía para codificar información rápidamente mediante algoritmos típicos. Generalmente, se aplica un algoritmo a una cadena de texto y la cadena resultante se convierte en el "valor hash". Esto crea una "huella digital" del mensaje, ya que el valor hash específico se utiliza para identificar un mensaje específico. El resultado del algoritmo también se conoce como "resumen del mensaje" o "suma de comprobación". El hash es bueno para determinar si la información ha cambiado durante la transmisión. Si el valor hash es diferente al recibir que al enviar, hay evidencia de que el mensaje ha sido alterado. Una vez que el algoritmo se ha aplicado a los datos que se van a convertir en hash, la función hash produce una salida de longitud fija. Básicamente, todo lo que pase a través de la función hash debe resolverse en la misma longitud de salida que cualquier otra cosa que pase a través de la misma función hash. Es importante tener en cuenta que el hash no es lo mismo que el cifrado. El hash es una operación unidireccional que se utiliza para transformar los datos en el resumen del mensaje comprimido. Además, la integridad del mensaje se puede medir con el hash. Por el contrario, el cifrado es una operación bidireccional que se utiliza para transformar texto simple en texto cifrado y viceversa. En el cifrado, se garantiza la confidencialidad de un mensaje. [38]
Las funciones hash se pueden utilizar para verificar firmas digitales, de modo que al firmar documentos a través de Internet, la firma se aplica a una persona en particular. De forma muy similar a una firma manuscrita, estas firmas se verifican asignando su código hash exacto a una persona. Además, el hash se aplica a las contraseñas de los sistemas informáticos. El hash de las contraseñas comenzó con el sistema operativo UNIX . Un usuario del sistema primero creaba una contraseña. Esa contraseña se codificaba mediante un algoritmo o clave y luego se almacenaba en un archivo de contraseñas. Esto sigue siendo popular hoy en día, ya que las aplicaciones web que requieren contraseñas a menudo codifican las contraseñas del usuario y las almacenan en una base de datos. [39]
Los acontecimientos públicos de la década de 1970 rompieron el casi monopolio de la criptografía de alta calidad que tenían las organizaciones gubernamentales (véase Crypto de S. Levy para un relato periodístico de algunas de las controversias políticas de la época en los EE. UU.). Por primera vez en la historia, quienes no pertenecían a las organizaciones gubernamentales tenían acceso a criptografía que nadie (incluidos los gobiernos) podía descifrar fácilmente. Más o menos de inmediato, comenzaron considerables controversias y conflictos, tanto públicos como privados, a veces llamados las guerras de la criptografía . Todavía no han disminuido. En muchos países, por ejemplo, la exportación de criptografía está sujeta a restricciones. Hasta 1996, la exportación desde los EE. UU. de criptografía que utilizaba claves de más de 40 bits (demasiado pequeñas para ser muy seguras contra un atacante experto) estaba muy limitada. Tan recientemente como en 2004, el ex director del FBI Louis Freeh , testificando ante la Comisión del 11 de septiembre , pidió nuevas leyes contra el uso público de la encriptación.
Una de las personas más importantes a favor de un cifrado fuerte para uso público fue Phil Zimmermann . Escribió y luego, en 1991, publicó PGP (Pretty Good Privacy), un sistema de cifrado de muy alta calidad . Distribuyó una versión gratuita de PGP cuando se sintió amenazado por la legislación que estaba considerando el gobierno de los EE. UU. que requeriría que se incluyeran puertas traseras en todos los productos criptográficos desarrollados en ese país. Su sistema se lanzó en todo el mundo poco después de que lo lanzara en los EE. UU., y eso dio inicio a una larga investigación criminal contra él por parte del Departamento de Justicia del gobierno de los EE. UU. por la supuesta violación de las restricciones a la exportación. El Departamento de Justicia finalmente desestimó su caso contra Zimmermann, y la distribución gratuita de PGP ha continuado en todo el mundo. PGP incluso llegó a convertirse en un estándar abierto de Internet (RFC 2440 u OpenPGP ).
Aunque los cifrados modernos como AES y los cifrados asimétricos de mayor calidad se consideran ampliamente indescifrables, a veces todavía se adoptan diseños e implementaciones deficientes y ha habido importantes fallas criptoanalíticas de sistemas criptográficos implementados en los últimos años. Ejemplos notables de diseños criptográficos defectuosos incluyen el primer esquema de cifrado Wi-Fi WEP , el Content Scrambling System utilizado para cifrar y controlar el uso de DVD, los cifrados A5/1 y A5/2 utilizados en teléfonos celulares GSM y el cifrado CRYPTO1 utilizado en las tarjetas inteligentes MIFARE Classic ampliamente implementadas de NXP Semiconductors , una división derivada de Philips Electronics . Todos estos son cifrados simétricos. Hasta ahora, ninguna de las ideas matemáticas subyacentes a la criptografía de clave pública ha demostrado ser "indescifrable", por lo que algún avance futuro en el análisis matemático podría hacer que los sistemas que dependen de ellas sean inseguros. Si bien pocos observadores informados prevén tal avance, el tamaño de clave recomendado para la seguridad como mejor práctica sigue aumentando a medida que la mayor potencia de procesamiento necesaria para descifrar códigos se vuelve más barata y más disponible. Las computadoras cuánticas , si alguna vez se construyeran con suficiente capacidad, podrían romper los algoritmos de clave pública existentes y se están realizando esfuerzos para desarrollar y estandarizar la criptografía post-cuántica .
Incluso sin romper el cifrado en el sentido tradicional, se pueden realizar ataques de canal lateral que aprovechen información obtenida a partir de la forma en que se implementa un sistema informático, como el uso de la memoria caché, la información de sincronización, el consumo de energía, las fugas electromagnéticas o incluso los sonidos emitidos. Se están desarrollando algoritmos criptográficos más nuevos que dificultan este tipo de ataques.
{{cite book}}
: |last1=
tiene nombre genérico ( ayuda )CS1 maint: multiple names: authors list (link)En su apogeo, había más de 10 000 personas trabajando en Bletchley Park, de las cuales más de dos tercios eran mujeres.