stringtranslate.com

El principio de Kerckhoff

El principio de Kerckhoffs (también llamado desiderátum , suposición , axioma , doctrina o ley de Kerckhoffs ) de la criptografía fue enunciado por el criptógrafo de origen holandés Auguste Kerckhoffs en el siglo XIX. El principio sostiene que un criptosistema debe ser seguro, incluso si todo lo relacionado con el sistema, excepto la clave , es de conocimiento público. Este concepto es ampliamente adoptado por los criptógrafos, en contraste con la seguridad por oscuridad , que no lo es.

El principio de Kerckhoffs fue expresado por el matemático estadounidense Claude Shannon como "el enemigo conoce el sistema", [1] es decir, "uno debe diseñar sistemas bajo el supuesto de que el enemigo se familiarizará inmediatamente con ellos". En esa forma, se llama máxima de Shannon .

Otra formulación del investigador y profesor estadounidense Steven M. Bellovin es:

En otras palabras: diseña tu sistema asumiendo que tus oponentes lo conocen en detalle. (Un ex funcionario del Centro Nacional de Seguridad Informática de la NSA me dijo que la suposición estándar era que el número de serie 1 de cualquier dispositivo nuevo se entregaba al Kremlin) .

Orígenes

La invención de la telegrafía cambió radicalmente las comunicaciones militares y aumentó dramáticamente la cantidad de mensajes que debían protegerse del enemigo, lo que llevó al desarrollo de cifrados de campo que debían ser fáciles de usar sin grandes libros de códigos confidenciales propensos a ser capturados en el campo de batalla. [3] Fue este entorno el que condujo al desarrollo de los requisitos de Kerckhoffs.

Auguste Kerckhoffs fue profesor de lengua alemana en la Ecole des Hautes Etudes Commerciales (HEC) de París. [4] A principios de 1883, el artículo de Kerckhoffs, La Cryptographie Militaire , [5] se publicó en dos partes en el Journal of Military Science, en el que establecía seis reglas de diseño para cifrados militares . [6] Traducidos del francés, son: [7] [8]

  1. El sistema debe ser prácticamente, si no matemáticamente, indescifrable;
  2. No debería requerir secreto y no debería ser un problema si cae en manos enemigas;
  3. Debe ser posible comunicar y recordar la clave sin utilizar notas escritas, y los corresponsales deben poder cambiarla o modificarla a voluntad;
  4. Debe ser aplicable a las comunicaciones telegráficas;
  5. Debe ser portátil y no debe requerir varias personas para manipularlo u operarlo;
  6. Por último, dadas las circunstancias en las que se va a utilizar, el sistema debe ser fácil de utilizar y no debe resultar estresante ni exigir a sus usuarios que conozcan y cumplan una larga lista de reglas.

Algunos ya no son relevantes dada la capacidad de las computadoras para realizar cifrados complejos. La segunda regla, ahora conocida como principio de Kerckhoffs , sigue siendo de importancia crítica. [9]

Explicación del principio.

Kerckhoffs veía la criptografía como un rival y una mejor alternativa que la codificación esteganográfica , que era común en el siglo XIX para ocultar el significado de los mensajes militares. Un problema con los esquemas de codificación es que se basan en secretos mantenidos por humanos, como los "diccionarios" que revelan, por ejemplo, el significado secreto de las palabras. Los diccionarios de tipo esteganográfico, una vez revelados, comprometen permanentemente el sistema de codificación correspondiente. Otro problema es que el riesgo de exposición aumenta a medida que aumenta el número de usuarios que poseen los secretos.

La criptografía del siglo XIX, por el contrario, utilizaba tablas simples que permitían la transposición de caracteres alfanuméricos, generalmente dadas intersecciones de filas y columnas que podían modificarse mediante claves que generalmente eran cortas, numéricas y podían guardarse en la memoria humana. El sistema se consideró "indescifrable" porque las tablas y las claves no transmiten significado por sí mismas. Los mensajes secretos sólo pueden verse comprometidos si un conjunto coincidente de tabla, clave y mensaje cae en manos del enemigo en un período de tiempo relevante. Kerckhoffs consideraba que los mensajes tácticos sólo tenían una relevancia de unas pocas horas. Los sistemas no están necesariamente comprometidos, porque sus componentes (es decir, tablas y claves de caracteres alfanuméricos) se pueden cambiar fácilmente.

Ventaja de las claves secretas

Se supone que el uso de criptografía segura reemplaza el difícil problema de mantener seguros los mensajes por uno mucho más manejable, manteniendo seguras claves relativamente pequeñas. Un sistema que requiere secreto a largo plazo para algo tan grande y complejo como todo el diseño de un sistema criptográfico obviamente no puede lograr ese objetivo. Sólo reemplaza un problema difícil por otro. Sin embargo, si un sistema es seguro incluso cuando el enemigo sabe todo excepto la clave, entonces todo lo que se necesita es lograr mantener las claves en secreto. [10]

Hay muchas formas de descubrir los detalles internos de un sistema ampliamente utilizado. La más obvia es que alguien podría sobornar, chantajear o amenazar de otro modo al personal o a los clientes para que expliquen el sistema. En la guerra, por ejemplo, un bando probablemente capturará algunos equipos y personas del otro bando. Cada bando también utilizará espías para recopilar información.

Si un método involucra software, alguien podría realizar volcados de memoria o ejecutar el software bajo el control de un depurador para comprender el método. Si se utiliza hardware, alguien podría comprar o robar parte del hardware y crear los programas o dispositivos necesarios para probarlo. El hardware también se puede desmontar para poder examinar los detalles del chip bajo el microscopio.

Mantener la seguridad

Una generalización que algunos hacen a partir del principio de Kerckhoffs es: "Cuantos menos y más simples sean los secretos que uno debe guardar para garantizar la seguridad del sistema, más fácil será mantener la seguridad del sistema". Bruce Schneier lo vincula con la creencia de que todos los sistemas de seguridad deben diseñarse para fallar de la manera más elegante posible:

El principio se aplica más allá de los códigos y cifrados a los sistemas de seguridad en general: cada secreto crea un punto de falla potencial . En otras palabras, el secretismo es una de las principales causas de fragilidad y, por tanto, algo que probablemente haga que un sistema sea propenso a un colapso catastrófico. Por el contrario, la apertura proporciona ductilidad. [11]

Cualquier sistema de seguridad depende crucialmente de mantener algunas cosas en secreto. Sin embargo, el principio de Kerckhoffs señala que las cosas que se mantienen en secreto deben ser las que cuesta menos cambiar si se revelan inadvertidamente. [9]

Por ejemplo, un algoritmo criptográfico puede implementarse mediante hardware y software ampliamente distribuido entre los usuarios. Si la seguridad depende de mantener ese secreto, entonces la divulgación conduce a importantes dificultades logísticas en el desarrollo, prueba y distribución de implementaciones de un nuevo algoritmo: es "frágil". Por otro lado, si mantener el algoritmo en secreto no es importante, sino que sólo las claves utilizadas con el algoritmo deben ser secretas, entonces la divulgación de las claves simplemente requiere el proceso más simple y menos costoso de generar y distribuir nuevas claves. [12]

Aplicaciones

De acuerdo con el principio de Kerckhoffs, la mayor parte de la criptografía civil utiliza algoritmos públicamente conocidos. Por el contrario, los cifrados utilizados para proteger información gubernamental o militar clasificada a menudo se mantienen en secreto (consulte Cifrado tipo 1 ). Sin embargo, no se debe dar por sentado que los cifrados gubernamentales/militares deban mantenerse en secreto para mantener la seguridad. Es posible que estén destinados a ser tan criptográficamente sólidos como los algoritmos públicos, y la decisión de mantenerlos en secreto está en consonancia con una postura de seguridad por niveles.

Seguridad a través de la oscuridad

Es bastante común que las empresas, y a veces incluso los organismos de normalización, como en el caso del cifrado CSS en DVD , mantengan en secreto el funcionamiento interno de un sistema. ¿ Algunos que? ] argumentan que esta "seguridad por oscuridad" hace que el producto sea más seguro y menos vulnerable a los ataques. Un contraargumento es que mantener las entrañas en secreto puede mejorar la seguridad en el corto plazo, pero a largo plazo, sólo se debe confiar en los sistemas que han sido publicados y analizados.

Steven Bellovin y Randy Bush comentaron: [13]

La seguridad a través de la oscuridad se considera peligrosa

Ocultar vulnerabilidades de seguridad en algoritmos, software y/o hardware disminuye la probabilidad de que sean reparadas y aumenta la probabilidad de que puedan ser explotadas y sean explotadas. Desalentar o prohibir la discusión sobre debilidades y vulnerabilidades es extremadamente peligroso y perjudicial para la seguridad de los sistemas informáticos, la red y sus ciudadanos.

El debate abierto fomenta una mayor seguridad

La larga historia de la criptografía y el criptoanálisis ha demostrado una y otra vez que la discusión y el análisis abiertos de los algoritmos exponen debilidades que los autores originales no consideraron y, por lo tanto, conducen a algoritmos mejores y más seguros. Como Kerckhoffs señaló sobre los sistemas de cifrado en 1883 [Kerc83], "Il faut qu'il n'exige pas le secret, et qu'il puisse sans inconvénient tomber entre les mains de l'ennemi". (En términos generales, "el sistema no debe exigir secreto y debe poder ser robado por el enemigo sin causar problemas").

Referencias

  1. ^ Shannon, Claude (4 de octubre de 1949). "Teoría de la comunicación de los sistemas secretos". Revista técnica del sistema Bell . 28 (4): 662. doi :10.1002/j.1538-7305.1949.tb00928.x . Consultado el 20 de junio de 2014 .
  2. ^ Bellovin, Steve (23 de junio de 2009). "Seguridad a través de la oscuridad". Resumen de RIESGOS . 25 (71).
  3. ^ "[3.0] El auge de los cifrados de campo". vc.airvectors.net . Consultado el 11 de enero de 2024 .
  4. ^ "August Kerckhoffs: el padre de la seguridad informática - Historia". china.exed.hec.edu . HEC París . Consultado el 26 de noviembre de 2022 .
  5. ^ Petitcolas, Fabien, versión electrónica y traducción al inglés de "La cryptographie militaire"
  6. ^ Kahn, David (1996), The Codebreakers: la historia de la escritura secreta (Segunda ed.), Scribnersp.235
  7. ^ Kerckhoffs, Auguste (enero de 1883). "La cryptographie militaire" [Criptografía militar] (PDF) . Journal des sciences militaires [ Revista de ciencia militar ] (en francés). IX : 5–83.
  8. ^ Kerckhoffs, Auguste (febrero de 1883). "La cryptographie militaire" [Criptografía militar] (PDF) . Journal des sciences militaires [ Revista de ciencia militar ] (en francés). IX : 161-191.
  9. ^ ab Savard, John JG (2003). "Un compendio criptográfico: el cifrado ideal". www.quadibloc.com . Consultado el 26 de noviembre de 2022 .
  10. ^ Massey, James L. (1993). "Notas del curso". Criptografía: fundamentos y aplicaciones . pag. 2.5.
  11. ^ Mann, Charles C. (septiembre de 2002), "Inseguridad nacional", The Atlantic Monthly , 290 (2).
  12. ^ "Una interpretación moderna de Kerckhoff". Rambú . 21 de septiembre de 2020 . Consultado el 26 de noviembre de 2022 .
  13. ^ Bellovin, Steven; Bush, Randy (febrero de 2002), Seguridad a través de la oscuridad considerada peligrosa, Grupo de trabajo de ingeniería de Internet (IETF) , consultado el 1 de diciembre de 2018

Notas

Este artículo incorpora material del artículo de Citizendium "Principio de Kerckhoffs", que tiene la licencia Creative Commons Attribution-ShareAlike 3.0 Unported , pero no la GFDL .

enlaces externos