Historia de la criptografía

Más tarde, eruditos hebreos hicieron uso de sencillos cifrados por sustitución monoalfabéticos (como el cifrado Atbash), quizás desde el 600 al 500 a. C. La criptografía tiene una larga tradición en las escrituras religiosas que podrían ofender a la cultura dominante o a las autoridades políticas.El '666' puede ser una forma criptográfica (es decir, cifrada) de ocultar una referencia peligrosa; muchos expertos creen que es una referencia oculta al Imperio romano, o más probablemente al propio emperador Nerón (y así a las políticas persecutorias romanas), que sería entendida por los iniciados (los que 'tenían la clave del entendimiento'), y sin embargo sería segura o al menos negable (y por tanto 'menos' peligrosa) si atraía la atención de las autoridades.Los romanos sí sabían algo de criptografía con toda seguridad (por ejemplo, el cifrado César y sus variaciones).Hay una mención antigua a un libro sobre criptografía militar romana (especialmente la de Julio César); desafortunadamente, se ha perdido.El Kama Sutra la recomienda como técnica para que los amantes se comuniquen sin ser descubiertos.[cita requerida] La criptografía se hizo todavía más importante como consecuencia de la competición política y la revolución religiosa.Los «cifrados avanzados», incluso después de Alberti, no eran tan avanzados como afirmaban sus inventores/desarrolladores/usuarios (y probablemente ellos mismos creían); puede que este sobre optimismo sea algo inherente a la criptografía, ya que entonces y hoy en día es fundamentalmente difícil saber realmente cómo de vulnerable es un sistema.[cita requerida] Afortunadamente, los criptógrafos también jugaron su papel para exponer las maquinaciones que provocaron los problemas de Dreyfus; Mata Hari, en cambio, fue fusilada.Más tarde escribió un ensayo sobre los métodos criptográficos que resultaron útiles para descifrar los códigos alemanes empleados durante la Primera Guerra Mundial.Tanto la criptografía como el criptoanálisis se han hecho mucho más matemáticas desde la Segunda Guerra Mundial.Con el tiempo, los criptólogos británicos —entre los que se incluían nombres como Gordon Welchman y Alan Turing, el fundador conceptual de la computación moderna— hicieron progresar sustancialmente la escala y tecnología del descifrado Enigma.Un grupo del ejército estadounidense, el SIS, consiguió romper el sistema criptográfico diplomático japonés de alta seguridad (una máquina electromecánica llamada Púrpura por los estadounidenses) antes incluso del comienzo de la Segunda Guerra Mundial.La Oficina de Asuntos Exteriores japonesa utilizó un sistema eléctrico lógico basado en uniselectores (llamado Púrpura por EE. UU.Por esta razón casi toda la información disponible sobre el tema era la básica y totalmente anticuada.A mediados de los 70 se vivieron dos importantes avances públicos (es decir, no secretos).Sin embargo, se ha demostrado que el tamaño de su clave, 56 bits, es insuficiente ante ataques de fuerza bruta (un ataque así, llevado a cabo por el grupo pro libertades civiles digitales Electronic Frontier Foundation en 1997, tuvo éxito en 56 horas —la historia se cuenta en Cracking DES, publicado por O'Reilly Associates—).En 1976 se hizo público el artículo New Directions in Cryptography, de Whitfield Diffie y Martin Hellman.Sin embargo estos hallazgos se mantuvieron en secreto y no tuvieron ninguna aplicación práctica.En estos sistemas era necesario que las partes que se iban a comunicar intercambiaran las claves de alguna forma segura antes del uso del sistema (el término que se solía utilizar era «mediante un canal seguro»), como un mensajero de confianza con un maletín esposado a su muñeca, o un contacto cara a cara, o una paloma mensajera fiel.Este requisito nunca es trivial y se hace inmantenible rápidamente al crecer el número de participantes, o cuando no hay canales seguros disponibles para el intercambio de claves, o cuando las claves cambian con frecuencia (una práctica criptográfica sensata).Designando una de las claves del par como privada (siempre secreta) y la otra como pública (a menudo visible), no se necesita ningún canal seguro para el intercambio de claves.Véase este escenario básico: Alicia y Roberto tienen cada uno un par de claves que han utilizado durante años con muchos otros usuarios.Al comienzo de su mensaje, intercambian las claves públicas sin cifrar por una línea insegura.Luego el mensaje cifrado doblemente se envía en forma de datos digitales mediante un cable desde Alicia hasta Roberto.Esto desató una considerable controversia tanto pública como privada que todavía no ha amainado.Hay una confrontación entre las organizaciones gubernamentales (inteligencia y seguridad nacional) que quieren mantener el control de la criptografía y por otro lado los defensores de la privacidad, sectores académicos y empresas privadas vinculadas a las nuevas tecnologías, donde se desarrollan avances públicos sobre criptografía, que quieren poner a disposición del gran público y/o explotar comercialmente estos nuevos conocimientos.Esto provoca cambios legislativos para establecer un marco legal sobre el uso, exportación o control de las tecnologías criptográficas.Por ejemplo en Estados Unidos entre 1982 y 1992 hay muchos cambios legislativos que dan mayor o menor poder sobre la criptografía a la NSA, según el bando preponderante en cada momento.Aunque los cifrados modernos como el AES están considerados irrompibles, todavía siguen adoptándose malos diseños, y en las décadas recientes ha habido varias roturas criptoanalíticas notables.
Una escitala, uno de los primeros dispositivos de cifrado.
Primera página de Manuscrito sobre el desciframiento de mensajes criptográficos de Al-Kindi
La máquina Enigma fue utilizada extensamente por la Alemania nazi; el criptoanálisis aplicado por los aliados proporcionó una vital inteligencia Ultra .
SIGABA se describe en la Patente USPTO n.º 6175625 , registrada en 1944 pero no publicada hasta 2001.
A veces, el criptoanálisis moderno implica un gran número de circuitos integrados . Esta placa es parte del crackeador DES de la EFF , que contenía más de 1800 chips y podía romper una clave DES por fuerza bruta en cuestión de días.