Página protegida con cambios pendientes
De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

Máquina de cifrado Lorenz de doce rotores con mecanismo.
Máquina de cifrado alemana Lorenz , utilizada en la Segunda Guerra Mundial para cifrar mensajes de personal general de muy alto nivel

La criptografía , o criptología (del griego antiguo : κρυπτός , romanizadokryptós "oculto, secreto"; y γράφειν graphein , "escribir", o -λογία -logia , "estudiar", respectivamente [1] ), es la práctica y el estudio. de técnicas de comunicación segura en presencia de terceros denominados adversarios . [2] De manera más general, la criptografía se trata de construir y analizar protocolos que eviten que terceros o el público lean mensajes privados; [3] varios aspectos enLa seguridad de la información , como la confidencialidad de los datos , la integridad de los datos , la autenticación y el no repudio [4], son fundamentales para la criptografía moderna. La criptografía moderna existe en la intersección de las disciplinas de las matemáticas , la informática , la ingeniería eléctrica , las ciencias de la comunicación y la física . Las aplicaciones de la criptografía incluyen comercio electrónico , tarjetas de pago con chip , monedas digitales , contraseñas de computadora y comunicaciones militares .

La criptografía antes de la era moderna era efectivamente sinónimo de encriptación , convirtiendo la información de un estado legible a una tontería ininteligible . El remitente de un mensaje cifrado comparte la técnica de decodificación solo con los destinatarios previstos para impedir el acceso de los adversarios. La literatura sobre criptografía a menudo usa los nombres Alice ("A") para el remitente, Bob ("B") para el destinatario previsto y Eve (" espía ") para el adversario. [5] Desde el desarrollo de las máquinas de cifrado de rotor en la Primera Guerra Mundial y el advenimiento de las computadoras en la Segunda Guerra Mundial, los métodos de criptografía se han vuelto cada vez más complejos y sus aplicaciones más variadas.

La criptografía moderna se basa en gran medida en la teoría matemática y la práctica de la informática; Los algoritmos criptográficos están diseñados en torno a supuestos de dureza computacional , lo que hace que dichos algoritmos sean difíciles de romper en la práctica por cualquier adversario. Si bien es teóricamente posible irrumpir en un sistema de este tipo bien diseñado, en la práctica no es factible hacerlo. Por lo tanto, tales esquemas, si están bien diseñados, se denominan "computacionalmente seguros"; Los avances teóricos, por ejemplo, las mejoras en los algoritmos de factorización de números enteros y la tecnología informática más rápida, requieren que estos diseños se reevalúen continuamente y, si es necesario, se adapten. Existe información teóricamente seguraesquemas que probablemente no se pueden romper incluso con una potencia informática ilimitada, como el pad de un solo uso , pero estos esquemas son mucho más difíciles de usar en la práctica que los mejores esquemas teóricamente rompibles pero computacionalmente seguros.

El crecimiento de la tecnología criptográfica ha planteado una serie de problemas legales en la era de la información. El potencial de uso de la criptografía como herramienta de espionaje y sedición ha llevado a muchos gobiernos a clasificarla como arma y limitar o incluso prohibir su uso y exportación. [6] En algunas jurisdicciones donde el uso de la criptografía es legal, las leyes permiten que los investigadores obliguen a revelar las claves de cifrado de los documentos relevantes para una investigación. [7] [8] La criptografía también juega un papel importante en la gestión de derechos digitales y las disputas por infracción de derechos de autor con respecto a los medios digitales. [9]

Terminología [ editar ]

Se cree que Julio César utilizó cifrados por cambio de alfabeto hace más de 2000 años. [5] Este es un ejemplo con k = 3 . En otras palabras, las letras del alfabeto se desplazan tres en una dirección para cifrar y tres en la otra dirección para descifrar.

El primer uso del término criptografía (a diferencia de criptograma ) se remonta al siglo XIX, y se originó en The Gold-Bug , una historia de Edgar Allan Poe . [10] [11] [ nota a pie de página rota ]

Hasta los tiempos modernos, la criptografía se refería casi exclusivamente al cifrado , que es el proceso de convertir información ordinaria (llamada texto sin formato ) en una forma ininteligible (llamada texto cifrado ). [12] El descifrado es lo contrario, en otras palabras, pasando del texto cifrado ininteligible al texto sin formato. Un cifrado (o cifrado ) es un par de algoritmos que realizan el cifrado y el descifrado inverso. El funcionamiento detallado de un cifrado está controlado tanto por el algoritmo como, en cada caso, por una " clave". La clave es un secreto (idealmente conocido solo por los comunicantes), generalmente una cadena de caracteres (idealmente corta para que el usuario pueda recordarla), que se necesita para descifrar el texto cifrado. En términos matemáticos formales, un" criptosistema "es la lista ordenada de elementos de textos planos posibles finitos, textos cifrados posibles finitos, claves posibles finitas y los algoritmos de cifrado y descifrado que corresponden a cada clave. Las claves son importantes tanto formalmente como en la práctica real, ya que los cifrados sin claves variables pueden ser trivialmente se rompen con solo el conocimiento del cifrado utilizado y, por lo tanto, son inútiles (o incluso contraproducentes) para la mayoría de los propósitos.

Históricamente, los cifrados se usaban a menudo directamente para el cifrado o descifrado sin procedimientos adicionales como autenticación o comprobaciones de integridad. Generalmente, existen dos tipos de criptosistemas: simétricos y asimétricos . En los sistemas simétricos, los únicos conocidos hasta la década de 1970, se utiliza la misma clave (la clave secreta) para cifrar y descifrar un mensaje. La manipulación de datos en sistemas simétricos es más rápida que los sistemas asimétricos en parte porque generalmente utilizan longitudes de clave más cortas. Los sistemas asimétricos utilizan una "clave pública" para cifrar un mensaje y una "clave privada" relacionada para descifrarlo. El uso de sistemas asimétricos mejora la seguridad de la comunicación, en gran parte porque la relación entre las dos claves es muy difícil de descubrir. [13]Ejemplos de sistemas asimétricos incluyen RSA ( Rivest-Shamir-Adleman ) y ECC ( Criptografía de curva elíptica ). Los algoritmos simétricos de calidad incluyen el AES ( Estándar de cifrado avanzado ) de uso común que reemplazó al DES ( Estándar de cifrado de datos ) más antiguo . [14] Los algoritmos simétricos de calidad no muy alta incluyen la variedad de esquemas de enredo del lenguaje de los niños, como Pig Latin u otro canto , y de hecho efectivamente todos los esquemas criptográficos, por muy seriamente intencionados que sean, de cualquier fuente antes de la invención del bloc de una sola vez al principio el siglo 20.

En el uso coloquial , el término " código " se usa a menudo para referirse a cualquier método de encriptación u ocultación de significado. Sin embargo, en criptografía, el código tiene un significado más específico: el reemplazo de una unidad de texto plano (es decir, una palabra o frase significativa) con una palabra de código (por ejemplo, "wallaby" reemplaza "ataque al amanecer"). Un cifrado, por el contrario, es un esquema para cambiar o sustituir un elemento por debajo de dicho nivel (una letra, una sílaba o un par de letras o ...) con el fin de producir un cifrado.

Criptoanálisis es el término utilizado para el estudio de métodos para obtener el significado de información encriptada sin acceso a la clave normalmente requerida para hacerlo; es decir, es el estudio de cómo "descifrar" los algoritmos de cifrado o sus implementaciones.

Algunos usan los términos criptografía y criptología indistintamente en inglés, mientras que otros (incluida la práctica militar estadounidense en general) usan criptografía para referirse específicamente al uso y la práctica de técnicas criptográficas y criptología para referirse al estudio combinado de criptografía y criptoanálisis. [15] [16] El inglés es más flexible que varios otros idiomas en los que la criptología (realizada por criptólogos) siempre se usa en el segundo sentido anterior. RFC  2828 advierte que la esteganografía a veces se incluye en la criptología. [17]

El estudio de las características de los lenguajes que tienen alguna aplicación en criptografía o criptología (por ejemplo, datos de frecuencia, combinaciones de letras, patrones universales, etc.) se denomina criptolingüística.

Historia de la criptografía y el criptoanálisis [ editar ]

Antes de la era moderna, la criptografía se centraba en la confidencialidad de los mensajes (es decir, encriptación): conversión de mensajes de una forma comprensible a una incomprensible y viceversa en el otro extremo, haciéndolo ilegible para interceptores o escuchas sin conocimiento secreto (es decir, la clave necesaria para descifrar ese mensaje). El cifrado intentó garantizar el secreto en las comunicaciones , como las de espías , líderes militares y diplomáticos . En las últimas décadas, el campo se ha expandido más allá de las preocupaciones de confidencialidad para incluir técnicas para la verificación de la integridad de los mensajes, autenticación de identidad del remitente / receptor , firmas digitales ,pruebas interactivas y computación segura , entre otros.

Criptografía clásica [ editar ]

Scytale griego antiguo reconstruido , un dispositivo de cifrado temprano

Los principales tipos de cifrado clásico son los cifrados de transposición , que reorganizan el orden de las letras en un mensaje (por ejemplo, 'hola mundo' se convierte en 'ehlol owrdl' en un esquema de reordenamiento trivialmente simple) y cifrados de sustitución , que reemplazan sistemáticamente letras o grupos de letras. con otras letras o grupos de letras (por ejemplo, 'volar a la vez' se convierte en 'gmz bu podf' al reemplazar cada letra con la que le sigue en el alfabeto latino ). Las versiones simples de ambos nunca han ofrecido mucha confidencialidad a los oponentes emprendedores. Un cifrado de sustitución temprano fue el cifrado César , en el que cada letra del texto llano fue reemplazada por una letra con un número fijo de posiciones más abajo en el alfabeto. Suetonioinforma que Julio César lo usó con un turno de tres para comunicarse con sus generales. Atbash es un ejemplo de un cifrado hebreo temprano. El primer uso conocido de la criptografía es algún texto cifrado tallado en piedra en Egipto (hacia 1900 a. C.), pero esto puede haberse hecho para el entretenimiento de los observadores alfabetizados más que como una forma de ocultar información.

Se dice que los griegos de la época clásica conocían los cifrados (p. Ej., El cifrado de transposición de escitale que se afirma que fue utilizado por el ejército espartano ). [18] La esteganografía (es decir, ocultar incluso la existencia de un mensaje para mantenerlo confidencial) también se desarrolló por primera vez en la antigüedad. Un ejemplo temprano, de Herodoto , fue un mensaje tatuado en la cabeza rapada de un esclavo y oculto bajo el cabello que le había vuelto a crecer. [12] Los ejemplos más modernos de esteganografía incluyen el uso de tinta invisible , micropuntos y marcas de agua digitales para ocultar información.

En la India, el Kamasutra de Vātsyāyana de 2000 años habla de dos tipos diferentes de cifrados llamados Kautiliyam y Mulavediya. En el Kautiliyam, las sustituciones de letras cifradas se basan en relaciones fonéticas, como que las vocales se conviertan en consonantes. En Mulavediya, el alfabeto cifrado consiste en emparejar letras y usar las recíprocas. [12]

En Persia sasánida , había dos escrituras secretas, según el autor musulmán Ibn al-Nadim : la šāh-dabīrīya (literalmente "escritura del rey"), que se usaba para la correspondencia oficial, y el rāz-saharīya, que se usaba para comunicar mensajes secretos. con otros países. [19]

David Kahn señala en The Codebreakers que la criptología moderna se originó entre los árabes , las primeras personas en documentar sistemáticamente los métodos criptoanalíticos. [20] Al-Khalil (717–786) escribió el Libro de mensajes criptográficos , que contiene el primer uso de permutaciones y combinaciones para enumerar todas las palabras árabes posibles con y sin vocales. [21]

Primera página de un libro de Al-Kindi que trata sobre el cifrado de mensajes

Los textos cifrados producidos por un cifrado clásico (y algunos cifrados modernos) revelarán información estadística sobre el texto sin formato, y esa información a menudo se puede utilizar para descifrar el cifrado. Después del descubrimiento del análisis de frecuencia , por el matemático y erudito árabe Al-Kindi (también conocido como Alkindus ) en el siglo IX, [22] [23] [24] casi todos estos cifrados podrían ser descifrados por un atacante informado. Estos cifrados clásicos todavía gozan de popularidad en la actualidad, aunque principalmente como rompecabezas . Al-Kindi escribió un libro sobre criptografía titulado Risalah fi Istikhraj al-Mu'amma (Manuscrito para el descifrado de mensajes criptográficos ), que describe el primer uso conocido de técnicas de análisis de frecuencia y criptoanálisis . [22] [25] Una importante contribución de Ibn Adlan (1187-1268) fue el tamaño de la muestra para el uso del análisis de frecuencia. [21]

Máquina de cifrado francesa en forma de libro del siglo XVI , con brazos de Enrique II de Francia
Carta cifrada de Gabriel de Luetz d'Aramon , embajador de Francia en el Imperio Otomano , después de 1546, con desciframiento parcial

Las frecuencias de las letras del idioma pueden ofrecer poca ayuda para algunas técnicas de cifrado históricas extendidas, como el cifrado homofónico, que tienden a aplanar la distribución de frecuencias. Para esos cifrados, las frecuencias de grupos de letras de idiomas (o n-gramas) pueden proporcionar un ataque.

Básicamente, todos los cifrados permanecieron vulnerables al criptoanálisis utilizando la técnica de análisis de frecuencia hasta el desarrollo del cifrado polialfabético . Si bien Al-Kindi lo conocía hasta cierto punto, [25] [26] se describió claramente por primera vez en el trabajo de Al-Qalqashandi (1355-1418), basado en el trabajo anterior de Ibn al-Durayhim (1312-1359). ), que describe un cifrado polialfabético en el que a cada letra de texto plano se le asigna más de un sustituto. [27] Más tarde también fue descrito por Leon Battista Alberti.alrededor del año 1467, aunque hay algunos indicios de que el método de Alberti era usar diferentes cifrados (es decir, alfabetos de sustitución) para varias partes de un mensaje (quizás para cada letra sucesiva de texto plano en el límite). También inventó lo que probablemente fue el primer dispositivo de cifrado automático , una rueda que implementó una realización parcial de su invención. En el cifrado Vigenère , un cifrado polialfabético, el cifrado utiliza una palabra clave , que controla la sustitución de letras según la letra de la palabra clave que se utilice. A mediados del siglo XIX, Charles Babbage demostró que el cifrado de Vigenère era vulnerable al examen de Kasiski , pero esto fue publicado por primera vez unos diez años después porFriedrich Kasiski . [28]

Aunque el análisis de frecuencia puede ser una técnica poderosa y general contra muchos cifrados, el cifrado ha sido a menudo efectivo en la práctica, ya que muchos aspirantes a criptoanalistas no conocían la técnica. Romper un mensaje sin utilizar el análisis de frecuencia requería esencialmente el conocimiento del cifrado utilizado y quizás de la clave involucrada, lo que hace que el espionaje, el soborno, el robo, la deserción, etc., sean enfoques más atractivos para los criptoanalíticamente desinformados. Finalmente se reconoció explícitamente en el siglo XIX que el secreto del algoritmo de un cifrado no es una salvaguarda sensata ni práctica de la seguridad de los mensajes; de hecho, se advirtió además que cualquier esquema criptográfico adecuado (incluidos los cifrados) debería permanecer seguro incluso si el adversario comprende completamente el algoritmo de cifrado en sí.La seguridad de la clave utilizada debería ser suficiente por sí sola para que un buen cifrado mantenga la confidencialidad ante un ataque. Este principio fundamental fue declarado explícitamente por primera vez en 1883 porAuguste Kerckhoffs y generalmente se le llama Principio de Kerckhoffs ; de forma alternativa y más directa, Claude Shannon , el inventor de la teoría de la información y los fundamentos de la criptografía teórica, lo reformuló como la Maxim de Shannon: "el enemigo conoce el sistema".

Se han utilizado diferentes dispositivos físicos y ayudas para ayudar con los cifrados. Una de las primeras puede haber sido la escítala de la antigua Grecia , una vara supuestamente utilizada por los espartanos como ayuda para un cifrado de transposición. En la época medieval se inventaron otras ayudas como la rejilla de cifrado , que también se utilizaba para una especie de esteganografía. Con la invención de sistemas de cifrado polialfabéticos vino ayudas más sofisticados, como propia de Alberti disco de claves , Johannes Trithemius ' tabula recta esquema, y Thomas Jefferson ' s rueda de cero a la izquierda (no se conoce públicamente, y reinventó independientemente por Bazeriesalrededor de 1900). Muchos dispositivos mecánicos de cifrado / descifrado se inventaron a principios del siglo XX y varios patentados, entre ellos máquinas de rotor , entre ellas la famosa máquina Enigma utilizada por el gobierno y el ejército alemanes desde finales de la década de 1920 y durante la Segunda Guerra Mundial . [29] Los cifrados implementados por ejemplos de mejor calidad de estos diseños de máquinas provocaron un aumento sustancial en la dificultad criptoanalítica después de la Primera Guerra Mundial. [30]

Era de la informática [ editar ]

Antes de principios del siglo XX, la criptografía se ocupaba principalmente de los patrones lingüísticos y lexicográficos . Desde entonces, el énfasis ha cambiado y la criptografía ahora hace un uso extensivo de las matemáticas, incluidos aspectos de la teoría de la información , complejidad computacional , estadística , combinatoria , álgebra abstracta , teoría de números y matemáticas finitas en general. La criptografía también es una rama de la ingeniería., pero inusual ya que se trata de una oposición activa, inteligente y malévola; otros tipos de ingeniería (p. ej., ingeniería civil o química) necesitan tratar sólo con fuerzas naturales neutrales. También hay una investigación activa que examina la relación entre los problemas criptográficos y la física cuántica .

Así como el desarrollo de la electrónica y las computadoras digitales ayudó en el criptoanálisis, hizo posible cifrados mucho más complejos. Además, las computadoras permitían el cifrado de cualquier tipo de datos representables en cualquier formato binario, a diferencia de los cifrados clásicos que solo cifran textos escritos en lenguaje; esto era nuevo y significativo. Por tanto, el uso de la computadora ha suplantado a la criptografía lingüística, tanto para el diseño de cifrado como para el criptoanálisis. Muchos cifrados informáticos se pueden caracterizar por su funcionamiento en bits binarios. secuencias (a veces en grupos o bloques), a diferencia de los esquemas clásicos y mecánicos, que generalmente manipulan caracteres tradicionales (es decir, letras y dígitos) directamente. Sin embargo, las computadoras también han ayudado al criptoanálisis, lo que ha compensado en cierta medida el aumento de la complejidad del cifrado. No obstante, los buenos cifrados modernos se han mantenido por delante del criptoanálisis; Normalmente es el caso de que el uso de un cifrado de calidad es muy eficiente (es decir, rápido y requiere pocos recursos, como memoria o capacidad de CPU), mientras que romperlo requiere un esfuerzo muchos órdenes de magnitud mayor, y mucho mayor que el requerido para cualquier cifrado clásico, lo que hace que el criptoanálisis sea tan ineficaz y poco práctico que sea efectivamente imposible.

Advenimiento de la criptografía moderna [ editar ]

El criptoanálisis de los nuevos dispositivos mecánicos resultó ser difícil y laborioso. En el Reino Unido, los esfuerzos criptoanalíticos en Bletchley Park durante la Segunda Guerra Mundial estimularon el desarrollo de medios más eficientes para llevar a cabo tareas repetitivas. Esto culminó con el desarrollo del Colossus , la primera computadora programable , digital y completamente electrónica del mundo , que ayudó a descifrar los cifrados generados por la máquina Lorenz SZ40 / 42 del ejército alemán .

La extensa investigación académica abierta sobre criptografía es relativamente reciente; solo comenzó a mediados de la década de 1970. Recientemente, el personal de IBM diseñó el algoritmo que se convirtió en el Estándar de cifrado de datos federal (es decir, EE. UU.) ; Whitfield Diffie y Martin Hellman publicaron su algoritmo de acuerdo clave ; [31] y el RSA algoritmo fue publicado en Martin Gardner 's Scientific American columna. Después de su trabajo en 1976, se hizo popular considerar sistemas de criptografía basados ​​en problemas matemáticos que son fáciles de enunciar pero que han resultado difíciles de resolver. [32]Desde entonces, la criptografía se ha convertido en una herramienta ampliamente utilizada en las comunicaciones, las redes informáticas y la seguridad informática en general. Algunas técnicas criptográficas modernas solo pueden mantener sus claves en secreto si ciertos problemas matemáticos son intratables , como la factorización de enteros o los problemas de logaritmos discretos , por lo que existen conexiones profundas con las matemáticas abstractas . Hay muy pocos criptosistemas que hayan demostrado ser incondicionalmente seguros. La libreta de un solo usoes uno, y Claude Shannon lo demostró. Hay algunos algoritmos importantes que han demostrado ser seguros bajo ciertos supuestos. Por ejemplo, la inviabilidad de factorizar enteros extremadamente grandes es la base para creer que RSA es seguro, y algunos otros sistemas, pero aún así la prueba de irrompibilidad no está disponible ya que el problema matemático subyacente permanece abierto. En la práctica, estos son ampliamente utilizados y la mayoría de los observadores competentes los consideran irrompibles en la práctica. Hay sistemas similares a RSA, como el de Michael O. Rabin, que son demostrablemente seguros siempre que la factorización n = pq sea ​​imposible; es bastante inutilizable en la práctica. El problema del logaritmo discretoes la base para creer que otros criptosistemas son seguros y, de nuevo, existen sistemas relacionados menos prácticos que son demostrablemente seguros en relación con el problema de registro discreto de solubilidad o insolubilidad. [33]

Además de conocer el historial criptográfico, los diseñadores de algoritmos y sistemas criptográficos también deben considerar con sensatez los probables desarrollos futuros mientras trabajan en sus diseños. Por ejemplo, las mejoras continuas en la potencia de procesamiento de la computadora han aumentado el alcance de los ataques de fuerza bruta , por lo que al especificar longitudes de clave , las longitudes de clave requeridas están avanzando de manera similar. [34] Algunos diseñadores de sistemas criptográficos que desarrollan criptografía post-cuántica ya están considerando los efectos potenciales de la computación cuántica ; la inminencia anunciada de pequeñas implementaciones de estas máquinas puede hacer que la necesidad de precaución preventiva sea más que meramente especulativa. [4]

Criptografía moderna [ editar ]

Criptografía de clave simétrica [ editar ]

Criptografía de clave simétrica, en la que se utiliza una única clave para el cifrado y el descifrado.

La criptografía de clave simétrica se refiere a métodos de cifrado en los que tanto el remitente como el receptor comparten la misma clave (o, con menos frecuencia, en los que sus claves son diferentes, pero relacionadas de una manera fácilmente computable). Este fue el único tipo de cifrado conocido públicamente hasta junio de 1976. [31]

Una ronda (de 8.5) del cifrado IDEA , utilizado en la mayoría de las versiones de software compatible con PGP y OpenPGP para el cifrado de mensajes eficiente en el tiempo

Los cifrados de clave simétrica se implementan como cifrados de bloque o cifrados de flujo . Un cifrado de bloque cifra la entrada en bloques de texto plano en lugar de caracteres individuales, la forma de entrada utilizada por un cifrado de flujo.

El Estándar de cifrado de datos (DES) y el Estándar de cifrado avanzado (AES) son diseños de cifrado de bloques que han sido designados como estándares de criptografía por el gobierno de EE. UU. (Aunque la designación de DES finalmente se retiró después de que se adoptó el AES). [35] A pesar de su desaprobación como estándar oficial, DES (especialmente su variante triple DES aún aprobada y mucho más segura ) sigue siendo bastante popular; se utiliza en una amplia gama de aplicaciones, desde el cifrado de cajeros automáticos [36] hasta la privacidad del correo electrónico [37] y el acceso remoto seguro . [38]Se han diseñado y publicado muchos otros cifrados en bloque, con una considerable variación en la calidad. Muchos, incluso algunos diseñados por practicantes capaces, se han roto por completo, como FEAL . [4] [39]

Los cifrados de flujo, en contraste con el tipo 'bloque', crean un flujo arbitrariamente largo de material clave, que se combina con el texto plano bit a bit o carácter a carácter, algo así como el pad de una sola vez . En un cifrado de flujo, el flujo de salida se crea en función de un estado interno oculto que cambia a medida que opera el cifrado. Ese estado interno se configura inicialmente utilizando el material de clave secreta. RC4 es un cifrado de flujo muy utilizado. [4] Los cifrados de bloque se pueden utilizar como cifrados de flujo.

Las funciones hash criptográficas son un tercer tipo de algoritmo criptográfico. Toman un mensaje de cualquier longitud como entrada y emiten un hash corto de longitud fija , que se puede utilizar en (por ejemplo) una firma digital. Para buenas funciones hash, un atacante no puede encontrar dos mensajes que produzcan el mismo hash. MD4 es una función hash de uso prolongado que ahora no funciona; MD5 , una variante reforzada de MD4, también se usa ampliamente, pero se rompe en la práctica. La Agencia de Seguridad Nacional de EE. UU . Desarrolló la serie Secure Hash Algorithm de funciones hash similares a MD5: SHA-0 era un algoritmo defectuoso que la agencia retiró; SHA-1 está ampliamente implementado y es más seguro que MD5, pero los criptoanalistas han identificado ataques contra él; laLa familia SHA-2 mejora en SHA-1, pero es vulnerable a enfrentamientos a partir de 2011; y la autoridad de estándares de EE. UU. consideró "prudente" desde una perspectiva de seguridad desarrollar un nuevo estándar para "mejorar significativamente la solidez del conjunto de herramientas de algoritmo hash general del NIST ". [40] Por lo tanto, un concurso de diseño de función hash estaba destinado a seleccionar un nuevo estándar nacional de EE. UU., Que se llamaría SHA-3 , para 2012. El concurso terminó el 2 de octubre de 2012 cuando el NIST anunció que Keccak sería el nuevo SHA- 3 algoritmo hash. [41]A diferencia de los cifrados de bloque y flujo que son invertibles, las funciones de hash criptográficas producen una salida con hash que no se puede utilizar para recuperar los datos de entrada originales. Las funciones de hash criptográficas se utilizan para verificar la autenticidad de los datos recuperados de una fuente que no es de confianza o para agregar una capa de seguridad.

Los códigos de autenticación de mensajes (MAC) son muy parecidos a las funciones hash criptográficas, excepto que se puede usar una clave secreta para autenticar el valor hash al recibirlo; [4] esta complicación adicional bloquea un esquema de ataque contra algoritmos de resumen simple , por lo que se ha considerado que vale la pena el esfuerzo.

Criptografía de clave pública [ editar ]

Criptografía de clave pública, donde se utilizan diferentes claves para el cifrado y descifrado.
Icono de candado del navegador web Firefox , que indica que TLS , un sistema de criptografía de clave pública, está en uso.

Los criptosistemas de clave simétrica utilizan la misma clave para el cifrado y descifrado de un mensaje, aunque un mensaje o grupo de mensajes puede tener una clave diferente a los demás. Una desventaja significativa de los cifrados simétricos es la gestión de claves necesaria para utilizarlos de forma segura. Cada par distinto de partes comunicantes debe, idealmente, compartir una clave diferente, y quizás también para cada texto cifrado intercambiado. El número de claves necesarias aumenta con el cuadrado del número de miembros de la red, lo que requiere muy rápidamente esquemas complejos de gestión de claves para mantenerlos todos coherentes y secretos.

Whitfield Diffie y Martin Hellman , autores del primer artículo publicado sobre criptografía de clave pública.

En un documento de 1976 innovador, Whitfield Diffie y Martin Hellman propusieron la noción de clave pública (también, de manera más general, llamada clave asimétrica ) criptografía en la que se utiliza un-dos claves diferentes pero relacionadas matemáticamente pública llave y una privada llave. [42] Un sistema de clave pública está construido de tal manera que el cálculo de una clave (la 'clave privada') es computacionalmente inviable a partir de la otra (la 'clave pública'), aunque estén necesariamente relacionadas. En cambio, ambas claves se generan en secreto, como un par interrelacionado. [43] El historiador David Kahndescribió la criptografía de clave pública como "el nuevo concepto más revolucionario en el campo desde que surgió la sustitución polialfabética en el Renacimiento". [44]

En los criptosistemas de clave pública, la clave pública puede distribuirse libremente, mientras que su clave privada emparejada debe permanecer secreta. En un sistema de cifrado de clave pública, la clave pública se utiliza para el cifrado, mientras que la clave privada o secreta se utiliza para el descifrado. Si bien Diffie y Hellman no pudieron encontrar un sistema de este tipo, demostraron que la criptografía de clave pública era realmente posible al presentar el protocolo de intercambio de claves Diffie-Hellman , una solución que ahora se usa ampliamente en comunicaciones seguras para permitir que dos partes acuerden secretamente una clave de cifrado compartida . [31] El estándar X.509 define el formato más utilizado para los certificados de clave pública .[45]

La publicación de Diffie y Hellman provocó esfuerzos académicos generalizados para encontrar un sistema práctico de cifrado de clave pública. Esta carrera finalmente fue ganada en 1978 por Ronald Rivest , Adi Shamir y Len Adleman , cuya solución desde entonces se conoce como el algoritmo RSA . [46]

Los algoritmos Diffie-Hellman y RSA, además de ser los primeros ejemplos conocidos públicamente de algoritmos de clave pública de alta calidad, se encuentran entre los más utilizados. Otros algoritmos de clave asimétrica incluyen el criptosistema Cramer-Shoup , el cifrado ElGamal y varias técnicas de curva elíptica . [ cita requerida ]

Un documento publicado en 1997 por la Sede de Comunicaciones del Gobierno ( GCHQ ), una organización de inteligencia británica, reveló que los criptógrafos de GCHQ habían anticipado varios desarrollos académicos. [47] Según se informa, alrededor de 1970, James H. Ellis había concebido los principios de la criptografía de clave asimétrica. En 1973, Clifford Cocks inventó una solución muy similar en el diseño lógico a RSA. [47] [48] Y en 1974, se afirma que Malcolm J. Williamson desarrolló el intercambio de claves Diffie-Hellman. [49]

En este ejemplo, el mensaje solo está firmado y no cifrado. 1) Alice firma un mensaje con su clave privada. 2) Bob puede verificar que Alice envió el mensaje y que el mensaje no ha sido modificado.

La criptografía de clave pública también se utiliza para implementar esquemas de firma digital . Una firma digital recuerda a una firma ordinaria ; Ambos tienen la característica de ser fáciles de producir para un usuario, pero difíciles de falsificar para cualquier otra persona . Las firmas digitales también se pueden vincular permanentemente al contenido del mensaje que se está firmando; entonces no se pueden "mover" de un documento a otro, ya que cualquier intento será detectable. En los esquemas de firma digital, hay dos algoritmos: uno para firmar , en el que se usa una clave secreta para procesar el mensaje (o un hash del mensaje, o ambos), y otro para verificación., en el que se utiliza la clave pública coincidente con el mensaje para comprobar la validez de la firma. RSA y DSA son dos de los esquemas de firma digital más populares. Las firmas digitales son fundamentales para el funcionamiento de las infraestructuras de clave pública y muchos esquemas de seguridad de red (por ejemplo, SSL / TLS , muchas VPN , etc.). [39]

Los algoritmos de clave pública se basan más a menudo en la complejidad computacional de problemas "difíciles", a menudo de la teoría de números . Por ejemplo, la dureza de RSA está relacionada con el problema de factorización de enteros , mientras que Diffie-Hellman y DSA están relacionados con el problema de logaritmos discretos . La seguridad de la criptografía de curva elíptica se basa en problemas de teoría de números que involucran curvas elípticas . Debido a la dificultad de los problemas de fondo, la mayoría de los algoritmos de clave pública implican operaciones tales como modularmultiplicación y exponenciación, que son mucho más costosas desde el punto de vista computacional que las técnicas utilizadas en la mayoría de los cifrados de bloques, especialmente con los tamaños de clave típicos. Como resultado, los criptosistemas de clave pública son comúnmente criptosistemas híbridos , en los que se utiliza un algoritmo de cifrado de clave simétrica rápida de alta calidad para el mensaje en sí, mientras que la clave simétrica relevante se envía con el mensaje, pero se cifra mediante una clave pública. algoritmo. De manera similar, a menudo se utilizan esquemas de firma híbridos, en los que se calcula una función hash criptográfica y solo se firma digitalmente el hash resultante. [4]

Criptoanálisis [ editar ]

Las variantes de la máquina Enigma , utilizada por las autoridades civiles y militares de Alemania desde finales de la década de 1920 hasta la Segunda Guerra Mundial , implementaron un cifrado polialfabético electromecánico complejo . Romper y leer el cifrado Enigma en el Cipher Bureau de Polonia , durante 7 años antes de la guerra, y el posterior descifrado en Bletchley Park , fue importante para la victoria aliada. [12]

El objetivo del criptoanálisis es encontrar alguna debilidad o inseguridad en un esquema criptográfico, permitiendo así su subversión o evasión.

Es un error común pensar que todos los métodos de cifrado pueden romperse. En relación con su trabajo de la Segunda Guerra Mundial en Bell Labs , Claude Shannon demostró que el cifrado de bloc de una sola vez es irrompible, siempre que el material de la clave sea verdaderamente aleatorio , nunca se reutilice, se mantenga en secreto de todos los posibles atacantes y de igual o mayor longitud que el mensaje. . [50] La mayoría de los cifrados , aparte del bloc de notas de una sola vez, se pueden descifrar con suficiente esfuerzo computacional mediante un ataque de fuerza bruta , pero la cantidad de esfuerzo necesaria puede ser exponencialdepende del tamaño de la clave, en comparación con el esfuerzo necesario para hacer uso del cifrado. En tales casos, se podría lograr una seguridad efectiva si se demuestra que el esfuerzo requerido (es decir, el "factor de trabajo", en términos de Shannon) está más allá de la capacidad de cualquier adversario. Esto significa que debe demostrarse que no se puede encontrar ningún método eficiente (a diferencia del método de fuerza bruta que consume mucho tiempo) para romper el cifrado. Dado que no se ha encontrado tal prueba hasta la fecha, el bloc de notas de un solo uso sigue siendo el único cifrado teóricamente irrompible.

Existe una amplia variedad de ataques criptoanalíticos y se pueden clasificar de varias formas. Una distinción común depende de lo que Eve (un atacante) sabe y de las capacidades disponibles. En un ataque de solo texto cifrado , Eve solo tiene acceso al texto cifrado (los buenos criptosistemas modernos suelen ser efectivamente inmunes a los ataques de solo texto cifrado). En un ataque de texto plano conocido , Eve tiene acceso a un texto cifrado y su correspondiente texto plano (o a muchos de esos pares). En un ataque de texto plano elegido , Eve puede elegir un texto plano y aprender su correspondiente texto cifrado (quizás muchas veces); un ejemplo es la jardinería , utilizada por los británicos durante la Segunda Guerra Mundial. En un ataque de texto cifrado elegido , Eve puede elegirtextos cifrados y aprenda sus correspondientes textos en claro. [4] Finalmente, en un ataque man-in-the-middle , Eve se interpone entre Alice (el remitente) y Bob (el destinatario), accede y modifica el tráfico y luego lo reenvía al destinatario. [51] También son importantes, a menudo abrumadoramente, los errores (generalmente en el diseño o uso de uno de los protocolos involucrados).

Monumento de Poznań ( centro ) a los criptoanalistas polacos cuya ruptura de los cifrados de la máquina Enigma de Alemania, a partir de 1932, alteró el curso de la Segunda Guerra Mundial

El criptoanálisis de cifrados de clave simétrica generalmente implica buscar ataques contra los cifrados de bloque o cifrados de flujo que sean más eficientes que cualquier ataque que pudiera ser contra un cifrado perfecto. Por ejemplo, un simple ataque de fuerza bruta contra DES requiere un texto plano conocido y 2 55 descifrados, tratando aproximadamente la mitad de las claves posibles, para llegar a un punto en el que lo más probable es mejor que incluso buscó que la clave se han encontrado. Pero esto puede no ser suficiente garantía; un ataque de criptoanálisis lineal contra DES requiere 2 43 textos planos conocidos (con sus correspondientes textos cifrados) y aproximadamente 2 43 operaciones DES. [52] Esta es una mejora considerable con respecto a los ataques de fuerza bruta.

Los algoritmos de clave pública se basan en la dificultad computacional de varios problemas. Los más famosos son la dificultad de la factorización de números enteros de semiprimes y la dificultad de calcular logaritmos discretos , los cuales aún no se ha demostrado que se puedan resolver en tiempo polinomial utilizando solo una computadora clásica de Turing completa . Gran parte del criptoanálisis de clave pública se refiere al diseño de algoritmos en P que pueden resolver estos problemas, o al uso de otras tecnologías, como las computadoras cuánticas . Por ejemplo, los algoritmos más conocidos para resolver la curva elíptica basada enversión de logaritmo discreto consumen mucho más tiempo que los algoritmos más conocidos de factorización, al menos para problemas de tamaño más o menos equivalente. Por lo tanto, en igualdad de condiciones, para lograr una fuerza equivalente de resistencia al ataque, las técnicas de cifrado basadas en factorización deben utilizar claves más grandes que las técnicas de curva elíptica. Por esta razón, los criptosistemas de clave pública basados ​​en curvas elípticas se han vuelto populares desde su invención a mediados de la década de 1990.

Mientras que el criptoanálisis puro utiliza debilidades en los propios algoritmos, otros ataques a los criptosistemas se basan en el uso real de los algoritmos en dispositivos reales y se denominan ataques de canal lateral . Si un criptoanalista tiene acceso, por ejemplo, a la cantidad de tiempo que el dispositivo tardó en cifrar una cantidad de textos sin formato o informar un error en una contraseña o un carácter PIN, es posible que pueda usar un ataque de tiempo para descifrar un cifrado que de otra manera es resistente al análisis. Un atacante también puede estudiar el patrón y la longitud de los mensajes para obtener información valiosa; esto se conoce como análisis de tráfico [53]y puede resultar muy útil para un adversario alerta. Una mala administración de un criptosistema, como permitir claves demasiado cortas, hará que cualquier sistema sea vulnerable, independientemente de otras virtudes. La ingeniería social y otros ataques contra humanos (por ejemplo, soborno , extorsión , chantaje , espionaje , tortura , ...) generalmente se emplean debido a que son más rentables y factibles de realizar en un período de tiempo razonable en comparación con el criptoanálisis puro por parte de un margen alto.

Primitivas criptográficas [ editar ]

Gran parte del trabajo teórico en criptografía se refiere a primitivas criptográficas —algoritmos con propiedades criptográficas básicas— y su relación con otros problemas criptográficos. A continuación, se construyen herramientas criptográficas más complicadas a partir de estas primitivas básicas. Estas primitivas proporcionan propiedades fundamentales, que se utilizan para desarrollar herramientas más complejas llamadas criptosistemas o protocolos criptográficos , que garantizan una o más propiedades de seguridad de alto nivel. Sin embargo, tenga en cuenta que la distinción entre primitivas criptográficas y criptosistemas es bastante arbitraria; por ejemplo, el RSAEl algoritmo a veces se considera un criptosistema y, a veces, un primitivo. Los ejemplos típicos de primitivas criptográficas incluyen funciones pseudoaleatorias , funciones unidireccionales , etc.

Criptosistemas [ editar ]

A menudo se utilizan una o más primitivas criptográficas para desarrollar un algoritmo más complejo, llamado sistema criptográfico o criptosistema . Los criptosistemas (p. Ej., Cifrado El-Gamal ) están diseñados para proporcionar una funcionalidad particular (p. Ej., Cifrado de clave pública) al tiempo que garantizan ciertas propiedades de seguridad (p. Ej., Seguridad de ataque de texto plano elegido (CPA) en el modelo de oráculo aleatorio). Los criptosistemas utilizan las propiedades de las primitivas criptográficas subyacentes para respaldar las propiedades de seguridad del sistema. Como la distinción entre primitivos y criptosistemas es algo arbitraria, un criptosistema sofisticado puede derivarse de una combinación de varios criptosistemas más primitivos. En muchos casos, la estructura del criptosistema implica la comunicación de ida y vuelta entre dos o más partes en el espacio (por ejemplo, entre el remitente de un mensaje seguro y su receptor) o en el tiempo (por ejemplo, datos de respaldo protegidos criptográficamente ). Estos criptosistemas a veces se denominan protocolos criptográficos .

Algunos criptosistemas ampliamente conocidos incluyen el cifrado RSA , la firma Schnorr , el cifrado El-Gamal , PGP , etc. Los criptosistemas más complejos incluyen los sistemas de efectivo electrónico [54] , los sistemas de cifrado de señales , etc. Algunos criptosistemas más "teóricos" [se necesitan aclaraciones ] incluyen sistemas de prueba interactivos , [55] (como pruebas de conocimiento cero ), [56] sistemas para compartir secretos , [57] [58] etc.

Problemas legales [ editar ]

Prohibiciones [ editar ]

La criptografía ha sido de interés durante mucho tiempo para la recopilación de inteligencia y las agencias de aplicación de la ley . [8] Las comunicaciones secretas pueden ser criminales o incluso traidoras [ cita requerida ] . Debido a que facilita la privacidad y la disminución de la privacidad que conlleva su prohibición, la criptografía también es de considerable interés para los defensores de los derechos civiles. En consecuencia, ha habido una historia de cuestiones legales controvertidas en torno a la criptografía, especialmente desde que el advenimiento de las computadoras económicas ha hecho posible el acceso generalizado a la criptografía de alta calidad.

En algunos países, incluso el uso doméstico de la criptografía está o ha estado restringido. Hasta 1999, Francia restringió significativamente el uso de la criptografía a nivel nacional, aunque desde entonces ha relajado muchas de estas reglas. En China e Irán , todavía se requiere una licencia para usar criptografía. [6] Muchos países tienen estrictas restricciones sobre el uso de la criptografía. Entre las más restrictivas se encuentran las leyes de Bielorrusia , Kazajstán , Mongolia , Pakistán , Singapur , Túnez y Vietnam . [59]

En los Estados Unidos , la criptografía es legal para uso doméstico, pero ha habido muchos conflictos sobre cuestiones legales relacionadas con la criptografía. [8] Un tema particularmente importante ha sido la exportación de criptografía y software y hardware criptográfico. Probablemente debido a la importancia del criptoanálisis en la Segunda Guerra Mundial y la expectativa de que la criptografía seguiría siendo importante para la seguridad nacional, muchos gobiernos occidentales han, en algún momento, la exportación de criptografía estrictamente regulada. Después de la Segunda Guerra Mundial, fue ilegal en los Estados Unidos vender o distribuir tecnología de cifrado en el extranjero; de hecho, el cifrado se designó como equipo militar auxiliar y se incluyó en la Lista de municiones de los Estados Unidos .[60] Hasta el desarrollo de la computadora personal , los algoritmos de clave asimétrica (es decir, técnicas de clave pública) e Internet , esto no era especialmente problemático. Sin embargo, a medida que Internet creció y las computadoras se volvieron más accesibles, las técnicas de cifrado de alta calidad se hicieron conocidas en todo el mundo.

Exportar controles [ editar ]

En la década de 1990, hubo varios desafíos a la regulación de las exportaciones estadounidenses de criptografía. Después de que el código fuente de Philip Zimmermann 's Pretty Good Privacy programa de cifrado (PGP) encontró su camino en Internet en junio de 1991, una denuncia por RSA Security (entonces llamado RSA Data Security, Inc.) dio lugar a una investigación criminal largo de Zimmermann por el Servicio de Aduanas de los Estados Unidos y el FBI , aunque nunca se presentaron cargos. [61] [62] Daniel J. Bernstein , entonces estudiante de posgrado en UC Berkeley , presentó una demanda contra el gobierno de los Estados Unidos desafiando algunos aspectos de las restricciones basadas en la libertad de expresión.jardines. El caso de 1995 Bernstein v. Estados Unidos finalmente resultó en una decisión de 1999 de que el código fuente impreso para algoritmos y sistemas criptográficos estaba protegido como libertad de expresión por la Constitución de los Estados Unidos. [63]

En 1996, treinta y nueve países firmaron el Arreglo de Wassenaar , un tratado de control de armas que se ocupa de la exportación de armas y tecnologías de "doble uso" como la criptografía. El tratado estipulaba que el uso de criptografía con longitudes de clave cortas (56 bits para cifrado simétrico, 512 bits para RSA) ya no estaría controlado por exportaciones. [64] Las exportaciones de criptografía de los EE. UU. Se regularon menos estrictamente como consecuencia de una gran relajación en 2000; [65] Ya no existen muchas restricciones sobre los tamaños de las claves en el software de mercado masivo exportado a los Estados Unidos. Debido a esta relajación de las restricciones a la exportación de EE. UU. Y a que la mayoría de las computadoras personales conectadas a Internet incluyen navegadores web de EE. UU.como Firefox o Internet Explorer , casi todos los usuarios de Internet en todo el mundo tienen acceso potencial a criptografía de calidad a través de sus navegadores (por ejemplo, a través de Transport Layer Security ). De manera similar, los programas cliente de correo electrónico Mozilla Thunderbird y Microsoft Outlook pueden transmitir y recibir correos electrónicos a través de TLS, y pueden enviar y recibir correos electrónicos cifrados con S / MIME . Muchos usuarios de Internet no se dan cuenta de que su software de aplicación básico contiene criptosistemas tan extensos. Estos navegadores y programas de correo electrónico son tan omnipresentes que incluso los gobiernos cuya intención es regular el uso civil de la criptografía generalmente no encuentran práctico hacer mucho para controlar la distribución o el uso de criptografía de esta calidad, por lo que incluso cuando tales leyes están en vigor, la aplicación real a menudo es efectivamente imposible. [ cita requerida ]

Participación de la NSA [ editar ]

Sede de la NSA en Fort Meade, Maryland

Otro tema polémico relacionado con la criptografía en los Estados Unidos es la influencia de la Agencia de Seguridad Nacional en el desarrollo y la política de cifrado. [8] La NSA participó en el diseño de DES durante su desarrollo en IBM y su consideración por la Oficina Nacional de Estándares como posible Estándar Federal para la criptografía. [66] DES fue diseñado para ser resistente al criptoanálisis diferencial , [67] una técnica criptoanalítica poderosa y general conocida por la NSA e IBM, que se hizo pública solo cuando fue redescubierta a fines de la década de 1980. [68] Según Steven Levy, IBM descubrió el criptoanálisis diferencial, [62] pero mantuvo la técnica en secreto a petición de la NSA. La técnica se dio a conocer públicamente solo cuando Biham y Shamir la redescubrieron y anunciaron algunos años más tarde. Todo el asunto ilustra la dificultad de determinar qué recursos y conocimientos podría tener realmente un atacante.

Otro ejemplo de la participación de la NSA fue el asunto del chip Clipper de 1993 , un microchip de cifrado destinado a ser parte de la iniciativa de control de criptografía Capstone . Clipper fue ampliamente criticado por los criptógrafos por dos razones. El algoritmo de cifrado (llamado Skipjack ) fue luego clasificado (desclasificado en 1998, mucho después de que caducara la iniciativa Clipper). El cifrado clasificado provocó preocupaciones de que la NSA había debilitado deliberadamente el cifrado para ayudar a sus esfuerzos de inteligencia. Toda la iniciativa también fue criticada por su violación del Principio de Kerckhoffs , ya que el esquema incluía una clave de custodia especial en poder del gobierno para uso de las fuerzas del orden (es decir, escuchas telefónicas). [62]

Gestión de derechos digitales [ editar ]

La criptografía es fundamental para la gestión de derechos digitales (DRM), un grupo de técnicas para controlar tecnológicamente el uso de material con derechos de autor , que se implementa y despliega ampliamente a instancias de algunos titulares de derechos de autor. En 1998, el presidente de los Estados Unidos, Bill Clinton, firmó la Ley de Derechos de Autor del Milenio Digital (DMCA), que criminaliza toda producción, difusión y uso de ciertas técnicas y tecnología criptoanalíticas (ahora conocidas o descubiertas más tarde); específicamente, aquellos que podrían utilizarse para eludir los esquemas tecnológicos de DRM. [69]Esto tuvo un impacto notable en la comunidad de investigación en criptografía, ya que se puede argumentar que cualquier investigación criptoanalítica violó la DMCA. Desde entonces, se han promulgado leyes similares en varios países y regiones, incluida la implementación en la Directiva de derechos de autor de la UE . Los tratados firmados por los estados miembros de la Organización Mundial de la Propiedad Intelectual exigen restricciones similares .

El Departamento de Justicia de los Estados Unidos y el FBI no han aplicado la DMCA tan rigurosamente como algunos temían, pero la ley, no obstante, sigue siendo controvertida. Niels Ferguson , un investigador de criptografía muy respetado, ha declarado públicamente que no publicará parte de su investigación sobre un diseño de seguridad de Intel por temor a ser procesado bajo la DMCA. [70] El criptólogo Bruce Schneier ha argumentado que la DMCA fomenta el bloqueo del proveedor , al tiempo que inhibe las medidas reales hacia la seguridad cibernética. [71] Tanto Alan Cox ( desarrollador de kernel de Linux desde hace mucho tiempo ) yEdward Felten (y algunos de sus estudiantes en Princeton) han encontrado problemas relacionados con la Ley. Dmitry Sklyarov fue arrestado durante una visita a Estados Unidos desde Rusia y encarcelado durante cinco meses en espera de juicio por presuntas violaciones de la DMCA derivadas del trabajo que había realizado en Rusia, donde el trabajo era legal. En 2007, las claves criptográficas responsables de la codificación de contenido de Blu-ray y HD DVD fueron descubiertas y publicadas en Internet . En ambos casos, la Motion Picture Association of America envió numerosos avisos de eliminación de DMCA y hubo una reacción masiva en Internet [9] provocada por el impacto percibido de dichos avisos en el uso legítimo.y libertad de expresión .

Divulgación forzosa de claves de cifrado [ editar ]

En el Reino Unido, la Ley de Regulación de los Poderes de Investigación otorga a la policía del Reino Unido los poderes para obligar a los sospechosos a descifrar archivos o entregar contraseñas que protegen las claves de cifrado. El incumplimiento es un delito en sí mismo, punible con una condena de dos años de cárcel o hasta cinco años en los casos que involucran la seguridad nacional. [7] Se han llevado a cabo enjuiciamientos con éxito en virtud de la ley; el primero, en 2009, [72] resultó en una pena de 13 meses de prisión. [73] Leyes similares de divulgación forzada en Australia, Finlandia, Francia e India obligan a los sospechosos individuales bajo investigación a entregar claves de cifrado o contraseñas durante una investigación criminal.

En los Estados Unidos, el caso penal federal de Estados Unidos v. Fricosu abordó si una orden de registro puede obligar a una persona a revelar una contraseña o una frase de cifrado . [74] La Electronic Frontier Foundation (EFF) argumentó que esto es una violación de la protección contra la autoincriminación otorgada por la Quinta Enmienda . [75] En 2012, el tribunal dictaminó que, según la Ley de todos los mandatos , se requería que el acusado presentara un disco duro no cifrado para el tribunal. [76]

En muchas jurisdicciones, el estatus legal de la divulgación forzosa sigue sin estar claro.

La disputa de cifrado de 2016 entre el FBI y Apple se refiere a la capacidad de los tribunales de los Estados Unidos para obligar a los fabricantes a que ayuden a desbloquear teléfonos móviles cuyo contenido está protegido criptográficamente.

Como posible contramedida a la divulgación forzosa, algunos software criptográficos admiten una negación plausible , donde los datos cifrados son indistinguibles de los datos aleatorios no utilizados (por ejemplo, los de una unidad que se ha borrado de forma segura ).

Ver también [ editar ]

  • Esquema de la criptografía  : descripción general y guía temática de la criptografía
    • Lista de criptógrafos  - artículo de la lista de Wikipedia
    • Lista de publicaciones importantes en criptografía  - artículo de la lista de Wikipedia
    • Lista de descubrimientos múltiples  - artículo de la lista de Wikipedia
    • Lista de problemas no resueltos en informática  - artículo de la lista de Wikipedia
  • Tabla silábica y esteganográfica  - Obra del siglo XVIII que se cree que es la primera tabla criptográfica - primera tabla criptográfica
  • Comparación de bibliotecas de criptografía
  • Guerras criptográficas
  • Enciclopedia de criptografía y seguridad  - Libro de Technische Universiteit Eindhoven
  • Vigilancia global: vigilancia  masiva a través de las fronteras nacionales
  • Teoría de la información  : teoría que se ocupa de la información
  • Criptografía fuerte
  • Wide Web Consorcio de la World 's Web API de criptografía
  • Ataque de colisión

Referencias [ editar ]

  1. ^ Liddell, Henry George ; Scott, Robert; Jones, Henry Stuart ; McKenzie, Roderick (1984). Un léxico griego-inglés . Prensa de la Universidad de Oxford .
  2. ^ Rivest, Ronald L. (1990). "Criptografía". En J. Van Leeuwen (ed.). Manual de Informática Teórica . 1 . Elsevier.
  3. ^ Bellare, Mihir; Rogaway, Phillip (21 de septiembre de 2005). "Introducción". Introducción a la criptografía moderna . pag. 10.
  4. ^ a b c d e f g Menezes, AJ; van Oorschot, PC; Vanstone, SA (1997). Manual de criptografía aplicada . ISBN 978-0-8493-8523-0.
  5. ↑ a b Biggs, Norman (2008). Códigos: una introducción a la comunicación de la información y la criptografía . Saltador. pag. 171 .
  6. ^ a b "Resumen por país" . Encuesta sobre leyes criptográficas . Febrero de 2013 . Consultado el 26 de marzo de 2015 .
  7. ^ a b "Entra en vigor la ley de divulgación de cifrado de datos del Reino Unido" . PC World . 1 de octubre de 2007 . Consultado el 26 de marzo de 2015 .
  8. ↑ a b c d Ranger, Steve (24 de marzo de 2015). "La guerra encubierta en sus secretos de Internet: cómo la vigilancia en línea rompió nuestra confianza en la web" . TechRepublic. Archivado desde el original el 12 de junio de 2016 . Consultado el 12 de junio de 2016 .
  9. ↑ a b Doctorow, Cory (2 de mayo de 2007). "Los usuarios de Digg se rebelan sobre la clave AACS" . Boing Boing . Consultado el 26 de marzo de 2015 .
  10. ^ Whalen, Terence (1994). "El código del oro: Edgar Allan Poe y criptografía". Representaciones . Prensa de la Universidad de California. 46 (46): 35–57. doi : 10.2307 / 2928778 . JSTOR 2928778 . 
  11. ^ Rosenheim 1997 , p. 20
  12. ↑ a b c d Kahn, David (1967). Los Codebreakers . ISBN 978-0-684-83130-5.
  13. ^ "Introducción a los criptosistemas modernos" .
  14. ^ Sharbaf, MS (1 de noviembre de 2011). "Criptografía cuántica: una tecnología emergente en seguridad de redes". 2011 IEEE International Conference on Technologies for Homeland Security (HST) . págs. 13-19. doi : 10.1109 / THS.2011.6107841 . ISBN 978-1-4577-1376-7. S2CID  17915038 . Falta o vacío |title=( ayuda )
  15. ^ Oded Goldreich , Fundamentos de la criptografía, Volumen 1: Herramientas básicas , Cambridge University Press, 2001, ISBN 0-521-79172-3 
  16. ^ "Criptología (definición)" . Diccionario colegiado de Merriam-Webster (11ª ed.). Merriam-Webster . Consultado el 26 de marzo de 2015 .
  17. ^ "Glosario de seguridad de Internet" . Grupo de trabajo de ingeniería de Internet . Mayo de 2000. RFC 2828 . Consultado el 26 de marzo de 2015 . 
  18. I︠A︡shchenko, VV (2002). Criptografía: una introducción . Librería AMS. pag. 6. ISBN 978-0-8218-2986-8.
  19. ^ electricpulp.com. "CÓDIGOS - Enciclopedia Iranica" . www.iranicaonline.org .
  20. ^ Kahn, David (1996). Los descifradores de códigos: la historia completa de la comunicación secreta desde la antigüedad hasta Internet . Simon y Schuster. ISBN 9781439103555.
  21. ↑ a b Broemeling, Lyle D. (1 de noviembre de 2011). "Una cuenta de la inferencia estadística temprana en criptología árabe". El estadístico estadounidense . 65 (4): 255–257. doi : 10.1198 / tas.2011.10191 . S2CID 123537702 . 
  22. ↑ a b Singh, Simon (2000). El libro de códigos . Nueva York: Anchor Books . págs.  14-20 . ISBN 978-0-385-49532-5.
  23. ^ Leaman, Oliver (16 de julio de 2015). La enciclopedia biográfica de la filosofía islámica . Publicación de Bloomsbury. ISBN 9781472569455. Consultado el 19 de marzo de 2018 , a través de Google Books.
  24. ^ Al-Jubouri, IMN (19 de marzo de 2018). Historia de la filosofía islámica: con vistas a la filosofía griega y la historia temprana del Islam . Autores On Line Ltd. ISBN 9780755210114. Consultado el 19 de marzo de 2018 , a través de Google Books.
  25. ↑ a b Al-Kadi, Ibrahim A. (abril de 1992). "Los orígenes de la criptología: las contribuciones árabes". Cryptologia . 16 (2): 97-126. doi : 10.1080 / 0161-119291866801 .
  26. ^ Simon Singh , El libro de códigos , págs. 14-20
  27. ^ Lennon, Brian (2018). Contraseñas: Filología, Seguridad, Autenticación . Prensa de la Universidad de Harvard . pag. 26. ISBN 9780674985377.
  28. ^ Schrödel, Tobias (octubre de 2008). "Rompiendo cifrados Vigenère cortos". Cryptologia . 32 (4): 334–337. doi : 10.1080 / 01611190802336097 . S2CID 21812933 . 
  29. ^ Hakim, Joy (1995). Una historia de Estados Unidos: guerra, paz y todo ese jazz . Nueva York: Oxford University Press . ISBN 978-0-19-509514-2.
  30. ^ Gannon, James (2001). Robar secretos, decir mentiras: cómo los espías y los descifradores de códigos ayudaron a dar forma al siglo XX . Washington, DC: Brassey's. ISBN 978-1-57488-367-1.
  31. ^ a b c Diffie, Whitfield ; Hellman, Martin (noviembre de 1976). "Nuevas direcciones en criptografía" (PDF) . Transacciones IEEE sobre teoría de la información . IT-22 (6): 644–654. CiteSeerX 10.1.1.37.9720 . doi : 10.1109 / tit.1976.1055638 .  
  32. ^ Wolfram, Stephen (2002). Un nuevo tipo de ciencia . Wolfram Media, Inc. pág. 1089 . ISBN 978-1-57955-008-0.
  33. ^ Criptografía: teoría y práctica , tercera edición (Matemáticas discretas y sus aplicaciones), 2005, por Douglas R. Stinson, Chapman y Hall / CRC
  34. ^ Blaze, Matt ; Diffie, Whitefield ; Rivest, Ronald L .; Schneier, Bruce ; Shimomura, Tsutomu ; Thompson, Eric; Wiener, Michael (enero de 1996). "Longitudes de clave mínimas para cifrados simétricos para proporcionar una seguridad comercial adecuada" . Fortificar . Consultado el 26 de marzo de 2015 .
  35. ^ "FIPS PUB 197: el estándar de cifrado avanzado oficial" (PDF) . Centro de recursos de seguridad informática . Instituto Nacional de Estándares y Tecnología . Archivado desde el original (PDF) el 7 de abril de 2015 . Consultado el 26 de marzo de 2015 .
  36. ^ "Carta de la NCUA a las uniones de crédito" (PDF) . Administración Nacional de Cooperativas de Crédito . Julio de 2004 . Consultado el 26 de marzo de 2015 .
  37. ^ "Abrir formato de mensaje PGP" . Grupo de trabajo de ingeniería de Internet . Noviembre de 1998. RFC 2440 . Consultado el 26 de marzo de 2015 . 
  38. ^ Golen, Pawel (19 de julio de 2002). "SSH" . WindowSecurity . Consultado el 26 de marzo de 2015 .
  39. ↑ a b Schneier, Bruce (1996). Criptografía aplicada (2ª ed.). Wiley . ISBN 978-0-471-11709-4.
  40. ^ "Avisos". Registro Federal . 72 (212). 2 de noviembre de 2007.
    "Copia archivada" (PDF) . Archivado desde el original el 28 de febrero de 2008 . Consultado el 27 de enero de 2009 .CS1 maint: archived copy as title (link) CS1 maint: bot: original URL status unknown (link)
  41. ^ "NIST selecciona al ganador de la competencia Secure Hash Algorithm (SHA-3)" . Tech Beat . Instituto Nacional de Estándares y Tecnología . 2 de octubre de 2012 . Consultado el 26 de marzo de 2015 .
  42. ^ Diffie, Whitfield ; Hellman, Martin (8 de junio de 1976). "Técnicas criptográficas multiusuario". Procedimientos de la AFIPS . 45 : 109-112. doi : 10.1145 / 1499799.1499815 . S2CID 13210741 . 
  43. Ralph Merkle estaba trabajando en ideas similares en ese momento y encontró retrasos en la publicación, y Hellman ha sugerido que el término utilizado debería ser criptografía de clave asimétrica Diffie-Hellman-Merkle.
  44. ^ Kahn, David (otoño de 1979). "La criptología se hace pública". Relaciones Exteriores . 58 (1): 141-159. doi : 10.2307 / 20040343 . JSTOR 20040343 . 
  45. ^ "Uso de autenticación basada en certificado de cliente con NGINX en Ubuntu - SSLTrust" . SSLTrust . Consultado el 13 de junio de 2019 .
  46. ^ Rivest, Ronald L .; Shamir, A .; Adleman, L. (1978). "Un método para obtener firmas digitales y criptosistemas de clave pública". Comunicaciones de la ACM . 21 (2): 120-126. CiteSeerX 10.1.1.607.2677 . doi : 10.1145 / 359340.359342 . S2CID 2873616 .  
    "Copia archivada" (PDF) . Archivado desde el original (PDF) el 16 de noviembre de 2001 . Consultado el 20 de abril de 2006 .CS1 maint: archived copy as title (link)
    Publicada anteriormente como el MIT "Nota Técnica" en abril de 1977, y publicado en Martin Gardner 's Scientific American Mathematical recreaciones columna
  47. ↑ a b Wayner, Peter (24 de diciembre de 1997). "Documento británico describe el descubrimiento de cifrado temprano" . The New York Times . Consultado el 26 de marzo de 2015 .
  48. ^ Cocks, Clifford (20 de noviembre de 1973). "Una nota sobre el 'cifrado no secreto ' " (PDF) . Informe de investigación CESG .
  49. ^ Singh, Simon (1999). El libro de códigos . Doubleday . págs.  279-292 .
  50. ^ Shannon, Claude; Weaver, Warren (1963). La teoría matemática de la comunicación . Prensa de la Universidad de Illinois . ISBN 978-0-252-72548-7.
  51. ^ "Un ejemplo de un ataque de intermediario contra sesiones SSL autenticadas por el servidor" (PDF) .
  52. ^ Junod, Pascal (2001). Sobre la complejidad del ataque de Matsui (PDF) . Áreas seleccionadas en criptografía . Apuntes de conferencias en Ciencias de la Computación. 2259 . págs. 199–211. doi : 10.1007 / 3-540-45537-X_16 . ISBN  978-3-540-43066-7.
  53. ^ Canción, amanecer; Wagner, David A .; Tian, ​​Xuqing (2001). "Análisis de sincronización de pulsaciones de teclas y ataques de sincronización en SSH" (PDF) . Décimo Simposio de Seguridad de USENIX .
  54. ^ Marcas, S. (1994). "Efectivo fuera de línea imposible de rastrear en billetera con observadores". Efectivo fuera de línea imposible de rastrear en carteras con observadores . Avances en criptología — Actas de CRYPTO . Apuntes de conferencias en Ciencias de la Computación. 773 . págs. 302–318. doi : 10.1007 / 3-540-48329-2_26 . ISBN 978-3-540-57766-9. Archivado desde el original el 26 de julio de 2011.
  55. ^ Babai, László (1985). "Teoría de grupos comerciales de aleatoriedad". Actas del decimoséptimo simposio anual de ACM sobre teoría de la computación - STOC '85 . Actas del Decimoséptimo Simposio Anual sobre Teoría de la Computación . Stoc '85. págs. 421–429. CiteSeerX 10.1.1.130.3397 . doi : 10.1145 / 22145.22192 . ISBN  978-0-89791-151-1. S2CID  17981195 .
  56. ^ Goldwasser, S .; Micali, S .; Rackoff, C. (1989). "La complejidad del conocimiento de los sistemas de prueba interactivos". Revista SIAM de Computación . 18 (1): 186–208. CiteSeerX 10.1.1.397.4002 . doi : 10.1137 / 0218012 . 
  57. ^ Blakley, G. (junio de 1979). "Salvaguarda de claves criptográficas". Actas de AFIPS 1979 . 48 : 313–317.
  58. ^ Shamir, A. (1979). "Como compartir un secreto". Comunicaciones de la ACM . 22 (11): 612–613. doi : 10.1145 / 359168.359176 . S2CID 16321225 . 
  59. ^ "6.5.1 ¿Cuáles son las políticas criptográficas de algunos países?" . Laboratorios RSA . Consultado el 26 de marzo de 2015 .
  60. ^ Rosenoer, Jonathan (1995). "Criptografía y habla". CyberLaw . Falta |url=( ayuda ) "Copia archivada" o está vacía . Archivado desde el original el 1 de diciembre de 2005 . Consultado el 23 de junio de 2006 .
    CS1 maint: archived copy as title (link)
  61. ^ "Caso cerrado en la investigación de Zimmermann PGP" . Comité Técnico de Seguridad y Privacidad de IEEE Computer Society . 14 de febrero de 1996 . Consultado el 26 de marzo de 2015 .
  62. ↑ a b c Levy, Steven (2001). Cripto: cómo el código se rebela contra el gobierno: salvando la privacidad en la era digital . Libros de pingüinos . pag. 56. ISBN 978-0-14-024432-8. OCLC  244148644 .
  63. ^ "Bernstein contra USDOJ" . Centro de información de privacidad electrónica . Tribunal de Apelaciones del Noveno Circuito de los Estados Unidos . 6 de mayo de 1999 . Consultado el 26 de marzo de 2015 .
  64. ^ "Lista de doble uso - Categoría 5 - Parte 2 -" Seguridad de la información " " (PDF) . Arreglo de Wassenaar . Consultado el 26 de marzo de 2015 .
  65. ^ ".4 leyes de importación / exportación de criptografía de Estados Unidos" . Laboratorios RSA . Consultado el 26 de marzo de 2015 .
  66. ^ Schneier, Bruce (15 de junio de 2000). "El estándar de cifrado de datos (DES)" . Crypto-Gram . Consultado el 26 de marzo de 2015 .
  67. ^ Calderero, D. (mayo de 1994). "El estándar de cifrado de datos (DES) y su fuerza frente a los ataques" (PDF) . IBM Journal of Research and Development . 38 (3): 243–250. doi : 10.1147 / rd.383.0243 . Consultado el 26 de marzo de 2015 .
  68. ^ Biham, E .; Shamir, A. (1991). "Criptoanálisis diferencial de criptosistemas similares a DES". Revista de criptología . 4 (1): 3–72. doi : 10.1007 / bf00630563 . S2CID 206783462 . 
  69. ^ "La ley de derechos de autor del milenio digital de 1998" (PDF) . Oficina de derechos de autor de Estados Unidos . Consultado el 26 de marzo de 2015 .
  70. ^ Ferguson, Niels (15 de agosto de 2001). "Censura en acción: por qué no publico mis resultados HDCP". Falta |url=( ayuda ) "Copia archivada" o está vacía . Archivado desde el original el 1 de diciembre de 2001 . Consultado el 16 de febrero de 2009 .
    CS1 maint: archived copy as title (link)
  71. ^ Schneier, Bruce (6 de agosto de 2001). "El arresto de un investigador informático es el arresto de los derechos de la Primera Enmienda" . InternetWeek . Consultado el 7 de marzo de 2017 .
  72. ^ Williams, Christopher (11 de agosto de 2009). "Dos condenados por negarse a descifrar los datos" . El registro . Consultado el 26 de marzo de 2015 .
  73. ^ Williams, Christopher (24 de noviembre de 2009). "Reino Unido encarcela esquizofrénico por negarse a descifrar archivos" . El registro . Consultado el 26 de marzo de 2015 .
  74. ^ Ingold, John (4 de enero de 2012). "Caso de contraseña reformula los derechos de la Quinta Enmienda en el contexto del mundo digital" . The Denver Post . Consultado el 26 de marzo de 2015 .
  75. ^ Leyden, John (13 de julio de 2011). "Prueba de la corte de Estados Unidos para los derechos de no entregar claves criptográficas" . El registro . Consultado el 26 de marzo de 2015 .
  76. ^ "Solicitud de concesión de órdenes en virtud de la Ley de todos los mandatos que exige que el acusado Fricosu ayude en la ejecución de órdenes de registro emitidas anteriormente" (PDF) . Tribunal de Distrito de los Estados Unidos para el Distrito de Colorado . Consultado el 26 de marzo de 2015 .

Lectura adicional [ editar ]

  • Becket, B (1988). Introducción a la criptología . Publicaciones científicas de Blackwell. ISBN 978-0-632-01836-9. OCLC  16832704 . Excelente cobertura de muchos conceptos de cifrado y criptografía clásicos y de los sistemas "modernos" DES y RSA.
  • Criptografía y matemáticas de Bernhard Esslinger , 200 páginas, parte del paquete gratuito de código abierto CrypTool , descarga de PDF en Wayback Machine (archivado el 22 de julio de 2011). CrypTool es el programa de aprendizaje electrónico más extendido sobre criptografía y criptoanálisis, de código abierto.
  • En Código: Un viaje matemático por Sarah Flannery (con David Flannery). Relato popular del galardonado proyecto de Sarah sobre criptografía de clave pública, coescrito con su padre.
  • James Gannon , Robar secretos, decir mentiras: cómo los espías y los descifradores de códigos ayudaron a dar forma al siglo XX , Washington, DC, Brassey's, 2001, ISBN 1-57488-367-4 . 
  • Oded Goldreich , Foundations of Cryptography , en dos volúmenes, Cambridge University Press, 2001 y 2004.
  • Introducción a la criptografía moderna por Jonathan Katz y Yehuda Lindell.
  • Código secreto de Alvin por Clifford B. Hicks (novela infantil que introduce algunos criptografía básica y criptoanálisis).
  • Ibrahim A. Al-Kadi, "Los orígenes de la criptología: las contribuciones árabes", Cryptologia, vol. 16, no. 2 (abril de 1992), págs. 97-126.
  • Christof Paar , Jan Pelzl, Comprensión de la criptografía, un libro de texto para estudiantes y profesionales . Springer, 2009. (Diapositivas, conferencias sobre criptografía en línea y otra información están disponibles en el sitio web que lo acompaña). Introducción muy accesible a la criptografía práctica para los no matemáticos.
  • Introducción a la criptografía moderna por Phillip Rogaway y Mihir Bellare , una introducción matemática a la criptografía teórica que incluye pruebas de seguridad basadas en la reducción. Descarga PDF .
  • Johann-Christoph Woltag, 'Comunicaciones codificadas (cifrado)' en Rüdiger Wolfrum (ed) Max Planck Encyclopedia of Public International Law (Oxford University Press 2009).
  • "Enciclopedia Max Planck de Derecho Internacional Público" ., que ofrece una descripción general de las cuestiones de derecho internacional relacionadas con la criptografía.
  • Jonathan Arbib y John Dwyer, Matemáticas discretas para criptografía , primera edición ISBN 978-1-907934-01-8 . 
  • Stallings, William (marzo de 2013). Criptografía y seguridad de la red: principios y práctica (6ª ed.). Prentice Hall. ISBN 978-0-13-335469-0.

Enlaces externos [ editar ]

  • La definición del diccionario de criptografía en Wiktionary
  • Medios relacionados con la criptografía en Wikimedia Commons
  • Criptografía en In Our Time en la BBC
  • Glosario de criptografía y diccionario de criptografía técnica
  • CryptoKids de la NSA .
  • Descripción general y aplicaciones de la criptología por el equipo de CrypTool; PDF; 3,8 MB. Julio de 2008
  • Un curso de criptografía por Raphael Pass y Abhi Shelat, ofrecido en Cornell en forma de notas de clase.
  • Para obtener más información sobre el uso de elementos criptográficos en la ficción, consulte: Dooley, John F., William and Marilyn Ingersoll Professor of Computer Science, Knox College (23 de agosto de 2012). "Criptología en la ficción" .
  • La Colección George Fabyan de la Biblioteca del Congreso tiene ediciones tempranas de obras de literatura inglesa del siglo XVII, publicaciones relacionadas con la criptografía.