La criptografía, el uso de códigos y cifrados para proteger secretos, comenzó hace miles de años. Hasta las últimas décadas, ha sido la historia de lo que podría llamarse criptografía clásica , es decir, de métodos de cifrado que utilizan lápiz y papel, o quizás simples ayudas mecánicas. A principios del siglo XX, la invención de complejas máquinas mecánicas y electromecánicas, como la máquina de rotor Enigma , proporcionó medios de cifrado más sofisticados y eficientes; y la posterior introducción de la electrónica y la informática ha permitido elaborar esquemas de complejidad aún mayor, la mayoría de los cuales son totalmente inadecuados para el lápiz y el papel.
El desarrollo de la criptografía ha ido acompañado del desarrollo del criptoanálisis , la "ruptura" de códigos y cifrados . El descubrimiento y la aplicación, desde el principio, del análisis de frecuencia a la lectura de comunicaciones cifradas ha alterado, en ocasiones, el curso de la historia. Así, el Telegrama de Zimmermann provocó la entrada de Estados Unidos en la Primera Guerra Mundial; y la lectura aliada de las cifras de la Alemania nazi acortó la Segunda Guerra Mundial, en algunas evaluaciones, hasta en dos años.
Hasta la década de 1960, la criptografía segura era en gran medida dominio exclusivo de los gobiernos. Desde entonces, dos eventos lo han llevado directamente al dominio público: la creación de un estándar de cifrado público ( DES ) y la invención de la criptografía de clave pública .
Antigüedad
El primer uso conocido de la criptografía se encuentra en jeroglíficos no estándar tallados en la pared de una tumba del Antiguo Reino de Egipto alrededor de 1900 a. C. [1] Sin embargo, no se cree que sean intentos serios de comunicaciones secretas, sino más bien intentos de misterio, intriga o incluso diversión para espectadores alfabetizados. [1] [ verificación fallida ]
Algunas tablillas de arcilla de Mesopotamia algo más tarde están claramente destinadas a proteger la información; se descubrió que una fechada cerca del 1500 aC codificaba la receta de un artesano para el esmalte de cerámica, presumiblemente valioso comercialmente. [2] [3] Además, los eruditos hebreos hicieron uso de cifrados de sustitución monoalfabéticos simples (como el cifrado Atbash ) comenzando quizás alrededor del 600 al 500 AC. [4] [5]
En la India alrededor del 400 a. C. al 200 d. C., Mlecchita vikalpa o "el arte de comprender la escritura en cifrado y la escritura de palabras de una manera peculiar" se documentó en el Kama Sutra con el propósito de la comunicación entre amantes. Probablemente también se trataba de un cifrado de sustitución simple. [6] [7] Partes de los papiros mágicos griegos demóticos egipcios se escribieron en una escritura cifrada . [8]
Se dice que los antiguos griegos conocían las cifras. [9] El cifrado de transposición scytale fue utilizado por el ejército espartano , [5] pero no se sabe definitivamente si el scytale era para encriptación, autenticación o evitar malos augurios en el habla. [10] [11] Herodoto nos habla de mensajes secretos ocultos físicamente debajo de cera en tablas de madera o como un tatuaje en la cabeza de un esclavo oculto por el pelo vuelto a crecer, aunque estos no son ejemplos propiamente dichos de criptografía per se, ya que el mensaje, una vez conocido, es directamente legible; esto se conoce como esteganografía . Polibio (ahora llamado " Cuadrado de Polibio ") desarrolló otro método griego . [5] Los romanos sabían algo de criptografía (por ejemplo, el cifrado César y sus variaciones). [12]
Criptografía medieval
David Kahn señala en The Codebreakers que la criptología moderna se originó entre los árabes , las primeras personas en documentar sistemáticamente los métodos criptoanalíticos. [13] Al-Khalil (717–786) escribió el Libro de mensajes criptográficos , que contiene el primer uso de permutaciones y combinaciones para enumerar todas las palabras árabes posibles con y sin vocales. [14]
La invención de la técnica de análisis de frecuencia para romper los cifrados de sustitución monoalfabética , por Al-Kindi , un matemático árabe , [15] [16] en algún momento alrededor del año 800 d. C., resultó ser el avance criptoanalítico más significativo hasta la Segunda Guerra Mundial. Al-Kindi escribió un libro sobre criptografía titulado Risalah fi Istikhraj al-Mu'amma ( Manuscrito para descifrar mensajes criptográficos ), en el que describió las primeras técnicas criptoanalíticas, incluidas algunas para cifrados polialfabéticos , clasificación de cifrado, fonética y sintaxis árabe, y lo más importante, dio las primeras descripciones sobre el análisis de frecuencia. [17] También cubrió métodos de cifrado, criptoanálisis de ciertos cifrados y análisis estadístico de letras y combinaciones de letras en árabe. [18] [19] Una importante contribución de Ibn Adlan (1187-1268) fue el tamaño de la muestra para el uso del análisis de frecuencia. [14]
En la Inglaterra medieval temprana, entre los años 800 y 1100, los escribas utilizaban con frecuencia los cifrados de sustitución como una forma divertida e inteligente de cifrar notas, soluciones a acertijos y colofones. Los cifrados tienden a ser bastante sencillos, pero a veces se desvían de un patrón ordinario, lo que aumenta su complejidad y posiblemente también su sofisticación. [20] Este período vio una experimentación criptográfica vital y significativa en Occidente.
Ahmad al-Qalqashandi ( 1355-1418 d. C.) escribió el Subh al-a 'sha , una enciclopedia de 14 volúmenes que incluía una sección sobre criptología. Esta información se atribuyó a Ibn al-Durayhim, quien vivió entre 1312 y 1361 d.C., pero cuyos escritos sobre criptografía se han perdido. La lista de cifrados en este trabajo incluyó tanto sustitución como transposición , y por primera vez, un cifrado con múltiples sustituciones para cada letra de texto plano (más tarde llamada sustitución homofónica). También se remonta a Ibn al-Durayhim una exposición y un ejemplo trabajado de criptoanálisis, que incluye el uso de tablas de frecuencias de letras y conjuntos de letras que no pueden aparecer juntas en una palabra.
El primer ejemplo de cifrado de sustitución homofónica es el que utilizó el duque de Mantua a principios del siglo XV. [21] El cifrado homofónico reemplaza cada letra con varios símbolos dependiendo de la frecuencia de la letra. El cifrado está adelantado a la época porque combina características monoalfabéticas y polialfabéticas.
Básicamente, todos los cifrados siguieron siendo vulnerables a la técnica criptoanalítica de análisis de frecuencia hasta el desarrollo del cifrado polialfabético, y muchos siguieron siéndolo a partir de entonces. El cifrado polialfabético fue explicado con mayor claridad por Leon Battista Alberti alrededor de 1467 d. C., por lo que fue llamado el "padre de la criptología occidental". [1] Johannes Trithemius , en su obra Poligraphia , inventó la tabula recta , un componente crítico del cifrado Vigenère. Trithemius también escribió la Steganographia . El criptógrafo francés Blaise de Vigenère ideó un práctico sistema polialfabético que lleva su nombre, el cifrado de Vigenère . [1]
En Europa, la criptografía se volvió (secretamente) más importante como consecuencia de la competencia política y la revolución religiosa. Por ejemplo, en Europa durante y después del Renacimiento , los ciudadanos de los diversos estados italianos, incluidos los Estados Pontificios y la Iglesia Católica Romana, fueron responsables de la rápida proliferación de técnicas criptográficas, pocas de las cuales reflejan la comprensión (o incluso el conocimiento) de la polialfabética de Alberti. avance. Los "cifrados avanzados", incluso después de Alberti, no eran tan avanzados como afirmaban sus inventores / desarrolladores / usuarios (y probablemente incluso ellos mismos creían). Con frecuencia se rompieron. Este exceso de optimismo puede ser inherente a la criptografía, porque era entonces, y sigue siendo hoy, difícil en principio saber qué tan vulnerable es el propio sistema. En ausencia de conocimiento, las conjeturas y esperanzas son predeciblemente comunes.
La criptografía, el criptoanálisis y la traición de un agente secreto / mensajero aparecieron en el complot de Babington durante el reinado de la reina Isabel I, que llevó a la ejecución de María, la reina de Escocia . Robert Hooke sugirió en el capítulo Del libro de los espíritus del Dr. Dee , que John Dee hizo uso de la esteganografía trithemia para ocultar su comunicación con la reina Isabel I. [22]
El criptógrafo principal del rey Luis XIV de Francia fue Antoine Rossignol; él y su familia crearon lo que se conoce como el Gran Cifrado porque permaneció sin resolver desde su uso inicial hasta 1890, cuando el criptoanalista militar francés Étienne Bazeries lo resolvió. [23] Un mensaje cifrado de la época del Hombre de la Máscara de Hierro (descifrado justo antes de 1900 por Étienne Bazeries ) ha arrojado algo de luz, lamentablemente no definitiva, sobre la identidad de ese prisionero real, aunque legendario y desafortunado.
Fuera de Europa, después de que los mongoles provocaron el final de la Edad de Oro islámica , la criptografía permaneció relativamente poco desarrollada. La criptografía en Japón parece no haberse utilizado hasta alrededor de 1510, y las técnicas avanzadas no se conocieron hasta después de la apertura del país a Occidente a partir de la década de 1860.
Criptografía desde 1800 hasta la Segunda Guerra Mundial
Aunque la criptografía tiene una historia larga y compleja, no fue hasta el siglo XIX que desarrolló algo más que enfoques ad hoc para el cifrado o el criptoanálisis (la ciencia de encontrar debilidades en los sistemas de cifrado). Ejemplos de este último incluyen el trabajo de Charles Babbage de la época de la Guerra de Crimea sobre el criptoanálisis matemático de cifrados polialfabéticos , desarrollado y publicado algo más tarde por el prusiano Friedrich Kasiski . La comprensión de la criptografía en este momento consistía típicamente en reglas empíricas ganadas con esfuerzo; véanse, por ejemplo, los escritos criptográficos de Auguste Kerckhoffs de finales del siglo XIX. Edgar Allan Poe utilizó métodos sistemáticos para resolver cifrados en la década de 1840. En particular, colocó un aviso de sus habilidades en el periódico Alexander's Weekly (Express) Messenger de Filadelfia , invitando a enviar cifrados, de los cuales procedió a resolver casi todos. Su éxito generó revuelo público durante algunos meses. [24] Más tarde escribió un ensayo sobre métodos de criptografía que resultó útil como introducción para los criptoanalistas británicos novatos que intentaban descifrar códigos y cifrados alemanes durante la Primera Guerra Mundial, y una famosa historia, The Gold-Bug , en la que el criptoanálisis era un destacado elemento.
La criptografía y su uso indebido estuvieron involucrados en la ejecución de Mata Hari y en la condena y el encarcelamiento de Dreyfus , ambos a principios del siglo XX. Los criptógrafos también participaron en la denuncia de las maquinaciones que llevaron al asunto Dreyfus; Mata Hari, en cambio, recibió un disparo.
En la Primera Guerra Mundial, el Almirantazgo 's de habitaciones 40 rompió los códigos navales alemanes y jugó un papel importante en varios enfrentamientos navales durante la guerra, especialmente en la detección de las principales salidas de Alemania en el Mar del Norte que llevaba a las batallas de Dogger Bank y Jutlandia como los británicos Se envió una flota para interceptarlos. Sin embargo, su contribución más importante fue probablemente descifrar el Zimmermann Telegram , un cable del Ministerio de Relaciones Exteriores alemán enviado a través de Washington a su embajador Heinrich von Eckardt en México, que jugó un papel importante en la introducción de Estados Unidos en la guerra.
En 1917, Gilbert Vernam propuso un cifrado de teletipo en el que una clave previamente preparada, guardada en una cinta de papel, se combina carácter por carácter con el mensaje de texto plano para producir el texto cifrado. Esto llevó al desarrollo de dispositivos electromecánicos como máquinas de cifrado y al único cifrado irrompible, el bloc de notas de un solo uso .
Durante la década de 1920, los oficiales navales polacos ayudaron al ejército japonés con el desarrollo de códigos y cifrados.
Los métodos matemáticos proliferaron en el período anterior a la Segunda Guerra Mundial (notablemente en la aplicación de técnicas estadísticas de William F. Friedman al criptoanálisis y desarrollo de cifrado y en la ruptura inicial de Marian Rejewski en la versión del sistema Enigma del ejército alemán en 1932).
Criptografía de la Segunda Guerra Mundial
Para la Segunda Guerra Mundial, las máquinas de cifrado mecánicas y electromecánicas se usaban ampliamente, aunque, donde tales máquinas no eran prácticas , los libros de códigos y los sistemas manuales continuaron en uso. Se realizaron grandes avances tanto en el diseño de cifrado como en el criptoanálisis , todo en secreto. La información sobre este período ha comenzado a desclasificarse a medida que el período de secreto oficial británico de 50 años ha llegado a su fin, a medida que los archivos estadounidenses se han abierto lentamente y han aparecido diversas memorias y artículos.
Alemania
Los alemanes hicieron un uso intensivo, en varias variantes, de una máquina de rotor electromecánico conocida como Enigma . [25] El matemático Marian Rejewski , del Cipher Bureau de Polonia , dedujo en diciembre de 1932 la estructura detallada del Enigma del ejército alemán, utilizando matemáticas y documentación limitada proporcionada por el capitán Gustave Bertrand de la inteligencia militar francesa adquirida de un empleado alemán. Este fue el mayor avance en el criptoanálisis en mil años y más, según el historiador David Kahn . [ cita requerida ] Rejewski y sus colegas matemáticos de la Oficina de cifrado, Jerzy Różycki y Henryk Zygalski , continuaron leyendo Enigma y manteniéndose al día con la evolución de los componentes y procedimientos de cifrado de la máquina del ejército alemán durante algún tiempo. A medida que los recursos de los polacos se veían afectados por los cambios introducidos por los alemanes, y mientras se avecinaba la guerra, la Oficina de Cifrado , siguiendo las instrucciones del Estado Mayor polaco , el 25 de julio de 1939, en Varsovia , inició a representantes de inteligencia franceses y británicos en el secretos del descifrado de Enigma.
Poco después de la invasión de Polonia por Alemania el 1 de septiembre de 1939, el personal clave del Cipher Bureau fue evacuado hacia el sureste; el 17 de septiembre, cuando la Unión Soviética atacó a Polonia desde el este, cruzaron a Rumanía . Desde allí llegaron a París, Francia; en PC Bruno , cerca de París, continuaron trabajando para romper Enigma, colaborando con criptólogos británicos en Bletchley Park mientras los británicos se ponían al día con su trabajo para romper Enigma. A su debido tiempo, los criptógrafos británicos, cuyas filas incluían muchos maestros de ajedrez y profesores de matemáticas como Gordon Welchman , Max Newman y Alan Turing (el fundador conceptual de la informática moderna ), lograron avances sustanciales en la escala y la tecnología del descifrado Enigma .
El descifrado de códigos alemanes en la Segunda Guerra Mundial también tuvo cierto éxito, sobre todo al descifrar el cifrado naval n . ° 3 . Esto les permitió rastrear y hundir los convoyes del Atlántico. Fue solo Ultra Intelligence lo que finalmente persuadió al almirantazgo de cambiar sus códigos en junio de 1943. Esto es sorprendente dado el éxito de los descifradores de códigos británicos Room 40 en la guerra mundial anterior.
Al final de la guerra, el 19 de abril de 1945, a los funcionarios civiles y militares de más alto nivel de Gran Bretaña se les dijo que nunca podrían revelar que el cifrado Enigma alemán se había roto porque le daría al enemigo derrotado la oportunidad de decir que "no estaban bien". y bastante golpeado ". [26]
El ejército alemán también desplegó varios cifrados de flujo de teleimpresores . Bletchley Park los llamó los cifrados Fish ; Max Newman y sus colegas diseñaron e implementaron Heath Robinson , y luego la primera computadora electrónica digital programable del mundo, el Colossus , para ayudar con su criptoanálisis. El Ministerio de Relaciones Exteriores de Alemania comenzó a utilizar la libreta de una sola vez en 1919; parte de este tráfico se leyó en la Segunda Guerra Mundial en parte como resultado de la recuperación de algún material clave en América del Sur que fue descartado sin la suficiente atención por un mensajero alemán.
El Schlüsselgerät 41 se desarrolló al final de la guerra como un reemplazo más seguro para Enigma, pero solo tuvo un uso limitado.
Japón
Un grupo del ejército de los Estados Unidos, el SIS , logró romper el sistema de cifrado diplomático japonés de más alta seguridad (una máquina de conmutación paso a paso electromecánica llamada Purple por los estadounidenses) en 1940, antes del ataque a Pearl Harbor. La máquina Púrpura desarrollada localmente reemplazó a la máquina "Roja" anterior utilizada por el Ministerio de Relaciones Exteriores de Japón, y una máquina relacionada, la M-1, utilizada por agregados navales que fue rota por Agnes Driscoll de la Armada de los Estados Unidos . Todos los cifrados de las máquinas japonesas fueron descifrados, en un grado u otro, por los Aliados.
La Armada y el Ejército japoneses utilizaron en gran medida sistemas de libros de códigos, más tarde con un aditivo numérico separado. Los criptógrafos de la Armada de los Estados Unidos (con la cooperación de los criptógrafos británicos y holandeses después de 1940) irrumpieron en varios sistemas de cifrado de la Armada japonesa . La ruptura de uno de ellos, JN-25 , condujo a la famosa victoria de Estados Unidos en la Batalla de Midway ; ya la publicación de ese hecho en el Chicago Tribune poco después de la batalla, aunque los japoneses parecen no haberlo notado porque siguieron usando el sistema JN-25.
Aliados
Los estadounidenses se refirieron a la inteligencia resultante del criptoanálisis, quizás especialmente la de la máquina Púrpura, como " Magia ". Los británicos finalmente se decidieron por ' Ultra ' para la inteligencia resultante del criptoanálisis, en particular la del tráfico de mensajes protegido por los diversos Enigmas. Un término británico anterior para Ultra había sido "Boniface" en un intento de sugerir, si se traiciona, que podría tener un agente individual como fuente.
Las máquinas de cifrado aliadas utilizadas en la Segunda Guerra Mundial incluyeron la británica TypeX y la estadounidense SIGABA ; Ambos eran diseños de rotores electromecánicos similares en espíritu al Enigma, aunque con importantes mejoras. No se sabe que nadie haya roto ninguno durante la guerra. Los polacos utilizaron la máquina Lacida , pero los criptógrafos del ejército polaco en el Reino Unido descubrieron que su seguridad era inferior a la prevista y se interrumpió su uso. Las tropas estadounidenses en el campo utilizaron el M-209 y las máquinas aún menos seguras de la familia M-94 . Los agentes de la SOE británica inicialmente usaron 'cifrados de poemas' (los poemas memorizados eran las claves de cifrado / descifrado), pero más tarde en la Guerra, comenzaron a cambiar a blocs de notas de una sola vez .
El cifrado VIC (utilizado al menos hasta 1957 en relación con el anillo de espionaje de Rudolf Abel en Nueva York) era un cifrado manual muy complejo, y se afirma que es el más complicado conocido utilizado por los soviéticos, según David Kahn en Kahn. sobre códigos . Para el descifrado de cifrados soviéticos (especialmente cuando se reutilizaron los blocs de notas de un solo uso), consulte el proyecto Venona .
Papel de la mujer
El Reino Unido y los Estados Unidos emplearon a un gran número de mujeres en su operación de descifrado de códigos, con cerca de 7,000 reportando a Bletchley Park [27] y 11,000 a las operaciones separadas del Ejército y la Marina de los Estados Unidos, alrededor de Washington, DC. [28] Por tradición en Japón y la doctrina nazi en Alemania, las mujeres fueron excluidas del trabajo de guerra, al menos hasta finales de la guerra. Incluso después de que se rompieron los sistemas de cifrado, se necesitó una gran cantidad de trabajo para responder a los cambios realizados, recuperar la configuración clave diaria para múltiples redes e interceptar, procesar, traducir, priorizar y analizar el enorme volumen de mensajes enemigos generados en un conflicto global. Algunas mujeres, incluidas Elizabeth Friedman y Agnes Meyer Driscoll , habían contribuido de manera importante a la ruptura de códigos de Estados Unidos en la década de 1930 y la Armada y el Ejército comenzaron a reclutar activamente a los mejores graduados de universidades para mujeres poco antes del ataque a Pearl Harbor. Liza Mundy sostiene que esta disparidad en la utilización de los talentos de las mujeres entre los Aliados y el Eje marcó una diferencia estratégica en la guerra. [28] : pág . 29
Criptografía moderna
El cifrado en los tiempos modernos se logra mediante el uso de algoritmos que tienen una clave para cifrar y descifrar la información. Estas claves convierten los mensajes y los datos en "galimatías digitales" mediante el cifrado y luego los devuelven a su forma original mediante el descifrado. En general, cuanto más larga sea la clave, más difícil será descifrar el código. Esto es cierto porque descifrar un mensaje cifrado mediante la fuerza bruta requeriría que el atacante probara todas las claves posibles. Para poner esto en contexto, cada unidad binaria de información, o bit, tiene un valor de 0 o 1. Una clave de 8 bits tendría entonces 256 o 2 ^ 8 claves posibles. Una clave de 56 bits tendría 2 ^ 56, o 72 billones de claves posibles para intentar descifrar el mensaje. Con la tecnología moderna, los cifradores que utilizan claves con estas longitudes son cada vez más fáciles de descifrar. DES, uno de los primeros cifrados aprobados por el gobierno de EE. UU., Tiene una longitud de clave efectiva de 56 bits y los mensajes de prueba que utilizan ese cifrado se han descifrado mediante la búsqueda de claves por fuerza bruta. Sin embargo, a medida que avanza la tecnología, también lo hace la calidad del cifrado. Desde la Segunda Guerra Mundial, uno de los avances más notables en el estudio de la criptografía es la introducción de los cifrados de clave asimétrica (a veces denominados cifrados de clave pública). Estos son algoritmos que utilizan dos claves relacionadas matemáticamente para el cifrado del mismo mensaje. Algunos de estos algoritmos permiten la publicación de una de las claves, debido a que es extremadamente difícil determinar una clave simplemente a partir del conocimiento de la otra. [29]
A partir de 1990, el uso de Internet con fines comerciales y la introducción de transacciones comerciales a través de Internet exigieron un estándar generalizado de cifrado. Antes de la introducción del Estándar de cifrado avanzado (AES), la información enviada a través de Internet, como los datos financieros, se encriptaba en todo caso, más comúnmente utilizando el Estándar de cifrado de datos (DES). Esto había sido aprobado por NBS (una agencia del gobierno de los EE. UU.) Por su seguridad, luego de una convocatoria pública y una competencia entre los candidatos para tal algoritmo de cifrado. DES fue aprobado por un período corto, pero tuvo un uso extendido debido a disputas complejas sobre el uso por parte del público de encriptación de alta calidad. DES fue finalmente reemplazado por el AES después de otra competencia pública organizada por la agencia sucesora de NBS, NIST. Alrededor de fines de la década de 1990 y principios de la de 2000, el uso de algoritmos de clave pública se convirtió en un enfoque más común para el cifrado, y pronto un híbrido de los dos esquemas se convirtió en la forma más aceptada para que prosiguieran las operaciones de comercio electrónico. Además, la creación de un nuevo protocolo conocido como Secure Socket Layer, o SSL, abrió el camino para que se llevaran a cabo las transacciones en línea. Las transacciones que van desde la compra de bienes hasta el pago de facturas en línea y la banca utilizan SSL. Además, a medida que las conexiones inalámbricas a Internet se hicieron más comunes entre los hogares, aumentó la necesidad de cifrado, ya que se necesitaba un nivel de seguridad en estas situaciones cotidianas. [30]
Claude Shannon
Muchos [ palabras de comadreja ] consideran a Claude E. Shannon como el padre de la criptografía matemática. Shannon trabajó durante varios años en Bell Labs, y durante su tiempo allí, produjo un artículo titulado "Una teoría matemática de la criptografía". Este artículo fue escrito en 1945 y finalmente se publicó en el Bell System Technical Journal en 1949. [31] Se acepta comúnmente que este artículo fue el punto de partida para el desarrollo de la criptografía moderna. Shannon se inspiró durante la guerra para abordar "[los] problemas de la criptografía [porque] los sistemas de secreto proporcionan una aplicación interesante de la teoría de la comunicación". Shannon identificó los dos objetivos principales de la criptografía: secreto y autenticidad. Su enfoque estaba en explorar el secreto y treinta y cinco años después, GJ Simmons abordaría el tema de la autenticidad. Shannon escribió un artículo adicional titulado "Una teoría matemática de la comunicación" que destaca uno de los aspectos más significativos de su trabajo: la transición de la criptografía del arte a la ciencia. [32]
En sus obras, Shannon describió los dos tipos básicos de sistemas de secreto. Los primeros son los diseñados con la intención de proteger frente a hackers y atacantes que cuentan con recursos infinitos con los que decodificar un mensaje (secreto teórico, ahora seguridad incondicional), y los segundos son los diseñados para proteger frente a hackers y ataques con recursos finitos con los que para decodificar un mensaje (secreto práctico, ahora seguridad computacional). La mayor parte del trabajo de Shannon se centró en el secreto teórico; aquí, Shannon introdujo una definición para la "indescifrabilidad" de un cifrado. Si se determinaba que un cifrado era "irrompible", se consideraba que tenía "perfecto secreto". Al demostrar el "secreto perfecto", Shannon determinó que esto sólo se podía obtener con una clave secreta cuya longitud dada en dígitos binarios fuera mayor o igual al número de bits contenidos en la información que se estaba encriptando. Además, Shannon desarrolló la "distancia de unicidad", definida como la "cantidad de texto plano que ... determina la clave secreta". [32]
El trabajo de Shannon influyó en futuras investigaciones sobre criptografía en la década de 1970, ya que los desarrolladores de criptografía de clave pública, ME Hellman y W. Diffie, citaron la investigación de Shannon como una influencia importante. Su trabajo también impactó los diseños modernos de cifrados de clave secreta. Al final del trabajo de Shannon con la criptografía, el progreso se ralentizó hasta que Hellman y Diffie presentaron su artículo sobre "criptografía de clave pública". [32]
Un estándar de encriptación
A mediados de la década de 1970 se produjeron dos importantes avances públicos (es decir, no secretos). Primero fue la publicación del borrador del Estándar de Cifrado de Datos en el Registro Federal de Estados Unidos el 17 de marzo de 1975. El cifrado DES propuesto fue presentado por un grupo de investigación en IBM , por invitación de la Oficina Nacional de Estándares (ahora NIST ), en un esfuerzo Desarrollar instalaciones seguras de comunicación electrónica para empresas como bancos y otras grandes organizaciones financieras. Después del asesoramiento y la modificación de la NSA , actuando tras bambalinas, fue adoptada y publicada como Publicación estándar de procesamiento de información federal en 1977 (actualmente en FIPS 46-3 ). DES fue el primer cifrado de acceso público que fue "bendecido" por una agencia nacional como la NSA. La publicación de su especificación por NBS estimuló una explosión de interés público y académico en la criptografía.
El antiguo DES fue reemplazado oficialmente por el Estándar de cifrado avanzado (AES) en 2001 cuando NIST anunció FIPS 197. Después de una competencia abierta, NIST seleccionó a Rijndael , presentado por dos criptógrafos belgas, para ser el AES. El DES y sus variantes más seguras (como el Triple DES ) todavía se utilizan hoy en día, ya que se han incorporado a muchos estándares nacionales y organizativos. Sin embargo, se ha demostrado que su tamaño de clave de 56 bits es insuficiente para protegerse contra ataques de fuerza bruta (uno de esos ataques, realizado por el grupo cibernético de derechos civiles Electronic Frontier Foundation en 1997, tuvo éxito en 56 horas [33] ). como resultado, el uso de cifrado DES directo es ahora sin duda inseguro para su uso en nuevos diseños de criptosistemas, y los mensajes protegidos por criptosistemas más antiguos que usan DES, y de hecho todos los mensajes enviados desde 1976 usando DES, también están en riesgo. Independientemente de la calidad inherente de DES, algunos pensaron que el tamaño de la clave DES (56 bits) era demasiado pequeño incluso en 1976, quizás más públicamente por Whitfield Diffie . Se sospechaba que las organizaciones gubernamentales, incluso entonces, tenían suficiente capacidad informática para descifrar los mensajes DES; claramente otros han logrado esta capacidad.
Llave pública
El segundo desarrollo, en 1976, fue quizás incluso más importante, ya que cambió fundamentalmente la forma en que podrían funcionar los criptosistemas. Esta fue la publicación del artículo New Directions in Cryptography de Whitfield Diffie y Martin Hellman . Introdujo un método radicalmente nuevo de distribución de claves criptográficas, que contribuyó en gran medida a resolver uno de los problemas fundamentales de la criptografía, la distribución de claves, y se conoce como intercambio de claves Diffie-Hellman . El artículo también estimuló el desarrollo público casi inmediato de una nueva clase de algoritmos de cifrado, los algoritmos de clave asimétrica .
Antes de ese momento, todos los algoritmos de cifrado modernos útiles eran algoritmos de clave simétrica , en los que tanto el remitente como el destinatario utilizan la misma clave criptográfica con el algoritmo subyacente, que deben mantenerla en secreto. Todas las máquinas electromecánicas utilizadas en la Segunda Guerra Mundial eran de esta clase lógica, al igual que los cifrados Caesar y Atbash y, esencialmente, todos los sistemas de cifrado a lo largo de la historia. La 'clave' de un código es, por supuesto, el libro de códigos, que también debe distribuirse y mantenerse en secreto, por lo que comparte la mayoría de los mismos problemas en la práctica.
Por necesidad, la clave en cada uno de estos sistemas tuvo que ser intercambiada entre las partes comunicantes de alguna manera segura antes de cualquier uso del sistema (el término que se usa generalmente es 'a través de un canal seguro '), como un mensajero confiable con un maletín esposado. a una muñeca, o un contacto cara a cara, o una paloma mensajera leal. Este requisito nunca es trivial y muy rápidamente se vuelve inmanejable a medida que aumenta el número de participantes, o cuando los canales seguros no están disponibles para el intercambio de claves, o cuando, como es una práctica criptográfica sensata, las claves se cambian con frecuencia. En particular, si los mensajes están destinados a ser seguros para otros usuarios, se requiere una clave separada para cada posible par de usuarios. Un sistema de este tipo se conoce como clave secreta o criptosistema de clave simétrica . El intercambio de claves DH (y las mejoras y variantes posteriores) hizo que el funcionamiento de estos sistemas fuera mucho más fácil y más seguro de lo que jamás había sido posible en toda la historia.
Por el contrario, el cifrado de clave asimétrica utiliza un par de claves relacionadas matemáticamente, cada una de las cuales descifra el cifrado realizado utilizando la otra. Algunos de estos algoritmos, pero no todos, tienen la propiedad adicional de que una de las claves emparejadas no puede deducirse de la otra mediante ningún método conocido que no sea prueba y error. Un algoritmo de este tipo se conoce como clave pública o sistema de clave asimétrica . Con tal algoritmo, solo se necesita un par de claves por usuario. Al designar una clave del par como privada (siempre secreta) y la otra como pública (a menudo ampliamente disponible), no se necesita un canal seguro para el intercambio de claves. Siempre que la clave privada permanezca en secreto, la clave pública puede ser ampliamente conocida durante mucho tiempo sin comprometer la seguridad, lo que hace que sea seguro reutilizar el mismo par de claves indefinidamente.
Para que dos usuarios de un algoritmo de clave asimétrica se comuniquen de forma segura a través de un canal inseguro, cada usuario deberá conocer sus propias claves públicas y privadas, así como la clave pública del otro usuario. Tome este escenario básico: Alice y Bob tienen cada uno un par de claves que han estado usando durante años con muchos otros usuarios. Al comienzo de su mensaje, intercambian claves públicas, sin cifrar a través de una línea insegura. Alice luego encripta un mensaje usando su clave privada y luego vuelve a encriptar ese resultado usando la clave pública de Bob. El mensaje de doble cifrado se envía como datos digitales a través de un cable de Alice a Bob. Bob recibe el flujo de bits y lo descifra usando su propia clave privada, y luego descifra ese flujo de bits usando la clave pública de Alice. Si el resultado final es reconocible como un mensaje, Bob puede estar seguro de que el mensaje realmente vino de alguien que conoce la clave privada de Alice (presumiblemente en realidad ella si ha tenido cuidado con su clave privada), y que cualquiera que esté escuchando a escondidas en el canal necesitará la de Bob. clave privada para comprender el mensaje.
Los algoritmos asimétricos confían en su efectividad en una clase de problemas matemáticos llamados funciones unidireccionales, que requieren relativamente poca potencia computacional para ejecutarse, pero grandes cantidades de poder para revertir, si es que la reversión es posible. Un ejemplo clásico de función unidireccional es la multiplicación de números primos muy grandes. Es bastante rápido multiplicar dos números primos grandes, pero es muy difícil encontrar los factores del producto de dos números primos grandes. Debido a las matemáticas de las funciones unidireccionales, la mayoría de las claves posibles son malas elecciones como claves criptográficas; sólo una pequeña fracción de las claves posibles de una longitud determinada es adecuada, por lo que los algoritmos asimétricos requieren claves muy largas para alcanzar el mismo nivel de seguridad proporcionado por claves simétricas relativamente más cortas. La necesidad tanto de generar los pares de claves como de realizar las operaciones de cifrado / descifrado hace que los algoritmos asimétricos sean computacionalmente costosos, en comparación con la mayoría de los algoritmos simétricos. Dado que los algoritmos simétricos a menudo pueden usar cualquier secuencia de bits (aleatorios o al menos impredecibles) como clave, se puede generar rápidamente una clave de sesión desechable para un uso a corto plazo. En consecuencia, es una práctica común usar una clave asimétrica larga para intercambiar una clave simétrica desechable mucho más corta (pero igual de fuerte). El algoritmo asimétrico más lento envía de forma segura una clave de sesión simétrica, y el algoritmo simétrico más rápido se hace cargo del resto del mensaje.
La criptografía de clave asimétrica, el intercambio de claves Diffie-Hellman y el más conocido de los algoritmos de clave pública / clave privada (es decir, lo que generalmente se denomina algoritmo RSA), parecen haberse desarrollado de forma independiente en una agencia de inteligencia del Reino Unido antes del anuncio público. por Diffie y Hellman en 1976. GCHQ ha publicado documentos que afirman que habían desarrollado criptografía de clave pública antes de la publicación del artículo de Diffie y Hellman. [ cita requerida ] Se escribieron varios artículos clasificados en GCHQ durante las décadas de 1960 y 1970 que eventualmente llevaron a esquemas esencialmente idénticos al cifrado RSA y al intercambio de claves Diffie-Hellman en 1973 y 1974. Algunos de estos ahora se han publicado, y los inventores ( James H. Ellis, Clifford Cocks y Malcolm Williamson) han hecho público (parte de) su trabajo.
Hashing
El hash es una técnica común utilizada en criptografía para codificar información rápidamente utilizando algoritmos típicos. Generalmente, se aplica un algoritmo a una cadena de texto y la cadena resultante se convierte en el "valor hash". Esto crea una "huella digital" del mensaje, ya que el valor hash específico se utiliza para identificar un mensaje específico. La salida del algoritmo también se conoce como "resumen de mensaje" o "suma de verificación". El hash es bueno para determinar si la información ha cambiado durante la transmisión. Si el valor hash es diferente al recibirlo que al enviarlo, hay evidencia de que el mensaje ha sido alterado. Una vez que el algoritmo se ha aplicado a los datos a procesar, la función hash produce una salida de longitud fija. Esencialmente, cualquier cosa que pase a través de la función hash debe resolverse con la misma longitud de salida que cualquier otra cosa que pase a través de la misma función hash. Es importante tener en cuenta que hash no es lo mismo que cifrar. El hash es una operación unidireccional que se utiliza para transformar datos en el resumen de mensajes comprimido. Además, la integridad del mensaje se puede medir con hash. Por el contrario, el cifrado es una operación bidireccional que se utiliza para transformar texto sin formato en texto cifrado y luego viceversa. En el cifrado, se garantiza la confidencialidad de un mensaje. [34]
Las funciones hash se pueden utilizar para verificar firmas digitales, de modo que al firmar documentos a través de Internet, la firma se aplique a una persona en particular. Al igual que una firma escrita a mano, estas firmas se verifican asignando su código hash exacto a una persona. Además, el hash se aplica a las contraseñas de los sistemas informáticos. El hash de las contraseñas comenzó con el sistema operativo UNIX . Un usuario del sistema primero crearía una contraseña. Esa contraseña se codificaría mediante un algoritmo o clave, y luego se almacenaría en un archivo de contraseña. Esto sigue siendo importante hoy en día, ya que las aplicaciones web que requieren contraseñas a menudo codifican las contraseñas de los usuarios y las almacenan en una base de datos. [35]
Política de criptografía
Los desarrollos públicos de la década de 1970 rompieron el casi monopolio de la criptografía de alta calidad en poder de las organizaciones gubernamentales (ver Crypto de S Levy para un relato periodístico de algunas de las controversias políticas de la época en los EE. UU.). Por primera vez, las personas ajenas a las organizaciones gubernamentales tuvieron acceso a una criptografía que nadie (incluidos los gobiernos) podía romper fácilmente. Una controversia y un conflicto considerables, tanto públicos como privados, comenzaron más o menos de inmediato, a veces llamados las guerras criptográficas . Todavía no se han calmado. En muchos países, por ejemplo, la exportación de criptografía está sujeta a restricciones. Hasta 1996, la exportación desde los EE. UU. De criptografía con claves de más de 40 bits (demasiado pequeñas para ser muy seguras contra un atacante informado) era muy limitada. En 2004, el ex director del FBI Louis Freeh , al testificar ante la Comisión del 11 de septiembre , pidió nuevas leyes contra el uso público de la encriptación.
Una de las personas más importantes a favor del cifrado fuerte para uso público fue Phil Zimmermann . Escribió y luego, en 1991, lanzó PGP (Pretty Good Privacy), un sistema de cifrado de muy alta calidad . Distribuyó una versión gratuita de PGP cuando se sintió amenazado por la legislación que el gobierno de los EE. UU. Estaba considerando y que requeriría que se incluyeran puertas traseras en todos los productos criptográficos desarrollados en los EE. UU. Su sistema fue lanzado en todo el mundo poco después de que lo publicara en los EE. UU., Y eso inició una larga investigación criminal por parte del Departamento de Justicia del gobierno de EE. UU. Por la presunta violación de las restricciones a la exportación. El Departamento de Justicia finalmente abandonó su caso contra Zimmermann y la distribución de software gratuito de PGP ha continuado en todo el mundo. PGP incluso eventualmente se convirtió en un estándar abierto de Internet (RFC 2440 u OpenPGP ).
Criptoanálisis moderno
Si bien los cifrados modernos como AES y los cifrados asimétricos de mayor calidad se consideran ampliamente irrompibles, a veces todavía se adoptan diseños e implementaciones deficientes y ha habido importantes rupturas criptoanalíticas de los sistemas de cifrado implementados en los últimos años. Ejemplos notables de diseños de cifrado rotos incluyen el primer esquema de cifrado Wi-Fi WEP , el sistema de codificación de contenido utilizado para cifrar y controlar el uso de DVD, los cifrados A5 / 1 y A5 / 2 utilizados en teléfonos móviles GSM y el cifrado CRYPTO1 utilizado en el Las tarjetas inteligentes MIFARE Classic ampliamente implementadas de NXP Semiconductors , una división escindida de Philips Electronics . Todos estos son cifrados simétricos. Hasta ahora, ninguna de las ideas matemáticas subyacentes a la criptografía de clave pública ha demostrado ser "irrompible", por lo que algún avance futuro en el análisis matemático podría hacer que los sistemas que se basan en ellos sean inseguros. Si bien pocos observadores informados prevén un avance de este tipo, el tamaño de clave recomendado para la seguridad como mejores prácticas sigue aumentando a medida que el aumento de la potencia informática requerida para descifrar los códigos se vuelve más barato y más disponible. Las computadoras cuánticas , si alguna vez se construyen con suficiente capacidad, podrían romper los algoritmos de clave pública existentes y se están realizando esfuerzos para desarrollar y estandarizar la criptografía post-cuántica .
Incluso sin romper el cifrado en el sentido tradicional, se pueden montar ataques de canal lateral que exploten la información obtenida de la forma en que se implementa un sistema informático, como el uso de la memoria caché, la información de tiempo, el consumo de energía, las fugas electromagnéticas o incluso los sonidos emitidos. Se están desarrollando algoritmos criptográficos más nuevos que dificultan estos ataques.
Ver también
- Sistemas de encriptación NSA
- Esteganografía
- Cronología de la criptografía
- Temas de criptografía
- Criptología japonesa desde el siglo XVI hasta Meiji
- Criptografía de la Primera Guerra Mundial
- Criptografía de la Segunda Guerra Mundial
- Lista de criptógrafos
- Categoría: Códigos y cifrados históricos no descifrados
Referencias
- ^ a b c d "Una breve historia de la criptografía" . Laboratorios de investigación Cypher. 24 de enero de 2006 . Consultado el 18 de septiembre de 2013 .
- ^ "Criptografía en civilizaciones antiguas" . Consultado el 18 de septiembre de 2013 .[ enlace muerto permanente ]
- ^ Kahn, David. Los descifradores de códigos: una historia completa de la comunicación secreta desde la antigüedad hasta Internet, revisada y actualizada . Scribner. Nueva York, Nueva York. 1996.
- ^ "Una breve historia de la criptografía". Criptozina. 16 de mayo de 2008.
- ^ a b c "2.1 - Una breve historia de la criptografía" . all.net . Consultado el 19 de marzo de 2018 .
- ^ Traductores: Richard Burton, Bhagavanlal Indrajit, Shivaram Parashuram Bhide (18 de enero de 2009). El Kama Sutra de Vatsyayana (traducido del sánscrito en siete partes con prefacio, introducción y comentarios finales) . El Proyecto Gutenberg . Consultado el 3 de diciembre de 2015 .CS1 maint: varios nombres: lista de autores ( enlace )
- ^ David Kahn (diciembre de 1996). Los Codebreakers . Simon y Schuster. pag. 74. ISBN 9781439103555. Consultado el 25 de noviembre de 2015 .
- ^ Hans Dieter Betz (1992). "Los papiros mágicos griegos en traducción, incluidos los hechizos demóticos, volumen 1" .
- ^ "Historia del cifrado" . SANS .
- ^ Kelly, Thomas. "El mito del Skytale". Cryptologia 22.3 (1998): 244-260.
- ^ Lateiner, D. "Nombres que significan y otras pronunciaciones accidentales siniestras en la historiografía clásica". Estudios griegos, romanos y bizantinos 45.1 (2010): 35–57. Impresión.
- ^ icitsuser (22 de enero de 2017). "La historia de la criptografía antigua" . ICITS . Consultado el 7 de abril de 2019 .
- ^ Kahn, David (1996). Los descifradores de códigos: la historia completa de la comunicación secreta desde la antigüedad hasta Internet . Simon y Schuster. ISBN 9781439103555.
- ^ a b Broemeling, Lyle D. (1 de noviembre de 2011). "Una cuenta de la inferencia estadística temprana en criptología árabe". El estadístico estadounidense . 65 (4): 255–257. doi : 10.1198 / tas.2011.10191 . S2CID 123537702 .
- ^ Leaman, Oliver (16 de julio de 2015). La enciclopedia biográfica de la filosofía islámica . Publicación de Bloomsbury. ISBN 9781472569455.
- ^ Al-Jubouri, IMN (19 de marzo de 2018). Historia de la filosofía islámica: con vistas a la filosofía griega y la historia temprana del Islam . Autores en Line Ltd. ISBN 9780755210114.
- ^ Simon Singh , El libro de códigos , págs. 14-20
- ^ "Al-Kindi, cripta, descifrado y cifrado" . Consultado el 12 de enero de 2007 .
- ^ Ibrahim A. Al-Kadi (abril de 1992), "Los orígenes de la criptología: las contribuciones árabes", Cryptologia 16 (2): 97-126
- ^ Saltzman, Benjamin A. "Ut hkskdkxt: Criptografía medieval temprana, errores textuales y agencia de escribas (Speculum, de próxima publicación)" . Espéculo .
- ^ David Salamon Codificación para datos y comunicaciones informáticas . Springer, 2006.
- ^ Robert Hooke (1705). Las obras póstumas de Robert Hooke . Richard Waller, Londres. pag. 203.
- ^ Lund, Paul (2009). El Libro de los Códigos . Berkeley y Los Ángeles, California: University of California Press. págs. 106-107 . ISBN 9780520260139.
- ^ Silverman, Kenneth. Edgar A. Poe: Recuerdo lúgubre e interminable . Nueva York: Harper Perennial, 1991. p. 152-3
- ^ "Infografía: la historia del cifrado" . www.egress.com . Consultado el 19 de marzo de 2018 .
- ^ Fenton, Ben (22 de junio de 2006). "Enigma y el código de honor británico" . El Daily Telegraph . Londres.
- ^ Fessenden, Marissa (27 de enero de 2015). "Las mujeres fueron clave para romper el código de la Segunda Guerra Mundial en Bletchley Park" . Revista Smithsonian . Consultado el 10 de mayo de 2019 .
En su apogeo, había más de 10,000 personas trabajando en Bletchley Park, de las cuales más de dos tercios eran mujeres.
- ^ a b Mundy, Liza (2017). Code Girls: La historia no contada de las mujeres estadounidenses que descifraron los códigos de la Segunda Guerra Mundial . Nueva York, Boston: Hachette Books. ISBN 978-0-316-35253-6.
- ^ Froomkin, Dan (8 de mayo de 1998). "Descifrando el cifrado" . The Washington Post . Consultado el 18 de septiembre de 2013 .
- ^ Lee, Tom (agosto de 2000). "Criptografía y la nueva economía" (PDF) . El físico industrial . 6 (4): 31. Archivado desde el original (PDF) el 16 de febrero de 2012 . Consultado el 18 de septiembre de 2013 .
- ^ Teoría de la comunicación de los sistemas de secreto , Claude Shannon, 1949
- ^ a b c Berlekamp, Elwyn; Solomon W. Golomb; Thomas M. Cover; Robert G. Gallager; James L. Massey; Andrew J. Viterbi (enero de 2002). "Claude Elwood Shannon (1916-2001)" (PDF) . Avisos del AMS . 49 (1): 8–16 . Consultado el 18 de septiembre de 2013 .
- ^ Fundación Electronic Frontier, Cracking DES , O'Reilly, 1998.
- ^ Shon Harris . "Criptografía" (PDF) . Archivado desde el original (PDF) el 15 de septiembre de 2012 . Consultado el 18 de septiembre de 2013 .
- ^ Grah, Joseph Sterling. "Funciones hash en criptografía" (PDF) . Consultado el 18 de septiembre de 2013 .
enlaces externos
- Consejos de criptografía de Helger Lipmaa
- Cronología de las máquinas de cifrado