Historia de la criptografía - History of cryptography

La criptografía, el uso de códigos y cifrados para proteger secretos, comenzó hace miles de años. Hasta las últimas décadas, ha sido la historia de lo que podría llamarse criptografía clásica , es decir, de métodos de cifrado que utilizan lápiz y papel, o quizás simples ayudas mecánicas. A principios del siglo XX, la invención de complejas máquinas mecánicas y electromecánicas, como la máquina de rotor Enigma , proporcionó medios de cifrado más sofisticados y eficientes; y la posterior introducción de la electrónica y la informática ha permitido esquemas elaborados de aún mayor complejidad, la mayoría de los cuales son totalmente inadecuados para el lápiz y el papel.

El desarrollo de la criptografía ha ido acompañado del desarrollo del criptoanálisis , la "ruptura" de códigos y cifrados . El descubrimiento y la aplicación, desde el principio, del análisis de frecuencia a la lectura de comunicaciones cifradas ha alterado, en ocasiones, el curso de la historia. Así, el Telegrama de Zimmermann provocó la entrada de Estados Unidos en la Primera Guerra Mundial; y la lectura de los aliados de las cifras de la Alemania nazi acortó la Segunda Guerra Mundial, en algunas evaluaciones, hasta en dos años.

Hasta la década de 1960, la criptografía segura era en gran medida dominio exclusivo de los gobiernos. Desde entonces, dos eventos lo han llevado directamente al dominio público: la creación de un estándar de cifrado público ( DES ) y la invención de la criptografía de clave pública .

Antigüedad

Un Scytale, uno de los primeros dispositivos de cifrado.

El primer uso conocido de la criptografía se encuentra en jeroglíficos no estándar tallados en la pared de una tumba del Antiguo Reino de Egipto alrededor de 1900 a. C. Sin embargo, no se cree que sean intentos serios de comunicaciones secretas, sino más bien intentos de misterio, intriga o incluso diversión para espectadores alfabetizados.

Algunas tablillas de arcilla de Mesopotamia algo más tarde están claramente destinadas a proteger la información; se descubrió que una fechada cerca del 1500 aC codificaba la receta de un artesano para el esmalte de cerámica, presumiblemente valioso comercialmente. Además, los eruditos hebreos hicieron uso de cifrados de sustitución monoalfabéticos simples (como el cifrado Atbash ) comenzando quizás alrededor del 600 al 500 a. C.

En la India alrededor del 400 a. C. al 200 d. C., Mlecchita vikalpa o "el arte de comprender la escritura en cifrado y la escritura de palabras de una manera peculiar" se documentó en el Kama Sutra con el propósito de comunicarse entre los amantes. Probablemente también se trataba de un cifrado de sustitución simple. Partes de los papiros mágicos griegos demóticos egipcios se escribieron en una escritura cifrada .

Se dice que los antiguos griegos conocían las cifras. El cifrado de transposición scytale fue utilizado por el ejército espartano , pero no se sabe definitivamente si el scytale fue para encriptación, autenticación o para evitar malos presagios en el habla. Herodoto nos habla de mensajes secretos ocultos físicamente bajo cera en tablillas de madera o como un tatuaje en la cabeza de un esclavo oculto por el pelo vuelto a crecer, aunque estos no son ejemplos propiamente dichos de criptografía per se, ya que el mensaje, una vez conocido, es directamente legible; esto se conoce como esteganografía . Polibio (ahora llamado " Cuadrado de Polibio ") desarrolló otro método griego . Los romanos sabían algo de criptografía (por ejemplo, el cifrado César y sus variaciones).

Criptografía medieval

La primera página del manuscrito de al-Kindi Sobre el descifrado de mensajes criptográficos , que contiene las primeras descripciones del criptoanálisis y análisis de frecuencia.

David Kahn señala en The Codebreakers que la criptología moderna se originó entre los árabes , las primeras personas en documentar sistemáticamente los métodos criptoanalíticos. Al-Khalil (717–786) escribió el Libro de mensajes criptográficos , que contiene el primer uso de permutaciones y combinaciones para enumerar todas las palabras árabes posibles con y sin vocales.

La invención de la técnica de análisis de frecuencia para romper los cifrados de sustitución monoalfabética , por Al-Kindi , un matemático árabe , en algún momento alrededor del año 800 d.C., demostró ser el avance criptoanalítico más significativo hasta la Segunda Guerra Mundial. Al-Kindi escribió un libro sobre criptografía titulado Risalah fi Istikhraj al-Mu'amma ( Manuscrito para descifrar mensajes criptográficos ), en el que describió las primeras técnicas criptoanalíticas, incluidas algunas para cifrados polialfabéticos , clasificación de cifrado, fonética y sintaxis árabe, y lo más importante, dio las primeras descripciones sobre el análisis de frecuencia. También cubrió métodos de cifrado, criptoanálisis de ciertos cifrados y análisis estadístico de letras y combinaciones de letras en árabe. Una contribución importante de Ibn Adlan (1187-1268) fue el tamaño de la muestra para el uso del análisis de frecuencia.

En la Inglaterra medieval temprana, entre los años 800 y 1100, los escribas utilizaban con frecuencia los cifrados de sustitución como una forma divertida e inteligente de cifrar notas, soluciones a acertijos y colofones. Los cifrados tienden a ser bastante sencillos, pero a veces se desvían de un patrón ordinario, lo que aumenta su complejidad y posiblemente también su sofisticación. Este período vio una experimentación criptográfica vital y significativa en Occidente.

Ahmad al-Qalqashandi ( 1355-1418 d. C.) escribió el Subh al-a 'sha , una enciclopedia de 14 volúmenes que incluía una sección sobre criptología. Esta información se atribuyó a Ibn al-Durayhim, quien vivió entre 1312 y 1361 d.C., pero cuyos escritos sobre criptografía se han perdido. La lista de cifrados en este trabajo incluyó tanto sustitución como transposición , y por primera vez, un cifrado con múltiples sustituciones para cada letra de texto plano (más tarde llamada sustitución homofónica). También se remonta a Ibn al-Durayhim una exposición y un ejemplo trabajado de criptoanálisis, que incluye el uso de tablas de frecuencias de letras y conjuntos de letras que no pueden aparecer juntas en una palabra.

El primer ejemplo de cifrado de sustitución homofónica es el que utilizó el duque de Mantua a principios del siglo XV. El cifrado homofónico reemplaza cada letra con varios símbolos según la frecuencia de la letra. El cifrado está adelantado a la época porque combina características monoalfabéticas y polialfabéticas.

Básicamente, todos los cifrados siguieron siendo vulnerables a la técnica criptoanalítica de análisis de frecuencia hasta el desarrollo del cifrado polialfabético, y muchos siguieron siéndolo a partir de entonces. El cifrado polialfabético fue explicado con mayor claridad por Leon Battista Alberti alrededor de 1467 d. C., por lo que fue llamado el "padre de la criptología occidental". Johannes Trithemius , en su obra Poligraphia , inventó la tabula recta , un componente crítico del cifrado de Vigenère. Trithemius también escribió la Steganographia . El criptógrafo francés Blaise de Vigenère ideó un práctico sistema polialfabético que lleva su nombre, el cifrado de Vigenère .

En Europa, la criptografía se volvió (secretamente) más importante como consecuencia de la competencia política y la revolución religiosa. Por ejemplo, en Europa durante y después del Renacimiento , los ciudadanos de los diversos estados italianos, incluidos los Estados Pontificios y la Iglesia Católica Romana, fueron responsables de la rápida proliferación de técnicas criptográficas, pocas de las cuales reflejan la comprensión (o incluso el conocimiento) de la polialfabetización de Alberti. avance. Los "cifrados avanzados", incluso después de Alberti, no eran tan avanzados como afirmaban sus inventores / desarrolladores / usuarios (y probablemente incluso ellos mismos creían). Con frecuencia se rompieron. Este exceso de optimismo puede ser inherente a la criptografía, porque era entonces, y sigue siendo hoy, difícil en principio saber qué tan vulnerable es el propio sistema. En ausencia de conocimiento, las conjeturas y esperanzas son predeciblemente comunes.

La criptografía, el criptoanálisis y la traición de un agente secreto / mensajero aparecieron en el complot de Babington durante el reinado de la reina Isabel I, que llevó a la ejecución de María, reina de Escocia . Robert Hooke sugirió en el capítulo Del libro de los espíritus del Dr. Dee , que John Dee hizo uso de la esteganografía trithemia para ocultar su comunicación con la reina Isabel I.

El criptógrafo principal del rey Luis XIV de Francia fue Antoine Rossignol; él y su familia crearon lo que se conoce como el Gran Cifrado porque permaneció sin resolver desde su uso inicial hasta 1890, cuando el criptoanalista militar francés Étienne Bazeries lo resolvió. Un mensaje cifrado de la época del Hombre de la Máscara de Hierro (descifrado justo antes de 1900 por Étienne Bazeries ) ha arrojado algo de luz, lamentablemente no definitiva, sobre la identidad de ese prisionero real, aunque legendario y desafortunado.

Fuera de Europa, después de que los mongoles provocaron el final de la Edad de Oro islámica , la criptografía permaneció relativamente poco desarrollada. La criptografía en Japón parece no haberse utilizado hasta alrededor de 1510, y las técnicas avanzadas no se conocieron hasta después de la apertura del país a Occidente a partir de la década de 1860.

Criptografía desde 1800 hasta la Primera Guerra Mundial

Aunque la criptografía tiene una historia larga y compleja, no fue hasta el siglo XIX que desarrolló algo más que enfoques ad hoc para el cifrado o el criptoanálisis (la ciencia de encontrar debilidades en los sistemas de cifrado). Ejemplos de este último incluyen el trabajo de Charles Babbage de la época de la Guerra de Crimea sobre el criptoanálisis matemático de cifrados polialfabéticos , desarrollado y publicado algo más tarde por el prusiano Friedrich Kasiski . La comprensión de la criptografía en este momento consistía típicamente en reglas empíricas ganadas con esfuerzo; véanse, por ejemplo, los escritos criptográficos de Auguste Kerckhoffs de finales del siglo XIX. Edgar Allan Poe utilizó métodos sistemáticos para resolver cifrados en la década de 1840. En particular, colocó un aviso de sus habilidades en el periódico Alexander's Weekly (Express) Messenger de Filadelfia , invitando a enviar cifrados, de los cuales procedió a resolver casi todos. Su éxito generó revuelo público durante algunos meses. Más tarde escribió un ensayo sobre métodos de criptografía que resultó útil como introducción para los criptoanalistas británicos novatos que intentaban descifrar los códigos y cifrados alemanes durante la Primera Guerra Mundial, y una famosa historia, The Gold-Bug , en la que el criptoanálisis era un elemento destacado.

La criptografía y su uso indebido estuvieron involucrados en la ejecución de Mata Hari y en la condena y el encarcelamiento de Dreyfus , ambos a principios del siglo XX. Los criptógrafos también participaron en la denuncia de las maquinaciones que habían llevado al asunto Dreyfus; Mata Hari, en cambio, recibió un disparo.

En la Primera Guerra Mundial, el Almirantazgo 's de habitaciones 40 rompió los códigos navales alemanes y jugó un papel importante en varios enfrentamientos navales durante la guerra, especialmente en la detección de las principales salidas de Alemania en el Mar del Norte que llevaba a las batallas de Dogger Bank y Jutlandia como los británicos Se envió una flota para interceptarlos. Sin embargo, su contribución más importante fue probablemente descifrar el Zimmermann Telegram , un cable del Ministerio de Relaciones Exteriores alemán enviado a través de Washington a su embajador Heinrich von Eckardt en México, que jugó un papel importante en la introducción de Estados Unidos en la guerra.

En 1917, Gilbert Vernam propuso un cifrado por teleimpresora en el que una clave previamente preparada, guardada en cinta de papel, se combina carácter por carácter con el mensaje de texto plano para producir el texto cifrado. Esto condujo al desarrollo de dispositivos electromecánicos como máquinas de cifrado y al único cifrado irrompible, el bloc de notas de un solo uso .

Durante la década de 1920, los oficiales navales polacos ayudaron al ejército japonés con el desarrollo de códigos y cifrados.

Los métodos matemáticos proliferaron en el período anterior a la Segunda Guerra Mundial (notablemente en la aplicación de técnicas estadísticas de William F. Friedman al criptoanálisis y desarrollo de cifrado y en la ruptura inicial de Marian Rejewski en la versión del sistema Enigma del ejército alemán en 1932).

Criptografía de la Segunda Guerra Mundial

La máquina Enigma fue ampliamente utilizada por la Alemania nazi; su criptoanálisis de los aliados proporcionó ultrainteligencia vital .

Para la Segunda Guerra Mundial, las máquinas de cifrado mecánicas y electromecánicas se usaban ampliamente, aunque —en los casos en que tales máquinas no eran prácticas— continuaron utilizándose libros de códigos y sistemas manuales. Se realizaron grandes avances tanto en el diseño de cifrado como en el criptoanálisis , todo en secreto. La información sobre este período ha comenzado a desclasificarse a medida que el período de secreto oficial británico de 50 años ha llegado a su fin, a medida que los archivos estadounidenses se han abierto lentamente y han aparecido diversas memorias y artículos.

Alemania

Los alemanes hicieron un uso intensivo, en varias variantes, de una máquina de rotor electromecánico conocida como Enigma . El matemático Marian Rejewski , del Cipher Bureau de Polonia , dedujo en diciembre de 1932 la estructura detallada del Enigma del ejército alemán, utilizando matemáticas y documentación limitada proporcionada por el capitán Gustave Bertrand de la inteligencia militar francesa adquirida de un empleado alemán. Este fue el mayor avance en el criptoanálisis en mil años y más, según el historiador David Kahn . Rejewski y sus colegas matemáticos del Cipher Bureau, Jerzy Różycki y Henryk Zygalski , continuaron leyendo Enigma y manteniéndose al día con la evolución de los componentes y procedimientos de cifrado de la máquina del ejército alemán durante algún tiempo. A medida que los recursos de los polacos se veían afectados por los cambios introducidos por los alemanes, y mientras se avecinaba la guerra, la Oficina de Cifrado , siguiendo las instrucciones del Estado Mayor polaco , el 25 de julio de 1939, en Varsovia , inició a representantes de inteligencia franceses y británicos en el secretos del descifrado de Enigma.

Poco después de la invasión de Polonia por Alemania el 1 de septiembre de 1939, el personal clave de la Oficina de cifrado fue evacuado hacia el sureste; el 17 de septiembre, cuando la Unión Soviética atacó a Polonia desde el este, cruzaron a Rumanía . Desde allí llegaron a París, Francia; en PC Bruno , cerca de París, continuaron trabajando para romper Enigma, colaborando con criptólogos británicos en Bletchley Park mientras los británicos se ponían al día con su trabajo para romper Enigma. A su debido tiempo, los criptógrafos británicos, cuyas filas incluían muchos maestros de ajedrez y profesores de matemáticas como Gordon Welchman , Max Newman y Alan Turing (el fundador conceptual de la informática moderna ), lograron avances sustanciales en la escala y la tecnología del descifrado Enigma .

El descifrado del código alemán en la Segunda Guerra Mundial también tuvo cierto éxito, sobre todo al descifrar el cifrado naval n . ° 3 . Esto les permitió rastrear y hundir los convoyes del Atlántico. Fue solo Ultra Intelligence lo que finalmente persuadió al almirantazgo de cambiar sus códigos en junio de 1943. Esto es sorprendente dado el éxito de los descifradores de códigos británicos Room 40 en la guerra mundial anterior.

Al final de la guerra, el 19 de abril de 1945, a los funcionarios civiles y militares de más alto nivel de Gran Bretaña se les dijo que nunca podrían revelar que el cifrado Enigma alemán se había roto porque le daría al enemigo derrotado la oportunidad de decir que "no estaban bien y bastante golpeado ".

El ejército alemán también desplegó varios cifrados de flujo de teleimpresores . Bletchley Park los llamó los cifrados Fish ; Max Newman y sus colegas diseñaron e implementaron Heath Robinson , y luego la primera computadora electrónica digital programable del mundo, el Colossus , para ayudar con su criptoanálisis. El Ministerio de Relaciones Exteriores de Alemania comenzó a utilizar el bloc de notas de una sola vez en 1919; parte de este tráfico se leyó en la Segunda Guerra Mundial en parte como resultado de la recuperación de algún material clave en América del Sur que fue descartado sin la suficiente atención por un mensajero alemán.

El Schlüsselgerät 41 se desarrolló al final de la guerra como un reemplazo más seguro para Enigma, pero solo tuvo un uso limitado.

Japón

Un grupo del ejército de los Estados Unidos, el SIS , logró romper el sistema de cifrado diplomático japonés de más alta seguridad (una máquina de conmutación paso a paso electromecánica llamada Purple por los estadounidenses) en 1940, antes del ataque a Pearl Harbor. La máquina Púrpura desarrollada localmente reemplazó a la máquina "Roja" anterior utilizada por el Ministerio de Relaciones Exteriores de Japón, y una máquina relacionada, la M-1, utilizada por agregados navales que fue rota por Agnes Driscoll de la Armada de los Estados Unidos . Todos los cifrados de las máquinas japonesas fueron descifrados, en un grado u otro, por los Aliados.

La Armada y el Ejército japoneses utilizaron en gran medida sistemas de libros de códigos, luego con un aditivo numérico separado. Los criptógrafos de la Armada de los Estados Unidos (con la cooperación de los criptógrafos británicos y holandeses después de 1940) irrumpieron en varios sistemas de cifrado de la Armada japonesa . La ruptura de uno de ellos, JN-25 , condujo a la famosa victoria de Estados Unidos en la Batalla de Midway ; ya la publicación de ese hecho en el Chicago Tribune poco después de la batalla, aunque los japoneses parecen no haberlo notado porque siguieron usando el sistema JN-25.

Aliados

Los estadounidenses se refirieron a la inteligencia resultante del criptoanálisis, quizás especialmente la de la máquina Púrpura, como " Magia ". Los británicos finalmente se decidieron por ' Ultra ' para la inteligencia resultante del criptoanálisis, en particular la del tráfico de mensajes protegido por los diversos Enigmas. Un término británico anterior para Ultra había sido "Boniface" en un intento de sugerir, si se traiciona, que podría tener un agente individual como fuente.

SIGABA se describe en la Patente de Estados Unidos 6.175.625 , presentada en 1944 pero no emitida hasta 2001.

Las máquinas de cifrado aliadas utilizadas en la Segunda Guerra Mundial incluyeron la británica TypeX y la estadounidense SIGABA ; Ambos eran diseños de rotores electromecánicos similares en espíritu al Enigma, aunque con importantes mejoras. No se sabe que nadie haya roto ninguno durante la guerra. Los polacos utilizaron la máquina Lacida , pero los criptógrafos del ejército polaco en el Reino Unido descubrieron que su seguridad era inferior a la prevista y se interrumpió su uso. Las tropas estadounidenses en el campo utilizaron el M-209 y las máquinas aún menos seguras de la familia M-94 . Los agentes de la SOE británica inicialmente usaron 'cifrados de poemas' (los poemas memorizados eran las claves de cifrado / descifrado), pero más tarde en la Guerra, comenzaron a cambiar a blocs de notas de una sola vez .

El cifrado VIC (utilizado al menos hasta 1957 en relación con el anillo de espionaje de Rudolf Abel en Nueva York) era un cifrado manual muy complejo, y se afirma que es el más complicado conocido utilizado por los soviéticos, según David Kahn en Kahn. sobre códigos . Para el descifrado de cifrados soviéticos (especialmente cuando se reutilizaron los blocs de notas de un solo uso), consulte el proyecto Venona .

Papel de la mujer

El Reino Unido y los EE. UU. Emplearon a un gran número de mujeres en su operación de descifrado de códigos, con cerca de 7,000 reportando a Bletchley Park y 11,000 a las operaciones separadas del Ejército y la Marina de los EE. UU., Alrededor de Washington, DC. Por tradición en Japón y la doctrina nazi en Alemania, las mujeres fueron excluidas del trabajo de guerra, al menos hasta finales de la guerra. Incluso después de que se rompieron los sistemas de cifrado, se necesitó una gran cantidad de trabajo para responder a los cambios realizados, recuperar la configuración clave diaria para múltiples redes e interceptar, procesar, traducir, priorizar y analizar el enorme volumen de mensajes enemigos generados en un conflicto global. Algunas mujeres, incluidas Elizabeth Friedman y Agnes Meyer Driscoll , habían contribuido de manera importante a la ruptura de códigos de Estados Unidos en la década de 1930 y la Armada y el Ejército comenzaron a reclutar activamente a los mejores graduados de universidades para mujeres poco antes del ataque a Pearl Harbor. Liza Mundy sostiene que esta disparidad en la utilización de los talentos de las mujeres entre los Aliados y el Eje marcó una diferencia estratégica en la guerra.

Criptografía moderna

El cifrado en los tiempos modernos se logra mediante el uso de algoritmos que tienen una clave para cifrar y descifrar la información. Estas claves convierten los mensajes y los datos en "galimatías digitales" mediante el cifrado y luego los devuelven a su forma original mediante el descifrado. En general, cuanto más larga sea la clave, más difícil será descifrar el código. Esto es cierto porque descifrar un mensaje cifrado mediante la fuerza bruta requeriría que el atacante probara todas las claves posibles. Para poner esto en contexto, cada unidad binaria de información, o bit, tiene un valor de 0 o 1. Una clave de 8 bits tendría entonces 256 o 2 ^ 8 claves posibles. Una clave de 56 bits tendría 2 ^ 56, o 72 billones de claves posibles para intentar descifrar el mensaje. Con la tecnología moderna, los cifradores que utilizan claves con estas longitudes son cada vez más fáciles de descifrar. DES, uno de los primeros cifrados aprobados por el gobierno de EE. UU., Tiene una longitud de clave efectiva de 56 bits, y los mensajes de prueba que utilizan ese cifrado se han descifrado mediante la búsqueda de claves por fuerza bruta. Sin embargo, a medida que avanza la tecnología, también lo hace la calidad del cifrado. Desde la Segunda Guerra Mundial, uno de los avances más notables en el estudio de la criptografía es la introducción de los cifrados de clave asimétrica (a veces denominados cifrados de clave pública). Estos son algoritmos que utilizan dos claves relacionadas matemáticamente para el cifrado del mismo mensaje. Algunos de estos algoritmos permiten la publicación de una de las claves, debido a que es extremadamente difícil determinar una clave simplemente a partir del conocimiento de la otra.

A partir de 1990, el uso de Internet con fines comerciales y la introducción de transacciones comerciales a través de Internet exigieron un estándar generalizado de cifrado. Antes de la introducción del Estándar de cifrado avanzado (AES), la información enviada a través de Internet, como los datos financieros, se encriptaba en todo caso, más comúnmente utilizando el Estándar de cifrado de datos (DES). Esto había sido aprobado por NBS (una agencia del gobierno de los EE. UU.) Por su seguridad, luego de una convocatoria pública y una competencia entre los candidatos para tal algoritmo de cifrado. DES fue aprobado por un período corto, pero tuvo un uso extendido debido a disputas complejas sobre el uso por parte del público de encriptación de alta calidad. DES fue finalmente reemplazado por el AES después de otra competencia pública organizada por la agencia sucesora de NBS, NIST. Alrededor de fines de la década de 1990 y principios de la de 2000, el uso de algoritmos de clave pública se convirtió en un enfoque más común para el cifrado, y pronto un híbrido de los dos esquemas se convirtió en la forma más aceptada para que prosiguieran las operaciones de comercio electrónico. Además, la creación de un nuevo protocolo conocido como Secure Socket Layer, o SSL, abrió el camino para que se llevaran a cabo las transacciones en línea. Las transacciones que van desde la compra de bienes hasta el pago de facturas en línea y la banca utilizan SSL. Además, a medida que las conexiones inalámbricas a Internet se hicieron más comunes entre los hogares, aumentó la necesidad de cifrado, ya que se necesitaba un nivel de seguridad en estas situaciones cotidianas.

Claude Shannon

Muchos consideran que Claude E. Shannon es el padre de la criptografía matemática. Shannon trabajó durante varios años en Bell Labs, y durante su tiempo allí, produjo un artículo titulado "Una teoría matemática de la criptografía". Este artículo fue escrito en 1945 y finalmente se publicó en el Bell System Technical Journal en 1949. Se acepta comúnmente que este artículo fue el punto de partida para el desarrollo de la criptografía moderna. Shannon se inspiró durante la guerra para abordar "[los] problemas de la criptografía [porque] los sistemas de secreto proporcionan una aplicación interesante de la teoría de la comunicación". Shannon identificó los dos objetivos principales de la criptografía: secreto y autenticidad. Su enfoque estaba en explorar el secreto y treinta y cinco años después, GJ Simmons abordaría el tema de la autenticidad. Shannon escribió un artículo adicional titulado "Una teoría matemática de la comunicación" que destaca uno de los aspectos más significativos de su trabajo: la transición de la criptografía del arte a la ciencia.

En sus obras, Shannon describió los dos tipos básicos de sistemas de secreto. Los primeros son los diseñados con la intención de proteger frente a hackers y atacantes que cuentan con recursos infinitos con los que decodificar un mensaje (secreto teórico, ahora seguridad incondicional), y los segundos son los diseñados para proteger frente a hackers y ataques con recursos finitos con los que para decodificar un mensaje (secreto práctico, ahora seguridad computacional). La mayor parte del trabajo de Shannon se centró en el secreto teórico; aquí, Shannon introdujo una definición para la "indescifrabilidad" de un cifrado. Si se determinaba que un cifrado era "irrompible", se consideraba que tenía "perfecto secreto". Al demostrar el "secreto perfecto", Shannon determinó que esto solo se podía obtener con una clave secreta cuya longitud dada en dígitos binarios fuera mayor o igual al número de bits contenidos en la información que se estaba encriptando. Además, Shannon desarrolló la "distancia de unicidad", definida como la "cantidad de texto plano que ... determina la clave secreta".

El trabajo de Shannon influyó en futuras investigaciones sobre criptografía en la década de 1970, ya que los desarrolladores de criptografía de clave pública, ME Hellman y W. Diffie, citaron la investigación de Shannon como una gran influencia. Su trabajo también impactó los diseños modernos de cifrados de clave secreta. Al final del trabajo de Shannon con la criptografía, el progreso se ralentizó hasta que Hellman y Diffie presentaron su artículo sobre "criptografía de clave pública".

Un estándar de encriptación

A mediados de la década de 1970 se produjeron dos importantes avances públicos (es decir, no secretos). Primero fue la publicación del borrador del Estándar de Cifrado de Datos en el Registro Federal de los Estados Unidos el 17 de marzo de 1975. El cifrado DES propuesto fue presentado por un grupo de investigación en IBM , por invitación de la Oficina Nacional de Estándares (ahora NIST ), en un esfuerzo Desarrollar instalaciones seguras de comunicación electrónica para empresas como bancos y otras grandes organizaciones financieras. Después del asesoramiento y la modificación de la NSA , actuando entre bastidores, fue adoptada y publicada como Publicación estándar de procesamiento de información federal en 1977 (actualmente en FIPS 46-3 ). DES fue el primer cifrado de acceso público que fue "bendecido" por una agencia nacional como la NSA. La publicación de su especificación por NBS estimuló una explosión de interés público y académico en la criptografía.

El antiguo DES fue reemplazado oficialmente por el Estándar de cifrado avanzado (AES) en 2001 cuando NIST anunció FIPS 197. Después de una competencia abierta, NIST seleccionó a Rijndael , presentado por dos criptógrafos belgas, para ser el AES. El DES y sus variantes más seguras (como el Triple DES ) todavía se utilizan hoy en día, ya que se han incorporado a muchos estándares nacionales y organizativos. Sin embargo, se ha demostrado que su tamaño de clave de 56 bits es insuficiente para protegerse contra ataques de fuerza bruta (uno de esos ataques, realizado por el grupo cibernético de derechos civiles Electronic Frontier Foundation en 1997, tuvo éxito en 56 horas). el uso de cifrado DES directo es ahora sin duda inseguro para su uso en nuevos diseños de criptosistemas, y los mensajes protegidos por criptosistemas antiguos que usan DES, y de hecho todos los mensajes enviados desde 1976 usando DES, también están en riesgo. Independientemente de la calidad inherente de DES, algunos pensaron que el tamaño de la clave DES (56 bits) era demasiado pequeño incluso en 1976, quizás más públicamente por Whitfield Diffie . Se sospechaba que las organizaciones gubernamentales, incluso entonces, tenían suficiente capacidad informática para descifrar los mensajes DES; claramente otros han logrado esta capacidad.

Llave pública

El segundo desarrollo, en 1976, fue quizás incluso más importante, ya que cambió fundamentalmente la forma en que podrían funcionar los criptosistemas. Esta fue la publicación del artículo New Directions in Cryptography de Whitfield Diffie y Martin Hellman . Introdujo un método radicalmente nuevo de distribución de claves criptográficas, que contribuyó en gran medida a resolver uno de los problemas fundamentales de la criptografía, la distribución de claves, y se conoce como intercambio de claves Diffie-Hellman . El artículo también estimuló el desarrollo público casi inmediato de una nueva clase de algoritmos de cifrado, los algoritmos de clave asimétrica .

Antes de ese momento, todos los algoritmos de cifrado modernos útiles eran algoritmos de clave simétrica , en los que tanto el remitente como el destinatario utilizan la misma clave criptográfica con el algoritmo subyacente, que deben mantenerla en secreto. Todas las máquinas electromecánicas utilizadas en la Segunda Guerra Mundial eran de esta clase lógica, al igual que los cifrados Caesar y Atbash y esencialmente todos los sistemas de cifrado a lo largo de la historia. La 'clave' de un código es, por supuesto, el libro de códigos, que también debe distribuirse y mantenerse en secreto, por lo que comparte la mayoría de los mismos problemas en la práctica.

Por necesidad, la clave en cada uno de estos sistemas tuvo que ser intercambiada entre las partes comunicantes de alguna manera segura antes de cualquier uso del sistema (el término que se usa generalmente es 'a través de un canal seguro '), como un mensajero confiable con un maletín esposado. a una muñeca, o un contacto cara a cara, o una paloma mensajera leal. Este requisito nunca es trivial y muy rápidamente se vuelve inmanejable a medida que aumenta el número de participantes, o cuando los canales seguros no están disponibles para el intercambio de claves, o cuando, como es una práctica criptográfica sensata, las claves se cambian con frecuencia. En particular, si los mensajes están destinados a ser seguros para otros usuarios, se requiere una clave separada para cada posible par de usuarios. Un sistema de este tipo se conoce como clave secreta o criptosistema de clave simétrica . El intercambio de claves DH (y las mejoras y variantes posteriores) hizo que el funcionamiento de estos sistemas fuera mucho más fácil y más seguro de lo que jamás había sido posible en toda la historia.

Por el contrario, el cifrado de clave asimétrica utiliza un par de claves relacionadas matemáticamente, cada una de las cuales descifra el cifrado realizado utilizando la otra. Algunos de estos algoritmos, pero no todos, tienen la propiedad adicional de que una de las claves emparejadas no puede deducirse de la otra mediante ningún método conocido que no sea prueba y error. Un algoritmo de este tipo se conoce como clave pública o sistema de clave asimétrica . Con un algoritmo de este tipo, solo se necesita un par de claves por usuario. Al designar una clave del par como privada (siempre secreta) y la otra como pública (a menudo ampliamente disponible), no se necesita un canal seguro para el intercambio de claves. Siempre que la clave privada permanezca en secreto, la clave pública puede ser ampliamente conocida durante mucho tiempo sin comprometer la seguridad, lo que hace que sea seguro reutilizar el mismo par de claves indefinidamente.

Para que dos usuarios de un algoritmo de clave asimétrica se comuniquen de forma segura a través de un canal inseguro, cada usuario deberá conocer sus propias claves públicas y privadas, así como la clave pública del otro usuario. Tome este escenario básico: Alice y Bob tienen cada uno un par de claves que han estado usando durante años con muchos otros usuarios. Al comienzo de su mensaje, intercambian claves públicas, sin cifrar a través de una línea insegura. Alice luego encripta un mensaje usando su clave privada y luego vuelve a encriptar ese resultado usando la clave pública de Bob. El mensaje de doble cifrado se envía como datos digitales a través de un cable de Alice a Bob. Bob recibe el flujo de bits y lo descifra usando su propia clave privada, y luego descifra ese flujo de bits usando la clave pública de Alice. Si el resultado final es reconocible como un mensaje, Bob puede estar seguro de que el mensaje realmente vino de alguien que conoce la clave privada de Alice (presumiblemente en realidad ella si ha tenido cuidado con su clave privada), y que cualquiera que esté escuchando a escondidas en el canal necesitará la clave de Bob. clave privada para comprender el mensaje.

Los algoritmos asimétricos confían en su efectividad en una clase de problemas matemáticos llamados funciones unidireccionales, que requieren relativamente poca potencia computacional para ejecutarse, pero grandes cantidades de poder para revertir, si es que la reversión es posible. Un ejemplo clásico de función unidireccional es la multiplicación de números primos muy grandes. Es bastante rápido multiplicar dos números primos grandes, pero es muy difícil encontrar los factores del producto de dos números primos grandes. Debido a las matemáticas de las funciones unidireccionales, la mayoría de las claves posibles son malas elecciones como claves criptográficas; sólo una pequeña fracción de las claves posibles de una longitud determinada es adecuada, por lo que los algoritmos asimétricos requieren claves muy largas para alcanzar el mismo nivel de seguridad proporcionado por claves simétricas relativamente más cortas. La necesidad tanto de generar los pares de claves como de realizar las operaciones de cifrado / descifrado hace que los algoritmos asimétricos sean computacionalmente costosos, en comparación con la mayoría de los algoritmos simétricos. Dado que los algoritmos simétricos a menudo pueden usar cualquier secuencia de bits (aleatorios o al menos impredecibles) como clave, se puede generar rápidamente una clave de sesión desechable para un uso a corto plazo. En consecuencia, es una práctica común usar una clave asimétrica larga para intercambiar una clave simétrica desechable mucho más corta (pero igual de fuerte). El algoritmo asimétrico más lento envía de forma segura una clave de sesión simétrica, y el algoritmo simétrico más rápido se hace cargo del resto del mensaje.

La criptografía de clave asimétrica, el intercambio de claves Diffie-Hellman y el más conocido de los algoritmos de clave pública / clave privada (es decir, lo que generalmente se denomina algoritmo RSA), parecen haber sido desarrollados de forma independiente en una agencia de inteligencia del Reino Unido antes del anuncio público. por Diffie y Hellman en 1976. GCHQ ha publicado documentos que afirman que habían desarrollado criptografía de clave pública antes de la publicación del artículo de Diffie y Hellman. Se escribieron varios artículos clasificados en GCHQ durante las décadas de 1960 y 1970 que finalmente llevaron a esquemas esencialmente idénticos al cifrado RSA y al intercambio de claves Diffie-Hellman en 1973 y 1974. Algunos de estos ya se han publicado, y los inventores (James H. Ellis , Clifford Cocks y Malcolm Williamson) han hecho público (parte de) su trabajo.

Hashing

El hash es una técnica común utilizada en criptografía para codificar información rápidamente utilizando algoritmos típicos. Generalmente, se aplica un algoritmo a una cadena de texto y la cadena resultante se convierte en el "valor hash". Esto crea una "huella digital" del mensaje, ya que el valor hash específico se utiliza para identificar un mensaje específico. La salida del algoritmo también se conoce como "resumen de mensaje" o "suma de verificación". El hash es bueno para determinar si la información ha cambiado durante la transmisión. Si el valor hash es diferente al recibirlo que al enviarlo, hay evidencia de que el mensaje ha sido alterado. Una vez que el algoritmo se ha aplicado a los datos a procesar, la función hash produce una salida de longitud fija. Esencialmente, cualquier cosa que pase a través de la función hash debe resolverse con la misma longitud de salida que cualquier otra cosa que pase a través de la misma función hash. Es importante tener en cuenta que hash no es lo mismo que cifrar. El hash es una operación unidireccional que se utiliza para transformar datos en el resumen de mensajes comprimido. Además, la integridad del mensaje se puede medir con hash. Por el contrario, el cifrado es una operación bidireccional que se utiliza para transformar texto sin formato en texto cifrado y luego viceversa. En el cifrado, se garantiza la confidencialidad de un mensaje.

Las funciones hash se pueden utilizar para verificar firmas digitales, de modo que al firmar documentos a través de Internet, la firma se aplique a una persona en particular. Al igual que una firma escrita a mano, estas firmas se verifican asignando su código hash exacto a una persona. Además, el hash se aplica a las contraseñas de los sistemas informáticos. El hash de las contraseñas comenzó con el sistema operativo UNIX . Un usuario del sistema primero crearía una contraseña. Esa contraseña se codificaría mediante un algoritmo o clave, y luego se almacenaría en un archivo de contraseña. Esto sigue siendo importante hoy en día, ya que las aplicaciones web que requieren contraseñas a menudo codifican las contraseñas de los usuarios y las almacenan en una base de datos.

Política de criptografía

Los desarrollos públicos de la década de 1970 rompieron el casi monopolio de la criptografía de alta calidad en poder de las organizaciones gubernamentales (ver Crypto de S Levy para un relato periodístico de algunas de las controversias políticas de la época en los EE. Por primera vez en la historia, las personas ajenas a las organizaciones gubernamentales tenían acceso a una criptografía que nadie (incluidos los gobiernos) podía romper fácilmente. Una controversia y un conflicto considerables, tanto públicos como privados, comenzaron más o menos de inmediato, a veces llamados las guerras criptográficas . Aún no se han calmado. En muchos países, por ejemplo, la exportación de criptografía está sujeta a restricciones. Hasta 1996, la exportación desde los EE. UU. De criptografía con claves de más de 40 bits (demasiado pequeñas para ser muy seguras contra un atacante informado) era muy limitada. En 2004, el ex director del FBI Louis Freeh , al testificar ante la Comisión del 11 de septiembre , pidió nuevas leyes contra el uso público de la encriptación.

Una de las personas más importantes a favor del cifrado fuerte para uso público fue Phil Zimmermann . Escribió y luego, en 1991, lanzó PGP (Pretty Good Privacy), un sistema de cifrado de muy alta calidad . Distribuyó una versión gratuita de PGP cuando se sintió amenazado por la legislación que el gobierno de los EE. UU. Estaba considerando y que requeriría que se incluyeran puertas traseras en todos los productos criptográficos desarrollados en los EE. UU. Su sistema fue lanzado en todo el mundo poco después de que lo publicara en los EE. UU., Y eso inició una larga investigación criminal en su contra por parte del Departamento de Justicia del Gobierno de EE. UU. Por la presunta violación de las restricciones a la exportación. El Departamento de Justicia finalmente abandonó su caso contra Zimmermann y la distribución de software gratuito de PGP ha continuado en todo el mundo. PGP incluso eventualmente se convirtió en un estándar abierto de Internet (RFC 2440 u OpenPGP ).

Criptoanálisis moderno

Si bien los cifrados modernos como AES y los cifrados asimétricos de mayor calidad se consideran irrompibles, todavía se adoptan a veces diseños e implementaciones deficientes y ha habido importantes rupturas criptoanalíticas de los sistemas de cifrado implementados en los últimos años. Ejemplos notables de diseños de cifrado rotos incluyen el primer esquema de cifrado Wi-Fi WEP , el sistema de codificación de contenido utilizado para cifrar y controlar el uso de DVD, los cifrados A5 / 1 y A5 / 2 utilizados en teléfonos móviles GSM y el cifrado CRYPTO1 utilizado en el ampliamente implementadas tarjetas inteligentes MIFARE Classic de NXP Semiconductors , una división escindida de Philips Electronics . Todos estos son cifrados simétricos. Hasta ahora, ninguna de las ideas matemáticas que subyacen a la criptografía de clave pública ha demostrado ser "irrompible", por lo que algún avance futuro en el análisis matemático podría hacer que los sistemas que dependen de ellos sean inseguros. Si bien pocos observadores informados prevén un avance de este tipo, el tamaño de clave recomendado para la seguridad como mejores prácticas sigue aumentando a medida que el aumento de la potencia informática requerida para descifrar códigos se vuelve más barato y más disponible. Las computadoras cuánticas , si alguna vez se construyen con suficiente capacidad, podrían romper los algoritmos de clave pública existentes y se están realizando esfuerzos para desarrollar y estandarizar la criptografía post-cuántica .

Incluso sin romper el cifrado en el sentido tradicional, se pueden montar ataques de canal lateral que exploten la información obtenida de la forma en que se implementa un sistema informático, como el uso de la memoria caché, la información de tiempo, el consumo de energía, las fugas electromagnéticas o incluso los sonidos emitidos. Se están desarrollando algoritmos criptográficos más nuevos que dificultan estos ataques.

Ver también

Referencias

enlaces externos