SlideShare a Scribd company logo
1 of 8
CRIPTOLOGIA
El ser humano siempre ha tenido secretos de muy diversa índole y ha buscado
mecanismos para mantenerlos fuera del alcance de miradas indiscretas, especialmente
si la información se transmite por un canal inseguro, en el cual ésta puede ser
curioseada y/o modificada por terceros no autorizados. La evolución de todos los
mecanismos y técnicas que intentan solucionar este problema es lo que se conoce
como la ciencia de la criptología, compuesta por sus dos ramas, la criptografía y el
criptoanálisis.1
Clasificación histórica de criptosistemas
La clasificación actual de los sistemas de cifra se basa en el tratamiento de la
información (cifrado en bloque vs cifrado en flujo) o bien en el tipo de clave utilizada
en la cifra (sistemas de clave secreta v/s sistemas de clave pública), pero según su
relación con la historia de la criptografía podríamos clasificarlos como:
Sistemas de Cifra Clásicos versus Sistemas de Cifra Modernos
Esta no es ni mucho menos la mejor clasificación desde el punto de vista de la
ingeniería y la informática. pero permitirá comprobar el desarrollo de estas técnicas de
cifra, hoy en día rudimentarias y simples, desde una perspectiva histórica y
culturalmente interesante para un ingeniero.2
La criptografía es la técnica de convertir un texto inteligible, texto en claro (plaintext),
en otro, llamado criptograma (ciphertext), cuyo contenido de información es igual al
anterior pero sólo lo pueden entender las personas autorizadas.
El criptoanálisis es la técnica de descifrar un criptograma sin tener la autorización.
Criptografía
Para encriptar se debe transformar un texto mediante un método cuya función
inversa,
únicamente conocen las personas autorizadas. Así se puede utilizar un algoritmo
secreto
1
http://www.crypt4you.com
2
Libro electrónico Seguridad y Privacidad de la información 6 edicion, versión 4.1- Cáp 9 sistemas de
cifra clásicos- Autor: Jorge Ramió Aguirre UNIVERSIDAD POLITÉCNICA DE MADRID - ESPAÑA
1 de Marzo de 2006
O un algoritmo público que utiliza una palabra, llamada clave, sólo conocida por las
personas autorizadas, esta clave debe ser imprescindible para la encriptación y
desencriptación.
Criptoanálisis
El criptoanálisis abarca muchas técnicas diversas, muchas veces no dependen del
conocimiento del algoritmo sino que mediante sistemas de aproximación matemática
se puede descubrir el texto en claro o la clave. La dificultad del análisis depende de la
información disponible, así el criptoanalista puede tener acceso a:
 Un criptograma
 Un criptograma y su texto en claro.
 Un texto claro elegido y su criptograma.
 Un criptograma elegido y su texto en claro.
 Un texto en claro y su criptograma que están los dos elegidos.
Aumenta la dificultad cuanto menos información se tiene. En todos se busca la clave
que proporciona la solución para todo el sistema de seguridad.
En el criptoanálisis científico se utilizan las siguientes definiciones:
 Distancia unívoca. Cantidad mínima del mensaje para poder descifrar la clave. Un
sistema ideal tiene una distancia unívoca infinito.
 Sistema incondicionalmente seguro. El criptograma generado es menor que la
distancia unívoca.
 Romper un sistema. Conseguir un método práctico para descifrar la clave de un
sistema criptográfico.
 Sistema probablemente seguro. No se ha probado como romperlo.
 Sistema condicionalmente seguro. Los analistas potenciales no disponen de medios
para romperlo.
No existen los sistemas completamente seguros, siempre se pueden violar probando
todas las claves posibles. Por lo tanto, en criptografía se buscan sistemas que cumplan
una de siguientes condiciones:
 El precio para romperlo es más caro que el valor de la información.
 El tiempo necesario para romperlo es más largo que el tiempo de vida de la
información3
.
Edad Antigua
Una de las primeras noticias que se obtiene de la utilización de un método para
transmitir información con carácter secreto data la época de los romanos. La
comunicación se efectuaba sustituyendo unos símbolos por otros en el conjunto de los
que componían el mensaje, obedeciendo a una cierta regla fija.
La escítala: en el siglo V antes de J.C. los lacedemonios, un antiguo pueblo griego,
usaban el método de la escítalapara cifrar sus mensajes. El sistema consistía en una
cinta que se enrollaba en un bastón y sobre el cual se escribía el mensaje en forma
longitudinal como se muestra en la Figura
Una vez escrito el mensaje, la cinta se desenrollaba y era entregada al mensajero; si
éste era interceptado por cualquier enemigo, lo único que se conseguía era un
conjunto de caracteres o letras distribuidas al parecer de forma aleatoria en dicha
cinta. Incluso si el enemigo intentaba enrollar la cinta en un bastón con diámetro
diferente, el resultado obtenido era un conjunto de letras escritas una a continuación
de otra sin sentido alguno.
De esta forma se lograba el objetivo de la confidencialidad, en tanto que la integridad
estaba en entredicho y dependía de lo aguerrido y fiel que fuese nuestro mensajero. Si
la cinta era robada y se cambiaban los caracteres, podría llegar al receptor un mensaje
sin sentido y, lo que es peor, con un duplicado del bastón original podía enviarse un
mensaje con sentido completamente distinto al encomendado al mensajero.
3
Manuel Pons Martorell - EscolaUniversitàriaPolitècnica de Mataró - Departament de
Telecomunicacions
El cifrador de Polybios: A mediados del siglo II antes de J.C., encontramos el cifrador
por sustitución de caracteres más antiguo que se conoce. Atribuido al historiador
griego Polybios, el sistema de cifra consistía en hacer corresponder a cada letra del
alfabeto un par de letras que indicaban la fila y la columna en la cual aquella se
encontraba, en un recuadro de 5 x 5 = 25 caracteres, transmitiéndose por tanto en
este caso el mensaje como un criptograma. En la Figura 1.2 se muestra una tabla de
cifrar de Polybios adaptada al inglés, con un alfabeto de cifrado consistente en el
conjunto de letras A, B, C, D y E aunque algunos autores representan el alfabeto de
cifrado como los números 1, 2, 3, 4 y 5.
El cifrador del César
Unos cincuenta años después del cifrador de Polybios, en el siglo I antes de J.C.,
aparece un cifrador básico conocido con el nombre genérico de cifrador del César en
honor al emperador Julio César y en el que ya se aplica una transformación al texto en
claro de tipo monoalfabética. Como se verá en un apartado posterior, el cifrador del
César aplica un desplazamiento constante de tres caracteres al texto en claro, de
forma que el alfabeto de cifrado es el mismo que el alfabeto del texto en claro pero
desplazado 3 espacios hacia la derecha módulo n, con n el número de letras del
mismo. En la Figura. Se muestra el alfabeto y por tanto la transformación que utiliza
este cifrador por sustitución de caracteres para el alfabeto castellano de 27 letras.
M
i
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
C
i
D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C
Edad Media
CIFRADORES DEL SIGLO XIX
En el siglo XIX comienzan a desarrollarse diversos sistemas de cifra con las
características polialfabéticas propuestas por Alberti, entre los que destacan el de
discos concéntricos de Wheatstone en 1860 y el de cilindros de Bazeries en 1891.
El cifrador de Alberti
En el siglo XVI LeonBattista Alberti
presenta un manuscrito en el que
describe un disco cifrador con el que es
posible cifrar textos sin que exista una
correspondencia única entre el alfabeto
del mensaje y el alfabeto de cifrado
como en los casos analizados
anteriormente. Con este sistema, cada
letra del texto en claro podía ser cifrada
con un carácter distinto dependiendo
esto de una clave secreta. Se dice
entonces que tales cifradores usan más
de un alfabeto por lo que se
denominan cifradorespolialfabéticos, a
diferencia de los anteriores
denominados monoalfabéticos.
Como se aprecia en la Figura, el disco
de Alberti presenta en su círculo
exterior los 20 caracteres del latín, esto
es, los mismos del alfabeto castellano
excepto las letras H, J, Ñ, K, U, W e Y, y
se incluyen los números 1, 2, 3 y 4 para
códigos especiales.
El cifrador de Wheatstone
El criptógrafo de Wheatstonemostrado
en la Figura 1.5. -según un invento de
DeciusWadsworthdesarrollado en
1817- sigue, básicamente, el mismo
algoritmo de cifra que el de Alberti.
Ahora bien, en este caso se utiliza el
alfabeto inglés de 26 caracteres más el
espacio en blanco para el texto en
claro, representado de forma ordenada
en el disco exterior, en tanto que el
disco interior contiene solamente los
26 caracteres del lenguaje distribuidos
aleatoriamente. Las agujas están
engranadas de forma que cuando la
externa gira 27 posiciones, la interna lo
hace 26.
El cifrador de Bazeries
El cifrador de ÉtienneBazeries,
criptólogo francés nacido a finales del
siglo XIX, está basado en el cifrador de
ruedas de Jefferson, inventado unos
100 años antes por Thomas Jefferson
reconocido como el padre de la
criptografía americana. El criptógrafo
mostrado en la Figura consta de 20
discos, cada uno de ellos con 25 letras
en su circunferencia, de forma que la
clave se establece sobre la generatriz
del cilindro, determinándose 25
alfabetos diferentes. Su
funcionamiento es el siguiente: para
cifrar el mensaje, primero se divide éste
en bloques de 20 letras, procediendo
luego a su colocación en forma
longitudinal en la línea del visor. El
criptograma que se envía puede ser
cualquiera de las 25 líneas, también
llamadas generatrices del cilindro. Por
ejemplo, si se elige la generatriz de
distancia +2 en la Figura, el mensaje M
= JE SUIS INDECHIFFRABLE del visor se
cifraría como C = LOVS PQUU
TPUKEJHHCFDA.
Herramientas de la criptografía clásica
Tanto máquinas, artilugios de cifra, como los algoritmos que trabajaban
matemáticamente dentro de un cuerpo finito n, hacen uso de dos técnicas básicas
orientadas a caracteres y que, muchos siglos después, las propondrá Shannon como
herramientas para fortalecer la cifra:
•Técnicas de sustitución: Los caracteres o letras del mensaje en claro se modifican o
sustituyen por otros elementos o letras en la cifra. El criptograma tendrá entonces
caracteres distintos a los que tenía el mensaje en claro.
•Técnicas de transposición o permutación: los caracteres o letras del mensaje en claro
se redistribuyen sin modificarlos y según unas reglas, dentro del criptograma. El
criptograma tendrá entonces los mismos caracteres del mensaje en claro pero con una
distribución o localización diferente.
Clasificación de los criptosistemas clásicos
Edad Moderna
Entrado el siglo XX, aproximadamente unos 20 años antes de que estalle la Segunda
Guerra Mundial, se desarrollan diversas máquinas de cifrar con rotores o ruedas que
permiten un cifrado polialfabético, dando lugar a un importante número de claves
secretas que, para aquel entonces, dificultaba in extremis el criptoanálisis. Este
desarrollo a nivel industrial de los criptosistemas resulta lógico pues en aquellos años
previos a dicha confrontación mundial, estaba todavía muy fresco en la memoria de
todos, y en especial de gobernantes y militares, los efectos de la Primera Guerra
Mundial, por lo que las medidas de seguridad ante el miedo al espionaje adquirían una
importancia vital.
De estas máquinas, cuyo papel principal fue su utilización para enviar mensajes
cifrados precisamente en la Segunda Guerra Mundial, destacan tanto por sus
características como por el halo de misterio que las rodeaba dos de ellas: la máquina
Enigma y la de Hagelin.
Existen dos momentos claves en el siglo XX para la evolución futura de la criptografía y
la protección de comunicaciones. Uno de ellos se produce en la década de los 40 con la
publicación de dos artículos fundamentales desarrollados por Claude Shannon, que
sentarían las bases de la teoría de la información: A MathematicalTheory of
Communication, en 1948, y CommunicationTheory of SecrecySystems, en 1949. En
esos artículos Shannon proponía el uso de dos técnicas de cifrado en criptosistemas de
clave secreta, que resumían los mecanismos anteriores de la historia, a las que llamó
difusión y confusión. Por un lado, la difusiónsería la técnica que permitiría dispersar las
propiedades estadísticas inherentes al lenguaje en el texto en claro sobre el
criptograma, por ejemplo, mediante permutaciones o transposiciones. Por otro lado, la
técnica deconfusión permitiría generar confusión, caos, mezcla en el resultado cifrado,
de tal forma que la dependencia entre texto en claro, clave y criptograma sería lo más
compleja posible e impediría romper el algoritmo.
Ahora más que nunca la criptografía se convertiría en el refugio de los matemáticos, el
lugar perfecto en el cual aplicar numerosas teorías, teniendo en cuenta los principios
de Kerckhoffs, en especial aquel que indica que la fortaleza del sistema de cifrado debe
depender solamente del secreto de la clave. Todos estos avances contribuirían al
desarrollo de una amplia diversidad de cifradores de flujo y cifradores de bloque, pero
en el mundo de la criptografía seguía existiendo un problema durante siglos no
solucionado, el intercambio de una clave o secreto de una forma segura a través de un
canal inseguro.
A finales de la década de los años 70 aparece el segundo hito de la criptografía
moderna que entrega una solución práctica al problema de la distribución de claves,
posiblemente el salto cualitativo más importante en la historia de la criptografía y que
marcaría muchas de las tendencias criptográficas en las décadas posteriores. Se trata
del artículo New directions in cryptography, publicado en 1976 por Bailey
WhitfieldDiffie y Martin Hellman, que establecía el concepto de la criptografía
asimétrica o de clave pública, en la que cada participante en una comunicación secreta
disponía de dos claves, una pública y otra privada, de forma que lo que se cifrase con
una de ellas solamente se descifraría con la otra.
En la década de los 80, el avance en los principios de los algoritmos de curvas elípticas
y en las ideas de la criptografía cuántica marcarían los sistemas actuales de protección
de las comunicaciones digitales. En la década de los años 90 la criptografía comienza a
generalizarse en las comunicaciones civiles en Internet, en lo que influyó notoriamente
la publicación de la herramienta PGP por Phil Zimmermann.

More Related Content

What's hot

Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografiaprof.2007
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifradokyaalena
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifradoirenech92
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografiajofaan
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografiajorgecan91
 
Libro criptografia
Libro criptografiaLibro criptografia
Libro criptografiaG Hoyos A
 
Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifradoMario Rodriguez
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografíaAmador Aparicio
 
Criptografía
CriptografíaCriptografía
CriptografíaNoel Cruz
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebJaime Restrepo
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptaciónlacandymamy
 
Cifrado julio cesar
Cifrado julio cesarCifrado julio cesar
Cifrado julio cesarG Hoyos A
 

What's hot (20)

Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
Cifrado de datos
Cifrado de datosCifrado de datos
Cifrado de datos
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01
 
Libro criptografia
Libro criptografiaLibro criptografia
Libro criptografia
 
Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifrado
 
Criptografia-GSeguridad
Criptografia-GSeguridadCriptografia-GSeguridad
Criptografia-GSeguridad
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Cifrado julio cesar
Cifrado julio cesarCifrado julio cesar
Cifrado julio cesar
 
Criptosistema (1) (1)
Criptosistema (1) (1)Criptosistema (1) (1)
Criptosistema (1) (1)
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 

Similar to Criptologia (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De Criptografia
 
Criptografia Cuantica
Criptografia CuanticaCriptografia Cuantica
Criptografia Cuantica
 
09 cifraclasica
09 cifraclasica09 cifraclasica
09 cifraclasica
 
Criptografia clasica
Criptografia clasicaCriptografia clasica
Criptografia clasica
 
Metodos cifrados
Metodos cifradosMetodos cifrados
Metodos cifrados
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdf
 
Criptografia kevin
Criptografia   kevinCriptografia   kevin
Criptografia kevin
 
Mural
MuralMural
Mural
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarCriptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesar
 
Taller de cripto
Taller de criptoTaller de cripto
Taller de cripto
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Historia
HistoriaHistoria
Historia
 
Historia de la_criptografia_2
Historia de la_criptografia_2Historia de la_criptografia_2
Historia de la_criptografia_2
 

More from Yadi De La Cruz

More from Yadi De La Cruz (7)

Glosario seguridadinf
Glosario seguridadinfGlosario seguridadinf
Glosario seguridadinf
 
El modelocmmi
El modelocmmiEl modelocmmi
El modelocmmi
 
Uit t-x.805
Uit t-x.805Uit t-x.805
Uit t-x.805
 
Iso 27000 nueva copia
Iso 27000 nueva   copiaIso 27000 nueva   copia
Iso 27000 nueva copia
 
Oss tmm
Oss tmmOss tmm
Oss tmm
 
Iso 17799 (2)
Iso 17799 (2)Iso 17799 (2)
Iso 17799 (2)
 
Isaca expo
Isaca expoIsaca expo
Isaca expo
 

Criptologia

  • 1. CRIPTOLOGIA El ser humano siempre ha tenido secretos de muy diversa índole y ha buscado mecanismos para mantenerlos fuera del alcance de miradas indiscretas, especialmente si la información se transmite por un canal inseguro, en el cual ésta puede ser curioseada y/o modificada por terceros no autorizados. La evolución de todos los mecanismos y técnicas que intentan solucionar este problema es lo que se conoce como la ciencia de la criptología, compuesta por sus dos ramas, la criptografía y el criptoanálisis.1 Clasificación histórica de criptosistemas La clasificación actual de los sistemas de cifra se basa en el tratamiento de la información (cifrado en bloque vs cifrado en flujo) o bien en el tipo de clave utilizada en la cifra (sistemas de clave secreta v/s sistemas de clave pública), pero según su relación con la historia de la criptografía podríamos clasificarlos como: Sistemas de Cifra Clásicos versus Sistemas de Cifra Modernos Esta no es ni mucho menos la mejor clasificación desde el punto de vista de la ingeniería y la informática. pero permitirá comprobar el desarrollo de estas técnicas de cifra, hoy en día rudimentarias y simples, desde una perspectiva histórica y culturalmente interesante para un ingeniero.2 La criptografía es la técnica de convertir un texto inteligible, texto en claro (plaintext), en otro, llamado criptograma (ciphertext), cuyo contenido de información es igual al anterior pero sólo lo pueden entender las personas autorizadas. El criptoanálisis es la técnica de descifrar un criptograma sin tener la autorización. Criptografía Para encriptar se debe transformar un texto mediante un método cuya función inversa, únicamente conocen las personas autorizadas. Así se puede utilizar un algoritmo secreto 1 http://www.crypt4you.com 2 Libro electrónico Seguridad y Privacidad de la información 6 edicion, versión 4.1- Cáp 9 sistemas de cifra clásicos- Autor: Jorge Ramió Aguirre UNIVERSIDAD POLITÉCNICA DE MADRID - ESPAÑA 1 de Marzo de 2006
  • 2. O un algoritmo público que utiliza una palabra, llamada clave, sólo conocida por las personas autorizadas, esta clave debe ser imprescindible para la encriptación y desencriptación. Criptoanálisis El criptoanálisis abarca muchas técnicas diversas, muchas veces no dependen del conocimiento del algoritmo sino que mediante sistemas de aproximación matemática se puede descubrir el texto en claro o la clave. La dificultad del análisis depende de la información disponible, así el criptoanalista puede tener acceso a:  Un criptograma  Un criptograma y su texto en claro.  Un texto claro elegido y su criptograma.  Un criptograma elegido y su texto en claro.  Un texto en claro y su criptograma que están los dos elegidos. Aumenta la dificultad cuanto menos información se tiene. En todos se busca la clave que proporciona la solución para todo el sistema de seguridad. En el criptoanálisis científico se utilizan las siguientes definiciones:  Distancia unívoca. Cantidad mínima del mensaje para poder descifrar la clave. Un sistema ideal tiene una distancia unívoca infinito.  Sistema incondicionalmente seguro. El criptograma generado es menor que la distancia unívoca.  Romper un sistema. Conseguir un método práctico para descifrar la clave de un sistema criptográfico.  Sistema probablemente seguro. No se ha probado como romperlo.  Sistema condicionalmente seguro. Los analistas potenciales no disponen de medios para romperlo. No existen los sistemas completamente seguros, siempre se pueden violar probando
  • 3. todas las claves posibles. Por lo tanto, en criptografía se buscan sistemas que cumplan una de siguientes condiciones:  El precio para romperlo es más caro que el valor de la información.  El tiempo necesario para romperlo es más largo que el tiempo de vida de la información3 . Edad Antigua Una de las primeras noticias que se obtiene de la utilización de un método para transmitir información con carácter secreto data la época de los romanos. La comunicación se efectuaba sustituyendo unos símbolos por otros en el conjunto de los que componían el mensaje, obedeciendo a una cierta regla fija. La escítala: en el siglo V antes de J.C. los lacedemonios, un antiguo pueblo griego, usaban el método de la escítalapara cifrar sus mensajes. El sistema consistía en una cinta que se enrollaba en un bastón y sobre el cual se escribía el mensaje en forma longitudinal como se muestra en la Figura Una vez escrito el mensaje, la cinta se desenrollaba y era entregada al mensajero; si éste era interceptado por cualquier enemigo, lo único que se conseguía era un conjunto de caracteres o letras distribuidas al parecer de forma aleatoria en dicha cinta. Incluso si el enemigo intentaba enrollar la cinta en un bastón con diámetro diferente, el resultado obtenido era un conjunto de letras escritas una a continuación de otra sin sentido alguno. De esta forma se lograba el objetivo de la confidencialidad, en tanto que la integridad estaba en entredicho y dependía de lo aguerrido y fiel que fuese nuestro mensajero. Si la cinta era robada y se cambiaban los caracteres, podría llegar al receptor un mensaje sin sentido y, lo que es peor, con un duplicado del bastón original podía enviarse un mensaje con sentido completamente distinto al encomendado al mensajero. 3 Manuel Pons Martorell - EscolaUniversitàriaPolitècnica de Mataró - Departament de Telecomunicacions
  • 4. El cifrador de Polybios: A mediados del siglo II antes de J.C., encontramos el cifrador por sustitución de caracteres más antiguo que se conoce. Atribuido al historiador griego Polybios, el sistema de cifra consistía en hacer corresponder a cada letra del alfabeto un par de letras que indicaban la fila y la columna en la cual aquella se encontraba, en un recuadro de 5 x 5 = 25 caracteres, transmitiéndose por tanto en este caso el mensaje como un criptograma. En la Figura 1.2 se muestra una tabla de cifrar de Polybios adaptada al inglés, con un alfabeto de cifrado consistente en el conjunto de letras A, B, C, D y E aunque algunos autores representan el alfabeto de cifrado como los números 1, 2, 3, 4 y 5. El cifrador del César Unos cincuenta años después del cifrador de Polybios, en el siglo I antes de J.C., aparece un cifrador básico conocido con el nombre genérico de cifrador del César en honor al emperador Julio César y en el que ya se aplica una transformación al texto en claro de tipo monoalfabética. Como se verá en un apartado posterior, el cifrador del César aplica un desplazamiento constante de tres caracteres al texto en claro, de forma que el alfabeto de cifrado es el mismo que el alfabeto del texto en claro pero desplazado 3 espacios hacia la derecha módulo n, con n el número de letras del mismo. En la Figura. Se muestra el alfabeto y por tanto la transformación que utiliza este cifrador por sustitución de caracteres para el alfabeto castellano de 27 letras. M i A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z C i D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C Edad Media CIFRADORES DEL SIGLO XIX En el siglo XIX comienzan a desarrollarse diversos sistemas de cifra con las características polialfabéticas propuestas por Alberti, entre los que destacan el de discos concéntricos de Wheatstone en 1860 y el de cilindros de Bazeries en 1891. El cifrador de Alberti
  • 5. En el siglo XVI LeonBattista Alberti presenta un manuscrito en el que describe un disco cifrador con el que es posible cifrar textos sin que exista una correspondencia única entre el alfabeto del mensaje y el alfabeto de cifrado como en los casos analizados anteriormente. Con este sistema, cada letra del texto en claro podía ser cifrada con un carácter distinto dependiendo esto de una clave secreta. Se dice entonces que tales cifradores usan más de un alfabeto por lo que se denominan cifradorespolialfabéticos, a diferencia de los anteriores denominados monoalfabéticos. Como se aprecia en la Figura, el disco de Alberti presenta en su círculo exterior los 20 caracteres del latín, esto es, los mismos del alfabeto castellano excepto las letras H, J, Ñ, K, U, W e Y, y se incluyen los números 1, 2, 3 y 4 para códigos especiales. El cifrador de Wheatstone El criptógrafo de Wheatstonemostrado en la Figura 1.5. -según un invento de DeciusWadsworthdesarrollado en 1817- sigue, básicamente, el mismo algoritmo de cifra que el de Alberti. Ahora bien, en este caso se utiliza el alfabeto inglés de 26 caracteres más el espacio en blanco para el texto en claro, representado de forma ordenada en el disco exterior, en tanto que el disco interior contiene solamente los 26 caracteres del lenguaje distribuidos aleatoriamente. Las agujas están engranadas de forma que cuando la externa gira 27 posiciones, la interna lo hace 26. El cifrador de Bazeries El cifrador de ÉtienneBazeries, criptólogo francés nacido a finales del siglo XIX, está basado en el cifrador de ruedas de Jefferson, inventado unos 100 años antes por Thomas Jefferson reconocido como el padre de la criptografía americana. El criptógrafo mostrado en la Figura consta de 20 discos, cada uno de ellos con 25 letras en su circunferencia, de forma que la clave se establece sobre la generatriz del cilindro, determinándose 25 alfabetos diferentes. Su funcionamiento es el siguiente: para cifrar el mensaje, primero se divide éste en bloques de 20 letras, procediendo luego a su colocación en forma
  • 6. longitudinal en la línea del visor. El criptograma que se envía puede ser cualquiera de las 25 líneas, también llamadas generatrices del cilindro. Por ejemplo, si se elige la generatriz de distancia +2 en la Figura, el mensaje M = JE SUIS INDECHIFFRABLE del visor se cifraría como C = LOVS PQUU TPUKEJHHCFDA. Herramientas de la criptografía clásica Tanto máquinas, artilugios de cifra, como los algoritmos que trabajaban matemáticamente dentro de un cuerpo finito n, hacen uso de dos técnicas básicas orientadas a caracteres y que, muchos siglos después, las propondrá Shannon como herramientas para fortalecer la cifra: •Técnicas de sustitución: Los caracteres o letras del mensaje en claro se modifican o sustituyen por otros elementos o letras en la cifra. El criptograma tendrá entonces caracteres distintos a los que tenía el mensaje en claro. •Técnicas de transposición o permutación: los caracteres o letras del mensaje en claro se redistribuyen sin modificarlos y según unas reglas, dentro del criptograma. El criptograma tendrá entonces los mismos caracteres del mensaje en claro pero con una distribución o localización diferente. Clasificación de los criptosistemas clásicos Edad Moderna
  • 7. Entrado el siglo XX, aproximadamente unos 20 años antes de que estalle la Segunda Guerra Mundial, se desarrollan diversas máquinas de cifrar con rotores o ruedas que permiten un cifrado polialfabético, dando lugar a un importante número de claves secretas que, para aquel entonces, dificultaba in extremis el criptoanálisis. Este desarrollo a nivel industrial de los criptosistemas resulta lógico pues en aquellos años previos a dicha confrontación mundial, estaba todavía muy fresco en la memoria de todos, y en especial de gobernantes y militares, los efectos de la Primera Guerra Mundial, por lo que las medidas de seguridad ante el miedo al espionaje adquirían una importancia vital. De estas máquinas, cuyo papel principal fue su utilización para enviar mensajes cifrados precisamente en la Segunda Guerra Mundial, destacan tanto por sus características como por el halo de misterio que las rodeaba dos de ellas: la máquina Enigma y la de Hagelin. Existen dos momentos claves en el siglo XX para la evolución futura de la criptografía y la protección de comunicaciones. Uno de ellos se produce en la década de los 40 con la publicación de dos artículos fundamentales desarrollados por Claude Shannon, que sentarían las bases de la teoría de la información: A MathematicalTheory of Communication, en 1948, y CommunicationTheory of SecrecySystems, en 1949. En esos artículos Shannon proponía el uso de dos técnicas de cifrado en criptosistemas de
  • 8. clave secreta, que resumían los mecanismos anteriores de la historia, a las que llamó difusión y confusión. Por un lado, la difusiónsería la técnica que permitiría dispersar las propiedades estadísticas inherentes al lenguaje en el texto en claro sobre el criptograma, por ejemplo, mediante permutaciones o transposiciones. Por otro lado, la técnica deconfusión permitiría generar confusión, caos, mezcla en el resultado cifrado, de tal forma que la dependencia entre texto en claro, clave y criptograma sería lo más compleja posible e impediría romper el algoritmo. Ahora más que nunca la criptografía se convertiría en el refugio de los matemáticos, el lugar perfecto en el cual aplicar numerosas teorías, teniendo en cuenta los principios de Kerckhoffs, en especial aquel que indica que la fortaleza del sistema de cifrado debe depender solamente del secreto de la clave. Todos estos avances contribuirían al desarrollo de una amplia diversidad de cifradores de flujo y cifradores de bloque, pero en el mundo de la criptografía seguía existiendo un problema durante siglos no solucionado, el intercambio de una clave o secreto de una forma segura a través de un canal inseguro. A finales de la década de los años 70 aparece el segundo hito de la criptografía moderna que entrega una solución práctica al problema de la distribución de claves, posiblemente el salto cualitativo más importante en la historia de la criptografía y que marcaría muchas de las tendencias criptográficas en las décadas posteriores. Se trata del artículo New directions in cryptography, publicado en 1976 por Bailey WhitfieldDiffie y Martin Hellman, que establecía el concepto de la criptografía asimétrica o de clave pública, en la que cada participante en una comunicación secreta disponía de dos claves, una pública y otra privada, de forma que lo que se cifrase con una de ellas solamente se descifraría con la otra. En la década de los 80, el avance en los principios de los algoritmos de curvas elípticas y en las ideas de la criptografía cuántica marcarían los sistemas actuales de protección de las comunicaciones digitales. En la década de los años 90 la criptografía comienza a generalizarse en las comunicaciones civiles en Internet, en lo que influyó notoriamente la publicación de la herramienta PGP por Phil Zimmermann.