Historia de la Criptografía · PDF file3 Introducción La criptografía es...

19
Historia de la Criptografía

Transcript of Historia de la Criptografía · PDF file3 Introducción La criptografía es...

Page 1: Historia de la Criptografía · PDF file3 Introducción La criptografía es la técnica, ciencia o arte de la escritura secreta. El principio básico de la criptografía es mantener

Historia

de

la

Criptografía

Page 2: Historia de la Criptografía · PDF file3 Introducción La criptografía es la técnica, ciencia o arte de la escritura secreta. El principio básico de la criptografía es mantener

2

ÍNDICE

Introducción 3 PARTE I –CRIPTOGRAFÍA CLÁSICA Historia Antigua

- La escitala 4 - El cifrador de Polybios 4 - Cifrado de César 4

Historia Moderna

- Disco de Alberti 5 - Rueda de Jefferson 6 - Disco de Wheatstone 6 - Máquinas posteriores 7 - Cifrado de Vigènere 7 - Segundo Cifrado de Vigènere 9 - Criptosistema de Beaufort 9 - Cifrado de Playfair 10 - Cifrado de Hill 11

PARTE II – TENDENCIAS ACTUALES Sistemas de Curvas Elípticas

- Introducción 12 - Diferencias con RSA 12 - Definición de una curva elíptica 12 - Ventajas frente a RSA 14 - Legislación 14

Criptografía Cuántica - Introducción 16 - El problema del oyente maligno 17 - Ordenadores cuánticos 18

REFERENCIAS

- Paginas web 19 - Bibliografía 19

Page 3: Historia de la Criptografía · PDF file3 Introducción La criptografía es la técnica, ciencia o arte de la escritura secreta. El principio básico de la criptografía es mantener

3

Introducción

La criptografía es la técnica, ciencia o arte de la escritura secreta. El principio básico de la criptografía es mantener la privacidad de la comunicación entre dos personas alterando el mensaje original de modo que sea incomprensible a toda persona distinta del destinatario; a esto debemos la autenticación, esto es, la firma del mensaje de modo que un tercero no pueda hacerse pasar por el emisor. La palabra criptografía proviene de las palabras griegas "criptos" (oculto) y "grafos" (escritura). A la transformación del mensaje original en el mensaje cifrado (criptograma) le llamamos cifrado, y a la operación inversa, le llamamos descifrado; estos pasos se realizan mediante un conjunto de reglas preestablecidas entre los comunicantes a la que llamamos clave. El criptoanálisis es el conjunto de técnicas que intenta encontrar la clave utilizada entre dos comunicantes, desvelando así el secreto de su correspondencia.

El presente trabajo pretende hacer un recorrido histórico por las diferentes formas y maneras de criptografiar un mensaje, desde que esta técnica, a veces simple, las más veces complicada, es necesaria. A lo largo de la historia el ser humano a sentido la necesidad de comunicarse, y, hoy más que nunca, de esconder de alguna manera la información confidencial, personal o de cualquier otra índole que se nos pueda ocurrir, pues el simple hecho de poseer esa información puede reportar cierto poder sobre los demás. Desgraciadamente, son las guerras las que provocan la mayoría de las veces esos adelantos técnico-científicos, o las que despiertan de alguna manera el ingenio humano para servir a sus propósitos. La criptografía no es una excepción; como veremos a continuación, la mayoría de los sistemas criptográficos fueron desarrollados en tiempos de guerra.

Hemos dividido el trabajo en dos partes diferenciadas: la primera es una labor de investigación por los diferentes medios a nuestro alcance que describirá las diferentes formas en las que el ser humano a encriptado la información confidencial, desde tiempos remotos (siglos antes de Cristo) hasta bien entrado el siglo XX, y que hemos titulado “Criptografía Clásica”. En este apartado vamos a distinguir dos partes diferenciadas, tituladas “Historia Antigua” e “Historia Moderna”. La segunda parte del trabajo, que hemos titulado “Tendencias Actuales” es, más que de investigación, un esfuerzo de comprensión, necesario al intentar adentrarnos en la esencia de cada uno de sus dos apartados, titulados “Sistemas de Curvas Elípticas” y “Criptografía Cuántica”, que son, hasta el momento, lo más actual en criptografía.

Se pretende, así mismo, que cualquier iniciado, pero no experto, en criptografía sea capaz de entender el escrito, por lo que a menudo hemos optado por sacrificar algo de terminología científica y matemática, en favor de una mayor claridad y transparencia en el uso del lenguaje.

Page 4: Historia de la Criptografía · PDF file3 Introducción La criptografía es la técnica, ciencia o arte de la escritura secreta. El principio básico de la criptografía es mantener

4

PARTE I –CRIPTOGRAFÍA CLÁSICA

Historia Antigua La escitala (siglo V a.C.)

El primer caso claro de uso de métodos criptográficos se dio durante la guerra entre Atenas y Esparta, por parte de los lacedemonios. El cifrado se basaba en la alteración del mensaje original mediante la inclusión de símbolos innecesarios que desaparecían al enrollar el mensaje en un rodillo llamado escitala, de longitud y grosor prefijados. Aún sabiendo la técnica utilizada, si no se tenían las dimensiones exactas de la escitala, un posible interceptor del mensaje tenía muy difícil su criptoanálisis. El grosor y la longitud de la escitala eran la clave de este sistema:

Cualquiera que desenrollara la tira se encontraría con:

- AAC SIN ICT COA INL FLA RA AE BS El cifrador de Polybios (siglo II a.C.)

Es el cifrador por sustitución más antiguo que se conoce. El método se basaba en una tabla secreta, en cuyos ejes se ponían diferentes combinaciones de letras o números y dentro de la tabla las letras del alfabeto. Cada letra del mensaje a cifrar era sustituida por sus “coordenadas”. Se ve bastante más claro en el siguiente ejemplo:

A B C D E A a b c d e B f g h i/j k C l m n o p D q r s t u E v w x y z

Mensaje: Polybios es el rey Criptograma: CECDCAEDABBDCDDC AEDC AECA DBAEED Cifrado de César

En el siglo I a.C., Julio César presenta este cifrador cuyo algoritmo consiste en el desplazamiento de tres espacios hacia la derecha de los caracteres del texto en claro. Es un cifrador por sustitución monoalfabético, en el que las operaciones se realizan módulo n, siendo n igual al número de elementos del alfabeto.

Page 5: Historia de la Criptografía · PDF file3 Introducción La criptografía es la técnica, ciencia o arte de la escritura secreta. El principio básico de la criptografía es mantener

5

A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C

Alfabeto de cifrado del César para castellano módulo 27

Mensaje: Tu también, brutus? Criptograma: wx wdoelhp euxwxv?

Aquí termina lo que hemos denominado historia antigua de la criptografía. Después de el siglo primero antes de Cristo y hasta el siglo XV de nuestra era, no se conoce de ningún sistema critpgráfico de nueva invención (a esa época se la conoce como edad oscura, ya que hubo más retrocesos que avances en absolutamente todas las facetas del saber humano; y la criptografía no iba a ser una excepción). Historia Moderna Disco de Alberti

En 1466, León Battista Alberti, músico, pintor, escritor y arquitecto, concibió el primer sistema polialfabético que se conoce, que emplea varios abecedarios, utilizando uno u otro cada tres o cuatro palabras. El emisor y el destinatario habían de ponerse de acuerdo para fijar la posición relativa de dos círculos concéntricos, que determinara la correspondencia de los signos. Los diferentes abecedarios utilizados eran representados en uno de los discos, mientras que el otro se rellenaba con el abecedario normal, más los números del 1 al 4. Este disco define 24 posibles sustituciones dependiendo de la posición del disco interior. Una vez establecida la correspondencia entre caracteres de ambos discos, se sustituye el texto en claro del disco exterior por cada una de las letras correspondientes del disco interior, cambiando al abecedario correspondiente (prefijado por los comunicantes) cada x palabras, habiendo sido x también prefijada por los comunicantes.

Vamos a citar aquí algunas de las máquinas, posteriores al disco de Alberti, y

por lo tanto algo mas complicadas, que no dejan de utilizar un sistema propio de encriptación polialfabético.

Page 6: Historia de la Criptografía · PDF file3 Introducción La criptografía es la técnica, ciencia o arte de la escritura secreta. El principio básico de la criptografía es mantener

6

Rueda de Jefferson

Este dispositivo fue inventado por el archifamoso Thomas Jefferson (1743-1826), redactor de la declaración de independencia de Estados Unidos, aunque el primero en fabricarla en serie fue Ettiene Bazeries en 1891. El aparato consiste en una serie de discos que giran libremente alrededor de un mismo eje y llevan impresas las letras del alfabeto escritas en cada disco en diferente orden. El emisor mueve los discos hasta configurar el mensaje en claro, y elige otra línea que será el mensaje cifrado. Tras haber sido transmitido, el receptor no tiene más que poner las letras recibidas en línea y buscar en otra línea el mensaje en claro.

Disco de Wheatstone

El disco de Wheatstone (1802-1875) realiza una sustitución polialfabetica, muy parecida a la utilizada por Alberti. El invento consta de dos discos concéntricos: en el exterior se escriben, en orden alfabético, las 26 letras del alfabeto ingles más el espacio, y en el interior se distribuyen esas mismas 26 letras pero aleatoriamente.

Sobre los discos hay dos “manecillas” como las de un reloj, de forma que a medida que avanza la mayor por el disco exterior, la menor se desplaza por el disco interior. Cuando el puntero grande recorre una vuelta, el pequeño da una vuelta más una letra. El mensaje en claro se cifraba “prohibiendo” al disco exterior ir en sentido antihorario, siendo el mensaje secreto lo indicado por el puntero menor.

Page 7: Historia de la Criptografía · PDF file3 Introducción La criptografía es la técnica, ciencia o arte de la escritura secreta. El principio básico de la criptografía es mantener

7

Maquinas posteriores

A parte de estas máquinas relativamente sencillas, podemos encontrar algunos inventos más modernos de cuyo funcionamiento sería imposible hacer una descripción sin meternos de lleno en las leyes de la física que los rigen, por lo que hemos optado por simplemente enumerarlos. Algunos de estos inventos basan su cifrado en algunos de los sistemas que vamos a describir en los siguientes apartados. Cronológicamente ordenados, los citados inventos son:

- Maquina Enigma: Inventada por Arthur Scherbius en 1923 y usada por los alemanes durante la II Guerra Mundial.

- Maquinas de Hagelin: Desarrolladas por el criptólogo sueco Boris Hagelin

entre 1920 y 1930. Se basaban en el sistema de cifrado de Beaufort, que luego veremos.

- Maquina M-325: Desarrollada por Frederick FriedMan en los años cuarenta

del siglo XX. Es muy parecida a la maquina enigma alemana, ya que también se basa en rotores que realizan una sustitución polialfabética.

Enigma Hagelin M-325

Una vez que hemos terminado de ver las diferentes maquinas de cifrado que se han podido desarrollar a lo largo de estos últimos siglos, vamos a lo que realmente es el objetivo de esta parte trabajo: los sistemas de cifrado que algunas de ellas utilizaban para encriptar mensajes. Criptosistema de Vigènere

El sistema de cifrado de Vigenère es un sistema polialfabético o de sustitución múltiple, de clave privada o secreta. Este tipo de criptosistemas aparecieron para sustituir a los monoalfabéticos o de sustitución simple, basados en el Algoritmo de Cesar que hemos visto anteriormente, que presentaban ciertas debilidades frente al ataque de los criptoanalistas relativas a la frecuencia de aparición de elementos del alfabeto.

El principal elemento de este sistema es la llamada Tabla de Vigenère, una

matriz de caracteres cuadrada, que se muestra a continuación:

Page 8: Historia de la Criptografía · PDF file3 Introducción La criptografía es la técnica, ciencia o arte de la escritura secreta. El principio básico de la criptografía es mantener

8

Tabla de Vigènere

a b c d e f g h i j k l m n o p q r s t u v w x y z

A a b c d e f g h i j k l m n o p q r s t u v w x y z

B b c d e f g h i j k l m n o p q r s t u v w x y z a

C c d e f g h i j k l m n o p q r s t u v w x y z a b

D d e f g h i j k l m n o p q r s t u v w x y z a b c

E e f g h i j k l m n o p q r s t u v w x y z a b c d

F f g h i j k l m n o p q r s t u v w x y z a b c d e

G g h i j k l m n o p q r s t u v w x y z a b c d e f

H h i j k l m n o p q r s t u v w x y z a b c d e f g

I i j k l m n o p q r s t u v w x y z a b c d e f g h

J j k l m n o p q r s t u v w x y z a b c d e f g h i

K k l m n o p q r s t u v w x y z a b c d e f g h i j

L l m n o p q r s t u v w x y z a b c d e f g h i j k

M m n o p q r s t u v w x y z a b c d e f g h i j k l

N n o p q r s t u v w x y z a b c d e f g h i j k l m

O o p q r s t u v w x y z a b c d e f g h i j k l m N

P p q r s t u v w x y z a b c d e f g h i j k l m n o

Q q r s t u v w x y z a b c d e f g h i j k l m n o p

R r s t u v w x y z a b c d e f g h i j k l m n o p q

S s t u v w x y z a b c d e f g h i j k l m n o p q r

T t u v w x y z a b c d e f g h i j k l m n o p q r s

U u v w x y z a b c d e f g h i j k l m n o p q r s t

V v w x y z a b c d e f g h i j k l m n o p q r s t u

W w x y z a b c d e f g h i j k l m n o p q r s t u v

X x y z a b c d e f g h i j k l m n o p q r s t u v w

Y y z a b c d e f g h i j k l m n o p q r s t u v w x

Z z a b c d e f g h i j k l m n o p q r s t u v w x y

Para el proceso del cifrado, el mensaje a cifrar en texto claro ha de descomponerse en bloques de elementos (letras), del mismo tamaño de la clave y aplicar sucesivamente la clave empleada a cada uno de estos bloques, utilizando la tabla anteriormente proporcionada, perteneciendo las letras de la clave a la columna de la izquierda.

Page 9: Historia de la Criptografía · PDF file3 Introducción La criptografía es la técnica, ciencia o arte de la escritura secreta. El principio básico de la criptografía es mantener

9

Un ejemplo podría ser el siguiente, utilizando como clave la palabra prueba y como mensaje en claro cifrado de vigenere:

Cifrado: r z z v b d d u y z j g t e y v f

Este método de cifrado polialfabético se consideraba invulnerable hasta que en el S.XIX se consiguieron descifrar algunos mensajes codificados con este sistema, mediante el estudio de la repetición de bloques de letras: la distancia entre un bloque y su repetición suele ser múltiplo de la palabra tomada como clave.

Segundo Cifrado de Vigénere

El segundo cifrado de Vigènere es igual que el primero, sigue utilizando la tabla anterior, salvo en la secuencia de caracteres que se utilizan como clave.

En el primer cifrado esta secuencia clave era la repetición de la clave primaria. Sin embargo en este segundo algoritmo, la secuencia de caracteres utilizada como clave se obtiene del resto del mensaje original. En el ejemplo anterior, en vez de utilizar por segunda vez como clave la palabra prueba utilizaríamos el conjunto de caracteres cifrad; la tercera vez utilizaríamos odevig, y así hasta el final del mensaje.

Criptosistema de Beaufort Al igual que el cifrado de Vigènere, es una sustitución periódica basada en alfabetos desplazados, pero utilizando otra tabla diferente (mostrada a continuación), en la que se invierte el orden de las letras del alfabeto y luego se desplazan a la derecha.

c i f r a d o d e v i g e n e r e

p r u e b a p r u e b a p r u e b

Page 10: Historia de la Criptografía · PDF file3 Introducción La criptografía es la técnica, ciencia o arte de la escritura secreta. El principio básico de la criptografía es mantener

10

Cifrado de Playfair (1854)

El cifrado de Playfair en realidad fue inventado por Charles Wheatstone, para comunicaciones telegráficas secretas en 1854 (de hecho, es el sistema utilizado en el disco de Wheatstone); no obstante se le atribuye a su amigo el científico Lyon Playfair.

Utilizado por el Reino Unido en la Primera Guerra Mundial, este sistema, que ya no es polialfábetico sino poligrámico, consiste en separar el texto en claro en diagramas y proceder a su cifrado de acuerdo a una matriz alfabética de dimensiones 5 X 5 en la cual se encuentran representadas las 26 letras del alfabeto ingles, aunque para una mayor seguridad se puede agregar una palabra clave (añadiéndola a la matriz en lugar de las primeras letras).

Matriz de Playfair

Para cifrar se utilizaban las siguientes reglas (vamos a llamar a un par de letras en claro, m1 y m2 y al par resultante como criptograma, c1 y c2):

- Si m1 y m2 están en la misma fila en la matriz de Playfair, c1 y c2 serán las letras que se encuentran a la derecha de m1 y m2.

- Si m1 y m2 están en la misma columna, c1 y c2 serán las letras que están debajo de m1 y m2.

- Si m1 y m2 están en diferentes filas y columnas, c1 y c2 serán las letras que están a la misma distancia del eje de simetría que m1 y m2, en su misma fila.

- Si m1 es igual a m2, se inserta una letra considerada nula (por ejemplo la x) para eliminar esa duplicidad.

- Si el texto en claro tiene un numero par de caracteres, se añade uno considerado nulo (la x por ejemplo) al final del mensaje.

Como ejemplo, vamos a cifrar la frase “Me lo robó” con el método de Playfair: - M1 y m2àM y E: Pertenecen a filas y columnas diferentes: c1 y c2àO y A. - M1 y m2àL y O: Pertenecen a la misma fila: c1 y c2àM y P. - M1 y m2àR y O: Pertenecen a filas y columnas diferentes: c1 y c2àT y M. - M1 y m2àB y O: Pertenecen a filas y columnas diferentes: c1 y c2àD y M.

El mensaje cifrado será: OA MP TMDM

Page 11: Historia de la Criptografía · PDF file3 Introducción La criptografía es la técnica, ciencia o arte de la escritura secreta. El principio básico de la criptografía es mantener

11

Cifrado de Hill

Surge en 1929, tras la publicación de un artículo en Nueva York por parte del matemático Lester S. Hill, que propone utilizar las reglas del álgebra de matrices en las técnicas de criptografía.

El método es de sustitución monoalfabética y poligrámico, y consiste en asignar

un valor numérico a cada letra del alfabeto. El mensaje en claro se dividirá en pares de letras y se colocará en una matriz 2x1, que se multiplicará por la matriz resultante de asignar un valor numérico a la clave que se quiere emplear, de 2x2. El resultado de la multiplicación será un par de letras cifradas (una matriz de 2x2·2x1=2x1).

Para descifrar basta con utilizar la matriz inversa de la de la clave. A

continuación se describe un ejemplo con mensaje en claro Hola y clave pelo.

Page 12: Historia de la Criptografía · PDF file3 Introducción La criptografía es la técnica, ciencia o arte de la escritura secreta. El principio básico de la criptografía es mantener

12

PARTE II – TENDENCIAS ACTUALES Criptografia Elíptica Introducción

Debido a la aparición en los últimos años de métodos que resuelven el problema matemático en que se basan los algoritmos RSA para encriptación y firma digital, el Diffie-Hellman para el acuerdo de claves y DSA para firmas digitales, en un tiempo menor al que se había previsto, se necesita agrandar el espacio de claves para satisfacer dicho sistema.

Como una opción, en 1985, por un lado Neil Koblitz y por otro Victor Millar

propusieron el Elliptic Curve Cryptosystem (ECC), o Criptosistema de Curva Elíptica, cuya seguridad se basa en el mismo problema que los métodos de Diffie-Hellman y DSA, pero en vez de usar números enteros como los símbolos del alfabeto del mensaje a encriptar, usa puntos en un objeto matemático llamado Curva Elíptica.

ECC puede ser usado tanto para encriptar como para firmar digitalmente. Hasta

el momento, no se conoce ataque alguno cuyo tiempo de ejecución esperado sea sub exponencial para poder romper los ECC; esto hace que para obtener el mismo nivel de seguridad que brindan los otros sistemas, el espacio de claves de ECC sea mucho más pequeño, lo que lo hace una tecnología adecuada para utilizar en ambientes restringidos en recursos (memoria, costo, velocidad, ancho de banda, etc.). Diferencia con RSA La principal diferencia entre este sistema y RSA es el problema matemático en el cual basan su seguridad. RSA razona de la siguiente manera: te doy el numero 15 y te reto a encontrar sus factores primos; en cambio el problema en el que están basados los sistemas ECC es el del logaritmo discreto elíptico, cuyo razonamiento con números seria: te doy el 15 y el 3 y te reto a encontrar cuantas veces tienes que sumar el mismo 3 para obtener 15. Definición de curva elíptica Para llegar a entender este tipo de cifrado primero hay que tener claro el concepto de curva elíptica:

Una curva elíptica es una ecuación y2 + a1xy + a3y = x3 + a2x2 + a4x + a5 donde x e y son las variables indeterminadas, y los a1; :::; a5 son elementos constantes de un campo.

Aunque esta ecuación puede ser estudiada sobre varias estructuras algebraicas,

como un anillo o campo; para nuestros propósitos, consideraremos solamente las curvas elípticas sobre un campo (que denominaremos F) . En este caso, los coeficientes ai son elementos del campo F, y nuestra tarea es encontrar pares (x; y) con x e y en el campo, que satisfagan la ecuación.

Page 13: Historia de la Criptografía · PDF file3 Introducción La criptografía es la técnica, ciencia o arte de la escritura secreta. El principio básico de la criptografía es mantener

13

A un punto que satisface la ecuación anterior se le llama punto racional. Si el campo es finito, entonces el conjunto de puntos (x,y) que satisfacen la ecuación es finito y es llamado conjunto de puntos racionales de la curva E sobre el campo F. Al conjunto de puntos racionales lo podemos representar como: E: O,P1,P2,P3,...,Pn Donde E representa la ecuación y O es un punto que no tiene coordenadas y hace el papel de cero (llamado punto al infinito) ya que en este conjunto los puntos puede sumarse y tiene las mismas propiedades que la suma de los números enteros, es decir lo que se conoce como un grupo abeliano. Dicha suma tiene una explicación geométrica muy simple, si la grafica representa a todos los puntos que satisfacen la ecuación de la curva elíptica, y queremos sumar a P y Q:

1º.- Trazamos una línea recta que pase por P y Q, la ecuación de la curva es de grado 3 y la línea de grado 1, entonces existen siempre tres soluciones, en este caso la tercera solución esta dibujada como el punto -P-Q.

2º.- Seguidamente se procede a dibujar una línea recta paralela al eje Y que pase por –P-Q . 3º.- Esta línea vertical intercepta tres veces a la recta, todas las líneas verticales interceptan al punto especial llamado infinito y que geométricamente esta en el horizonte del plano, el tercer punto es por definición P+Q, como se muestra a continuación:

4º.- A partir de las coordenadas de P y de Q no es complicado obtener las formulas para calcular las coordenadas del punto P+Q. Si por ejemplo el campo de definición de la curva es un campo primo Zp, entonces las formulas son:

Page 14: Historia de la Criptografía · PDF file3 Introducción La criptografía es la técnica, ciencia o arte de la escritura secreta. El principio básico de la criptografía es mantener

14

NOTA: La anterior forma de sumar puntos de una curva elíptica es un poco extraña, sin embargo, es esta extrañeza lo que permita que sea un poco más difícil romper los ECC.

En el área de las matemáticas es conocido como teoría de grupos. Estos grupos s abelianos finitos son muy simples, lo que facilita que los ECC sean de fácil implementación.

Los ECC basan su seguridad en el Problema del Logaritmo Discreto, esto quiere decir que dados P , Q, puntos de la curva, hay que encontrar un numero entero x tal que:

xP=Q( xP=P+P+P+…+P, x veces) Al no trabajar completamente con números, se hace más complicada su solución. La creación de un protocolo con criptografía de curvas elípticas requiere:

- Alta seguridad: para ello se requiere que la curva elegida no sea muy característica y que el orden del grupo de puntos racionales tenga un factor primo de al menos 163 bits, además de que este orden no divida al orden de un numero adecuado de extensiones del campo finito. Todo esto con el fin de evitar los ataques conocidos.

- Una buena implementación: hay que contar con unos algoritmos adecuados

para la aritmética del campo finito, además de la realización de las operaciones con racionales.

Ventajas de ECC frente a RSA La principal es la longitud de la clave secreta, de ahí que para ofrecer un nivel similar de seguridad existe una diferencia sustancial en el tamaño de la clave, por ejemplo una clave de 2048 bits para RSA es similar en seguridad a una de 210 de ECC. En ECC también se puede optimizar la rapidez mediante la construcción de una aritmética adecuada y de una implementación en circuito especial para dicha aritmética, también conocido como Base Normal Optima. Legislación En cuanto a la regulación que permite el uso adecuado y optimo de los ECC se encuentran varios estándares creados por los diferentes organismos: Institute of Electrical and Electronics Engineers:

IEEE P1363

American National Standards Institute: ANSI X9.62 ANSI X9.63 ANSI TG-17 ANSI X12

Page 15: Historia de la Criptografía · PDF file3 Introducción La criptografía es la técnica, ciencia o arte de la escritura secreta. El principio básico de la criptografía es mantener

15

International Standards Organization: UN/EDIFACT ISO/IEC 14888 ISO/IEC 9796-4 ISO/IEC 14946

Otros: ATM Forum WAP

Relacionado con todo lo referido a comercio electrónico, transacciones e

Internet están: FSTC ( Financial Services Technology Consortion ) OTP 0.9 (Open Trading Protocol) SET (Secure Electronic Transactions) IETF (The Internet Engineering Task Force) IPSec (Internet Protocol Security Protocol)

Page 16: Historia de la Criptografía · PDF file3 Introducción La criptografía es la técnica, ciencia o arte de la escritura secreta. El principio básico de la criptografía es mantener

16

Criptografía Cuántica Introducción

Hasta ahora hemos visto que uno de los problemas más difíciles de resolver si hablamos de seguridad en un medio de comunicación, es, en el caso de utilizar algoritmos de clave privada, el reparto de esa clave privada entre los usuarios autorizados. En los algoritmos de clave pública pasa algo similar, ya que son las autoridades de certificación las que eligen y reparten las claves, tanto la pública como la privada. Si alguien es capaz de hacerse con alguna de esas claves, toda esta seguridad, que por otra parte funciona tan bien, se viene abajo. Este problema es resuelto de forma total mediante la criptografía cuántica, incluso de una forma más rápida y eficiente que con el algoritmo de Diffie-Hellman.

Este método esta basado en el principio de incertidumbre de Heisenberg, que

dice que por el mero hecho de observar, se cambia lo que se está observando; es decir, no se pueden conocer dos propiedades distintas de una partícula subatómica (en nuestro caso, un fotón) en un mismo instante de tiempo. Más adelante veremos en qué nos puede ayudar este principio.

Vamos a explicar el funcionamiento de la criptografía cuántica utilizando un sistema de comunicación normal, es decir, un Emisor y un Receptor. Ninguno de los dos tiene una clave para encriptar sus mensajes, por lo que el emisor se dispone a generarla, y lo hace aleatoriamente. Ahora bien, cada uno de esos bits generados va a poder codificar dos valores distintos de 0 y dos valores distintos de 1, jugando con la polarización de los fotones que se van a transmitir, siendo las polarizaciones posibles 0, 45, 90 ó 135 grados. Podemos distinguir, por lo tanto, dos tipos de polarización, a saber, rectilínea ( 0 y 90 ) y diagonal ( 45 y 135 ). Por facilidad, a partir de ahora vamos a distinguir los bits de la forma siguiente: · Cero rectilíneo: | · Uno rectilíneo: -- · Cero diagonal: / · Uno diagonal: \

Pongamos pues un ejemplo de ristra de bits generados aleatoriamente por nuestro transmisor: · \\|--|--/\--\// (110101011100)

La forma de recibir e interpretar estos bits va a consistir en la colocación de un “filtro”, rectilíneo o diagonal (pero sólo uno a la vez, por el principio de incertidumbre). Por ejemplo, si colocamos un filtro con la forma – y recibimos ceros y unos con polaridad rectilínea, el filtro dejará pasar los unos y no dejará pasar los ceros, con lo que somos perfectamente capaces de interpretar la información recibida (me llega algo, era un cero; no llega nada, era un uno). El problema llega cuando lo que se reciben son polaridades diagonales, ya que un filtro diagonal va a dejar pasar (el 50% de las veces) parte de la señal rectilínea y viceversa.

Page 17: Historia de la Criptografía · PDF file3 Introducción La criptografía es la técnica, ciencia o arte de la escritura secreta. El principio básico de la criptografía es mantener

17

Por ahora, centrándonos en el problema de generar la clave privada para cifrar el mensaje a transmitir, hemos elegido aleatoriamente la ristra de bits anterior y la transmitimos. El receptor, para cada uno de los bits que va a recibir, elige uno de los dos filtros disponibles y apunta y guarda en secreto lo que ha recibido.

Posteriormente, después de haber mandado toda la ristra de bits, el transmisor comunica al receptor, y da igual que el canal sea del todo inseguro para esto, los tipos de polarización que ha utilizado (rectilínea o diagonal) en cada uno de los bits transmitidos. Cuando el receptor recibe esa ristra de filtros, la compara con los que él a su vez utilizó anteriormente y le devuelve al transmisor una lista , por el mismo canal inseguro si se quiere, indicando las posiciones de los filtros que usó correctamente (algo parecido a “has elegido bien los filtros en los bits 1, 3, 5 y 6, que eran diagonal, diagonal, rectilíneo y diagonal, igual que los que yo envié” ). La clave secreta estará formada sólo por los bits recibidos correctamente, y sólo la conocen el emisor y el receptor.

Ahora bien, como hemos dicho, un filtro diagonal deja pasar señal rectilínea (un 50% de las veces) y viceversa, por lo que ¿cómo sabe el receptor que la señal que le ha llegado es correcta o sin embargo es el resultado de ese “dejar pasar” del filtro? La respuesta está en el párrafo anterior: mediante el envío de la ristra de filtros y la lista de “correctos”. El problema del oyente maligno

¿Es este método del todo seguro? ¿No podría una tercera persona interceptar los distintos mensajes y averiguar la clave secreta? La respuesta a la primera pregunta es sí, total y completamente. En cuanto a la segunda pregunta, la respuesta es no, ya que el oyente maligno no sabe con que polarización transmitió el emisor y los resultados que el haya apuntado al utilizar sus propios filtros en cada bit no tiene por que coincidir con lo apuntado por el receptor o el emisor, que seguramente habrán utilizado filtros diferentes. Con toda la información que tiene, es decir, mensaje original (habiendo pasado por sus filtros), polarizaciones del receptor y lista de correctos del emisor no puede adivinar la clave. Veamos un ejemplo. 1.- El transmisor emite lo siguiente: | -- / \ -- | (010110) 2.- El oyente maligno aplica sus filtros: / -- | | | / obteniendo : / · | | · / (010010) 3.- El receptor aplica sus filtros: -- -- -- -- -- -- obteniendo: -- -- · · · -- (110001) 4.- El emisor manda sus filtros: | -- / \ -- | 5.- El receptor manda la lista de correctos: BBMMBB

El oyente maligno tiene su mensaje (010010), los filtros que aplica el receptor y cuales son correctos. Sabe que aplicar al bit 1 un filtro rectilíneo es correcto, pero como él había aplicado uno diagonal, no sabe si su bit1=0 es correcto o no, ya que fuese 1 o fuese 0 habría pasado por su filtro. Es muy improbable, por no decir imposible que este oyente maligno averigüe la clave secreta.

Pero hay un problema; siguiendo con el ejemplo anterior, el receptor tendría una clave (1101) totalmente diferente a la del emisor (0110) (recordemos que la clave se formaba sólo con los bits a los que se les había aplicado un filtro correcto), debido a la actuación del oyente maligno. Este problema se soluciona transmitiendo en abierto unos cuantos bits de la clave. Si existe un oyente maligno, esto se reflejará en que alguno de los bits de la clave del receptor no coinciden con lo transmitido por el emisor; símbolo

Page 18: Historia de la Criptografía · PDF file3 Introducción La criptografía es la técnica, ciencia o arte de la escritura secreta. El principio básico de la criptografía es mantener

18

inequívoco de que la señal ha sido “tocada” o interceptada. En el ejemplo anterior, el emisor comparte abiertamente parte de su clave: 0110. El receptor comprueba que no coinciden algunos de los bits con la clave recibida, por lo que desecharían la clave entera, al considerar el canal como inseguro.

Si se comprueba que los bits de ambas claves son iguales, habríamos conseguido

la trasmisión de una clave privada sin posibilidad alguna de interceptación o robo, y además, si se utiliza el método en cada transmisión, no tendríamos necesidad de almacenar en ningún sitio nuestra clave secreta y generaríamos una totalmente aleatoria (recordemos que los bits, los filtros del emisor y los del receptor son totalmente aleatorios) cada vez que estableciéramos una comunicación, imposibilitando del todo que ese oyente maligno consiguiera nuestra clave. Ordenadores cuánticos Este tipo de ordenadores está todavía muy lejos de poder construirse (aunque últimamente un japonés llamado Chaung ha construido uno de 5 qubits). Tendrá que ser un aparato capaz de lidiar con partículas subatómicas, cosa, en la actualidad, bastante difícil. Teniendo en cuenta las propiedades de este tipo de partículas, se dará el caso en que un solo bit cuántico (llamado qubit) pueda representar un 0, un 1 o ¡ambos a la vez! (fenómeno llamado superposición cuántica), por lo que, aplicando este conocimiento a la criptografía, seríamos capaces de realizar operaciones consideradas hoy del todo inviables, como por ejemplo, la factorización de números de más de 1000 dígitos, técnica “imposible” de realizar en la que confían los algoritmos actuales de encriptación. Para hacernos una idea, con un ordenador actual, necesitaríamos varios miles de millones de años para factorizar un número de 1000 dígitos; con un ordenador cuántico tardaríamos 20 minutos. Esto es debido a que, como un qubit puede representar varios estados a la vez y, por lo tanto, una ristra de qubits pueden representar muchos más estados a la vez que la misma ristra de bits ordinarios, se pueden realizar en un mismo instante de tiempo una serie de operaciones matemáticas, cuando con los bits ordinarios estas operaciones se tendrían que realizar una a una en cada instante de tiempo; sería como tener trabajando muchos ordenadores actuales en paralelo.

Page 19: Historia de la Criptografía · PDF file3 Introducción La criptografía es la técnica, ciencia o arte de la escritura secreta. El principio básico de la criptografía es mantener

19

REFERENCIAS Páginas web

www.iec.csic.es jo.morales0002.eresmas.net elhacker.com rinconquevedo.iespana.es leo.worldonline.es www.htmlweb.net www.kriptopolis.com www.educastur.princast.es www.qubit.org www.trucostecnicos.com

Bibliografía

- Transparencias de clase - Hackers 3. Stuart McClure y otros, Ed. McGraw Hill - Libro Electrónico “Cripto-libro”, PFC desarrollado por Ana Mª Camacho

Hernández de la U.P.M.