Ssshhhh…que nadie se enterecienciacompartida.mx/movil_cc/assets/chiton-o-de... · Consistía en...
Transcript of Ssshhhh…que nadie se enterecienciacompartida.mx/movil_cc/assets/chiton-o-de... · Consistía en...
¿Quién no ha soñado, al menos una vez, con ser un valiente y listo espía? Dejando de lado
las películas del legendario James Bond, la seguridad en la transmisión de información confi-
dencial es crucial en nuestra época. Este texto nos revela un poco de esa interesante y miste-
riosa disciplina: la criptología.
Cuando era niño solía tener mucho más tiempo para platicar con mi abuelo mater-
no –algo que afortunadamente aun puedo hacer- y en esas charlas tan amenas
me ha transmitido mucha de su sabiduría; he de confesar que a veces me parecía
increíble lo que me contaba, pero con el paso del tiempo me di cuenta de que me
lo decía porque ya lo había vivido. Me enseñó a pronosticar cuando va llover o cuando va a
pasar algo malo fijándome en las estrellas, en la luna y el sol y gracias a otras señales que no
todas las personas conocen.
En una de esas conversaciones me platicó la historia de la familia y me dijo un secreto que
sólo algunos integrantes de la misma conocen. Así como mi abuelo me contó algo tan suyo, en
el mundo existe la necesidad de confiar ciertas cosas a otra persona pero sin correr el riesgo
de que alguien más lo sepa; como la comunicación persona a persona no siempre es posible,
con frecuencia se utilizan medios escritos, pero no siempre se tiene la certeza de que la infor-
mación llegue intacta al destinatario. De eso trata lo que escribo a continuación.
Jarqín, J. A. (2012). ¡Chitón! o de cómo contar (y guardar) secretos [Versión electrónica], Ciencia Compartida, 4, 31-37. Recuperado el (día) de (mes) de (año), de (dirección electrónica).
Ssshhhh…que nadie se entereA lo largo del tiempo, ya sea por cuestiones
de guerras o de amoríos o simplemente para
ocultar objetos –o información- valiosos, el
ser humano se ha preocupado por la segu-
ridad. En las guerras, claro está, el objetivo
principal estiba en evitar que el enemigo
conozca la táctica a seguir; en los amores,
a veces es necesario mandar cartas que
no pueden caer en manos de una persona
errónea pues ello traería serias dificultades.
Es así como se han ido generando diversas
estrategias para “esconder” mensajes, como
la criptología.
La palabra proviene de dos vocablos grie-
gos: criptos (oculto) y logos (tratado, ciencia).
La criptología es el estudio del cifrado y
descifrado de sistemas y se divide en dos
partes: la criptografía, que es el estudio y di-
seño de sistemas para cifrar mensajes, y el
criptoanálisis, que es el estudio de descifrado
no autorizado de mensajes cifrados; note-
mos que la criptografía y el criptoanálisis son
opuestos y complementarios a la vez, pues
mientras una se ocupa en ocultar informa-
ción el otro la hace publica. La finalidad de la
criptografía es mantener la confidencialidad
del mensaje y garantizar la autenticidad del
criptograma y la del remitente. La criptogra-
fía clásica se ocupaba solamente del primer
punto y dejaba en el olvido el segundo.
El primer método criptográfico conocido
tenía por nombre escítala y fue utilizado
durante la guerra entre Atenas y Esparta.
Consistía en enrollar un papiro en un rodillo
y escribir un mensaje en aquel; el texto, que
quedaba escrito de forma vertical en el pa-
piro extendido (ver Figura 1) aparentemente
solo era un conjunto de letras sin sentido, y
la única forma de recuperar el mensaje origi-
nal era que el remitente tuviese un rodillo del
mismo diámetro.
¿Cómo te lo cuento?Las claves utilizadas en la codificación de
mensajes son las que marcan la diferencia
entre los diversos métodos criptográficos.
Por una parte tenemos los métodos simé-
tricos, que son aquellos en los que la clave
de cifrado es la misma que la de descifra-
do; cabe destacar que dicha clave tiene que
permanecer en secreto, es decir, el emisor y
el receptor deben ser los únicos que poseen
el código. Por otro lado están los métodos
asimétricos: aquellos en los que la clave de
cifrado y descifrado no coinciden; en esta
modalidad generalmente la clave de cifrado
es conocida por el publico y la de descifrado
solo es conocida por el usuario final.
En este artículo revisaremos algunos méto-
dos simétricos y sólo uno asimétrico. Dentro
de los sistemas criptográficos simétricos te-
nemos los de sustitución, transposición, los
códigos, los nomenclátores, etc. Un ejemplo
de sustitución lo vemos con el cifrado “César”
que se le atribuye al emperador Julio César,
quien lo utilizó en la guerra de las Galias.
Este sistema básicamente hace un despla-
zamiento de las letras del alfabeto: comienza
numerando las letras iniciando desde el cero
-tal como se ve en la Tabla 1- y posterior-
mente se efectúa un desplazamiento de tres
lugares, es decir, a la letra A se le asigna la
D, a la B le asignamos la E y así sucesiva-
mente. Con un ejemplo quedará mas claro
cómo funciona este método.
Cifremos la frase HOLA BUENOS DIAS. De
acuerdo con la tabla H→K,O→R,L→O,A→D,B→E,U→X,E→H,N→Q,S→V,D→G,I→L. Por
tanto, la frase original quedaría cifrada así:
KROD EXHQRV GLDV. Hay que destacar
que lo primero por hacer al cifrar un texto es
echar a perder la ortografía, pues debemos
olvidarnos de comas, acentos y demás reglas
de puntuación.
Otra técnica criptográfica la constituyen
los códigos, que se basan principalmente en
la asociación entre cantidades y letras, pala-
bras o silabas; se volvieron comunes a mitad
del siglo XIX y la ventaja que poseían es que
se podían enviar mensajes realmente largos
con solo algunas claves, por ejemplo, si se
convenía en que
Buenos días = 0480, Envío = 4938 y Saludos
= 3232
Tenemos que el mensaje “Buenos días
Envío Saludos” quedaría codificado de la si-
guiente forma: 0480 4938 3232
Los nomenclátores es un sistema que se
desarrolló entre 1400 y 1850 y era un método
que combinaba mitad cifrado y mitad códi-
go; una de sus características era que los
mensajes siempre se escribían en grandes
hojas sueltas que eran dobladas después.
Un personaje importante de los nomenclá-
tores fue Antoine Rossignol quien decodifico
un mensaje para el Rey de Francia y de ahí
tomo gran importancia como criptoanalista.
Rossignol creó su propia variante de los no-
menclátores, pero desafortunadamente para
él la llegada del telégrafo provocó que su
sistema se volviera obsoleto.
Más confuso, más seguroEn el tiempo en que los nomenclátores domi-
naron la criptografía se desarrolló el cifrado de
Vignere, denominado así en memoria de su
creador Blaise de Vignere quien lo desarro-
lló en 1586. La característica de este sistema
es que fue el primer método polialfabético,
es decir, que admitía que una misma letra
se repitiera más de una vez, aunque no ne-
cesariamente con el mismo significado, como
veremos a continuación. En este método
primero se elige una palabra clave y el men-
saje a codificar. La clave que utilizaremos para
cifrar bajo este método será HOLA y el texto
que cifraremos es: MI VIDA ES LA MUERTE
(un poco trágico, pero es sólo un ejemplo).
Relacionemos las letras del mensaje con
las letras de la clave de la siguiente manera:
TABLA 1A B C D E0 1 2 3 4F G H I J5 6 7 8 9K L M N O10 11 12 13 14P Q R S T15 16 17 18 19U V W X Y Z20 21 22 23 24 25
Ahora viene la labor de agente secreto: ob-
servemos la tabla que aparece en la Figura
2 y ubiquemos las letras de la clave (HOLA)
en la primera columna de la tabla y en el pri-
mer renglón de la misma buscamos la letra
del texto a cifrar; por ejemplo, buscamos “H”
de la palabra clave y luego en el primer ren-
glón localizamos la “M”, y tenemos que la “T”
es la letra correspondiente a la intersección
de la columna y el renglón en cuestión. Ha-
cemos lo mismo con cada una de las letras
del mensaje que deseamos codificar y nos
queda la siguiente tabla:
H O L A H O L A H O L A H O L A
M I V I D A E S L A M U E R T E
H O L A H O L A H O L A H O L A
M I V I D A E S L A M U E R T E
T W G I K O P S S O X U L F E E
Entonces, considerando que para au-
mentar la seguridad del cifrado agrupamos
las letras obtenidas conforme a la palabra
clave –que tiene cuatro letras-, el mensa-
je cifrado queda así: TWGI KOPS SOXU
LFEE… ¿difícil de interpretar, no?
En 1971 la empresa IBM inventó un siste-
ma de cifrado simétrico que se basó en todas
las teorías sobre criptografía existentes has-
ta ese momento; se le asignó el nombre de
LUCIFER y funcionaba con claves simétricas
de 128 bits. Para 1973 el National Bureau of
Standard (NBS) convocó a un concurso para
elegir un sistema criptográfico para la seguri-
dad de documentos oficiales; este concurso
lo ganaron los inventores de LUCIFER en el
año 1977. Este sistema estaba mejorado y lo
llamaron Data Encryption Standard (DES).
Dentro de las desventajas que tiene este mé-
todo es que es considerado secreto nacional
de los Estados Unidos y no se puede comer-
cializar sin el permiso del departamento de
estado, además de que la clave es muy cor-
ta y con maquinas trabajando paralelamente
se puede romper la seguridad con relativa
facilidad.
Números: excelentes confidentesYa hemos visto algunos sistemas simétricos.
Ahora veamos un sistema asimétrico, aun-
que primero vale la pena señalar que este
tipo de codificación surgió en 1976, cuando
los investigadores Diffie y Hellman publica-
ron un artículo en el que proponían un nuevo
tipo de criptografía que utilizaba dos claves,
una para cifrar y otra para descifrar. De estas
claves una se hace pública y la otra es pri-
vada para cada usuario. Este sistema posee
tres innovadoras características:
• Confidencialidad. Cualquier persona pue-
de enviar un mensaje cifrado, pero sólo el
emisor y el receptor -que tiene la clave priva-
da- pueden descifrar el mensaje.
• Autentificación. Cualquier persona puede
comprobar su procedencia utilizando la clave
pública del emisor. El mensaje es auténtico
porque sólo el emisor verdadero puede cifrar
con su clave privada.
• Firma digital. Quien envía un mensaje cifra-
do no puede negar la procedencia ya que se
ha cifrado con su clave privada. Quien recibe
el mensaje no puede modificar el contenido
dada su clave pública.
El cifrado asimétrico más importante es el
RSA que debe sus siglas a sus inventores
Ron Rivest, Adi Shamir y Leonard Adleman,
quienes lo desarrollaron en 1977. Su poder,
además de la asimetría, radica en su carác-
ter matemático, pues todo el proceso está
basado en el manejo de los números primos.
Un número primo es aquel que sólo puede
dividirse de forma exacta entre él mismo y
el uno; ejemplos de estos números son 2, 3,
5, 7, etc. ¿Por qué usar este tipo de núme-
ros para codificar un mensaje? La razón es
que no se conoce una formula matemática
que genere a todos los primos, a diferencia
de como ocurre -por ejemplo- con los núme-
ros pares. Es relativamente fácil determinar
cuándo un número es primo o no, pero lo di-
fícil es saber cuál es el primo que le sigue a
un número primo dado.
Lo anterior ocasiona que la operación con
números primos grandes sea muy difícil de
realizar a mano; como dato curioso se tiene
que en 1999 la empresa RSA Inc. rompió una
clave de RSA de 512 bits, pero tardó poco
más de 5 meses y utilizó 292 computadoras
para efectuar tal operación.
Aunque RSA posee todas las ventajas
de los sistemas asimétricos -es decir,
la autentificación, la firma digital y la
confidencialidad- para mayor seguridad en
la actualidad se utilizan sistemas mixtos
simétricos para la confidencialidad y asimé-
tricos para distribución de claves simétricas,
autentificación y firma digital.
¡Yo quiero saber!Así, vemos que la criptografía es una he-
rramienta que ayuda mucho para mantener
en secreto cierta información; ahora sólo
nos falta decir cómo entra en todo esto
el criptoanálisis. En RSA vimos que para
descifrar un mensaje es necesario involu-
crar mucho trabajo y tecnología orientados
a procesos matemáticos de alto nivel, lo
cual resulta bastante complicado. Pero
incluso en sistemas más simples el arte
de develar el significado de un mensaje
codificado requiere tiempo, habilidad e
ingenio; en el cifrado César, por ejemplo,
aplicamos un método estadístico. Primero
verificamos que el mensaje esté cifrado
con ese sistema; posteriormente compa-
ramos el porcentaje de apariciones que
tienen las letras en el texto cifrado con el
porcentaje de apariciones que tienen las
letras en el español: considerando que la
letra que más veces aparece en nuestro
idioma es la “e”, a partir de esto vamos rea-
lizando el descifrado por ensayo y error,
es decir, si “h” es la letra que más veces
aparece en el mensaje cifrado podemos
suponer que se corresponde con la letra
“e”. De forma análoga vemos qué letra si-
gue en el orden de aparición y la vamos
sustituyendo. Si al final de la sustitución
obtenemos un texto que tiene sentido en-
tonces desciframos bien; si no, supone-
mos que esa “h” equivale, por ejemplo, a
la “a” y así sucesivamente.
De esta forma terminamos nuestra bre-
ve pero estimulante incursión por el mundo
de las claves, los secretos y el ingenio. Es
importante saber que actualmente los pro-
ductos de la criptología están presentes en
nuestra vida cotidiana, cuando hacemos
compras por internet, transacciones banca-
rias o incluso cuando instalamos algunos
programas en nuestra computadora. Y bue-
no, no resisto la tentación de despedirme de
modo codificado (usando el cifrado César):
KDVWD LXHJR.