Abstracto Criptográfico

 

La escasez de documentación en Español sobre Criptografía, y las dificultades que encontraban muchos alumnos para complementar bibliográficamente la asignatura, mi difusión del texto es la idea de distribuir esta obra en formato electrónico y de forma gratuita.

 

1. Preliminares. Aquí se incluyen todos los conceptos básicos y se introduce la terminología empleada en el resto del libro. Su lectura es recomendable incluso para las personas que ya conocen el tema, puesto que puede evitar cierta confusión en los términos empleados

1 En realidad, el ataque que logró tener éxito se realizó por la fuerza bruta, por lo que no podemos hablar en un sentido estricto de derrota. De hecho, aún no se ha encontrado ninguna debilidad seria en su diseño; lo que se quedó patente es que su longitud de clave es demasiado pequeña.

 

2. Fundamentos Teóricos de la Criptografia. Se desarrollan brevemente los resultados teóricos sobre los que se va a apoyar el resto de la obra. Si usted no domina las Matemáticas, o simplemente no tiene interés en estos fundamentos, puede pasarla por alto.

3. Criptografia de Clave Privada. Se introduce la Criptografia Clásica, así como los algoritmos simétricos de cifrado.

4. Criptografia de Clave Pública. En esta parte se estudian los algoritmos asimétricos y los métodos de autenticación. Además se incluye un CAPITULO sobre PGP.

5. Seguridad en Redes de Computadores. Esta es la parte menos teórica y quizá mas practica desde el punto de vista de la seguridad (no desde el punto de vista criptografico). Se estudian en ella los problemas de seguridad que se dan en redes de computadoras, para que el lector pueda comenzar a elaborar por sí mismo estrategias de protección de la información.

 

1.2 Algunas notas sobre la Historia de la Criptografia

La Criptografía moderna nace al mismo tiempo que las computadoras. Durante la Segunda Guerra Mundial, en un lugar llamado Bletchley Park, un grupo de científicos entre los que se encontraba Alan Turing, trabajaba en el proyecto ULTRA tratando de descifrar los mensajes enviados por el ejército alemán con el más sofisticado ingenio de codificación ideado hasta entonces: la máquina ENIGMA. Este grupo de científicos empleaba el que hoy se considera el primer computador aunque esta información permaneció en secreto hasta mediados de los 70. Su uso y la llegada del polaco Marian Rejewski tras la invasión de su país natal cambiaran para siempre el curso de la Historia.

Desde entonces hasta hoy ha habido un crecimiento espectacular de la tecnología criptográfica, si bien la mayor parte de estos avances se mantendrán |y se siguen manteniendo, según algunos} en secreto. Financiadas fundamentalmente por la NSA (Agencia Nacional de Seguridad de los EE.UU.), la mayor parte de las investigaciones hasta hace relativamente poco tiempo han sido tratadas como secretos militares. Sin embargo en los últimos años, investigaciones serias llevadas a cabo en universidades de todo el mundo han logrado que la criptografía sea una ciencia al alcance de todos, y que se convierta en la piedra angular de asuntos tan importantes como el comercio en Internet.

Muchas son las voces que claman por la disponibilidad pública de la criptografía. La experiencia ha demostrado que la única manera de tener buenos algoritmos es que éstos sean públicos, para que puedan ser sometidos al escrutinio de toda la comunidad científica. Casos claros de oscurantismo y de sus nefastas consecuencias han sido la caída del algoritmo que emplean los teléfonos GSM en menos de cuarenta y ocho horas desde que su código fue descubierto. Además se puso en evidencia la deliberada debilitación del algoritmo que los gobiernos habían impuesto a sus creadores para facilitar las escuchas por parte de sus servicios de espionaje. Otro ejemplo son los graves problemas de seguridad que presentaba el protocolo de comunicaciones seguras punto a punto que Microsoft incluía en Windows NT. La seguridad no debe basarse en mantener los algoritmos ocultos, puesto que éstos, tarde o temprano, acaban siendo analizados y descritos, sino en su resistencia demostrada tanto teórica como prácticamente, y la única manera de demostrar la fortaleza de un algoritmo es sometiéndolo a todo tipo de ataques. El ultimo CAPITULO de esta historia ocurrió en el verano de 1999, cuando un programador denunció una supuesta puerta trasera en el código criptográfico de todas las versiones de Windows. Como este código permanece en secreto, y se considera delito su análisis |Qué pensaría usted si se compra un coche y se le prohibe desarmarlo para ver cómo funciona? |, es desgraciadamente imposible que Microsoft pueda despejar cualquier sombra de duda sobre la seguridad de sus sistemas operativos.

Es imposible desligar la Criptografía moderna de todas las consideraciones políticas, filosóficas y morales que suscita. Recordemos, por ejemplo, que el software criptográfico está sujeto en EE.UU. a las mismas leyes que el armamento nuclear, y que en Europa se pretende elaborar legislaciones parecidas. Una consecuencia inmediata de esto es que las versiones que se exportan de los exploradores de Internet más extendidos (Netscape y Explorer), incorporan una seguridad débil, impidiendo, por ejemplo, establecer conexiones realmente seguras para conectarse a un banco |con el agravante de que no se informa de ello adecuadamente al usuario |. Otra de las líneas de debate es la intención de algunos gobiernos de almacenar todas las claves privadas de sus ciudadanos y considerar ilegales aquellas que no estén registradas. Es como pedirnos a todos que le demos a la policía una copia de las llaves de nuestra casa |con el pretexto, por supuesto, de luchar contra el terrorismo y el narcotráfico |.

 

Existe un falaz argumento que algunos esgrimen en contra del uso privado de la Criptografía, proclamando que ellos nada tienen que ocultar. Estas personas insinúan que cualquiera que abogue por el uso libre de la Criptografía es poco menos que un delincuente, y que la necesita para encubrir sus crímenes. En ese caso, >por qué esas personas que no tienen nada que ocultar no envían todas sus cartas en tarjetas postales, para que todos leamos su contenido?, o >por qué se molestan si alguien escucha sus conversaciones telefónicas?. Defender el ámbito de lo privado es un derecho inalienable de la persona, que en mi opinión debe prevalecer sobre la obligación que tienen los estados de perseguir a los delincuentes. Démosle a los gobiernos poder para entrometerse en nuestras vidas, y acabarán haciéndolo, no les quepa duda.

En el ojo del huracán se encuentra actualmente la red Echelon, que constituye una de las mayores amenazas contra la libertad de toda la Historia de la Humanidad. Básicamente se trata de una red, creada por la NSA en 1980 |sus precursoras datan de 1952| en colaboración con Gran Bretaña, Australia y Nueva Zelanda, para monitorizar prácticamente todas las comunicaciones electrónicas |teléfono, e-mail y fax principalmente | del planeta, y buscar de manera automática ciertas palabras clave. La información obtenida iría a la NSA, que luego podría a su vez brindársela a otros países. En marzo de 1999 el Parlamento Europeo fue interpelado por un comité de expertos para que se comprobara la posible vulneración de derechos fundamentales por parte de esta red 2 . El pretexto es, nuevamente, la lucha contra el terrorismo, pero podría ser empleado tanto para espionaje industrial |como presuntamente ha hecho durante años el Gobierno Francés, poniendo a disposición de sus propias compañías secretos robados a empresas extranjeras |, como para el control de aquellas personas que pueden representar amenazas políticas a la estabilidad de la sociedad moderna. Sin embargo, parece que las intenciones de la Unión Europea son otras: el despliegue de su propia red de vigilancia electrónica, llamada Enfopol, en la que lleva trabajando unos diez años.

La red Enfopol tendría características tan aterradoras como la posesión de todas las claves privadas de los ciudadanos europeos, la monitorización de teléfonos, buzones de voz, faxes, chats y correo electrónico, además de la incorporación de puertas traseras a los proveedores de Internet. Existe un documento de la U.E. |ENFOPOL 112 10037/95|, firmado por todos y cada uno de los miembros de la Unión, en el que se aprueba la creación de esta red. Sin embargo, ninguno de los estados miembros ha confirmado ni desmentido nada al respecto. Este secretismo es más que preocupante, pues deja a la supuesta democracia en que vivimos maniatada frente a un asunto tan importante, impidiendo que se abra el imprescindible debate público que debería anteceder a tan grave asunto.

>Qué nos queda de la Libertad y la Democracia si se nos ocultan asuntos tan importantes por nuestro bien?. Las _ ultimas noticias apuntan a mediados de octubre de 1999 como la fecha en que los estados miembros de la U.E. piensan tomar una decisión definitiva sobre el tema. Si usted quiere saber más sobre Enfopol, visite la página de Arturo Quirantes.

http://www.ugr.es/~aquiran/cripto/enfopol.htm

1.3 Números Grandes

Los algoritmos criptográficos emplean claves con un elevado número de bits, y usualmente se mide su calidad por la cantidad de esfuerzo que se necesita para romperlos. El tipo de ataque más simple es la fuerza bruta, que simplemente trata de ir probando una a una todas las claves. Por ejemplo, el algoritmo DES tiene 2 56 posibles claves. >Cuánto tiempo nos llevaría probarlas todas si, por ejemplo, dispusiéramos de un computador capaz de hacer un millón de..................

 

 

Valor Número

Probabilidad de ser fulminado por un rayo (por día) 1 entre 9.000.000.000 (2 33 )

Probabilidad de ganar el primer premio de la Lotería Primitiva Española 1 entre 13.983.816 (2 23 )

Probabilidad de ganar el primer premio de la Primitiva y caer fulminado por un rayo el mismo día 1 entre 2 56

Tiempo hasta la próxima glaciación 14.000 (2 14 ) años

Tiempo hasta que el Sol estalle 10 9 (2 30 ) años

Edad del Planeta Tierra 10 9 (2 30 ) años

Edad del Universo 10 10 (2 34 ) años

Número de átomos en el Planeta Tierra 10 51 (2 170 )

Número de átomos en el Sol 10 57 (2 189 )

Número de átomos en la Vía Láctea 10 67 (2 223 )

Número de átomos en el Universo (excluyendo materia oscura) 10 77 (2 255 )

Masa de la Tierra 5:9*10 24 (2 82 ) Kg.

Masa del Sol 2*10 30 (2 100 ) Kg.

Masa estimada del Universo (excluyendo materia oscura) 10 50 (2 166 ) Kg.

Volumen de la Tierra 10 21 (2 69 ) m 3

Volumen del Sol 10 27 (2 89 ) m 3

Volumen estimado del Universo 10 82 (2 272 ) m 3

 

Tabla 1.1: Algunos números grandes operaciones por segundo? Tardaríamos. . . <más de 2200 años! Pero >y si la clave del ejemplo anterior tuviera 128 bits? El tiempo requerido sería de 10 24 años.

Es interesante dedicar un apartado a tratar de fijar en nuestra imaginación la magnitud real de este tipo de números. En la tabla 1.1 podemos observar algunos valores que nos ayudarán a comprender mejor la auténtica magnitud de muchos de los números que veremos en este texto.

Observándola podremos apreciar que 10 24 a~ nos es aproximadamente cien billones de veces la edad del universo (y eso con un ordenador capaz de ejecutar el algoritmo de codificación completo un millón de veces por segundo). Esto nos deber__a disuadir de emplear mecanismos basados en la fuerza bruta para reventar claves de 128 bits.

Para manejar la tabla con mayor rapidez, recordemos que un millón es aproximadamente 2 20 , y que un año tiene más o menos 2 24 segundos. Recorrer completamente un espacio de claves de, por ejemplo, 256 bits a razón de un millón por segundo supone 2 256 _ 44 = 2 212 años de cálculo.

 

Terminología de Criptografía

El términos aparecen como encriptar y desencriptar, adoptados de toda probabilidad del verbo anglosajón encrypt.

Algunas expresiones ha sido evitado debido a la existencia de palabras perfectamente válidas, como son: cifrar – descifrar y codificar – decodificar (o descodificar).

Conceptos de Criptografía

2.1 Criptografía

Cripto: Significa oculto, y grafía, que significa escritura, y su definición es: "Arte de escribir con clave secreta o de un modo enigmático". Obviamente la Criptografía hace años que dejó de ser un arte para convertirse en una técnica, o más bien un conglomerado de técnicas, que tratan sobre la protección | ocultamiento frente a observadores no autorizados | de la información. Entre las disciplinas que engloba cabe destacar la Teoría de la Información, la Teoría de Números |o Matemática Discreta, que estudia las propiedades de los números enteros |, y la Complejidad Algorítmica.

Existen dos documentos fundamentales, uno escrito por Claude Shannon en 1948 ("A Mathematical Theory of Communication"), en el que se sientan las bases de la Teoría de la Información, y que junto con otro artículo posterior del mismo autor sirvió de base para la Criptografía moderna. El segundo trabajo fundamental, publicado por Whit_eld Diffie y Martin Hellman en 1976, se titulaba "New directions in Cryptography", e introducía el concepto de Criptografía de Clave Pública, abriendo enormemente el abanico de aplicación de esta disciplina.

Conviene hacer notar que la palabra Criptografía sólo se refiere al uso de códigos, por lo que no engloba a las técnicas que se usan para romper dichos códigos (Criptoanálisis). El término Criptología, aunque no está a recogido aún en el Diccionario, se emplea habitualmente para agrupar estas dos disciplinas.

2.2 Criptosistema

Definiremos un criptosistema como una quíntupla (M; C; K; E; D), donde:

_ M representa el conjunto de todos los mensajes sin cifrar (lo que se denomina texto

plano, o plaintext) que pueden ser enviados.

_ C representa el conjunto de todos los posibles mensajes cifrados, o criptogramas.

_ K representa el conjunto de claves que se pueden emplear en el criptosistema.

_ E es el conjunto de transformaciones de cifrado o familia de funciones que se aplica a

cada elemento de M para obtener un elemento de C. Existe una transformación diferente Ek para cada valor posible de la clave k.

_ D es el conjunto de transformaciones de descifrado, análogo a E.

Todo criptosistema ha de cumplir la siguiente condición:

Dk (Ek (m)) = m

Por: Ulises Lucana m. Ulucana@terra.com.pe

INGENIERIA DE SISTEMAS – PERU

.