ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Criptografia

lfpin4 de Marzo de 2014

48.980 Palabras (196 Páginas)270 Visitas

Página 1 de 196

Estimados amigos y amigas:

Este capítulo dedicado a las técnicas de la criptografía clásica, corresponde al tercero del libro de título Aplicaciones Criptográficas, en su segunda edición de junio de 1999, ISBN 83-87238-57-2, publicado por el departamento de Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España.

Puesto que estas técnicas y artilugios no dejan de ser un mero entretenimiento cultural en cuanto a su importancia en la criptografía actual, en posteriores ediciones electrónicas de este libro se ha incluido sólo una pequeña reseña al respecto, dándole la importancia que se merecen los sistemas actuales de cifra simétrica y asimétrica, autenticación, firma digital, protocolos, etc. No obstante, y dado que muchas personas me lo han solicitado, lo incluyo también en esta versión 4.0 del libro electrónico, de forma que al lector le sea más fácil estudiar y familiarizarse con estas técnicas de criptoanálisis ancestrales ;-) ... y que, sin embargo, son muy didácticas y permiten consolidar muchos conceptos.

Las referencias que encontrará en este documento a capítulos anteriores sobre Teoría de la Información y Matemática Discreta, así como tablas, puede verlas en el libro electrónico: http://www.criptored.upm.es/guiateoria/gt_m001a.htm.

MUY IMPORTANTE: este formato NO está optimizado para ninguna impresora. Por tanto, antes de imprimirlo ajuste el formato de este documento a su impresora para que las figuras, tablas y matrices se impriman correctamente.

Madrid, 1 de marzo de 2005

El autor

Lo que conduce y arrastra al mundo

no son las máquinas sino las ideas.

Victor Hugo (1802 - 1885)

CRIPTOSISTEMAS CLÁSICOS

Antes de comenzar este capítulo, permítame una breve aclaración. Como habrá podido comprobar por el contenido –si es que lo ha leído claro- al apartado de la criptografía clásica le he dedicado un buen número de páginas, casi la cuarta parte del libro. Si esto es mera historia –cultura diría alguien y con toda razón- ¿por qué dedicarle tantas páginas en un libro con un perfil universitario y carácter técnico? Buena pregunta, pero tengo para ello una buena respuesta. Los temas de Teoría de la Información y Matemática Discreta vistos en un capítulo anterior pueden entenderse mucho mejor aplicando estos conceptos a criptosistemas reales. Por otra parte, los sistemas que hemos denominado clásicos son especialmente sencillos y didácticos, lo que los convierte en idóneos para fortalecer aquellos conceptos. Además, si este libro cae en manos de un lector o lectora que no tenga este perfil universitario, le será de gran ayuda y seguramente pasará un rato divertido. No hay mucha bibliografía sobre estos temas.

Ahora bien, si no desea inmiscuirse en la historia de la criptografía, puede obviar su lectura No obstante, siempre es bueno adquirir una cierta cultura sobre un tema tan apasionante como éste y que, por una u otra razón, puede estar de moda. Así, en cualquier tertulia podrá hacer el comentario oportuno y ocurrente ante sus amigos/as y quedar muy bien. Por lo tanto, aunque sea a vuelo de pájaro, le recomiendo su lectura. Además del libro electrónico ya comentado, en la asignatura de Seguridad Informática de la EUI–UPM se ha desarrollado diverso software de prácticas con diversos algoritmos, entre ellos éstos clásicos, entre otros, permitiendo al usuario comprobar en su ordenador las técnicas de cifra, descifrado y, lo que es más interesante, el criptoanálisis de muchos de ellos. Puede encontrarlos junto a otros programas en: http://www.criptored.upm.es/paginas/software.htm#propio.

1.1. INTRODUCCIÓN

¿Qué entendemos por criptosistemas clásicos? En un capítulo anterior comentábamos que los sistemas de cifra podían clasificarse de varias formas, siendo la más aceptada aquella que toma en cuenta la característica del secreto de la clave, dando lugar a criptosistemas de clave secreta y criptosistemas de clave pública. Precisamente en ello nos centraremos tanto en éste como en los siguientes capítulos del libro. Ahora bien, la criptología tal y como hoy en día se concibe, una técnica de enmascaramiento de la información estrechamente unida al mundo de la informática, las redes de ordenadores y las autopistas de la información, poco tiene que ver con aquella asociada a fascinantes máquinas de cifrar, que adquirieron gran fama tras su uso en la Segunda Guerra Mundial y más aún, remontándonos a siglos pasados, con los métodos, técnicas y artilugios utilizados por emperadores, gobernantes, militares y en general diversas civilizaciones para mantener sus secretos a buen recaudo.

En aquellos tiempos, el mundo de la criptología estaba vinculado directamente con el poder fáctico, ligado a secretos de estado, asuntos militares, de espionaje y diplomáticos, en todo caso siempre seguido de una aureola de misterio y que incluso salta a la literatura de ficción en el cuento "El escarabajo de oro" de Edgar Allan Poe, publicado en 1843 en "Dollar Newspaper". Se trata de un relato de aventuras cuyo eje principal gira en torno al criptoanálisis de un conjunto de caracteres extraños que aparecen en un pergamino cifrado y cuyo texto esconde el lugar exacto donde se encuentra enterrado el valioso tesoro de un pirata de nombre Kidd. El sistema de cifra es uno de los más simples, el denominado monoalfabético por sustitución con alfabeto mixto, de forma que nuestro protagonista William Legrand no tiene más que aplicar las estadísticas del lenguaje, alguna que otra suposición sobre formación de palabras y una pizca de intuición para hacer corresponder los signos del enigmático criptograma con letras del alfabeto y así descriptar el mencionado pergamino. Le recomiendo su lectura.

A comienzos del siglo XX el uso de la criptografía en las transmisiones de mensajes cobra una importancia inusitada por los tiempos que corrían (Primera y Segunda Guerras Mundiales), originando esto un gran auge tanto de las técnicas como de las máquinas de cifrar. El 17 de enero de 1917 William Montgomery, criptoanalista de la sección diplomática de la famosa Habitación 40 del Almirantazgo de la Marina Británica en Londres, intercepta un telegrama lleno de códigos que el Ministro de Relaciones Exteriores alemán Arthur Zimmermann envía a su embajador en los Estados Unidos. Tras romper los códigos, descubren atónitos que entre otras cosas el mensaje anunciaba la guerra con los Estados Unidos. Con ello los Estados Unidos entran en la confrontación mundial y ayudan a los aliados a ganar la guerra. Según palabras de David Khan, autor de la obra más completa sobre historia de la criptografía , "Nunca un único criptoanálisis ha tenido tan enormes consecuencias". De hecho, el descubrimiento de este secreto cambió el rumbo de la historia. Y no es el único caso.

Otro ejemplo histórico lo tenemos en plena Segunda Guerra Mundial. El 7 de diciembre de 1941, la radio de la estación naval de Bainbridge Island, cerca de Seattle, intercepta un mensaje de solamente 9 minutos desde Tokyo a la Embajada Japonesa en los Estados Unidos. El radiotelegrama estaba cifrado con una máquina que los norteamericanos llamaron Purple, cuyo código fue roto por William Friedman, quizás el criptólogo más importante de la historia, y un grupo de criptoanalistas. Si bien es cierto que ello no pudo evitar el ataque de los japoneses a Pearl Harbor, el esfuerzo realizado por todos en la destrucción de tales códigos jugó luego un papel fundamental y marcó la derrota del pueblo nipón así como el fin de la guerra.

En resumen, si se repasa la historia de la primera mitad del siglo XX y en especial todo lo relativo a la información secreta que se transmitía por radio en forma cifrada y que, tras ser interceptada por el enemigo, era criptoanalizada en verdaderas empresas rompedoras de códigos, no resulta nada extraño las afirmaciones hechas por políticos de la época en cuanto a que el uso de las técnicas criptográficas cambió el curso de los acontecimientos, desequilibrando la balanza hacia un sentido. El lector interesado en este apasionante tema histórico, encontrará en el libro de David Khan "The Codebrackers" -verdadero tratado sobre la historia de la criptología clásica- una lectura amena y llena de anécdotas sobre las aplicaciones de la criptografía desde sus albores hasta la década de los sesenta. A partir de esta época, serán los ordenadores y la informática quienes toman el relevo del protagonismo en los sistemas de cifra.

Decíamos en un capítulo anterior que dos hechos significativos marcan un punto de inflexión en el mundo de la criptografía. El primero de ellos, los estudios que en el año 1948 realiza Claude Shannon sobre teoría de la información y criptología: desde ese momento, la criptología deja de ser considerada como un mero arte rodeado de un cierto aire de misterio y en algunos casos excepticismo, para ser tratada como una rama más de las matemáticas. Hoy también tienen un papel fundamental la informática y las ciencias de la ingeniería. El segundo hecho es la publicación en el año 1976 de un artículo por parte de Whitfield Diffie y Martin Hellman en el que proponen una nueva filosofía de cifra, dando lugar a los criptosistemas de clave pública.

Según lo anterior, podríamos afirmar entonces que la criptografía clásica abarca desde tiempos inmemoriales, como veremos a continuación, hasta los años de la posguerra, es decir, hasta la mitad del siglo

...

Descargar como (para miembros actualizados) txt (267 Kb)
Leer 195 páginas más »
Disponible sólo en Clubensayos.com