ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Funadamentos De La Ociologia


Enviado por   •  15 de Febrero de 2013  •  47.239 Palabras (189 Páginas)  •  268 Visitas

Página 1 de 189

Notas del Curso de Seguridad en Redes

CRIPTOSISTEMAS CLÁSICOS

1.1. INTRODUCCIÓN

¿Qué entendemos por criptosistemas clásicos? En un capítulo anterior comentábamos que los sistemas de cifra podían clasificarse de varias formas, siendo la más aceptada aquella que toma en cuenta la característica del secreto de la clave, dando lugar a criptosistemas de clave secreta y criptosistemas de clave pública. Precisamente en ello nos centraremos tanto en éste como en los siguientes capítulos del libro. Ahora bien, la criptología tal y como hoy en día se concibe, una técnica de enmascaramiento de la información estrechamente unida al mundo de la informática, las redes de ordenadores y las autopistas de la información, poco tiene que ver con aquella asociada a fascinantes máquinas de cifrar, que adquirieron gran fama tras su uso en la Segunda Guerra Mundial y más aún, remontándonos a siglos pasados, con los métodos, técnicas y artilugios utilizados por emperadores, gobernantes, militares y en general diversas civilizaciones para mantener sus secretos a buen recaudo.

En aquellos tiempos, el mundo de la criptología estaba vinculado directamente con el poder fáctico, ligado a secretos de estado, asuntos militares, de espionaje y diplomáticos, en todo caso siempre seguido de una aureola de misterio y que incluso salta a la literatura de ficción en el cuento "El escarabajo de oro" de Edgar Allan Poe, publicado en 1843 en "Dollar Newspaper". Se trata de un relato de aventuras cuyo eje principal gira en torno al criptoanálisis de un conjunto de caracteres extraños que aparecen en un pergamino cifrado y cuyo texto esconde el lugar exacto donde se encuentra enterrado el valioso tesoro de un pirata de nombre Kidd. El sistema de cifra es uno de los más simples, el denominado monoalfabético por sustitución con alfabeto mixto, de forma que nuestro protagonista William Legrand no tiene más que aplicar las estadísticas del lenguaje, alguna que otra suposición sobre formación de palabras y una pizca de intuición para hacer corresponder los signos del enigmático criptograma con letras del alfabeto y así descriptar el mencionado pergamino. Le recomiendo su lectura.

A comienzos del siglo XX el uso de la criptografía en las transmisiones de mensajes cobra una importancia inusitada por los tiempos que corrían (Primera y Segunda Guerras Mundiales), originando esto un gran auge tanto de las técnicas como de las máquinas de cifrar. El 17 de enero de 1917 William Montgomery, criptoanalista de la sección diplomática de la famosa Habitación 40 del Almirantazgo de la Marina Británica en Londres, intercepta un telegrama lleno de códigos que el Ministro de Relaciones Exteriores alemán Arthur Zimmermann envía a su embajador en los Estados Unidos. Tras romper los códigos, descubren atónitos que entre otras cosas el mensaje anunciaba la guerra con los Estados Unidos. Con ello los Estados Unidos entran en la confrontación mundial y ayudan a los aliados a ganar la guerra. Según palabras de David Khan, autor de la obra más completa sobre historia de la criptografía , "Nunca un único criptoanálisis ha tenido tan enormes consecuencias". De hecho, el descubrimiento de este secreto cambió el rumbo de la historia. Y no es el único caso.

Otro ejemplo histórico lo tenemos en plena Segunda Guerra Mundial. El 7 de diciembre de 1941, la radio de la estación naval de Bainbridge Island, cerca de Seattle, intercepta un mensaje de solamente 9 minutos desde Tokyo a la Embajada Japonesa en los Estados Unidos. El radiotelegrama estaba cifrado con una máquina que los norteamericanos llamaron Purple, cuyo código fue roto por William Friedman, quizás el criptólogo más importante de la historia, y un grupo de criptoanalistas. Si bien es cierto que ello no pudo evitar el ataque de los japoneses a Pearl Harbor, el esfuerzo realizado por todos en la destrucción de tales códigos jugó luego un papel fundamental y marcó la derrota del pueblo nipón así como el fin de la guerra.

En resumen, si se repasa la historia de la primera mitad del siglo XX y en especial todo lo relativo a la información secreta que se transmitía por radio en forma cifrada y que, tras ser interceptada por el enemigo, era criptoanalizada en verdaderas empresas rompedoras de códigos, no resulta nada extraño las afirmaciones hechas por políticos de la época en cuanto a que el uso de las técnicas criptográficas cambió el curso de los acontecimientos, desequilibrando la balanza hacia un sentido. El lector interesado en este apasionante tema histórico, encontrará en el libro de David Khan "The Codebrackers" -verdadero tratado sobre la historia de la criptología clásica- una lectura amena y llena de anécdotas sobre las aplicaciones de la criptografía desde sus albores hasta la década de los sesenta. A partir de esta época, serán los ordenadores y la informática quienes toman el relevo del protagonismo en los sistemas de cifra.

Decíamos en un capítulo anterior que dos hechos significativos marcan un punto de inflexión en el mundo de la criptografía. El primero de ellos, los estudios que en el año 1948 realiza Claude Shannon sobre teoría de la información y criptología: desde ese momento, la criptología deja de ser considerada como un mero arte rodeado de un cierto aire de misterio y en algunos casos excepticismo, para ser tratada como una rama más de las matemáticas. Hoy también tienen un papel fundamental la informática y las ciencias de la ingeniería. El segundo hecho es la publicación en el año 1976 de un artículo por parte de Whitfield Diffie y Martin Hellman en el que proponen una nueva filosofía de cifra, dando lugar a los criptosistemas de clave pública.

Según lo anterior, podríamos afirmar entonces que la criptografía clásica abarca desde tiempos inmemoriales, como veremos a continuación, hasta los años de la postguerra, es decir, hasta la mitad del siglo XX. El adjetivo de clásica, en contraposición al de criptosistemas modernos, se debe tanto a las técnicas utilizadas en las primeras, básicamente operaciones de sustitución y transposición de caracteres, con o sin clave pero siempre unido al concepto de clave secreta, como al uso de máquinas dedicadas a la cifra. En el caso de los sistemas modernos, éstos hacen uso, además de lo anterior, de algunas propiedades matemáticas como, por ejemplo, la dificultad del cálculo del logaritmo discreto o el problema de la factorización de grandes números, como vimos en el capítulo anterior, unido esto a la representación binaria de la información. No obstante, muchos sistemas modernos y que en la actualidad se

...

Descargar como (para miembros actualizados)  txt (255.4 Kb)  
Leer 188 páginas más »
Disponible sólo en Clubensayos.com