Análisis de la criptografía

maquina antigua criptografica
 
CRIPTOANALISIS

  La criptología, abarca dos grandes y complejas áreas de gran trascendencia hoy en día: la criptografía y el criptoanálisis, una persigue el logro de esquemas y mecanismos de cifrado seguros que codifiquen la información a transmitir o almacenar mientras que otra trata de encontrar sistemas para descifrarlos sin el necesario conocimiento de clave alguna.

  El primer documentado de criptología escrita data de hace unos 2.000 años A.C. en Egipto. El secreto siempre ha sido sinónimo de poder. Inicialmente fue contemplada más como un arte que como una ciencia y valia cuando el criptoanálisis era todavía una tarea manual y laboriosa.

 
  La esteganografía posibilita ocultar mensajes secretos sobre textos con diferente significado (ver más abajo). La electrónica, y los ordenadores convierten al criptoanálisis en una tecnología más rápida y eficaz. Los criptosistemas clásicos, que habían sido incuestionables, dejaron de tener valor. Se inventa el DES (FIPS PUB-46, IBM-NSA/US), que requiere que emisor y receptor compartan una clave secreta.   La comunicación de claves secretas a través de líneas interceptadas se hace imposible.


  La criptografía acomete la tarea de construcción de esquemas robustos contra intentos malignos de que dichos esquemas se desvíen de su funcionalidad prescrita. Dada una funcionalidad deseada, un criptógrafo debe ser capaz de diseñar un esquema que no sólo satisfaga la funcionalidad deseada bajo un funcionamiento normal sino que además mantenga dicha funcionalidad de cara a posibles intentos de adversarios que se desarrollen después de que el criptógrafo haya finalizado su trabajo.

  El hecho de que un adversario idee su ataque después de que el esquema se ha especificado hace muy difícil el diseño de dichos esquemas. En particular, el adversario intentará tomar acciones diferentes de las que ha previsto el diseñador. De este modo, el planteamiento resultante es que tiene poco sentido realizar hipótesis acerca de la estrategia específica que puede utilizar el adversario. La única hipótesis que puede estar justificada se refiere a las capacidades computacionales del adversario. Por otra parte, el diseño de los sistemas criptográficos debe estar basado en bases firmes, de modo que los enfoques ad hoc y heurísticos son peligrosos.

  Un enfoque heurístico puede tener sentido cuando el diseñador tiene una buena idea acerca del entorno en el que opera el esquema. Los esquemas criptográficos tienen que operar sobre entornos que trascienden normalmente la visión del diseñador, a pesar de que se hayan seleccionado situaciones muy adversas.

  El proporcionar bases firmes a la criptografía ha sido el planteamiento de investigación principal en las dos últimas décadas. De hecho, el artículo pionero de Diffie-Hellman se considera el iniciador de este planteamiento. Las dos actividades más importantes han sido:

 (a)La relacionada con las definiciones, en la que se ha identificado, conceptualizado y especificado con rigor las tareas criptográficas que cubren los aspectos de seguridad, proporcionando una definición del cifrado seguro. La actividad relativa a las definiciones ha identificado conceptos que antes no se conocían, uno de los ejemplos es la introducción de las pruebas de conocimiento cero. El paradigma de la simulación desempeña un papel importante en las definiciones relativas a computaciones multiparte seguras.

 (b)La relacionada con las construcciones, en la que se estudian y diseñan los esquemas criptográficos que satisfacen las definiciones. Se trata de demostrar lo plausible de obtener objetivos ciertos. De este modo, la hipótesis estándar de que RSA es difícil de invertir se utilizó para construir esquemas de cifrado de clave pública seguros y esquemas de firma digital no falsificables. El desafío del diseñador no son sólo los atacantes malignos ó los no intencionados (que sus descuidos pueden ser lesivos) sino los matemáticos y los computadores, que con sus avances teóricos y de prestaciones, ponen en duda para un futuro la seguridad de métodos que fueron ó se consideran hoy día seguros.

  Por su parte, el criptoanálisis, que comienza siendo un arte, es hoy en día una ciencia/tecnología que persigue descifrar las informaciones (transferidas ó almacenadas) que se encuentran cifrada sin necesidad de conocer la(s) clave(s) correspondientes. Han ido apareciendo muy diversas técnicas para llevar a cabo el criptoanálisis (mediante computadores, redes de supercomputa-dores, circuitería electrónica ASIC, etc.).

      Existen diferentes retos sobre el uso de la criptografía, (por ejemplo):

a) Para los técnicos:

 

      (1) Simplificar los métodos a la medida del valor de los secretos;

      (2) Resolver el conflicto Estado-sociedad.

  Los gobiernos desean conocer las claves criptográficas (por razones muy diversas: defenderse contra el terrorismo, seguridad nacional, velar ante posibles robos, destrucciones, olvidos, desapariciones,... Parece ser que no existe solución técnica satisfactoria, la solución quizás no sea de índole técnica sino política y humanística.

 

   (b) Para los filósofos y políticos:

 

  Devolver a la sociedad un grado casi angélico de confianza mutua interpersonal. Todas las complejas técnicas criptográficas dan por hecho que todos tenemos grandes secretos y que vivimos en una sociedad hipotética con absoluta desconfianza generalizada.

  Dada la variedad de documentos digitáles, informáticos, imágenes, etc. es necesario desarrollar métodos que aseguren y protejan a los autores de los mismos contra el pirateo. Josep Domingo, Jordi Herrera y Ricardo X. Sánchez nos presentan un esquema original para la protección del copyright electrónico. La criptografía busca nuevos métodos que sean resistentes a la violación matemática. Hay muchos desarrollos e investigaciones al respecto. Además de las curvas elípticas e hiperbólicas, la criptografía cuántica y otros métodos matemáticos. Existe una extensión de los abandonados "métodos de mochila" que ofrece algunas posibilidades.

ċ
Rafael del valle,
21 oct. 2010 11:42
Comments