Introducción a la Criptología (I)

La Criptología es el nombre genérico con el que se designan dos disciplinas opuestas y a la vez complementarias: Criptografía y Criptoanalisis.

La Criptografía se ocupa del diseño de procedimientos para cifrar , es decir, para “enmascarar” una determinada información confidencial. El Criptoanalisis, se ocupa de romper esos procedimientos de cifrado para así recuperar la información original. Siempre se han desarrollado de forma paralela , pues cualquier método de cifrado tiene emparejado su Criptoanalisis correspondiente.

La Criptografía como medio de proteger información personal es un “arte” tan antiguo como la escritura. Y como nos dice la historia, muchas de las tecnologías que usamos hoy, siempre empiezan en los círculos militares y diplomáticos, puesto que son los más necesitados de estas. Claro esta que en la época que nos toca vivir, llenos de comunicaciones electrónicas (aunque no alcance aun a todos), computadoras y móviles, etcétera; donde la palabra “privacidad” ha sido tocada por muchos, generando conciencia de la necesidad de proteger nuestra vida digital. La criptografía pasa de ser una exigencia a minorías a una necesidad real del hombre común, para resguardar su intimidad y su privacidad.

Proceso cifrado-descifrado

Imagen conceptual realizada con Dia

En el «Mensaje no cifrado» se corre el peligro de que “alguien” con ciertas habilidades puede capturar la comunicación, especialmente en sitios públicos, ya saben por las Wi-Fi publicas, y ya que no están cifradas seria más fácil de obtener la información. Esto no es esquivo al «Mensaje cifrado» ya que en el proceso de transmisión este puede ser interceptado por un criptoanalista, el cual mediante una labor de descriptado, intenta a partir del criptograma y sin conocimiento de la clave (es la que pepito y lucho, usan para cifrar sus comunicaciones y solo ellos conocen), si se logra romper el código (decodificar el algoritmo de cifrado) se tiene acceso al mensaje original. Así que un buen sistema criptográfico, sera aquel que ofrezca un descifrado sencillo pero un descriptado imposible o en su defecto muy difícil.

La finalidad de la criptografía es múltiple, primero, mantener la confidencialidad del mensaje; es decir que la información permanezca secreta para ciertas miradas; seguido, garantizar la autenticidad tanto del criptograma como del remitente y el destinatario. La criptografía clásica se ocupaba unicamente del primer aspecto, mientras que la actual, basada en el concepto de comunicaciones seguras, ha de garantizar conjuntamente todas ellas.

Métodos Criptográficos según sus Claves

Simétricas, son aquellas en las que la clave de cifrado coincide con las de descifrado. Lógicamente dicha clave tiene que permanecer secreta, lo que supone que el emisor y receptor se han puesto de acuerdo previamente sobre ella o bien que existe un centro de distribuciones de claves que se la ha hecho llegar a ambos por un canal seguro.

cifrado simetrico

Imagen conceptual realizada con Dia

Debería de ser más fácil conocer la clave interceptándola que probando una por una por medio de «fuerza bruta», teniendo en cuenta que la seguridad de un mensaje cifrado debe recaer sobre la clave y nunca sobre el algoritmo. Los más conocidos son el DES y AES.

Asimétricas, son aquellas en los que la calve de cifrado es diferente a la de descifrado. En otras palabras, las de este tipo, usan dos claves, una publica (que como su nombre lo dice, se puede compartir a todas las personas que quieran compartir contigo “algo” cifrado) y una privada (de uso exclusivo para ti y guardada bajo 7 llaves, esta claro que sirve para descifrar el contenido enviado).

cifrado asimetrico

Imagen conceptual realizada con Dia

Un ejemplo, lucho y pepito, te mandan un email, multimedia o lo que fuera cifrado con la clave publica que haz compartido, solo tu, con tu clave privada podrás descifrar el mensaje y ver el contenido. Obviamente si tu quieres enviar algún mensaje cifrado a lucho y pepito u otro amigo, pues deberían compartir su propia clave publica y listo. Cuidando así de nuestra privacidad en las comunicaciones. El primer y más utilizado es el RSA.

Híbrida, partimos de que el sistema simétrico es inseguro y el asimétrico es lento, este método toma las bondades de los dos anteriores, para proceder con este método, el receptor genera una clave publica y privada, el emisor cifra un archivo de forma sincrona, el receptor nos enviá su clave publica, el emisor cifra la clave que ha usado para cifrar el archivo con la clave pública del receptor, finalmente enviamos el archivo cifrado (sincronamente) y la clave del archivo cifrado (asíncronamente, que solo puede ver el receptor, gracias a su clave privada).

Métodos Criptográficos según su Algoritmo

Flujo, consiste en generar una secuencia larga e imprevisible de datos binarios (bit a bit) a partir de una clave corta elegida de forma aleatoria. Este no es más que una aproximación al cifrado Vernam (utiliza una clave de longitud igual a la del texto claro o plano, siendo esta una secuencia perfectamente aleatoria que además se utiliza una sola vez, actualmente es el único procedimiento incondicionalmente seguro o probado matemáticamente). El emisor con una clave secreta y algoritmo publico, genera una secuencia binaria cuyos elementos se suman con los correspondientes bits del texto claro, dando lugar a los bits del texto cifrado, el cual es enviado por un canal publico. El receptor con la misma clave y el mismo algoritmo , genera la misma secuencia cifrante, que se suma con la secuencia cifrada, dando lugar a los bits del texto claro.

Bloques, consiste en cifrar el mensaje original agrupando los símbolos en grupos (bloques) de dos o mas elementos. Los sistemas poligráficos son un ejemplo de cifrado en bloque. Se puede desmembrar este métodos en cuatro elementos, transformación inicial, vueltas intermedias (función no lineal complicada de los datos y la clave, pudiendo ser unidireccional DES o no RC5, IDEA), la transformación final (sirve para que las operaciones de cifrado y descifrado sean simétricas) y el algoritmo de expansión clave (convierte la clave del usuario, normalmente de longitud limitada entre 32 y 256 bits, en un conjunto de subclaves que pueden estar conformados por varios cientos de bits en total).

Cifrado_por_bloques

«Cifrado por bloques». Publicado bajo la licencia CC BY-SA 3.0 vía Wikimedia Commons

Estos dos métodos son muy complejos de explicar y claramente que un blog no sea suficiente y pueda que en algún pdf (epub de preferencia) de muchas paginas, sea una mejor solución. Así que como recomendación visiten estos links a continuación, con información extra y libros:

Symmetric Ciphers

The Block Cipher Lounge

Understanding Cryptography: A Textbook for Students and Practitioners 1st ed. 2010 Edition

Dejare el criptoanalisis para una segunda parte, para poder procesar con calma toda esta información, para muchos nueva, para otros no tanto. Pero que siempre llega bien para refrescar conceptos.

Hasta otro post y buenas vibras lectores.

Anuncios

3 comments

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s