Criptografía

format_list_bulleted Contenido keyboard_arrow_down
ImprimirCitar

La criptografía, o criptología (del griego antiguo: κρυπτός, romanizado: kryptós "oculto, secreto"; y γράφειν graphein, "escribir", o -λογία -logia, "estudio", respectivamente), es la práctica y el estudio de técnicas para comunicación segura en presencia de un comportamiento antagónico. De manera más general, la criptografía se trata de construir y analizar protocolos que evitan que terceros o el público lean mensajes privados;Varios aspectos de la seguridad de la información, como la confidencialidad de los datos, la integridad de los datos, la autenticación y el no repudio, son fundamentales para la criptografía moderna. La criptografía moderna existe en la intersección de las disciplinas de las matemáticas, la informática, la ingeniería eléctrica, las ciencias de la comunicación y la física. Las aplicaciones de la criptografía incluyen comercio electrónico, tarjetas de pago basadas en chips, monedas digitales, contraseñas de computadoras y comunicaciones militares.

La criptografía antes de la era moderna era efectivamente sinónimo de encriptación, convirtiendo la información de un estado legible a una tontería ininteligible. El remitente de un mensaje cifrado comparte la técnica de decodificación solo con los destinatarios previstos para impedir el acceso de los adversarios. La literatura de criptografía a menudo usa los nombres Alice ("A") para el remitente, Bob ("B") para el destinatario previsto y Eve ("escuchando a escondidas") para el adversario. Desde el desarrollo de las máquinas de cifrado de rotor en la Primera Guerra Mundial y el advenimiento de las computadoras en la Segunda Guerra Mundial, los métodos criptográficos se han vuelto cada vez más complejos y sus aplicaciones más variadas.

La criptografía moderna se basa en gran medida en la teoría matemática y la práctica informática; Los algoritmos criptográficos están diseñados en torno a suposiciones de dureza computacional, lo que hace que dichos algoritmos sean difíciles de romper en la práctica real por parte de cualquier adversario. Si bien es teóricamente posible entrar en un sistema bien diseñado, en la práctica es inviable hacerlo. Tales esquemas, si están bien diseñados, por lo tanto, se denominan "seguros desde el punto de vista informático"; Los avances teóricos (p. ej., mejoras en los algoritmos de factorización de enteros) y una tecnología informática más rápida requieren que estos diseños se reevalúen continuamente y, si es necesario, se adapten. Esquemas de información teóricamente seguros que probablemente no se pueden romper incluso con un poder de cómputo ilimitado, como el bloc de notas de un solo uso,

El crecimiento de la tecnología criptográfica ha planteado una serie de problemas legales en la era de la información. El potencial de uso de la criptografía como herramienta de espionaje y sedición ha llevado a muchos gobiernos a clasificarla como un arma y a limitar o incluso prohibir su uso y exportación. En algunas jurisdicciones donde el uso de la criptografía es legal, las leyes permiten a los investigadores exigir la divulgación de claves de cifrado para documentos relevantes para una investigación. La criptografía también juega un papel importante en la gestión de derechos digitales y en las disputas por infracción de derechos de autor con respecto a los medios digitales.

Terminología

El primer uso del término "criptógrafo" (en oposición a "criptograma") se remonta al siglo XIX, a partir de "The Gold-Bug", una historia de Edgar Allan Poe.

Hasta los tiempos modernos, la criptografía se refería casi exclusivamente al "cifrado", que es el proceso de convertir información ordinaria (llamada texto sin formato) en una forma ininteligible (llamada texto cifrado).El descifrado es lo contrario, en otras palabras, pasar del texto cifrado ininteligible al texto sin formato. Un cifrado (o cypher) es un par de algoritmos que llevan a cabo el cifrado y el descifrado inverso. El funcionamiento detallado de un cifrado está controlado tanto por el algoritmo como, en cada caso, por una "clave". La clave es un secreto (idealmente conocido solo por los comunicantes), generalmente una cadena de caracteres (idealmente corta para que el usuario pueda recordarla), que se necesita para descifrar el texto cifrado. En términos matemáticos formales, un "criptosistema" es la lista ordenada de elementos de textos sin formato posibles finitos, textos cifrados posibles finitos, claves posibles finitas y los algoritmos de cifrado y descifrado que corresponden a cada clave. Las claves son importantes tanto formalmente como en la práctica real, ya que los cifrados sin claves variables pueden descifrarse trivialmente con solo el conocimiento del cifrado utilizado y, por lo tanto, son inútiles (o incluso contraproducentes) para la mayoría de los propósitos. Históricamente, los cifrados a menudo se usaban directamente para el cifrado o descifrado sin procedimientos adicionales, como autenticación o controles de integridad.

Hay dos tipos principales de criptosistemas: simétricos y asimétricos. En los sistemas simétricos, los únicos conocidos hasta la década de 1970, la misma clave secreta cifra y descifra un mensaje. La manipulación de datos en sistemas simétricos es significativamente más rápida que en sistemas asimétricos. Los sistemas asimétricos utilizan una "clave pública" para cifrar un mensaje y una "clave privada" relacionada para descifrarlo. La ventaja de los sistemas asimétricos es que la clave pública se puede publicar libremente, lo que permite a las partes establecer una comunicación segura sin tener una clave secreta compartida. En la práctica, los sistemas asimétricos se utilizan para intercambiar primero una clave secreta y luego la comunicación segura procede a través de un sistema simétrico más eficiente que utiliza esa clave.Los ejemplos de sistemas asimétricos incluyen el intercambio de claves Diffie-Hellman, RSA (Rivest-Shamir-Adleman), ECC (criptografía de curva elíptica) y criptografía poscuántica. Los algoritmos simétricos seguros incluyen el AES (Estándar de cifrado avanzado) de uso común que reemplazó al antiguo DES (Estándar de cifrado de datos). Los algoritmos simétricos inseguros incluyen esquemas de enredos de idiomas para niños, como Pig Latin u otros cant, y todos los esquemas criptográficos históricos, por muy serios que fueran, antes de la invención del bloc de notas de un solo uso a principios del siglo XX.

En el uso coloquial, el término "código" se usa a menudo para referirse a cualquier método de encriptación u ocultación de significado. Sin embargo, en criptografía, el código tiene un significado más específico: el reemplazo de una unidad de texto sin formato (es decir, una palabra o frase significativa) con una palabra clave (por ejemplo, "wallaby" reemplaza "ataque al amanecer"). Una cifra, por el contrario, es un esquema para cambiar o sustituir un elemento por debajo de dicho nivel (una letra, una sílaba o un par de letras, etc.) para producir un texto cifrado.

Criptoanálisis es el término utilizado para el estudio de los métodos para obtener el significado de la información cifrada sin acceso a la clave que normalmente se requiere para hacerlo; es decir, es el estudio de cómo "descifrar" los algoritmos de encriptación o sus implementaciones.

Algunos usan los términos "criptografía" y "criptología" indistintamente en inglés, mientras que otros (incluida la práctica militar estadounidense en general) usan "criptografía" para referirse específicamente al uso y práctica de técnicas criptográficas y "criptología" para referirse al estudio combinado de criptografía y criptoanálisis. El inglés es más flexible que varios otros idiomas en los que "criptología" (realizada por criptólogos) siempre se usa en el segundo sentido anterior. RFC 2828 informa que la esteganografía a veces se incluye en la criptología.

El estudio de las características de los lenguajes que tienen alguna aplicación en criptografía o criptología (por ejemplo, datos de frecuencia, combinaciones de letras, patrones universales, etc.) se denomina criptolingüística.

Historia de la criptografía y el criptoanálisis

Antes de la era moderna, la criptografía se centraba en la confidencialidad de los mensajes (es decir, el cifrado), la conversión de mensajes de una forma comprensible a una incomprensible y viceversa en el otro extremo, haciéndolo ilegible para interceptores o espías sin conocimiento secreto (es decir, la clave necesaria). para el descifrado de ese mensaje). El cifrado intentó garantizar el secreto de las comunicaciones, como las de espías, líderes militares y diplomáticos. En las últimas décadas, el campo se ha expandido más allá de las preocupaciones de confidencialidad para incluir técnicas de verificación de integridad de mensajes, autenticación de identidad de remitente/receptor, firmas digitales, pruebas interactivas y computación segura, entre otras.

Criptografía clásica

Los principales tipos de cifrado clásicos son los cifrados de transposición, que reorganizan el orden de las letras en un mensaje (p. ej., 'hola mundo' se convierte en 'ehlol owrdl' en un esquema de reordenamiento trivialmente simple), y los cifrados de sustitución, que reemplazan sistemáticamente letras o grupos de letras. con otras letras o grupos de letras (por ejemplo, 'fly at once' se convierte en 'gmz bu podf' reemplazando cada letra con la siguiente en el alfabeto latino).Las versiones simples de cualquiera de los dos nunca han ofrecido mucha confidencialidad a los opositores emprendedores. Uno de los primeros cifrados de sustitución fue el cifrado César, en el que cada letra del texto sin formato se reemplazaba por una letra en un número fijo de posiciones más abajo en el alfabeto. Suetonio informa que Julio César lo usó con un turno de tres para comunicarse con sus generales. Atbash es un ejemplo de un cifrado hebreo temprano. El primer uso conocido de la criptografía es un texto cifrado tallado en piedra en Egipto (ca. 1900 a. C.), pero es posible que se haya hecho para entretener a los observadores alfabetizados y no como una forma de ocultar información.

Se dice que los griegos de la época clásica conocían las cifras (p. ej., la cifra de transposición scytale afirma haber sido utilizada por el ejército espartano). La esteganografía (es decir, ocultar incluso la existencia de un mensaje para mantenerlo confidencial) también se desarrolló por primera vez en la antigüedad. Un ejemplo temprano, de Heródoto, fue un mensaje tatuado en la cabeza afeitada de un esclavo y oculto bajo el cabello que había vuelto a crecer. Los ejemplos más modernos de esteganografía incluyen el uso de tinta invisible, micropuntos y marcas de agua digitales para ocultar información.

En India, el Kamasutra de Vātsyāyana de 2000 años de antigüedad habla de dos tipos diferentes de cifrados llamados Kautiliyam y Mulavediya. En Kautiliyam, las sustituciones de letras cifradas se basan en relaciones fonéticas, como las vocales que se convierten en consonantes. En la Mulavediya, el alfabeto cifrado consiste en emparejar letras y usar las recíprocas.

En Sassanid Persia, había dos escrituras secretas, según el autor musulmán Ibn al-Nadim: la šāh-dabīrīya (literalmente "escritura del rey") que se usaba para la correspondencia oficial, y la rāz-saharīya que se usaba para comunicar mensajes secretos. con otros países.

David Kahn señala en The Codebreakers que la criptología moderna se originó entre los árabes, los primeros en documentar sistemáticamente los métodos criptoanalíticos. Al-Khalil (717–786) escribió el Libro de mensajes criptográficos, que contiene el primer uso de permutaciones y combinaciones para enumerar todas las palabras árabes posibles con y sin vocales.

Los textos cifrados producidos por un cifrado clásico (y algunos cifrados modernos) revelarán información estadística sobre el texto sin formato, y esa información a menudo se puede usar para descifrar el cifrado. Después del descubrimiento del análisis de frecuencia, quizás por el matemático y erudito árabe Al-Kindi (también conocido como Alkindus) en el siglo IX, un atacante informado podría descifrar casi todos esos cifrados. Tales cifrados clásicos todavía gozan de popularidad hoy en día, aunque principalmente como rompecabezas (ver criptograma). Al-Kindi escribió un libro sobre criptografía titulado Risalah fi Istikhraj al-Mu'amma (Manuscrito para descifrar mensajes criptográficos), que describe el primer uso conocido de técnicas de criptoanálisis de análisis de frecuencia.

Las frecuencias de las letras de los idiomas pueden ofrecer poca ayuda para algunas técnicas de cifrado históricas extendidas, como el cifrado homofónico, que tienden a aplanar la distribución de frecuencias. Para esos cifrados, las frecuencias del grupo de letras del idioma (o n-gram) pueden proporcionar un ataque.

Esencialmente, todos los cifrados permanecieron vulnerables al criptoanálisis utilizando la técnica de análisis de frecuencia hasta el desarrollo del cifrado polialfabético, más claramente por Leon Battista Alberti alrededor del año 1467, aunque hay algunos indicios de que Al-Kindi ya lo conocía. La innovación de Alberti fue usar diferentes cifrados (es decir, alfabetos de sustitución) para varias partes de un mensaje (quizás para cada letra sucesiva del texto sin formato en el límite). También inventó lo que probablemente fue el primer dispositivo de cifrado automático, una rueda que implementó una realización parcial de su invento. En el cifrado Vigenère, un cifrado polialfabético, el cifrado utiliza una palabra clave, que controla la sustitución de letras según la letra de la palabra clave que se utilice. A mediados del siglo XIX, Charles Babbage demostró que el cifrado de Vigenère era vulnerable al examen de Kasiski, pero esto fue publicado por primera vez unos diez años después por Friedrich Kasiski.

Aunque el análisis de frecuencia puede ser una técnica poderosa y general contra muchos cifrados, el cifrado a menudo ha sido efectivo en la práctica, ya que muchos aspirantes a criptoanalistas desconocían la técnica. Descifrar un mensaje sin utilizar el análisis de frecuencia requería esencialmente el conocimiento del cifrado utilizado y quizás de la clave involucrada, lo que hacía que el espionaje, el soborno, el robo, la deserción, etc., fueran enfoques más atractivos para los desinformados criptoanalíticamente. Finalmente, se reconoció explícitamente en el siglo XIX que el secreto del algoritmo de un cifrado no es una salvaguarda sensata ni práctica de la seguridad del mensaje; de hecho, se comprendió además que cualquier esquema criptográfico adecuado (incluidos los cifrados) debería permanecer seguro incluso si el adversario comprende completamente el propio algoritmo de cifrado. La seguridad de la clave utilizada por sí sola debería ser suficiente para que un buen cifrado mantenga la confidencialidad durante un ataque. Este principio fundamental fue declarado explícitamente por primera vez en 1883 por Auguste Kerckhoffs y generalmente se le llama Principio de Kerckhoffs; alternativamente y de manera más directa, fue reafirmado por Claude Shannon, el inventor de la teoría de la información y los fundamentos de la criptografía teórica, comoMáxima de Shannon: "el enemigo conoce el sistema".

Se han utilizado diferentes dispositivos físicos y ayudas para ayudar con los cifrados. Uno de los primeros puede haber sido el scytale de la antigua Grecia, una vara supuestamente utilizada por los espartanos como ayuda para un cifrado de transposición. En la época medieval, se inventaron otras ayudas, como la rejilla de cifrado, que también se utilizó para una especie de esteganografía. Con la invención de los cifrados polialfabéticos llegaron ayudas más sofisticadas, como el propio disco de cifrado de Alberti, el esquema tabula recta de Johannes Trithemius y el cifrado de rueda de Thomas Jefferson (no conocido públicamente y reinventado de forma independiente por Bazeries alrededor de 1900). Muchos dispositivos mecánicos de cifrado/descifrado se inventaron a principios del siglo XX y varios se patentaron,Los cifrados implementados por ejemplos de mejor calidad de estos diseños de máquinas provocaron un aumento sustancial en la dificultad criptoanalítica después de la Primera Guerra Mundial.

Era de la computadora

Antes de principios del siglo XX, la criptografía se ocupaba principalmente de los patrones lingüísticos y lexicográficos. Desde entonces, el énfasis ha cambiado, y la criptografía ahora hace un uso extensivo de las matemáticas, incluidos aspectos de la teoría de la información, la complejidad computacional, la estadística, la combinatoria, el álgebra abstracta, la teoría de números y las matemáticas finitas, comenzando generalmente con el artículo seminal New direction in cryptography. La criptografía también es una rama de la ingeniería, pero inusual ya que trata con una oposición activa, inteligente y malévola; otros tipos de ingeniería (p. ej., ingeniería civil o química) sólo necesitan tratar con fuerzas naturales neutrales. También hay investigaciones activas que examinan la relación entre los problemas criptográficos y la física cuántica.

Así como el desarrollo de las computadoras digitales y la electrónica ayudó en el criptoanálisis, hizo posibles cifrados mucho más complejos. Además, las computadoras permitían el cifrado de cualquier tipo de datos representables en cualquier formato binario, a diferencia de los cifrados clásicos que solo cifraban textos en lenguaje escrito; esto era nuevo y significativo. El uso de la computadora ha suplantado así a la criptografía lingüística, tanto para el diseño de cifrado como para el criptoanálisis. Muchos cifrados informáticos pueden caracterizarse por su funcionamiento en secuencias binarias de bits (a veces en grupos o bloques), a diferencia de los esquemas clásicos y mecánicos, que generalmente manipulan los caracteres tradicionales (es decir, letras y dígitos) directamente. Sin embargo, las computadoras también han ayudado al criptoanálisis, lo que ha compensado hasta cierto punto la mayor complejidad del cifrado. Sin embargo, los buenos sistemas de cifrado modernos se han adelantado al criptoanálisis; Suele ocurrir que el uso de un cifrado de calidad es muy eficiente (es decir, rápido y requiere pocos recursos, como la memoria o la capacidad de la CPU), mientras que descifrarlo requiere un esfuerzo muchos órdenes de magnitud mayor y mucho mayor que el requerido para cualquier cifrado clásico, lo que hace que el criptoanálisis sea tan ineficiente y poco práctico que sea efectivamente imposible.

Advenimiento de la criptografía moderna

El criptoanálisis de los nuevos dispositivos mecánicos resultó ser difícil y laborioso. En el Reino Unido, los esfuerzos criptoanalíticos en Bletchley Park durante la Segunda Guerra Mundial estimularon el desarrollo de medios más eficientes para llevar a cabo tareas repetitivas. Esto culminó con el desarrollo de Colossus, la primera computadora programable digital, completamente electrónica del mundo, que ayudó en el descifrado de cifrados generados por la máquina Lorenz SZ40/42 del ejército alemán.

La extensa investigación académica abierta sobre criptografía es relativamente reciente y comenzó a mediados de la década de 1970. A principios de la década de 1970, el personal de IBM diseñó el algoritmo del Estándar de cifrado de datos (DES) que se convirtió en el primer estándar de criptografía del gobierno federal en los Estados Unidos. En 1976, Whitfield Diffie y Martin Hellman publicaron el algoritmo de intercambio de claves Diffie-Hellman. En 1977, el algoritmo RSA se publicó en la columna Scientific American de Martin Gardner. Desde entonces, la criptografía se ha convertido en una herramienta ampliamente utilizada en comunicaciones, redes informáticas y seguridad informática en general.

Algunas técnicas criptográficas modernas solo pueden mantener sus claves en secreto si ciertos problemas matemáticos son intratables, como la factorización de números enteros o los problemas de logaritmos discretos, por lo que existen conexiones profundas con las matemáticas abstractas. Hay muy pocos criptosistemas que hayan demostrado ser incondicionalmente seguros. El bloc de notas de una sola vez es uno, y Claude Shannon lo demostró. Hay algunos algoritmos importantes que han demostrado ser seguros bajo ciertas suposiciones. Por ejemplo, la imposibilidad de factorizar enteros extremadamente grandes es la base para creer que RSA es seguro y algunos otros sistemas, pero aun así, la prueba de irrompibilidad no está disponible ya que el problema matemático subyacente permanece abierto. En la práctica, estos son ampliamente utilizados y la mayoría de los observadores competentes los consideran irrompibles en la práctica. n = pq es imposible; es bastante inutilizable en la práctica. El problema del logaritmo discreto es la base para creer que algunos otros criptosistemas son seguros y, de nuevo, existen sistemas relacionados menos prácticos que son probablemente seguros en relación con el problema del logaritmo discreto de solucionabilidad o insolvencia.

Además de ser conscientes de la historia criptográfica, los diseñadores de sistemas y algoritmos criptográficos también deben considerar con sensatez los desarrollos futuros probables mientras trabajan en sus diseños. Por ejemplo, las mejoras continuas en el poder de procesamiento de la computadora han aumentado el alcance de los ataques de fuerza bruta, por lo que al especificar longitudes de clave, las longitudes de clave requeridas avanzan de manera similar. El impacto potencial de la computación cuántica ya está siendo considerado por algunos diseñadores de sistemas criptográficos que desarrollan criptografía poscuántica. La inminencia anunciada de pequeñas implementaciones de estas máquinas puede estar haciendo que la necesidad de precaución preventiva sea más que meramente especulativa.

Criptografía moderna

Criptografía de clave simétrica

La criptografía de clave simétrica se refiere a los métodos de cifrado en los que tanto el remitente como el receptor comparten la misma clave (o, con menos frecuencia, en los que sus claves son diferentes, pero están relacionadas de una manera fácilmente computable). Este fue el único tipo de cifrado conocido públicamente hasta junio de 1976.

Los cifrados de clave simétrica se implementan como cifrados de bloque o cifrados de flujo. Un cifrado de bloque cifra la entrada en bloques de texto sin formato en lugar de caracteres individuales, la forma de entrada utilizada por un cifrado de flujo.

El Estándar de cifrado de datos (DES) y el Estándar de cifrado avanzado (AES) son diseños de cifrado de bloques que han sido designados estándares criptográficos por el gobierno de EE. UU. (aunque la designación de DES finalmente se retiró después de que se adoptó el AES). A pesar de su desaprobación como estándar oficial, DES (especialmente su variante triple-DES aún aprobada y mucho más segura) sigue siendo bastante popular; se utiliza en una amplia gama de aplicaciones, desde el cifrado de cajeros automáticos hasta la privacidad del correo electrónico y el acceso remoto seguro. Se han diseñado y lanzado muchos otros cifrados en bloque, con una variación considerable en la calidad. Muchos, incluso algunos diseñados por practicantes capaces, se han roto por completo, como FEAL.

Los cifrados de flujo, en contraste con el tipo 'bloque', crean un flujo arbitrariamente largo de material clave, que se combina con el texto sin formato bit a bit o carácter a carácter, algo así como el bloc de notas de un solo uso. En un cifrado de flujo, el flujo de salida se crea en función de un estado interno oculto que cambia a medida que opera el cifrado. Ese estado interno se configura inicialmente utilizando el material de la clave secreta. RC4 es un cifrado de flujo ampliamente utilizado. Los cifrados de bloque se pueden utilizar como cifrados de flujo generando bloques de un flujo de claves (en lugar de un generador de números pseudoaleatorios) y aplicando una operación XOR a cada bit del texto sin formato con cada bit del flujo de claves.

Los códigos de autenticación de mensajes (MAC) son muy parecidos a las funciones hash criptográficas, excepto que se puede usar una clave secreta para autenticar el valor hash al recibirlo;esta complicación adicional bloquea un esquema de ataque contra algoritmos de resumen simple, por lo que se ha considerado que vale la pena el esfuerzo. Las funciones hash criptográficas son un tercer tipo de algoritmo criptográfico. Toman un mensaje de cualquier longitud como entrada y generan un hash corto de longitud fija, que se puede utilizar (por ejemplo) en una firma digital. Para buenas funciones hash, un atacante no puede encontrar dos mensajes que produzcan el mismo hash. MD4 es una función hash de uso prolongado que ahora está rota; MD5, una variante reforzada de MD4, también se usa mucho, pero se rompe en la práctica. La Agencia de Seguridad Nacional de EE. UU. desarrolló la serie Secure Hash Algorithm de funciones hash similares a MD5: SHA-0 era un algoritmo defectuoso que la agencia retiró; SHA-1 está ampliamente implementado y es más seguro que MD5, pero los criptoanalistas han identificado ataques en su contra; la familia SHA-2 mejora a SHA-1, pero es vulnerable a enfrentamientos a partir de 2011; y la autoridad de estándares de EE. UU. pensó que era "prudente" desde una perspectiva de seguridad desarrollar un nuevo estándar para "mejorar significativamente la solidez del conjunto de herramientas de algoritmo hash general de NIST".Por lo tanto, un concurso de diseño de funciones hash estaba destinado a seleccionar un nuevo estándar nacional de EE. UU., que se llamaría SHA-3, para 2012. El concurso finalizó el 2 de octubre de 2012, cuando el NIST anunció que Keccak sería el nuevo hash SHA-3. algoritmo. A diferencia de los cifrados de bloque y flujo que son invertibles, las funciones hash criptográficas producen una salida hash que no se puede utilizar para recuperar los datos de entrada originales. Las funciones hash criptográficas se utilizan para verificar la autenticidad de los datos recuperados de una fuente no confiable o para agregar una capa de seguridad.

Criptografía de clave pública

Los criptosistemas de clave simétrica utilizan la misma clave para cifrar y descifrar un mensaje, aunque un mensaje o grupo de mensajes puede tener una clave diferente a otros. Una desventaja significativa de los cifrados simétricos es la gestión de claves necesaria para usarlos de forma segura. Cada par distinto de partes comunicantes debe, idealmente, compartir una clave diferente, y quizás también para cada texto cifrado intercambiado. La cantidad de claves requeridas aumenta con el cuadrado de la cantidad de miembros de la red, lo que requiere muy rápidamente esquemas complejos de administración de claves para mantenerlos todos consistentes y secretos.

En un artículo innovador de 1976, Whitfield Diffie y Martin Hellman propusieron la noción de criptografía de clave pública (también, más generalmente, llamada clave asimétrica) en la que se utilizan dos claves diferentes pero matemáticamente relacionadas: una clave pública y una clave privada. Un sistema de clave pública está construido de tal manera que el cálculo de una clave (la 'clave privada') es computacionalmente inviable a partir de la otra (la 'clave pública'), aunque estén necesariamente relacionadas. En cambio, ambas claves se generan en secreto, como un par interrelacionado. El historiador David Kahn describió la criptografía de clave pública como "el nuevo concepto más revolucionario en el campo desde que surgió la sustitución polialfabética en el Renacimiento".

En los criptosistemas de clave pública, la clave pública puede distribuirse libremente, mientras que su clave privada emparejada debe permanecer en secreto. En un sistema de cifrado de clave pública, la clave pública se utiliza para el cifrado, mientras que la clave privada o secreta se utiliza para el descifrado. Si bien Diffie y Hellman no pudieron encontrar dicho sistema, demostraron que la criptografía de clave pública sí era posible al presentar el protocolo de intercambio de claves Diffie-Hellman, una solución que ahora se usa ampliamente en comunicaciones seguras para permitir que dos partes acuerden en secreto un clave de cifrado compartida. El estándar X.509 define el formato más utilizado para los certificados de clave pública.

La publicación de Diffie y Hellman provocó amplios esfuerzos académicos para encontrar un sistema práctico de encriptación de clave pública. Esta carrera fue finalmente ganada en 1978 por Ronald Rivest, Adi Shamir y Len Adleman, cuya solución se conoce desde entonces como el algoritmo RSA.

Los algoritmos Diffie-Hellman y RSA, además de ser los primeros ejemplos conocidos públicamente de algoritmos de clave pública de alta calidad, se encuentran entre los más utilizados. Otros algoritmos de clave asimétrica incluyen el criptosistema Cramer-Shoup, el cifrado ElGamal y varias técnicas de curva elíptica.

Un documento publicado en 1997 por el Cuartel General de Comunicaciones del Gobierno (GCHQ), una organización de inteligencia británica, reveló que los criptógrafos del GCHQ habían anticipado varios desarrollos académicos. Según se informa, alrededor de 1970, James H. Ellis había concebido los principios de la criptografía de clave asimétrica. En 1973, Clifford Cocks inventó una solución que era muy similar en diseño a RSA. En 1974, se afirma que Malcolm J. Williamson desarrolló el intercambio de claves Diffie-Hellman.

La criptografía de clave pública también se utiliza para implementar esquemas de firma digital. Una firma digital recuerda a una firma ordinaria; ambos tienen la característica de ser fáciles de producir para un usuario, pero difíciles de falsificar para cualquier otra persona. Las firmas digitales también se pueden vincular permanentemente al contenido del mensaje que se firma; entonces no pueden ser 'movidos' de un documento a otro, ya que cualquier intento será detectable. En los esquemas de firma digital, hay dos algoritmos: uno para firmar, en el que se utiliza una clave secreta para procesar el mensaje (o un hash del mensaje, o ambos), y otro para la verificación., en el que se utiliza la clave pública coincidente con el mensaje para comprobar la validez de la firma. RSA y DSA son dos de los esquemas de firma digital más populares. Las firmas digitales son fundamentales para el funcionamiento de las infraestructuras de clave pública y muchos esquemas de seguridad de red (por ejemplo, SSL/TLS, muchas VPN, etc.).

Los algoritmos de clave pública se basan con mayor frecuencia en la complejidad computacional de problemas "difíciles", a menudo de la teoría de números. Por ejemplo, la dureza de RSA está relacionada con el problema de factorización de enteros, mientras que Diffie-Hellman y DSA están relacionadas con el problema del logaritmo discreto. La seguridad de la criptografía de curva elíptica se basa en problemas de teoría de números que involucran curvas elípticas. Debido a la dificultad de los problemas subyacentes, la mayoría de los algoritmos de clave pública involucran operaciones como la multiplicación modular y la exponenciación, que son mucho más costosas desde el punto de vista computacional que las técnicas utilizadas en la mayoría de los cifrados de bloques, especialmente con tamaños de clave típicos. Como resultado, los criptosistemas de clave pública suelen ser criptosistemas híbridos, en los que se utiliza un algoritmo de cifrado de clave simétrica rápido y de alta calidad para el mensaje en sí, mientras que la clave simétrica relevante se envía con el mensaje, pero se cifra mediante un algoritmo de clave pública. De manera similar, a menudo se utilizan esquemas de firma híbridos, en los que se calcula una función hash criptográfica y solo el hash resultante se firma digitalmente.

Funciones hash criptográficas

Las funciones hash criptográficas son algoritmos criptográficos que son formas de generar y utilizar claves específicas para cifrar datos para el cifrado simétrico o asimétrico, y dichas funciones pueden verse como claves en sí mismas. Toman un mensaje de cualquier longitud como entrada y generan un hash corto de longitud fija, que se puede utilizar (por ejemplo) en una firma digital. Para buenas funciones hash, un atacante no puede encontrar dos mensajes que produzcan el mismo hash. MD4 es una función hash de uso prolongado que ahora está rota; MD5, una variante reforzada de MD4, también se usa mucho, pero se rompe en la práctica. La Agencia de Seguridad Nacional de EE. UU. desarrolló la serie Secure Hash Algorithm de funciones hash similares a MD5: SHA-0 era un algoritmo defectuoso que la agencia retiró; SHA-1 está ampliamente implementado y es más seguro que MD5, pero los criptoanalistas han identificado ataques en su contra; la familia SHA-2 mejora a SHA-1, pero es vulnerable a enfrentamientos a partir de 2011; y la autoridad de estándares de EE. UU. pensó que era "prudente" desde una perspectiva de seguridad desarrollar un nuevo estándar para "mejorar significativamente la solidez del conjunto de herramientas de algoritmo hash general de NIST".Por lo tanto, un concurso de diseño de funciones hash estaba destinado a seleccionar un nuevo estándar nacional de EE. UU., que se llamaría SHA-3, para 2012. El concurso finalizó el 2 de octubre de 2012, cuando el NIST anunció que Keccak sería el nuevo hash SHA-3. algoritmo. A diferencia de los cifrados de bloque y flujo que son invertibles, las funciones hash criptográficas producen una salida hash que no se puede utilizar para recuperar los datos de entrada originales. Las funciones hash criptográficas se utilizan para verificar la autenticidad de los datos recuperados de una fuente no confiable o para agregar una capa de seguridad.

Criptoanálisis

El objetivo del criptoanálisis es encontrar alguna debilidad o inseguridad en un esquema criptográfico, permitiendo así su subversión o evasión.

Es un error común pensar que todos los métodos de encriptación se pueden descifrar. En relación con su trabajo en la Segunda Guerra Mundial en Bell Labs, Claude Shannon demostró que el cifrado del bloc de notas de un solo uso es indescifrable, siempre que el material clave sea verdaderamente aleatorio, nunca se reutilice, se mantenga en secreto para todos los posibles atacantes y tenga una longitud igual o mayor que la del mensaje..La mayoría de los cifrados, además del bloc de notas de un solo uso, se pueden descifrar con suficiente esfuerzo computacional mediante un ataque de fuerza bruta, pero la cantidad de esfuerzo necesario puede depender exponencialmente del tamaño de la clave, en comparación con el esfuerzo necesario para hacer uso del cifrado.. En tales casos, se podría lograr una seguridad efectiva si se demuestra que el esfuerzo requerido (es decir, el "factor de trabajo", en términos de Shannon) está más allá de la capacidad de cualquier adversario. Esto significa que se debe demostrar que no se puede encontrar ningún método eficiente (a diferencia del método de fuerza bruta que requiere mucho tiempo) para descifrar el cifrado. Dado que hasta la fecha no se ha encontrado tal prueba, el one-time-pad sigue siendo el único cifrado teóricamente indescifrable. Aunque el cifrado de un solo uso bien implementado no se puede descifrar, el análisis del tráfico aún es posible.

Hay una amplia variedad de ataques criptoanalíticos, y se pueden clasificar de varias maneras. Una distinción común gira en torno a lo que Eve (un atacante) sabe y qué capacidades están disponibles. En un ataque solo de texto cifrado, Eve tiene acceso solo al texto cifrado (los buenos sistemas criptográficos modernos suelen ser inmunes a los ataques solo de texto cifrado). En un ataque de texto sin formato conocido, Eve tiene acceso a un texto cifrado y su texto sin formato correspondiente (oa muchos de esos pares). En un ataque de texto sin formato elegido, Eve puede elegir un texto sin formato y aprender su texto cifrado correspondiente (quizás muchas veces); un ejemplo es la jardinería, utilizada por los británicos durante la Segunda Guerra Mundial. En un ataque de texto cifrado elegido, Eve puede elegir textos cifrados y aprender sus textos sin formato correspondientes.Finalmente, en un ataque de hombre en el medio, Eve se interpone entre Alice (el remitente) y Bob (el destinatario), accede y modifica el tráfico y luego lo reenvía al destinatario. También son importantes, a menudo abrumadoramente, los errores (generalmente en el diseño o uso de uno de los protocolos involucrados).

El criptoanálisis de cifrados de clave simétrica generalmente implica buscar ataques contra los cifrados de bloque o cifrados de flujo que son más eficientes que cualquier ataque que podría ser contra un cifrado perfecto. Por ejemplo, un simple ataque de fuerza bruta contra DES requiere un texto sin formato conocido y 2 descifrados, probando aproximadamente la mitad de las claves posibles, para llegar a un punto en el que las posibilidades son mejores que incluso que se haya encontrado la clave buscada. Pero esto puede no ser suficiente seguridad; un ataque de criptoanálisis lineal contra DES requiere 2 textos planos conocidos (con sus correspondientes textos cifrados) y aproximadamente 2 operaciones DES. Esta es una mejora considerable sobre los ataques de fuerza bruta.

Los algoritmos de clave pública se basan en la dificultad computacional de varios problemas. Los más famosos son la dificultad de la factorización de números enteros de semiprimos y la dificultad de calcular logaritmos discretos, los cuales aún no han demostrado ser resolubles en tiempo polinomial (P) usando solo una computadora completa de Turing clásica. Gran parte del criptoanálisis de clave pública se refiere al diseño de algoritmos en Pque pueden resolver estos problemas, o utilizando otras tecnologías, como las computadoras cuánticas. Por ejemplo, los algoritmos más conocidos para resolver la versión basada en la curva elíptica del logaritmo discreto consumen mucho más tiempo que los algoritmos más conocidos para la factorización, al menos para problemas de tamaño más o menos equivalente. Por lo tanto, para lograr una fuerza de cifrado equivalente, las técnicas que dependen de la dificultad de factorizar números compuestos grandes, como el criptosistema RSA, requieren claves más grandes que las técnicas de curva elíptica. Por esta razón, los criptosistemas de clave pública basados ​​en curvas elípticas se han vuelto populares desde su invención a mediados de la década de 1990.

Mientras que el criptoanálisis puro utiliza las debilidades de los propios algoritmos, otros ataques a los criptosistemas se basan en el uso real de los algoritmos en dispositivos reales y se denominan ataques de canal lateral.. Si un criptoanalista tiene acceso, por ejemplo, a la cantidad de tiempo que tardó el dispositivo en cifrar una cantidad de textos sin formato o informar un error en una contraseña o carácter PIN, puede usar un ataque de tiempo para romper un cifrado que de otro modo sería resistente al análisis. Un atacante también podría estudiar el patrón y la longitud de los mensajes para obtener información valiosa; esto se conoce como análisis de tráfico y puede ser bastante útil para un adversario alerta. La mala administración de un criptosistema, como permitir claves demasiado cortas, hará que cualquier sistema sea vulnerable, independientemente de otras virtudes. La ingeniería social y otros ataques contra humanos (p. ej., soborno, extorsión, chantaje, espionaje, tortura, etc.) suelen emplearse debido a que son más rentables y factibles de realizar en un tiempo razonable en comparación con el criptoanálisis puro realizado por un margen alto.

Primitivas criptográficas

Gran parte del trabajo teórico en criptografía se refiere a las primitivas criptográficas (algoritmos con propiedades criptográficas básicas) y su relación con otros problemas criptográficos. Luego se construyen herramientas criptográficas más complicadas a partir de estas primitivas básicas. Estas primitivas proporcionan propiedades fundamentales, que se utilizan para desarrollar herramientas más complejas llamadas criptosistemas o protocolos criptográficos, que garantizan una o más propiedades de seguridad de alto nivel. Nótese, sin embargo, que la distinción entre primitivas criptográficasy criptosistemas, es bastante arbitrario; por ejemplo, el algoritmo RSA a veces se considera un criptosistema y, a veces, un primitivo. Los ejemplos típicos de primitivas criptográficas incluyen funciones pseudoaleatorias, funciones unidireccionales, etc.

Criptosistemas

A menudo se utilizan una o más primitivas criptográficas para desarrollar un algoritmo más complejo, denominado sistema criptográfico o criptosistema.. Los criptosistemas (p. ej., el cifrado El-Gamal) están diseñados para proporcionar una funcionalidad particular (p. ej., el cifrado de clave pública) al tiempo que garantizan ciertas propiedades de seguridad (p. ej., seguridad de ataque de texto sin formato elegido (CPA) en el modelo aleatorio de Oracle). Los criptosistemas utilizan las propiedades de las primitivas criptográficas subyacentes para respaldar las propiedades de seguridad del sistema. Como la distinción entre primitivos y criptosistemas es un tanto arbitraria, un criptosistema sofisticado puede derivarse de una combinación de varios criptosistemas más primitivos. En muchos casos, la estructura del criptosistema implica una comunicación de ida y vuelta entre dos o más partes en el espacio (p. ej., entre el remitente de un mensaje seguro y su receptor) o en el tiempo (p. ej., datos de respaldo protegidos criptográficamente). Estos criptosistemas a veces se denominanprotocolos criptográficos.

Algunos criptosistemas ampliamente conocidos incluyen RSA, la firma Schnorr, el cifrado ElGamal y Pretty Good Privacy (PGP). Los criptosistemas más complejos incluyen sistemas de efectivo electrónico, sistemas de cifrado de firmas, etc. Algunos criptosistemas más "teóricos" incluyen sistemas de prueba interactivos (como pruebas de conocimiento cero), sistemas para compartir secretos, etc.

Criptografía ligera

La criptografía ligera (LWC) se refiere a algoritmos criptográficos desarrollados para un entorno estrictamente restringido. El crecimiento de Internet de las cosas (IoT) ha disparado la investigación sobre el desarrollo de algoritmos ligeros que se adaptan mejor al entorno. Un entorno de IoT requiere restricciones estrictas en el consumo de energía, la potencia de procesamiento y la seguridad. Algoritmos como PRESENT, AES y SPECK son ejemplos de los muchos algoritmos LWC que se han desarrollado para lograr el estándar establecido por el Instituto Nacional de Estándares y Tecnología.

Aplicaciones

En general

Para garantizar el secreto durante la transmisión, muchos sistemas utilizan criptografía de clave privada para proteger la información transmitida. Con los sistemas de clave pública, uno puede mantener el secreto sin una clave maestra o una gran cantidad de claves.

En ciberseguridad

La criptografía se puede utilizar para asegurar las comunicaciones cifrándolas. Los sitios web usan encriptación a través de HTTPS. El cifrado de "extremo a extremo", en el que solo el remitente y el destinatario pueden leer los mensajes, se implementa para el correo electrónico en Pretty Good Privacy y para la mensajería segura en general en Signal y WhatsApp.

Los sistemas operativos utilizan el cifrado para mantener en secreto las contraseñas, ocultar partes del sistema y garantizar que las actualizaciones de software sean verdaderamente del fabricante del sistema. En lugar de almacenar contraseñas de texto sin formato, los sistemas informáticos almacenan hash de las mismas; luego, cuando un usuario inicia sesión, el sistema pasa la contraseña dada a través de una función hash criptográfica y la compara con el valor hash en el archivo. De esta manera, ni el sistema ni un atacante tienen acceso en ningún momento a la contraseña en texto plano.

El cifrado se utiliza a veces para cifrar todo el disco. Por ejemplo, University College London ha implementado BitLocker (un programa de Microsoft) para volver opacos los datos del disco sin que los usuarios inicien sesión.

En dinero electrónico, blockchain y criptomonedas

Problemas sociales

Asuntos legales

Prohibiciones

La criptografía ha sido durante mucho tiempo de interés para las agencias de recopilación de inteligencia y de aplicación de la ley. Las comunicaciones secretas pueden ser criminales o incluso traicioneras. Debido a que facilita la privacidad y la disminución de la privacidad que conlleva su prohibición, la criptografía también es de gran interés para los defensores de los derechos civiles. En consecuencia, ha habido una historia de cuestiones legales controvertidas en torno a la criptografía, especialmente desde la llegada de computadoras económicas que han hecho posible el acceso generalizado a la criptografía de alta calidad.

En algunos países, incluso el uso doméstico de la criptografía está, o ha estado, restringido. Hasta 1999, Francia restringió significativamente el uso de la criptografía a nivel nacional, aunque desde entonces ha relajado muchas de estas reglas. En China e Irán, todavía se requiere una licencia para usar criptografía. Muchos países tienen estrictas restricciones sobre el uso de la criptografía. Entre las más restrictivas se encuentran las leyes de Bielorrusia, Kazajstán, Mongolia, Pakistán, Singapur, Túnez y Vietnam.

En los Estados Unidos, la criptografía es legal para uso doméstico, pero ha habido muchos conflictos sobre cuestiones legales relacionadas con la criptografía. Un tema particularmente importante ha sido la exportación de criptografía y software y hardware criptográfico. Probablemente debido a la importancia del criptoanálisis en la Segunda Guerra Mundial y la expectativa de que la criptografía continuaría siendo importante para la seguridad nacional, muchos gobiernos occidentales, en algún momento, han regulado estrictamente la exportación de criptografía. Después de la Segunda Guerra Mundial, era ilegal en EE. UU. vender o distribuir tecnología de encriptación en el extranjero; de hecho, el cifrado se designó como equipo militar auxiliar y se incluyó en la Lista de municiones de los Estados Unidos.Hasta el desarrollo de la computadora personal, los algoritmos de clave asimétrica (es decir, las técnicas de clave pública) e Internet, esto no fue especialmente problemático. Sin embargo, a medida que Internet creció y las computadoras estuvieron más disponibles, las técnicas de encriptación de alta calidad se hicieron conocidas en todo el mundo.

Controles de exportación

En la década de 1990, hubo varios desafíos a la regulación de las exportaciones de criptografía de EE. UU. Después de que el código fuente del programa de encriptación Pretty Good Privacy (PGP) de Philip Zimmermann llegó a Internet en junio de 1991, una queja de RSA Security (entonces llamada RSA Data Security, Inc.) resultó en una larga investigación criminal de Zimmermann por parte del Servicio de Aduanas de EE. UU. y el FBI, aunque nunca se presentaron cargos. Daniel J. Bernstein, entonces estudiante de posgrado en UC Berkeley, entabló una demanda contra el gobierno de EE. UU. cuestionando algunos aspectos de las restricciones basadas en la libertad de expresión. El caso de 1995 Bernstein v. Estados Unidos finalmente resultó en una decisión de 1999 que el código fuente impreso para algoritmos y sistemas criptográficos estaba protegido como libertad de expresión por la Constitución de los Estados Unidos.

En 1996, treinta y nueve países firmaron el Acuerdo de Wassenaar, un tratado de control de armas que se ocupa de la exportación de armas y tecnologías de "doble uso" como la criptografía. El tratado estipulaba que el uso de criptografía con longitudes de clave cortas (56 bits para cifrado simétrico, 512 bits para RSA) ya no estaría sujeto a control de exportación. Las exportaciones de criptografía de EE. UU. quedaron menos estrictamente reguladas como consecuencia de una importante relajación en 2000;ya no existen muchas restricciones sobre el tamaño de las claves en el software de mercado masivo exportado a EE. UU. Desde esta relajación en las restricciones de exportación de EE. UU., y debido a que la mayoría de las computadoras personales conectadas a Internet incluyen navegadores web de origen estadounidense como Firefox o Internet Explorer, casi todos los usuarios de Internet en todo el mundo tienen acceso potencial a criptografía de calidad a través de sus navegadores (por ejemplo, a través de la capa de transporte). Seguridad). Los programas cliente de correo electrónico Mozilla Thunderbird y Microsoft Outlook pueden transmitir y recibir correos electrónicos de manera similar a través de TLS, y pueden enviar y recibir correos electrónicos encriptados con S/MIME. Muchos usuarios de Internet no se dan cuenta de que su software de aplicación básico contiene criptosistemas tan extensos. Estos navegadores y programas de correo electrónico son tan omnipresentes que incluso los gobiernos cuya intención es regular el uso civil de la criptografía generalmente no lo hacen.

Participación de la NSA

Otro tema polémico relacionado con la criptografía en los Estados Unidos es la influencia de la Agencia de Seguridad Nacional en el desarrollo y la política de cifrado. La NSA participó en el diseño de DES durante su desarrollo en IBM y su consideración por parte de la Oficina Nacional de Estándares como un posible estándar federal para criptografía. DES fue diseñado para ser resistente al criptoanálisis diferencial, una técnica criptoanalítica poderosa y general conocida por la NSA e IBM, que se hizo pública solo cuando se redescubrió a fines de la década de 1980. Según Steven Levy, IBM descubrió el criptoanálisis diferencial,pero mantuvo la técnica en secreto a petición de la NSA. La técnica se hizo pública solo cuando Biham y Shamir la redescubrieron y la anunciaron algunos años después. Todo el asunto ilustra la dificultad de determinar qué recursos y conocimientos podría tener realmente un atacante.

Otro ejemplo de participación de la NSA fue el asunto del chip Clipper de 1993, un microchip de encriptación destinado a ser parte de la iniciativa de control de criptografía Capstone. Clipper fue muy criticado por los criptógrafos por dos razones. El algoritmo de cifrado (llamado Skipjack) luego se clasificó (desclasificado en 1998, mucho después de que caducara la iniciativa Clipper). El cifrado clasificado generó preocupaciones de que la NSA había debilitado deliberadamente el cifrado para ayudar en sus esfuerzos de inteligencia. Toda la iniciativa también fue criticada en base a su violación del Principio de Kerckhoffs, ya que el esquema incluía una clave de custodia especial en poder del gobierno para uso de las fuerzas del orden (es decir, escuchas telefónicas).

Gestión de derechos digitales

La criptografía es fundamental para la gestión de derechos digitales (DRM), un grupo de técnicas para controlar tecnológicamente el uso de material protegido por derechos de autor, que se implementa ampliamente y se implementa a instancias de algunos titulares de derechos de autor. En 1998, el presidente de los EE. UU., Bill Clinton, firmó la Ley de derechos de autor del milenio digital (DMCA), que criminalizaba toda producción, difusión y uso de ciertas técnicas y tecnologías criptoanalíticas (ahora conocidas o descubiertas posteriormente); específicamente, aquellos que podrían ser utilizados para eludir esquemas tecnológicos DRM.Esto tuvo un impacto notable en la comunidad de investigación criptográfica, ya que se puede argumentar que cualquier investigación criptoanalítica violó la DMCA. Desde entonces, se han promulgado estatutos similares en varios países y regiones, incluida la implementación en la Directiva de derechos de autor de la UE. Se exigen restricciones similares en los tratados firmados por los estados miembros de la Organización Mundial de la Propiedad Intelectual.

El Departamento de Justicia de los Estados Unidos y el FBI no han hecho cumplir la DMCA tan rigurosamente como algunos temían, pero la ley, sin embargo, sigue siendo controvertida. Niels Ferguson, un investigador de criptografía muy respetado, ha declarado públicamente que no publicará parte de su investigación sobre un diseño de seguridad de Intel por temor a ser procesado en virtud de la DMCA. El criptólogo Bruce Schneier ha argumentado que la DMCA fomenta el bloqueo de proveedores, al tiempo que inhibe las medidas reales hacia la seguridad cibernética.Tanto Alan Cox (desarrollador del kernel de Linux desde hace mucho tiempo) como Edward Felten (y algunos de sus estudiantes en Princeton) se han encontrado con problemas relacionados con la Ley. Dmitry Sklyarov fue arrestado durante una visita a los EE. UU. desde Rusia y encarcelado durante cinco meses en espera de juicio por presuntas violaciones de la DMCA derivadas del trabajo que había realizado en Rusia, donde el trabajo era legal. En 2007, se descubrieron y publicaron en Internet las claves criptográficas responsables de la codificación de contenido de Blu-ray y HD DVD. En ambos casos, la Motion Picture Association of America envió numerosos avisos de eliminación de DMCA y hubo una reacción negativa masiva en Internet provocada por el impacto percibido de dichos avisos en el uso justo y la libertad de expresión.

Divulgación forzada de claves de cifrado

En el Reino Unido, la Ley de Regulación de los Poderes de Investigación otorga a la policía del Reino Unido los poderes para obligar a los sospechosos a descifrar archivos o entregar contraseñas que protegen las claves de cifrado. El incumplimiento es un delito en sí mismo, punible en caso de condena con una pena de prisión de dos años o hasta cinco años en casos relacionados con la seguridad nacional. Se han producido enjuiciamientos exitosos en virtud de la Ley; el primero, en 2009, resultó en una pena de 13 meses de prisión. Leyes similares de divulgación forzada en Australia, Finlandia, Francia e India obligan a los sospechosos individuales bajo investigación a entregar claves de cifrado o contraseñas durante una investigación criminal.

En los Estados Unidos, el caso penal federal de Estados Unidos v. Fricosu abordó si una orden de allanamiento puede obligar a una persona a revelar una frase de contraseña o contraseña cifrada. La Electronic Frontier Foundation (EFF) argumentó que esto es una violación de la protección contra la autoincriminación otorgada por la Quinta Enmienda. En 2012, el tribunal dictaminó que, en virtud de la Ley All Writs Act, el acusado debía presentar un disco duro sin cifrar para el tribunal.

En muchas jurisdicciones, el estatus legal de la divulgación forzada sigue sin estar claro.

La disputa de encriptación entre el FBI y Apple en 2016 se refiere a la capacidad de los tribunales de los Estados Unidos para exigir la asistencia de los fabricantes para desbloquear teléfonos celulares cuyos contenidos están criptográficamente protegidos.

Como contramedida potencial para la divulgación forzada, algunos programas criptográficos admiten la denegación plausible, en la que los datos cifrados no se distinguen de los datos aleatorios no utilizados (por ejemplo, los de una unidad que se ha borrado de forma segura).

Contenido relacionado

Efecto secundario (informática)

Microsoft Excel

Formato de archivo de audio

Más resultados...
Tamaño del texto:
undoredo
format_boldformat_italicformat_underlinedstrikethrough_ssuperscriptsubscriptlink
save