Historia de la criptografía
La criptografía, el uso de códigos y cifras para proteger secretos, comenzó hace miles de años. Hasta décadas recientes, ha sido la historia de lo que podría llamarse criptografía clásica, es decir, de métodos de encriptación que usan lápiz y papel, o quizás simples ayudas mecánicas. A principios del siglo XX, la invención de máquinas mecánicas y electromecánicas complejas, como la máquina de rotor Enigma, proporcionó medios de encriptación más sofisticados y eficientes; y la subsiguiente introducción de la electrónica y la computación ha permitido esquemas elaborados de una complejidad aún mayor, la mayoría de los cuales son completamente inadecuados para el lápiz y el papel.
El desarrollo de la criptografía ha sido paralelo al desarrollo del criptoanálisis: el "rompimiento" de códigos y cifras. El descubrimiento y la aplicación temprana del análisis de frecuencias a la lectura de comunicaciones cifradas ha alterado, en ocasiones, el curso de la historia. Así, el Telegrama de Zimmermann desencadenó la entrada de Estados Unidos en la Primera Guerra Mundial; y la lectura de los cifrados de la Alemania nazi por parte de los aliados acortó la Segunda Guerra Mundial, en algunas evaluaciones hasta en dos años.
Hasta la década de 1960, la criptografía segura era en gran medida dominio exclusivo de los gobiernos. Desde entonces, dos eventos lo han llevado directamente al dominio público: la creación de un estándar de cifrado público (DES) y la invención de la criptografía de clave pública.
Antigüedad
El primer uso conocido de la criptografía se encuentra en jeroglíficos no estándar tallados en la pared de una tumba del Antiguo Reino de Egipto alrededor del año 1900 a. Sin embargo, no se cree que estos sean intentos serios de comunicaciones secretas, sino más bien intentos de misterio, intriga o incluso diversión para espectadores alfabetizados.
Algunas tablillas de arcilla de Mesopotamia algo posteriores están claramente destinadas a proteger la información: se encontró una fechada cerca de 1500 a. C. para encriptar la receta de un artesano para el vidriado de cerámica, presumiblemente valiosa comercialmente. Además, los eruditos hebreos hicieron uso de cifrados de sustitución monoalfabéticos simples (como el cifrado Atbash) comenzando quizás alrededor del 600 al 500 a.
En India, alrededor del 400 a. C. al 200 d. C., Mlecchita vikalpa o "el arte de comprender la escritura cifrada y la escritura de palabras de una manera peculiar" se documentó en el Kama Sutra con el propósito de comunicarse entre amantes. Esto también fue probablemente un cifrado de sustitución simple. Partes de los papiros mágicos griegos demóticos egipcios se escribieron en una escritura cifrada.
Se dice que los antiguos griegos conocían las cifras. El cifrado de transposición scytale fue utilizado por el ejército espartano, pero no se sabe definitivamente si el scytale era para encriptar, autenticar o evitar malos augurios en el habla. Heródoto nos habla de mensajes secretos ocultos físicamente debajo de cera en tablillas de madera o como un tatuaje en la cabeza de un esclavo oculto por cabello que ha vuelto a crecer, aunque estos no son ejemplos propiamente de criptografía en sí ya que el mensaje, una vez conocido, es directamente legible; esto se conoce como esteganografía. Polibio desarrolló otro método griego (ahora llamado "Cuadrado de Polibio"). Los romanos sabían algo de criptografía (p. ej., el cifrado César y sus variaciones).
Criptografía medieval
David Kahn señala en The Codebreakers que la criptología moderna se originó entre los árabes, los primeros en documentar sistemáticamente los métodos criptoanalíticos. Al-Khalil (717–786) escribió el Libro de mensajes criptográficos, que contiene el primer uso de permutaciones y combinaciones para enumerar todas las palabras árabes posibles con y sin vocales.
La invención de la técnica de análisis de frecuencia para descifrar cifrados de sustitución monoalfabéticos, por parte de Al-Kindi, un matemático árabe, en algún momento alrededor del año 800 d. C., resultó ser el avance criptoanalítico más significativo hasta la Segunda Guerra Mundial. Al-Kindi escribió un libro sobre criptografía titulado Risalah fi Istikhraj al-Mu'amma (Manuscrito para descifrar mensajes criptográficos), en el que describió las primeras técnicas criptoanalíticas, incluidas algunas para cifrados polialfabéticos, clasificación de cifrados, fonética y sintaxis árabes, y lo más importante, dio las primeras descripciones sobre el análisis de frecuencia. También cubrió métodos de cifrado, criptoanálisis de ciertos cifrados y análisis estadístico de letras y combinaciones de letras en árabe.Una contribución importante de Ibn Adlan (1187–1268) fue sobre el tamaño de la muestra para el uso del análisis de frecuencia.
En la Inglaterra medieval temprana entre los años 800 y 1100, los escribas usaban con frecuencia cifrados de sustitución como una forma lúdica e inteligente de cifrar notas, soluciones a acertijos y colofones. Los cifrados tienden a ser bastante sencillos, pero a veces se desvían de un patrón ordinario, lo que aumenta su complejidad y posiblemente también su sofisticación. Este período vio una experimentación criptográfica vital y significativa en Occidente.
Ahmad al-Qalqashandi (1355-1418 d. C.) escribió Subh al-a 'sha, una enciclopedia de 14 volúmenes que incluía una sección sobre criptología. Esta información se atribuyó a Ibn al-Durayhim, que vivió entre 1312 y 1361 d. C., pero cuyos escritos sobre criptografía se han perdido. La lista de cifrados en este trabajo incluía tanto la sustitución como la transposición y, por primera vez, un cifrado con múltiples sustituciones para cada letra del texto sin formato (más tarde llamada sustitución homofónica). También se remonta a Ibn al-Durayhim una exposición y un ejemplo elaborado de criptoanálisis, incluido el uso de tablas de frecuencias de letras y conjuntos de letras que no pueden aparecer juntas en una palabra.
El ejemplo más antiguo del cifrado de sustitución homofónico es el utilizado por el duque de Mantua a principios del siglo XV. El cifrado homofónico reemplaza cada letra con múltiples símbolos según la frecuencia de la letra. El cifrado está adelantado a la época porque combina características monoalfabéticas y polialfabéticas.
Esencialmente, todos los cifrados permanecieron vulnerables a la técnica criptoanalítica del análisis de frecuencia hasta el desarrollo del cifrado polialfabético, y muchos lo siguieron siendo a partir de entonces. El cifrado polialfabético fue explicado con mayor claridad por Leon Battista Alberti alrededor de 1467 d. C., por lo que se le llamó el "padre de la criptología occidental". Johannes Trithemius, en su obra Poligraphia, inventó la tabula recta, un componente crítico del cifrado Vigenère. Trithemius también escribió Steganographia. El criptógrafo francés Blaise de Vigenère ideó un práctico sistema polialfabético que lleva su nombre, el cifrado Vigenère.
En Europa, la criptografía se volvió (secretamente) más importante como consecuencia de la competencia política y la revolución religiosa. Por ejemplo, en Europa durante y después del Renacimiento, los ciudadanos de los diversos estados italianos, incluidos los Estados Pontificios y la Iglesia Católica Romana, fueron responsables de la rápida proliferación de técnicas criptográficas, pocas de las cuales reflejan la comprensión (o incluso el conocimiento) del polialfabético de Alberti. ventaja. Los "cifrados avanzados", incluso después de Alberti, no eran tan avanzados como afirmaban sus inventores/desarrolladores/usuarios (y probablemente incluso ellos mismos creían). Se rompían con frecuencia. Este exceso de optimismo puede ser inherente a la criptografía, ya que entonces era (y sigue siendo hoy) difícil en principio saber cuán vulnerable es el propio sistema. A falta de conocimiento,
La criptografía, el criptoanálisis y la traición de un agente secreto/mensajero aparecieron en el complot de Babington durante el reinado de la reina Isabel I, que condujo a la ejecución de María, reina de Escocia. Robert Hooke sugirió en el capítulo Del libro de los espíritus del Dr. Dee, que John Dee hizo uso de la esteganografía trithemiana para ocultar su comunicación con la reina Isabel I.
El principal criptógrafo del rey Luis XIV de Francia fue Antoine Rossignol; él y su familia crearon lo que se conoce como el Gran Cifrado porque permaneció sin resolver desde su uso inicial hasta 1890, cuando el criptoanalista militar francés Étienne Bazeries lo resolvió. Un mensaje cifrado de la época del Hombre de la Máscara de Hierro (descifrado justo antes de 1900 por Étienne Bazeries) ha arrojado algo de luz, lamentablemente no definitiva, sobre la identidad de ese prisionero real, aunque legendario y desafortunado.
Fuera de Europa, después de que los mongoles provocaran el final de la Edad de Oro islámica, la criptografía permaneció relativamente poco desarrollada. La criptografía en Japón parece que no se usó hasta alrededor de 1510, y las técnicas avanzadas no se conocieron hasta después de la apertura del país a Occidente a partir de la década de 1860.
Criptografía desde 1800 hasta la Primera Guerra Mundial
Aunque la criptografía tiene una historia larga y compleja, no fue sino hasta el siglo XIX que desarrolló algo más que enfoques ad hoc para el cifrado o el criptoanálisis (la ciencia de encontrar debilidades en los sistemas criptográficos). Ejemplos de este último incluyen el trabajo de la era de la Guerra de Crimea de Charles Babbage sobre el criptoanálisis matemático de cifrados polialfabéticos, reelaborado y publicado algo más tarde por el prusiano Friedrich Kasiski. La comprensión de la criptografía en este momento generalmente consistía en reglas generales ganadas con mucho esfuerzo; véase, por ejemplo, los escritos criptográficos de Auguste Kerckhoffs a finales del siglo XIX. Edgar Allan Poe utilizó métodos sistemáticos para resolver cifrados en la década de 1840. En particular, colocó un aviso de sus habilidades en el periódico de Filadelfia Alexander's Weekly (Express) Messenger., invitando a presentaciones de cifras, de las cuales procedió a resolver casi todas. Su éxito creó un revuelo público durante algunos meses. Más tarde escribió un ensayo sobre métodos de criptografía que resultó útil como introducción para criptoanalistas británicos novatos que intentaban descifrar códigos y cifrados alemanes durante la Primera Guerra Mundial, y una historia famosa, The Gold-Bug, en la que el criptoanálisis era un elemento destacado.
La criptografía y su uso indebido estuvieron involucrados en la ejecución de Mata Hari y en la condena y el encarcelamiento de Dreyfus, ambos a principios del siglo XX. Los criptógrafos también participaron en la exposición de las maquinaciones que habían conducido al caso Dreyfus; Mata Hari, en cambio, recibió un disparo.
En la Primera Guerra Mundial, la Sala 40 del Almirantazgo rompió los códigos navales alemanes y desempeñó un papel importante en varios enfrentamientos navales durante la guerra, en particular en la detección de importantes incursiones alemanas en el Mar del Norte que condujeron a las batallas de Dogger Bank y Jutlandia cuando la flota británica fue enviado para interceptarlos. Sin embargo, su contribución más importante probablemente fue descifrar el Telegrama Zimmermann, un cable del Ministerio de Asuntos Exteriores alemán enviado a través de Washington a su embajador Heinrich von Eckardt en México, que desempeñó un papel importante en la entrada de Estados Unidos en la guerra.
En 1917, Gilbert Vernam propuso un cifrado de teleimpresor en el que una clave previamente preparada, guardada en una cinta de papel, se combina carácter por carácter con el mensaje de texto sin formato para producir el texto cifrado. Esto condujo al desarrollo de dispositivos electromecánicos como máquinas de cifrado y al único cifrado indescifrable, el bloc de notas de un solo uso.
Durante la década de 1920, los oficiales navales polacos ayudaron al ejército japonés con el desarrollo de códigos y cifrados.
Los métodos matemáticos proliferaron en el período anterior a la Segunda Guerra Mundial (en particular, en la aplicación de William F. Friedman de técnicas estadísticas al criptoanálisis y desarrollo de cifrado y en la irrupción inicial de Marian Rejewski en la versión del sistema Enigma del ejército alemán en 1932).
Criptografía de la Segunda Guerra Mundial
Para la Segunda Guerra Mundial, las máquinas de cifrado mecánicas y electromecánicas estaban en uso generalizado, aunque, donde tales máquinas no eran prácticas, los libros de códigos y los sistemas manuales continuaron en uso. Se hicieron grandes avances tanto en el diseño de cifrado como en el criptoanálisis, todo en secreto. La información sobre este período comenzó a desclasificarse a medida que finalizaba el período oficial de secreto británico de 50 años, los archivos estadounidenses se abrían lentamente y aparecían una variedad de memorias y artículos.
Alemania
Los alemanes hicieron un uso intensivo, en varias variantes, de una máquina de rotor electromecánico conocida como Enigma. La matemática Marian Rejewski, de la Oficina de Cifrado de Polonia, en diciembre de 1932 dedujo la estructura detallada del Enigma del ejército alemán, utilizando matemáticas y documentación limitada proporcionada por el Capitán Gustave Bertrand de la inteligencia militar francesa adquirida de un empleado alemán. Este fue el mayor avance en el criptoanálisis en más de mil años, según el historiador David Kahn.Rejewski y sus colegas matemáticos de la Oficina de cifrado, Jerzy Różycki y Henryk Zygalski, continuaron leyendo Enigma y manteniéndose al día con la evolución de los componentes y procedimientos de cifrado de la máquina del ejército alemán durante algún tiempo. A medida que los recursos de los polacos se vieron afectados por los cambios introducidos por los alemanes, y cuando la guerra se avecinaba, la Oficina de Cifrado, siguiendo las instrucciones del Estado Mayor polaco, el 25 de julio de 1939, en Varsovia, inició a los representantes de inteligencia franceses y británicos en los secretos de Descifrado de enigmas.
Poco después de la invasión de Polonia por Alemania el 1 de septiembre de 1939, el personal clave de la Oficina de Cifrado fue evacuado hacia el sureste; el 17 de septiembre, cuando la Unión Soviética atacó a Polonia desde el este, cruzaron a Rumania. De allí llegaron a París, Francia; en PC Bruno, cerca de París, continuaron trabajando para descifrar Enigma, colaborando con criptólogos británicos en Bletchley Park mientras los británicos se ponían al día en su trabajo de descifrado de Enigma. A su debido tiempo, los criptógrafos británicos, entre cuyas filas se encontraban muchos maestros de ajedrez y profesores de matemáticas como Gordon Welchman, Max Newman y Alan Turing (el fundador conceptual de la informática moderna), lograron avances sustanciales en la escala y la tecnología del descifrado de Enigma.
El descifrado de códigos alemán en la Segunda Guerra Mundial también tuvo cierto éxito, sobre todo al descifrar el cifrado naval n. ° 3. Esto les permitió rastrear y hundir convoyes del Atlántico. Fue solo Ultra Intelligence quien finalmente persuadió al almirantazgo para que cambiara sus códigos en junio de 1943. Esto es sorprendente dado el éxito de los descifradores de códigos británicos Room 40 en la guerra mundial anterior.
Al final de la guerra, el 19 de abril de 1945, se les dijo a los funcionarios civiles y militares de más alto nivel de Gran Bretaña que nunca podrían revelar que el cifrado alemán Enigma había sido descifrado porque le daría al enemigo derrotado la oportunidad de decir que "no estaban bien". y bastante golpeado".
El ejército alemán también desplegó varios cifrados de flujo de teleimpresores. Bletchley Park los llamó los cifrados Fish; Max Newman y sus colegas diseñaron e implementaron Heath Robinson, y luego la primera computadora electrónica digital programable del mundo, Colossus, para ayudar con su criptoanálisis. El Ministerio de Relaciones Exteriores de Alemania comenzó a utilizar el bloc de notas de un solo uso en 1919; parte de este tráfico se leyó en la Segunda Guerra Mundial en parte como resultado de la recuperación de algún material clave en América del Sur que un mensajero alemán descartó sin el cuidado suficiente.
El Schlüsselgerät 41 se desarrolló al final de la guerra como un reemplazo más seguro para Enigma, pero solo tuvo un uso limitado.
Japón
Un grupo del Ejército de EE. UU., el SIS, logró romper el sistema de cifrado diplomático japonés de máxima seguridad (una máquina de interruptores de pasos electromecánicos llamada Púrpura por los estadounidenses) en 1940, antes del ataque a Pearl Harbor. La máquina Púrpura desarrollada localmente reemplazó a la máquina "Roja" anterior utilizada por el Ministerio de Relaciones Exteriores de Japón, y una máquina relacionada, la M-1, utilizada por los agregados navales que fue rota por Agnes Driscoll de la Marina de los EE. UU. Todos los cifrados de las máquinas japonesas fueron descifrados, en mayor o menor medida, por los Aliados.
La Marina y el Ejército japoneses utilizaron en gran medida sistemas de libros de códigos, más tarde con un aditivo numérico separado. Los criptógrafos de la Marina de los EE. UU. (con la cooperación de criptógrafos británicos y holandeses después de 1940) irrumpieron en varios sistemas criptográficos de la Marina japonesa. La irrupción en uno de ellos, JN-25, condujo a la famosa victoria de EE. UU. en la Batalla de Midway; ya la publicación de ese hecho en el Chicago Tribune poco después de la batalla, aunque los japoneses parecen no haberse dado cuenta porque siguieron usando el sistema JN-25.
Aliados
Los estadounidenses se refirieron a la inteligencia resultante del criptoanálisis, quizás especialmente a la de la máquina Púrpura, como 'Magia'. Los británicos finalmente se decidieron por 'Ultra' para la inteligencia resultante del criptoanálisis, particularmente del tráfico de mensajes protegido por los diversos Enigmas. Un término británico anterior para Ultra había sido 'Boniface' en un intento de sugerir, si se traicionaba, que podría tener un agente individual como fuente.
Las máquinas de cifrado aliadas utilizadas en la Segunda Guerra Mundial incluyeron el TypeX británico y el SIGABA estadounidense; ambos eran diseños de rotores electromecánicos similares en espíritu al Enigma, aunque con importantes mejoras. Ninguno de los dos se sabe que haya sido roto por nadie durante la guerra. Los polacos utilizaron la máquina Lacida, pero se descubrió que su seguridad era inferior a la prevista (por los criptógrafos del ejército polaco en el Reino Unido) y se suspendió su uso. Las tropas estadounidenses en el campo utilizaron el M-209 y las máquinas de la familia M-94, aún menos seguras. Los agentes británicos de la SOE inicialmente usaban 'cifrados de poemas' (los poemas memorizados eran las claves de cifrado/descifrado), pero más tarde en la guerra, comenzaron a cambiar a libretas de un solo uso.
El cifrado VIC (utilizado al menos hasta 1957 en relación con la red de espionaje de Nueva York de Rudolf Abel) era un cifrado manual muy complejo, y se afirma que es el más complicado conocido que hayan utilizado los soviéticos, según David Kahn en Kahn on Codes.. Para descifrar los cifrados soviéticos (particularmente cuando se reutilizaron las libretas de un solo uso), consulte el proyecto Venona.
Papel de la mujer
El Reino Unido y los EE. UU. emplearon a un gran número de mujeres en su operación de descifrado de códigos, con cerca de 7000 informando a Bletchley Park y 11 000 a las operaciones separadas del Ejército y la Marina de los EE. UU., alrededor de Washington, DC.Por tradición en Japón y la doctrina nazi en Alemania, las mujeres estaban excluidas del trabajo de guerra, al menos hasta el final de la guerra. Incluso después de que se rompieron los sistemas de encriptación, se necesitó una gran cantidad de trabajo para responder a los cambios realizados, recuperar la configuración clave diaria para múltiples redes e interceptar, procesar, traducir, priorizar y analizar el gran volumen de mensajes enemigos generados en un conflicto global. Algunas mujeres, incluidas Elizabeth Friedman y Agnes Meyer Driscoll, contribuyeron de manera importante al descifrado de códigos de EE. UU. en la década de 1930 y la Armada y el Ejército comenzaron a reclutar activamente a las mejores graduadas de universidades para mujeres poco antes del ataque a Pearl Harbor. Liza Mundy argumenta que esta disparidad en la utilización de los talentos de las mujeres entre los Aliados y el Eje marcó una diferencia estratégica en la guerra.
Criptografía moderna
El cifrado en los tiempos modernos se logra mediante el uso de algoritmos que tienen una clave para cifrar y descifrar información. Estas claves convierten los mensajes y los datos en "galimatías digitales" mediante el cifrado y luego los devuelven a su forma original mediante el descifrado. En general, cuanto más larga es la clave, más difícil es descifrar el código. Esto es cierto porque descifrar un mensaje cifrado por fuerza bruta requeriría que el atacante probara todas las claves posibles. Para poner esto en contexto, cada unidad binaria de información, o bit, tiene un valor de 0 o 1. Una clave de 8 bits tendría entonces 256 o 2^8 claves posibles. Una clave de 56 bits tendría 2^56, o 72 cuatrillones, claves posibles para intentar descifrar el mensaje. Con la tecnología moderna, los cifrados que utilizan claves con estas longitudes son cada vez más fáciles de descifrar. DES, uno de los primeros cifrados aprobados por el gobierno de EE. UU., tiene una longitud de clave efectiva de 56 bits, y los mensajes de prueba que utilizan ese cifrado se han descifrado mediante la búsqueda de clave de fuerza bruta. Sin embargo, a medida que avanza la tecnología, también lo hace la calidad del cifrado. Desde la Segunda Guerra Mundial, uno de los avances más notables en el estudio de la criptografía es la introducción de los cifrados de clave asimétrica (a veces denominados cifrados de clave pública). Estos son algoritmos que utilizan dos claves matemáticamente relacionadas para el cifrado del mismo mensaje. Algunos de estos algoritmos permiten la publicación de una de las claves, debido a que es extremadamente difícil determinar una clave simplemente a partir del conocimiento de la otra. uno de los avances más notables en el estudio de la criptografía es la introducción de los cifrados de clave asimétrica (a veces denominados cifrados de clave pública). Estos son algoritmos que utilizan dos claves matemáticamente relacionadas para el cifrado del mismo mensaje. Algunos de estos algoritmos permiten la publicación de una de las claves, debido a que es extremadamente difícil determinar una clave simplemente a partir del conocimiento de la otra. uno de los avances más notables en el estudio de la criptografía es la introducción de los cifrados de clave asimétrica (a veces denominados cifrados de clave pública). Estos son algoritmos que utilizan dos claves matemáticamente relacionadas para el cifrado del mismo mensaje. Algunos de estos algoritmos permiten la publicación de una de las claves, debido a que es extremadamente difícil determinar una clave simplemente a partir del conocimiento de la otra.
Aproximadamente a partir de 1990, el uso de Internet con fines comerciales y la introducción de transacciones comerciales a través de Internet exigieron un estándar generalizado de cifrado. Antes de la introducción del Estándar de cifrado avanzado (AES), la información enviada a través de Internet, como los datos financieros, se cifraba, si es que se encriptaba, más comúnmente utilizando el Estándar de cifrado de datos (DES). Esto había sido aprobado por NBS (una agencia del gobierno de los EE. UU.) por su seguridad, luego de una convocatoria pública y una competencia entre los candidatos para dicho algoritmo de cifrado. DES fue aprobado por un período corto, pero vio un uso extendido debido a disputas complejas sobre el uso público de encriptación de alta calidad. DES finalmente fue reemplazada por AES después de otra competencia pública organizada por la agencia sucesora de NBS, NIST. Hacia fines de la década de 1990 y principios de la de 2000, el uso de algoritmos de clave pública se convirtió en un enfoque más común para el cifrado, y pronto un híbrido de los dos esquemas se convirtió en la forma más aceptada para proceder con las operaciones de comercio electrónico. Además, la creación de un nuevo protocolo conocido como Secure Socket Layer, o SSL, abrió el camino para que se realizaran las transacciones en línea. Las transacciones que van desde la compra de bienes hasta el pago de facturas en línea y la banca utilizaron SSL. Además, a medida que las conexiones inalámbricas a Internet se volvieron más comunes entre los hogares, creció la necesidad de encriptación, ya que se necesitaba un nivel de seguridad en estas situaciones cotidianas. abrió el camino para que se llevaran a cabo las transacciones en línea. Las transacciones que van desde la compra de bienes hasta el pago de facturas en línea y la banca utilizaron SSL. Además, a medida que las conexiones inalámbricas a Internet se volvieron más comunes entre los hogares, creció la necesidad de encriptación, ya que se necesitaba un nivel de seguridad en estas situaciones cotidianas. abrió el camino para que se llevaran a cabo las transacciones en línea. Las transacciones que van desde la compra de bienes hasta el pago de facturas en línea y la banca utilizaron SSL. Además, a medida que las conexiones inalámbricas a Internet se volvieron más comunes entre los hogares, creció la necesidad de encriptación, ya que se necesitaba un nivel de seguridad en estas situaciones cotidianas.
Claude shannon
Claude E. Shannon es considerado por muchos como el padre de la criptografía matemática. Shannon trabajó durante varios años en Bell Labs y, durante su tiempo allí, produjo un artículo titulado "Una teoría matemática de la criptografía". Este artículo fue escrito en 1945 y finalmente fue publicado en Bell System Technical Journal en 1949.Se acepta comúnmente que este documento fue el punto de partida para el desarrollo de la criptografía moderna. Shannon se inspiró durante la guerra para abordar "[l]os problemas de la criptografía [porque] los sistemas de secreto proporcionan una aplicación interesante de la teoría de la comunicación". Shannon identificó los dos objetivos principales de la criptografía: secreto y autenticidad. Su atención se centró en explorar el secreto y, treinta y cinco años después, GJ Simmons abordaría el tema de la autenticidad. Shannon escribió otro artículo titulado "Una teoría matemática de la comunicación" que destaca uno de los aspectos más significativos de su trabajo: la transición de la criptografía del arte a la ciencia.
En sus obras, Shannon describió los dos tipos básicos de sistemas de secreto. Los primeros son aquellos diseñados con la intención de proteger contra piratas informáticos y atacantes que tienen recursos infinitos con los que decodificar un mensaje (secreto teórico, ahora seguridad incondicional), y los segundos son aquellos diseñados para proteger contra piratas informáticos y ataques con recursos finitos con los que decodificar un mensaje (secreto práctico, ahora seguridad computacional). La mayor parte del trabajo de Shannon se centró en el secreto teórico; aquí, Shannon introdujo una definición para la "irrompibilidad" de un cifrado. Si se determinaba que un cifrado era "irrompible", se consideraba que tenía un "secreto perfecto". Al probar el "secreto perfecto", Shannon determinó que esto solo podía obtenerse con una clave secreta cuya longitud dada en dígitos binarios fuera mayor o igual a la cantidad de bits contenidos en la información que se cifraba. Además, Shannon desarrolló la "distancia de unicidad", definida como la "cantidad de texto sin formato que... determina la clave secreta".
El trabajo de Shannon influyó en más investigaciones sobre criptografía en la década de 1970, ya que los desarrolladores de criptografía de clave pública, ME Hellman y W. Diffie, citaron la investigación de Shannon como una gran influencia. Su trabajo también impactó los diseños modernos de cifrados de clave secreta. Al final del trabajo de Shannon con la criptografía, el progreso se desaceleró hasta que Hellman y Diffie presentaron su artículo sobre la "criptografía de clave pública".
Un estándar de encriptación
A mediados de la década de 1970 se produjeron dos importantes avances públicos (es decir, no secretos). Primero fue la publicación del borrador del Estándar de cifrado de datos en el Registro Federal de EE. UU.el 17 de marzo de 1975. El cifrado DES propuesto fue presentado por un grupo de investigación de IBM, por invitación de la Oficina Nacional de Normas (ahora NIST), en un esfuerzo por desarrollar instalaciones de comunicación electrónica segura para empresas como bancos y otras grandes instituciones financieras. organizaciones Después del asesoramiento y la modificación por parte de la NSA, actuando entre bastidores, se adoptó y se publicó como Publicación estándar de procesamiento de información federal en 1977 (actualmente en FIPS 46-3). DES fue el primer cifrado de acceso público en ser 'bendecido' por una agencia nacional como la NSA. El lanzamiento de su especificación por parte de NBS estimuló una explosión de interés público y académico en la criptografía.
El antiguo DES fue reemplazado oficialmente por el Estándar de cifrado avanzado (AES) en 2001 cuando NIST anunció FIPS 197. Después de una competencia abierta, NIST seleccionó a Rijndael, presentado por dos criptógrafos belgas, para ser el AES. DES, y sus variantes más seguras (como Triple DES), todavía se usan en la actualidad, ya que se incorporaron a muchos estándares nacionales y organizacionales. Sin embargo, se ha demostrado que su tamaño de clave de 56 bits es insuficiente para protegerse contra los ataques de fuerza bruta (uno de esos ataques, realizado por el grupo cibernético de derechos civiles Electronic Frontier Foundation en 1997, tuvo éxito en 56 horas).) Como resultado, el uso del cifrado DES directo ahora es sin duda inseguro para su uso en nuevos diseños de criptosistemas, y los mensajes protegidos por criptosistemas más antiguos que usan DES, y de hecho todos los mensajes enviados desde 1976 usando DES, también están en riesgo. Independientemente de la calidad inherente de DES, algunos pensaron que el tamaño de la clave DES (56 bits) era demasiado pequeño incluso en 1976, tal vez más públicamente por Whitfield Diffie. Existía la sospecha de que las organizaciones gubernamentales incluso entonces tenían suficiente poder de cómputo para descifrar los mensajes DES; claramente otros han logrado esta capacidad.
Llave pública
El segundo desarrollo, en 1976, fue quizás aún más importante, ya que cambió fundamentalmente la forma en que podrían funcionar los criptosistemas. Esta fue la publicación del artículo New Directions in Cryptography de Whitfield Diffie y Martin Hellman. Introdujo un método radicalmente nuevo de distribución de claves criptográficas, que contribuyó en gran medida a resolver uno de los problemas fundamentales de la criptografía, la distribución de claves, y se conoce como intercambio de claves Diffie-Hellman. El artículo también estimuló el desarrollo público casi inmediato de una nueva clase de algoritmos de cifrado, los algoritmos de clave asimétrica.
Antes de ese momento, todos los algoritmos de cifrado modernos útiles habían sido algoritmos de clave simétrica, en los que tanto el remitente como el destinatario utilizan la misma clave criptográfica con el algoritmo subyacente, quienes deben mantenerla en secreto. Todas las máquinas electromecánicas utilizadas en la Segunda Guerra Mundial eran de esta clase lógica, al igual que los cifrados César y Atbash y, esencialmente, todos los sistemas de cifrado a lo largo de la historia. La 'clave' de un código es, por supuesto, el libro de códigos, que también debe distribuirse y mantenerse en secreto, por lo que comparte la mayoría de los mismos problemas en la práctica.
Por necesidad, la clave en cada sistema de este tipo tenía que ser intercambiada entre las partes comunicantes de alguna manera segura antes de cualquier uso del sistema (el término generalmente usado es 'a través de un canal seguro') como un mensajero confiable con un maletín esposado a una muñeca, o contacto cara a cara, o una paloma mensajera leal. Este requisito nunca es trivial y rápidamente se vuelve inmanejable a medida que aumenta el número de participantes, o cuando los canales seguros no están disponibles para el intercambio de claves, o cuando, como es práctica criptográfica sensata, las claves se cambian con frecuencia. En particular, si los mensajes están destinados a estar seguros de otros usuarios, se requiere una clave separada para cada posible par de usuarios. Un sistema de este tipo se conoce como clave secreta o criptosistema de clave simétrica.
Por el contrario, el cifrado de clave asimétrica utiliza un par de claves relacionadas matemáticamente, cada una de las cuales descifra el cifrado realizado con la otra. Algunos, pero no todos, de estos algoritmos tienen la propiedad adicional de que una de las claves emparejadas no se puede deducir de la otra por ningún método conocido que no sea prueba y error. Un algoritmo de este tipo se conoce como clave pública o sistema de clave asimétrica. Con un algoritmo de este tipo, solo se necesita un par de claves por usuario. Al designar una clave del par como privada (siempre secreta) y la otra como pública (a menudo ampliamente disponible), no se necesita un canal seguro para el intercambio de claves. Siempre que la clave privada permanezca en secreto, la clave pública puede ser ampliamente conocida durante mucho tiempo sin comprometer la seguridad, lo que hace que sea seguro reutilizar el mismo par de claves indefinidamente.
Para que dos usuarios de un algoritmo de clave asimétrica se comuniquen de forma segura a través de un canal no seguro, cada usuario deberá conocer sus propias claves públicas y privadas, así como la clave pública del otro usuario. Considere este escenario básico: Alice y Bob tienen cada uno un par de llaves que han estado usando durante años con muchos otros usuarios. Al comienzo de su mensaje, intercambian claves públicas, sin cifrar, a través de una línea no segura. Luego, Alice encripta un mensaje usando su clave privada y luego vuelve a encriptar ese resultado usando la clave pública de Bob. Luego, el mensaje con doble cifrado se envía como datos digitales a través de un cable de Alice a Bob. Bob recibe el flujo de bits y lo descifra usando su propia clave privada y luego descifra ese flujo de bits usando la clave pública de Alice. Si el resultado final es reconocible como un mensaje,
Los algoritmos asimétricos se basan para su eficacia en una clase de problemas matemáticos llamados funciones unidireccionales, que requieren relativamente poca potencia computacional para ejecutarse, pero grandes cantidades de potencia para revertir, si es que la reversión es posible. Un ejemplo clásico de una función unidireccional es la multiplicación de números primos muy grandes. Es bastante rápido multiplicar dos números primos grandes, pero es muy difícil encontrar los factores del producto de dos números primos grandes. Debido a las matemáticas de las funciones unidireccionales, la mayoría de las claves posibles son malas opciones como claves criptográficas; solo una pequeña fracción de las claves posibles de una longitud determinada es adecuada, por lo que los algoritmos asimétricos requieren claves muy largas para alcanzar el mismo nivel de seguridad que proporcionan las claves simétricas relativamente más cortas. La necesidad de generar los pares de claves, y realizar las operaciones de cifrado/descifrado hacen que los algoritmos asimétricos sean computacionalmente costosos, en comparación con la mayoría de los algoritmos simétricos. Dado que los algoritmos simétricos a menudo pueden usar cualquier secuencia de bits (aleatorios, o al menos impredecibles) como clave, unLa clave de sesión se puede generar rápidamente para uso a corto plazo. En consecuencia, es una práctica común usar una clave asimétrica larga para intercambiar una clave simétrica desechable, mucho más corta (pero igual de fuerte). El algoritmo asimétrico más lento envía de forma segura una clave de sesión simétrica y el algoritmo simétrico más rápido se hace cargo del resto del mensaje.
La criptografía de clave asimétrica, el intercambio de claves Diffie-Hellman y los algoritmos de clave pública/clave privada más conocidos (es decir, lo que generalmente se denomina algoritmo RSA), parecen haber sido desarrollados de forma independiente en una agencia de inteligencia del Reino Unido antes del anuncio público. por Diffie y Hellman en 1976. GCHQ ha publicado documentos que afirman que habían desarrollado criptografía de clave pública antes de la publicación del artículo de Diffie y Hellman. Se escribieron varios artículos clasificados en GCHQ durante las décadas de 1960 y 1970 que eventualmente llevaron a esquemas esencialmente idénticos al cifrado RSA y al intercambio de claves Diffie-Hellman en 1973 y 1974. Algunos de estos ahora se han publicado y los inventores (James H. Ellis, Clifford Cocks y Malcolm Williamson) han hecho públicos (algunos de) sus trabajos.
Hash
Hashing es una técnica común utilizada en criptografía para codificar información rápidamente utilizando algoritmos típicos. Generalmente, se aplica un algoritmo a una cadena de texto y la cadena resultante se convierte en el "valor hash". Esto crea una "huella digital" del mensaje, ya que el valor hash específico se usa para identificar un mensaje específico. La salida del algoritmo también se denomina "resumen de mensaje" o "suma de control". Hashing es bueno para determinar si la información ha cambiado en la transmisión. Si el valor hash es diferente al recibirlo que al enviarlo, hay evidencia de que el mensaje ha sido alterado. Una vez que se ha aplicado el algoritmo a los datos que se van a codificar, la función hash produce una salida de longitud fija. Esencialmente, cualquier cosa que pase a través de la función hash debe resolverse con la misma longitud de salida que cualquier otra cosa que pase a través de la misma función hash. Es importante tener en cuenta que hash no es lo mismo que cifrar. Hashing es una operación unidireccional que se utiliza para transformar datos en el resumen de mensaje comprimido. Además, la integridad del mensaje se puede medir con hashing. Por el contrario, el cifrado es una operación bidireccional que se utiliza para transformar texto sin formato en texto cifrado y viceversa. En el cifrado, se garantiza la confidencialidad de un mensaje. la integridad del mensaje se puede medir con hashing. Por el contrario, el cifrado es una operación bidireccional que se utiliza para transformar texto sin formato en texto cifrado y viceversa. En el cifrado, se garantiza la confidencialidad de un mensaje. la integridad del mensaje se puede medir con hashing. Por el contrario, el cifrado es una operación bidireccional que se utiliza para transformar texto sin formato en texto cifrado y viceversa. En el cifrado, se garantiza la confidencialidad de un mensaje.
Las funciones hash se pueden utilizar para verificar firmas digitales, de modo que al firmar documentos a través de Internet, la firma se aplique a una persona en particular. Al igual que una firma manuscrita, estas firmas se verifican asignando su código hash exacto a una persona. Además, el hashing se aplica a las contraseñas de los sistemas informáticos. Hashing para contraseñas comenzó con el sistema operativo UNIX. Un usuario en el sistema primero crearía una contraseña. Esa contraseña se cifraría mediante un algoritmo o clave y luego se almacenaría en un archivo de contraseñas. Esto sigue siendo importante hoy en día, ya que las aplicaciones web que requieren contraseñas a menudo codifican las contraseñas de los usuarios y las almacenan en una base de datos.
Política de criptografía
Los desarrollos públicos de la década de 1970 rompieron el casi monopolio de la criptografía de alta calidad que tenían las organizaciones gubernamentales (ver Crypto de S Levy).para un relato periodístico de algunas de las controversias políticas de la época en los Estados Unidos). Por primera vez en la historia, las personas ajenas a las organizaciones gubernamentales tenían acceso a la criptografía que nadie (incluidos los gobiernos) podía descifrar fácilmente. Una controversia y un conflicto considerables, tanto públicos como privados, comenzaron más o menos de inmediato, a veces llamados criptoguerras. Todavía no han disminuido. En muchos países, por ejemplo, la exportación de criptografía está sujeta a restricciones. Hasta 1996, la exportación desde los EE. UU. de criptografía que utilizaba claves de más de 40 bits (demasiado pequeñas para ser muy seguras contra un atacante experto) estaba muy limitada. Recientemente, en 2004, el exdirector del FBI, Louis Freeh, al testificar ante la Comisión del 11 de septiembre, pidió nuevas leyes contra el uso público de la encriptación.
Una de las personas más importantes a favor del cifrado fuerte para uso público fue Phil Zimmermann. Escribió y luego, en 1991, lanzó PGP (Pretty Good Privacy), un sistema criptográfico de muy alta calidad. Distribuyó una versión gratuita de PGP cuando se sintió amenazado por la legislación que entonces estaba considerando el gobierno de los EE. UU. que exigiría que se incluyeran puertas traseras en todos los productos criptográficos desarrollados en los EE. UU. Su sistema se lanzó en todo el mundo poco después de que lo lanzara en los EE. UU., y eso inició una larga investigación criminal sobre él por parte del Departamento de Justicia del Gobierno de los EE. UU. por la supuesta violación de las restricciones a la exportación. El Departamento de Justicia finalmente abandonó su caso contra Zimmermann, y la distribución gratuita de PGP ha continuado en todo el mundo. PGP incluso eventualmente se convirtió en un estándar abierto de Internet (RFC 2440 u OpenPGP).
Criptoanálisis moderno
Si bien los cifrados modernos como AES y los cifrados asimétricos de mayor calidad se consideran indescifrables, a veces se siguen adoptando diseños e implementaciones deficientes y ha habido importantes rupturas criptoanalíticas de los sistemas criptográficos implementados en los últimos años. Ejemplos notables de diseños criptográficos rotos incluyen el primer esquema de cifrado Wi-Fi WEP, el sistema de codificación de contenido utilizado para cifrar y controlar el uso de DVD, los cifrados A5/1 y A5/2 utilizados en teléfonos móviles GSM y el cifrado CRYPTO1 utilizado en el ampliamente implementadas tarjetas inteligentes MIFARE Classic de NXP Semiconductors, una división escindida de Philips Electronics. Todos estos son cifrados simétricos. Hasta ahora, ninguna de las ideas matemáticas que subyacen a la criptografía de clave pública ha demostrado ser 'irrompible'. y, por lo tanto, algún futuro avance en el análisis matemático podría hacer que los sistemas que dependen de ellos sean inseguros. Si bien pocos observadores informados prevén un avance de este tipo, el tamaño de la clave recomendado para la seguridad como mejor práctica sigue aumentando a medida que aumenta el poder de cómputo requerido para descifrar los códigos, se vuelve más barato y más disponible. Las computadoras cuánticas, si alguna vez se construyen con suficiente capacidad, podrían romper los algoritmos de clave pública existentes y se están realizando esfuerzos para desarrollar y estandarizar la criptografía poscuántica.
Incluso sin romper el cifrado en el sentido tradicional, se pueden montar ataques de canal lateral que explotan la información obtenida de la forma en que se implementa un sistema informático, como el uso de la memoria caché, la información de tiempo, el consumo de energía, las fugas electromagnéticas o incluso los sonidos emitidos. Se están desarrollando nuevos algoritmos criptográficos que dificultan este tipo de ataques.
Contenido relacionado
Historia del podcast
Historia del radar
Historia de la nanotecnología