Principio de Kerckhoff

format_list_bulleted Contenido keyboard_arrow_down
ImprimirCitar
Principio criptográfico

Principio de Kerckhoff (también llamado desiderátum de Kerckhoff, suposición, axioma, doctrina o ley) de la criptografía fue formulada por el criptógrafo holandés Auguste Kerckhoffs en el siglo XIX. El principio sostiene que un criptosistema debe ser seguro, incluso si todo lo relacionado con el sistema, excepto la clave, es de conocimiento público. Este concepto es ampliamente adoptado por los criptógrafos, en contraste con la seguridad a través de la oscuridad, que no lo es.

El principio de Kerckhoffs fue expresado por el matemático estadounidense Claude Shannon como 'el enemigo conoce el sistema', es decir, 'uno debe diseñar sistemas bajo el supuesto de que el enemigo ganará inmediatamente plena familiaridad con ellos". En esa forma, se llama máxima de Shannon.

Otra formulación del investigador y profesor estadounidense Steven M. Bellovin es:

En otras palabras — diseñe su sistema asumiendo que sus oponentes lo conozcan en detalle. (Un ex funcionario del Centro Nacional de Seguridad Informática de la NSA me dijo que la suposición estándar era que el número de serie 1 de cualquier dispositivo nuevo fue entregado al Kremlin.)

Orígenes

Auguste Kerckhoffs fue profesor de lengua alemana en la Ecole des Hautes Etudes Commerciales (HEC) de París. A principios de 1883, Kerckhoffs' El artículo, La Cryptographie Militaire, se publicó en dos partes en el Journal of Military Science, en el que establece seis reglas de diseño para cifrados militares. Traducidos del francés, son:

  1. El sistema debe ser prácticamente, si no matemáticamente, indescifrable;
  2. No debe requerir secreto, y no debe ser un problema si cae en las manos enemigas;
  3. Debe ser posible comunicar y recordar la clave sin usar notas escritas, y los corresponsales deben poder cambiarla o modificarla a voluntad;
  4. Debe ser aplicable a las comunicaciones telegráficas;
  5. Debe ser portátil, y no debe exigir que varias personas puedan manejar o operar;
  6. Por último, dadas las circunstancias en que debe utilizarse, el sistema debe ser fácil de utilizar y no debe ser estresante utilizar o exigir a sus usuarios que conozcan y cumplan una larga lista de reglas.

Algunos ya no son relevantes dada la capacidad de las computadoras para realizar un cifrado complejo. La segunda regla, ahora conocida como principio de Kerckhoffs, sigue siendo de vital importancia.

Explicación del principio

Kerckhoffs veía la criptografía como un rival y una mejor alternativa que la codificación esteganográfica, que era común en el siglo XIX para ocultar el significado de los mensajes militares. Un problema con los esquemas de codificación es que se basan en secretos humanos como "diccionarios" que revelan, por ejemplo, el significado secreto de las palabras. Los diccionarios de tipo esteganográfico, una vez revelados, comprometen permanentemente un sistema de codificación correspondiente. Otro problema es que el riesgo de exposición aumenta a medida que aumenta el número de usuarios que tienen los secretos.

La criptografía del siglo XIX, por el contrario, utilizaba tablas simples que permitían la transposición de caracteres alfanuméricos, generalmente con intersecciones de filas y columnas que podían modificarse mediante claves que generalmente eran cortas, numéricas y podían memorizarse. El sistema fue considerado "indescifrable" porque las tablas y las claves no transmiten significado por sí mismas. Los mensajes secretos pueden verse comprometidos solo si un conjunto coincidente de tabla, clave y mensaje cae en manos enemigas en un período de tiempo relevante. Kerckhoffs consideraba que los mensajes tácticos solo tenían unas pocas horas de relevancia. Los sistemas no están necesariamente comprometidos, porque sus componentes (es decir, tablas de caracteres alfanuméricos y claves) se pueden cambiar fácilmente.

Ventaja de las claves secretas

Se supone que el uso de criptografía segura reemplaza el difícil problema de mantener seguros los mensajes con uno mucho más manejable, manteniendo seguras las claves relativamente pequeñas. Un sistema que requiere secreto a largo plazo para algo tan grande y complejo como el diseño completo de un sistema criptográfico obviamente no puede lograr ese objetivo. Solo reemplaza un problema difícil con otro. Sin embargo, si un sistema es seguro incluso cuando el enemigo sabe todo menos la clave, todo lo que se necesita es lograr mantener las claves en secreto.

Hay muchas formas de descubrir los detalles internos de un sistema ampliamente utilizado. La más obvia es que alguien podría sobornar, chantajear o amenazar al personal oa los clientes para que expliquen el sistema. En la guerra, por ejemplo, un lado probablemente capturará algunos equipos y personas del otro lado. Cada bando también utilizará espías para recopilar información.

Si un método involucra software, alguien podría realizar volcados de memoria o ejecutar el software bajo el control de un depurador para comprender el método. Si se está utilizando hardware, alguien podría comprar o robar parte del hardware y construir los programas o dispositivos necesarios para probarlo. El hardware también se puede desmontar para que los detalles del chip se puedan examinar bajo el microscopio.

Mantener la seguridad

Una generalización que algunos hacen del principio de Kerckhoff es: "Cuantos menos y más simples sean los secretos que se deben guardar para garantizar la seguridad del sistema, más fácil será mantener la seguridad del sistema." Bruce Schneier lo vincula con la creencia de que todos los sistemas de seguridad deben estar diseñados para fallar con la mayor gracia posible:

principio se aplica más allá de los códigos y cifrados a los sistemas de seguridad en general: cada secreto crea un posible punto de fracaso. El secreto, en otras palabras, es una primera causa de hermandad, y por lo tanto algo probable que haga un sistema propenso al colapso catastrófico. Por el contrario, la apertura proporciona ductilidad.

Cualquier sistema de seguridad depende fundamentalmente de mantener algunas cosas en secreto. Sin embargo, el principio de Kerckhoff señala que las cosas que se mantienen en secreto deben ser las menos costosas de cambiar si se revelan inadvertidamente.

Por ejemplo, un algoritmo criptográfico puede implementarse mediante hardware y software que esté ampliamente distribuido entre los usuarios. Si la seguridad depende de mantener ese secreto, entonces la divulgación conduce a grandes dificultades logísticas en el desarrollo, prueba y distribución de implementaciones de un nuevo algoritmo: es 'frágil'. Por otro lado, si mantener el algoritmo en secreto no es importante, pero solo las claves utilizadas con el algoritmo deben ser secretas, entonces la divulgación de las claves simplemente requiere el proceso más simple y menos costoso de generar y distribuir llaves nuevas

Aplicaciones

De acuerdo con el principio de Kerckhoffs, la mayoría de la criptografía civil utiliza algoritmos conocidos públicamente. Por el contrario, los cifrados que se utilizan para proteger la información clasificada del gobierno o militar a menudo se mantienen en secreto (consulte Cifrado de tipo 1). Sin embargo, no se debe suponer que los cifrados gubernamentales/militares deben mantenerse en secreto para mantener la seguridad. Es posible que tengan la intención de ser criptográficamente sólidos como los algoritmos públicos, y la decisión de mantenerlos en secreto está en consonancia con una postura de seguridad en capas.

Seguridad a través de la oscuridad

Es bastante común que las empresas, ya veces incluso los organismos de normalización, como en el caso del cifrado CSS en los DVD, mantengan en secreto el funcionamiento interno de un sistema. Algunos argumentan que esta "seguridad por oscuridad" hace que el producto sea más seguro y menos vulnerable a los ataques. Un contraargumento es que mantener las entrañas en secreto puede mejorar la seguridad a corto plazo, pero a la larga, solo se debe confiar en los sistemas que han sido publicados y analizados.

Steven Bellovin y Randy Bush comentaron:

Seguridad mediante la obscuridad Considerada peligrosa

Contratar vulnerabilidades de seguridad en algoritmos, software y/o hardware disminuye la probabilidad de que sean reparados y aumenta la probabilidad de que puedan y serán explotados. Discouraging or outlawing discussion of weaknesses and vulnerabilities is extremely dangerous and deleterious to the security of computer systems, the network, and its citizens.

Debate abierto alienta una mejor seguridad

La larga historia de criptografía y criptoanálisis ha mostrado una y otra vez que la discusión abierta y el análisis de algoritmos expone debilidades no pensadas por los autores originales, y por lo tanto conduce a algoritmos mejor y más seguros. Como señaló Kerckhoffs sobre sistemas de cifrado en 1883 [Kerc83], "Il faut qu'il n'exige pas le secret, et qu'il puisse sans inconvénient tomber entre les mains de l'ennemi." (Aproximadamente, "el sistema no debe requerir secreto y debe ser capaz de ser robado por el enemigo sin causar problemas.")

Contenido relacionado

ICQ

ICQ New es un cliente multiplataforma de mensajería instantánea y VoIP. El nombre ICQ deriva de la frase en inglés "I Seek You". Desarrollado...

EDSAC

La Calculadora automática de almacenamiento de retardo electrónico fue una de las primeras computadoras británicas. Inspirándose en el Primer borrador de...

Verdana

Verdana es un tipo de letra sans-serif humanista diseñado por Matthew Carter para Microsoft Corporation, con insinuaciones hechas a mano por Thomas Rickner...
Más resultados...
Tamaño del texto:
undoredo
format_boldformat_italicformat_underlinedstrikethrough_ssuperscriptsubscriptlink
save