Criptografía: El arte de ocultar mensajes
Elmer Orlando Real Ixcayau
Estudiante de Ingeniería en Ciencias y Sistemas - USAC
Palabras Clave:
Comunicación, llave pública, llave privada, clave, seguridad.
La comunicación es una necesidad de todos los seres humanos, es la única manera que se pueden expresar ideas propias a otros individuos. El proceso de la comunicación permite que dos individuos o más intercambien información a través de un canal siguiendo un mismo código y contexto para darse a entender entre si.
La necesidad de ocultar y transmitir mensajes a coexistido desde el inicio de la humanidad. El ser humano con el fin de ocultar mensajes a desarrollado técnicas para codificar los mensajes, denominada criptografía, así como técnicas disuasorias para ocultar la existencia misma del mensaje a esto se le denomina: esteganografía.
Esteganografía
La esteganografía es la aplicación de ingenio para ocultar la existencia de un mensaje. En la antigüedad era de interés de la elite política o militar el intercambio de mensajes de manera que el enemigo no se entere.
El griego Herodoto en su Libro III [4] de su magna Historia expone como el tirano Mileto ordeno a un hombre raparse la cabeza, a continuación, escribió en el cráneo del sujeto el mensaje que deseaba transmitir y espero a que volviera a crecerle el cabello para enviarlo a su destinatario (Demarato).
Demarato, rey espartano exiliado en Persia, luego de recibir el mensaje escribió un nuevo mensaje en una tabla y posteriormente cubrió la misma con cera derretida de manera que aparentaba ser una tabla en blanco para enviársela a los Lacedemonios advirtiéndoles del proyecto de invasión del rey persa, Jerjes.
Pareciera que la esteganografía es la solución al ocultamiento de información, sin embargo, el principal problema de este es que al ser interceptada deja expuesta de manera transparente el mensaje por lo que es recomendado utilizar de manera conjunta la esteganografía y la criptografía.
Criptografía Es la aplicación de técnicas que permiten cambiar el mensaje por un equivalente codificado según una clave especifica lo cual permite que solo aquellos que conozcan dicha clave puedan descifrar el mensaje de manera correcta. Los métodos criptográficos han evolucionado conforme transcurre la historia. Algunas de sus evoluciones son:
La criptografía por transposición
Este método de criptografía consistió en la escritura de mensajes en tiras largas de papel con los símbolos del mensaje y se agregan símbolos aleatorios de manera que al enrollarlos en el bastón que tuviera las dimensiones (longitud y grosor) pudieran mostrar el mensaje correcto [3]. En este método de criptografía el bastón realizo la función de clave del sistema porque si no se poseía el bastón con las dimensiones correctas no se podía leer el mensaje correctamente.
Sin embargo, el principal problema de este método es que mediante prueba y error se puede encontrar la clave y se puede leer sin problemas el mensaje que se deseaba ocultar.
Cifrado Cesar o cifrado por sustitución
Este tipo de cifrado se le atribuye su uso a Julio Cesar. Consiste en desplazar cada carácter n veces en el abecedario [5]. Siendo el valor n la clave ya que dependiendo este valor se cambiaba por la letra n veces más adelante.
El método Cesar puede ser fácilmente burlado intentando todos los desplazamientos posibles hasta que el texto tuviera sentido, mediante aritmética modular o utilizando análisis de frecuencias donde se calcula la aparición de los caracteres y dependiendo de la frecuencia que se obtiene se sustituyen los que poseen mayor frecuencia con caracteres que comúnmente aparecen con alta frecuencia de uso hasta encontrar la clave del cifrado Cesar.
El cifrado poli alfabético
Para burlar el análisis de frecuencias con la que se podía encontrar la clave del cifrado cesar se diseñó un nuevo cifrado llamado cifrado poli alfabético que tal como lo sugiere su nombre se trata de un cifrado donde utiliza varios alfabetos cifrados[6].
Un ejemplo de cifrado poli alfabético es el cuadrado De Vigenere el cual consiste en n alfabetos cifrados, cada uno de ellos desplazados una letra a la izquierda la cual permite que para codificar un mensaje se utilice cualquiera de los símbolos equivalentes de los alfabetos cifrados, lo cual lo hace inmune al análisis de frecuencias porque un símbolo puede ser representado por n opciones según los alfabetos cifrados.
Pareciera que el cifrado poli alfabético soluciona una vez por todas el problema del análisis de frecuencias, pero como podemos darnos cuenta la longitud de la cadena sugiere la cantidad de lenguajes utilizados y como un cuadrado De Vigenere utiliza n lenguajes con cifrado Cesar los cuales son susceptibles a criptoanálisis. A prueba y error es posible descifrar el mensaje debido a esta cualidad del cuadrado De Vigenere.
Los métodos descritos anteriormente pertenecen a la criptografía simétrica, debido a que se basa en una sola clave privada y se genera solo una llave que tiene que ser compartida entre las partes interesadas para poder cifrar y descifrar un mensaje.
La seguridad de los métodos criptográficos simétricos recae en la clave, por lo que al compartir la clave se vulnera el cifrado. El principal problema de este tipo de métodos es como compartir la clave sin quedar vulnerables al hacerlo. Un claro ejemplo de dicha vulnerabilidad fue la maquina enigma utilizada por el gobierno alemán utilizada durante la segunda guerra mundial que era una máquina de cifrada electromecánica que generaba abecedarios según las posiciones de unos rodillos que podría tener distintas órdenes y posiciones pero su mayor vulnerabilidad era que dependía de una clave la cual la mayoría de días los ingleses conseguían.
La distribución de clave sugiere un problema serio porque todos los canales posibles para compartirlos son canales comprometidos y vulnerables a ser interceptados por lo que para garantizar la seguridad del criptosistema es necesario implementar una clave publica para todo aquel interesado y una clave privada propia de cada parte interesada en el intercambio del mensaje. A esto se le conoce como criptografía asimétrica. La cual se basa en el uso de dos claves: Una publica que se difunde y una privada que nunca debe revelarse.
En 1976 dos jóvenes científicos estadounidense, Whitfield Diffie y Monte Hellman [7], dieron con un modo de que dos individuos intercambiaran mensajes cifrados sin tener que intercambiar previamente alguna clave. Este método se apoya de la aritmética modular y así como las propiedades de los números primos.
El algoritmo de Diffie-Hellman mostro que teóricamente existe la posibilidad de crear un método criptográfico sin necesidad de intercambiar claves más que la clave publica con la que se calculan las demás claves. En agosto de 1977 el estadounidense Martin Gardener publicó en la revista Scientific America un artículo titulado “Un nuevo tipo de cifrado que costaría millones de años descifrar”[1], donde presento un algoritmo conocido como RSA, acrónimo de los apellidos Rivest, Shamir y Adelman. La cual es la primera implementación practica del modelo de clave publica planteada por Diffi y Hellman”[9].
Un ejemplo de cifrado poli alfabético es el cuadrado De Vigenere el cual consiste en n alfabetos cifrados, cada uno de ellos desplazados una letra a la izquierda la cual permite que para codificar un mensaje se utilice cualquiera de los símbolos equivalentes de los alfabetos cifrados, lo cual lo hace inmune al análisis de frecuencias porque un símbolo puede ser representado por n opciones según los alfabetos cifrados.
Pareciera que el cifrado poli alfabético soluciona una vez por todas el problema del análisis de frecuencias, pero como podemos darnos cuenta la longitud de la cadena sugiere la cantidad de lenguajes utilizados y como un cuadrado De Vigenere utiliza n lenguajes con cifrado Cesar los cuales son susceptibles a criptoanálisis. A prueba y error es posible descifrar el mensaje debido a esta cualidad del cuadrado De Vigenere.
Los métodos descritos anteriormente pertenecen a la criptografía simétrica, debido a que se basa en una sola clave privada y se genera solo una llave que tiene que ser compartida entre las partes interesadas para poder cifrar y descifrar un mensaje.
La seguridad de los métodos criptográficos simétricos recae en la clave, por lo que al compartir la clave se vulnera el cifrado. El principal problema de este tipo de métodos es como compartir la clave sin quedar vulnerables al hacerlo. Un claro ejemplo de dicha vulnerabilidad fue la maquina enigma utilizada por el gobierno alemán utilizada durante la segunda guerra mundial que era una máquina de cifrada electromecánica que generaba abecedarios según las posiciones de unos rodillos que podría tener distintas órdenes y posiciones pero su mayor vulnerabilidad era que dependía de una clave la cual la mayoría de días los ingleses conseguían.
La distribución de clave sugiere un problema serio porque todos los canales posibles para compartirlos son canales comprometidos y vulnerables a ser interceptados por lo que para garantizar la seguridad del criptosistema es necesario implementar una clave publica para todo aquel interesado y una clave privada propia de cada parte interesada en el intercambio del mensaje. A esto se le conoce como criptografía asimétrica. La cual se basa en el uso de dos claves: Una publica que se difunde y una privada que nunca debe revelarse.
En 1976 dos jóvenes científicos estadounidense, Whitfield Diffie y Monte Hellman[8], dieron con un modo de que dos individuos intercambiaran mensajes cifrados sin tener que intercambiar previamente alguna clave. Este método se apoya de la aritmética modular y así como las propiedades de los números primos.
El algoritmo de Diffie-Hellman mostro que teóricamente existe la posibilidad de crear un método criptográfico sin necesidad de intercambiar claves más que la clave publica con la que se calculan las demás claves. En agosto de 1977 el estadounidense Martin Gardener publicó en la revista Scientific America un artículo titulado “Un nuevo tipo de cifrado que costaría millones de años descifrar”[10], donde presento un algoritmo conocido como RSA, acrónimo de los apellidos Rivest, Shamir y Adelman. La cual es la primera implementación practica del modelo de clave publica planteada por Diffi y Hellman[11].
El método RSA es el que emplean la mayoría de los sistemas computacionales porque a pesar de que se a comprobado que este método no es infalible del todo, el romper el cifrado requiere demasiado poder de procesamiento gracias a las propiedades de los números primos y la aritmética popular. El algoritmo RSA es seguro, en cierta manera, y funcional, pero está en peligro. Con la inminente llegada de la computación cuántica el nivel de procesamiento que requiere romper dicho cifrado dejará de ser un problema y se convertirá en algo que se puede realizar en cuestión de segundos.
A través del tiempo el ser humano ha buscado la manera de ocultar sus mensajes. Para alcanzar dicho cometido ha diseñado múltiples tipos de cifrado, ninguno infalible hasta el momento. ¿Existirá algún método que sea imposible de vulnerar?, ¿La computación cuántica abrirá un nuevo horizonte en el desarrollo de métodos criptográficos al derribar la barrera del procesamiento limitado y costoso?
Conclusiones
La criptografía no es una tecnología, es el arte y técnica de ocultar mensajes.
Los medios y canales de comunicación son inseguros por naturaleza lo cual compromete el proceso de comunicación.
La criptografía simétrica es la que depende de una sola clave.
La criptografía asimétrica depende de una clave privada y una pública.
Los números primos y la aritmética modular van de la mano con el desarrollo de métodos criptográficos por el costo de procesamiento que se necesita para realizarles ingeniería inversa y descifrarlos.
La computación cuántica promete expandir el horizonte de la criptografía.
Referencias
[1] [9] [10] [11] Gutiérrez, P. (25 de agosto 2017). Genbeta: Tipos de criptografía: simétrica, asimétrica e hibrida, (03/01/2013). Recuperado de: https://bit.ly/2xcrpcj. [Último acceso: 10 de octubre de 2019].
[2] Granados, G. (10 de julio 2006). Revista UNAM: Introducción a la Criptografía. Recuperado de: https://bit.ly/2QBfbAK. [Último acceso:10 de octubre de 2019].
[3] [5] [6] [7] [8] Gómez, J. (1 de octubre 2010). Matemáticos, espías y piratas informáticos: Codificación y criptografía. España. Editorial RBA.
[4] De Halicarnaso, H. (Año 2000). Los nueve libros de la Historia. Argentina. Editorial Claleph.