Bienvenido! - Willkommen! - Welcome!

Bitácora Técnica de Tux&Cía., Santa Cruz de la Sierra, BO
Bitácora Central: Tux&Cía.
Bitácora de Información Avanzada: Tux&Cía.-Información
May the source be with you!

Sunday, November 9, 2008

Criptografía: ciencia de la seguridad

Fuente

Criptografía es la ciencia de la seguridad de la información aunque muchas veces ha sido descrita como el arte o la ciencia de la escritura secreta. Por medio de ella se puede almacenar o transmitir información en una forma tal que permite ser revelada únicamente a aquellos que deben verla. La palabra viene del griego kryptos, que significa “oculto”.
La criptografía está relacionada con el criptoanálisis, que es la práctica de violar los intentos de esconder información y es parte de la criptología, donde se incluye la criptografía y el criptoanálisis.

El origen de la criptografía data de el año 2000 AC., con los egipcios y sus jeroglíficos. Los jeroglíficos estaban compuestos de pictogramas complejos, donde sólo el significado completo podría ser interpretado por algunos. El primer indicio de criptografía moderna fue usado por Julio César (100 AC. a 44 AC.), quien no confiaba en sus mensajeros cuando se comunicaba con los gobernadores y oficiales. Por esta razón, creó un sistema en donde los caracteres eran reemplazados por el tercer carácter siguiente del alfabeto romano.1 No solo los romanos, sino los árabes y los vikingos hicieron uso de sistemas de cifrado.

Gabriel de Lavinde hizo de la criptografía una ciencia más formal cuando publicó su primer manual sobre Criptología en 1379.
Samuel Morse. El Código Morse, desarrollado en 1832, aunque no es propiamente un código como los otros, es una forma de cifrar las letras del alfabeto dentro de sonidos largos y cortos.

En tiempo modernos, la criptografía se ha convertido en una compleja batalla entre los mejores matemáticos del mundo y de los ingenieros en sistemas computacionales. La habilidad de poder almacenar de manera segura y de transferir la información ha dado un factor de éxito en la guerra y en los negocios.

Dado a que los gobiernos no desean que ciertas entidades entren y salgan de sus países para tener acceso a recibir o enviar información que puede comprometer y ser de interés nacional, la criptografía ha sido restringida en muchos países, desde la limitación en el uso, la exportación o la distribución de software de conceptos matemáticos que pueden ser usados para desarrollar sistemas criptográficos.

De cualquier manera, el Internet ha permitido que todas estas herramientas sean distribuidas, así como las tecnologías y técnicas de criptografía, de tal manera, que al día de hoy, la mayoría de los
sistemas criptográficos avanzados están en dominio público.

La criptografía incluye técnicas como esconder textos y en imágenes y otras formas de esconder información almacenada o en tránsito.

Simplificando el concepto, hoy en día la criptografía se asocia más a convertir texto sencillo a texto cifrado y viceversa. La Criptografía se ocupa de dar solución a los problemas de identificación, autenticación y privacidad de la información en los sistemas informáticos. Debido a la naturaleza de un medio no físico, no resultan útiles los métodos tradicionales de sellar o firmar documentos, con propósitos comerciales o legales.

En lugar de esto, dentro de la información digital que se desea proteger, debe colocarse algún tipo de marca codificada que sirva para identificar el origen, autenticar el contenido y asegurar la privacidad ante posibles intrusos. La protección de la privacidad utilizando un algoritmo simétrico, como por ejemplo el contenido en el estándar DES (Data Encryption Standard), es sencillo en redes pequeñas pero requiere el intercambio de la clave secreta de encriptación entre cada una de las partes. En la medida en que han proliferado las redes, el intercambio seguro de las claves secretas se ha vuelto costoso e inadecuado. Por tanto, el empleo aislado de esta solución, es inadecuado para grandes redes de comunicación. El estándar DES sufre una desventaja adicional: requiere que se comparta el conocimiento de la Clave Privada. Cada persona debe confiar en la otra respecto de la
custodia de la clave secreta común y, además, no transmitírsela a nadie más. Teniendo en cuenta que el usuario debe tener diferentes claves para cada una de las personas con las que se quiere comunicar, debe compartir con cada una de ellas una de sus claves secretas. Esto significa que desde el punto de vista de la implantación práctica, solamente se puede establecer una comunicación segura entre personas que tengan alguna relación.

Por tanto, los aspectos fundamentales que DES no cubre son la autenticación y el no repudio. El hecho de que la clave secreta sea compartida implica que cada una de las partes no puede estar absolutamente segura de lo que la otra ha hecho con la misma. Incluso, una de las partes puede, maliciosamente, modificar los datos sin que un tercero pueda determinar la verdadera identidad del remitente ni quién es el culpable de la alteración. La misma clave que hace posible comunicaciones seguras puede ser empleada para crear documentos falsificados en nombre del otro usuario.

Algoritmos

Un Algoritmo en general es la serie de reglas que no pueden ser ambiguas y deben tener una meta clara. Los algoritmos pueden ser expresados en cualquier lenguaje, desde el inglés al francés, hasta
lenguajes de programación de computadoras.

Los algoritmos criptográficos son la base para construir aplicaciones y protocolos de encripción.

Existen dos tipos generales de algoritmos basados en claves que son: Simétricos y Asimétrico.

Algoritmo de encripción simétrico

Cuando la clave que va a encriptar el mensaje puede ser calculada desde la clave para desencriptar y viceversa se le conoce como algoritmo simétrico. En muchos de los algoritmos asimétricos la clave para encriptar y desencriptar es la misma. Estos algoritmos requieren que el emisor y el receptor tengan la misma clave antes de comunicarse.

La seguridad de un algoritmo simétrico realmente recae en la clave. El divulgar la clave significa que cualquiera puede encriptar o desencriptar la información. La clave tiene que mantenerse en secreto tanto tiempo como la comunicación se quiera mantener en secreto.

Algoritmo de encripción asimétrico

Los algoritmos asimétricos o también llamados de clave pública son diseñados de tal manera que una clave se usa para encriptar y una diferente para desencriptar. Esto ocasiona que teniendo la clave para desencriptar, no se puede calcular la clave de encripción. Estos algoritmos son llamados de “clave pública” porque la clave para encriptar el mensaje, pero sólo una persona puede desencriptar el mensaje. En estos sistemas, la clave de encripción es llamada clave pública y la clave para desencriptar se llama clave privada.

Métodos de encripción

En las siguientes páginas se hablará de los algoritmos criptográficos más importantes usados hoy en día para la seguridad.
Cada uno de los algoritmos es identificado por un nombre, un propósito, un rango de clave y por la fecha de creación.

Todos los algoritmos tienen uno o más propósitos:

A) Encripción
Se usan simplemente para encriptar comunicación. Tanto el emisor como el receptor encriptan y decriptan el mensaje usando el mismo algoritmo.

B) Firmas Digitales
Existen muchos algoritmos de firma electrónica. Todos ellos son algoritmos de clave pública con información secreta para firmar documentos e información pública para verificar las firmas. Muchas veces al proceso de firmado se le llama encriptar con una clave privada y la verificación se le llama desencriptar con una clave pública, pero esto es sólo verdadero para el algoritmo usado por RSA.

C) Hashing y Digest
Un algoritmo de hashing es una función matemática que toma una cadena de longitud variable y la convierte a una cadena de longitud fija. Es una manera de obtener una huella digital de los datos. Si se necesita verificar un archivo que pertenece a cierta persona se manda un valor de hashing para comprobarlo. Esto es muy usado en transacciones financieras. El algoritmo de hashing genera un valor para el mensaje.

El Digest es la representación del texto en forma de una cadena de dígitos, creado con una formula de hashing de una sola dirección. El encriptar un digest de un mensaje con una clave privada, genera una firma digital.

* Alfredo Reyes Krafft es Doctor en Derecho por la Universidad

Panamericana. Actualmente es Director jurídico de e-business en BBVA Bancomer y Vicepresidente Ejecutivo de la Asociación Mexicana de Internet (AMIPCI)

1) Conocido en nuestros días como el Cifrado de Julio César, basado en la simple sustitución.

No comments: