Menciones en la literatura.

—¿Qué significa habla, amigo y entra? —preguntó Merry. —Es bastante claro —dijo Gimli—. Si eres un amigo, dices la contraseña y las puertas se abren y puedes entrar. —Sí —dijo Gandalf—, es probable que estas puertas estén gobernadas por palabras. . . J.R.R. Tolkien, El Señor de Los Anillos Yo seguía sin entender. De pronto, tuve una iluminación: —¡Super thronos viginti quatuor! ¡La inscripción! ¡Las palabras grabadas sobre el espejo! —¡Vamos! —dijo Guillermo—. ¡Quizás aún estemos a tiempo de salvar una vida! Umberto Eco, El Nombre de la Rosa Criptología palabras griegas Krypto y Logos  Estudio de lo oculto Criptografía  Rama de la Criptología que se ocupa del cifrado de mensajes Texto Claro Algoritmo de encriptación Texto cifrado

Clave Esquema del proceso de cifrado La criptografía es la ciencia que se encarga de estudiar las distintas técnicas empleadas para transformar (―encriptar‖ o ―cifrar‖) la información y hacerla irreconocible a todos aquellos usuarios no autorizados de un sistema informático, de modo que solo los legítimos propietarios puedan recuperar (―desencriptar‖ o ―descifrar‖) la información original. El término ―criptografía‖ proviene del griego Kriptos (oculto) y Grafos (escritura), por lo que significa etimológicamente el ―arte de escribir de un modo secreto o enigmático‖. Mediante la criptografía es posible garantizar la confidencialidad, la integridad y la autenticidad de los mensajes y documentos guardados en un sistema o red informático.

El Criptoanálisis es la ciencia que se ocupa de estudiar herramientas y técnicas que permitan romper los códigos y sistemas de protección definidos por la criptografía. La criptografía y el criptoanálisis están muy relacionados con varias disciplinas científicas como la Teoría de la Información, la Teoría General de Números o las Leyes y Teoremas de la Matemática Discreta. Por último, a la ciencia de inventar sistemas de cifrado de la información (criptografía) y de desbaratarlos (criptoanálisis) se la conoce colectivamente con el término de Criptología. HISTORIA DE LOS SISTEMAS CRIPTOGRÁFICOS Los primeros sistemas criptográficos se remontan a la época de los griegos y los romanos:   Cilindro “scytale”. Cifrado César.

En el renacimiento, Leon Battista Alberti, diseñó un grupo de discos con el alfabeto grabado, los discos rotaban unos intervalos establecidos (gobernados por una clave de cifrado) y se conseguía que diferentes letras del texto cifrado representaran a la misma letra del texto original. En 1586 el diplomático francés Blaise de Vigenère propuso el Cifrado de Vigenère. Durante la Segunda Guerra Mundial nació la Criptografía Moderna, basada en:     Teoría de la información Matemática Discreta Teoría de los grandes números Ciencia de la computación

Se desarrollaron máquinas criptográficas cada vez más complejas, basadas en las técnicas de los discos rotativos:      “Enigma” de los alemanes, que empleaba 3 discos rotativos y 1020 claves posibles. La Máquina SIGABA, ECM Mark II, Converter M-134 y CSP-889 TYPEX del Reino Unido Converter M-209 de Estados Unidos La Máquina PURPLE

Cilindro ―scytale‖: era empleado por los griegos en el 500 a. de C., se enrollaba una tira de cuero alrededor de un cilindro, para escribir el mensaje sobre el cuero, de modo, que al desenrollarlo se veía una lista

De hecho. que consiste en una simple sustitución de cada letra del mensaje a cifrar por otra distanciada tres posiciones en el alfabeto latino Cifrado de Vigenère: algoritmo de sustitución polialfabética. Cifrado César: fue utilizada durante el Imperio Romano. ―Ninguna novedad‖. fue utilizado por el ejército Confederado en la Guerra Civil de Estados Unidos. lo cual facilitó el acceso a información confidencial por parte de Ejército del Norte. Se basa en la utilización de un ―Cuadrado de Vigenère‖ para realizar el cifrado.   de letras sin sentido aparente. en un lugar llamado Bletchley Park. . cuando estas últimas ya habían sido comprometidas. o Cifrado del mismo mensaje con claves nuevas y antiguas. o Utilización de la misma clave durante un extenso período de tiempo. factor decisivo en alguna de sus principales batallas. o Descuidos de los operadores. Este grupo de científicos diseñó y utilizó el primer computador de la Historia. Los inventores creían que era infalible y su sistema de cifrado no podría ser comprometido por sus adversarios. denominado Colossus — aunque esta información permaneció en secreto hasta mediados de los 70—. Durante la Segunda Guerra Mundial. etcétera. o No se seguían los procedimientos definidos en el manual de operación: selección adecuada de la posición inicial de los discos rotativos. un grupo de científicos entre los que se encontraba Alan Turing. se ha estimado que debido al trabajo de los criptoanalistas aliados se pudo acortar la duración de la Segunda Guerra Mundial en unos dos años. si bien no se comenzó a utilizar de forma importante hasta casi 200 años después. Sin embargo. trabajaba en el proyecto ULTRA tratando de descifrar los mensajes enviados por el ejército alemán con los más sofisticados ingenios de codificación ideados hasta entonces: la máquina ENIGMA y el cifrado Lorenz. ―Objetivo descubierto‖. A pesar de ello. Enigma: habrían sido más seguras si se hubieran utilizado de la forma adecuada. que transmitían secuencias de caracteres repetidas (como el espacio en blanco) al dejar pulsada una tecla en la máquina. El mensaje correcto solo se podía leer al enrollar el cuero sobre un cilindro del mismo diámetro. La Criptografía moderna nace al mismo tiempo que las computadoras. propuesto en 1586 por el diplomático francés Blaise de Vigenère. en su manejo se cometieron numerosos errores que facilitaron posteriormente la tarea de los criptoanalistas: o Cadenas de texto predecibles incluidas en los mensajes cifrados: ―Mein Fuehrer! ―. gracias a lo cual se pudo evitar la muerte de muchas más personas. Este sistema criptográfico pudo ser finalmente roto a mediado del siglo XIX.

por lo que es necesario conocer cómo está escrito el programa en cuestión. según algunos— en secreto. ya que permite a cualquiera. Esta dualidad civil–militar ha dado lugar a una curiosa doble historia de la Criptografía. aquellos que quieran conocer su verdadera resistencia tendrán que confiar en nuestra palabra. con pocos años de diferencia.). ya que si algún enemigo encuentra un agujero.UU. Sin embargo. o las nuevas plataformas de distribución de contenidos multimedia. Muchas son las voces que claman por la disponibilidad pública de la Criptografía. una baraja y algo de paciencia. algunos de ellos en ámbitos tan delicados como el Voto Electrónico. Existe una máxima en Criptografía que afirma que cualquier persona —o equipo— es capaz de desarrollar un algoritmo criptográfico que él mismo no sea capaz de romper. es bastante probable que no lo publique. para poder detectar y eliminar los fallos que aparezcan en él. la mayor parte de las investigaciones hasta hace relativamente poco tiempo han sido tratadas como secretos militares. en los últimos años. hay muchos. Un programa mal diseñado puede echar por tierra la seguridad de un buen algoritmo criptográfico. En este sentido. provoca una falsa sensación de seguridad. el único secreto que debe tener un sistema criptográfico es la clave. cuyo código fuente está a disposición de los usuarios —a diferencia del software privativo. por equipos de anónimos militares y posteriormente por matemáticos civiles. La experiencia ha demostrado que la única manera de tener buenos algoritmos es que éstos sean accesibles. alcanzando únicamente estos últimos el reconocimiento público por sus trabajos. Si la seguridad de nuestro sistema se basa en que nadie conozca su funcionamiento tiene varias implicaciones perversas: por un lado. Ejemplos a lo largo de la historia sobre fracasos de esta política de seguridad basada en la oscuridad. en la que los mismos algoritmos eran descubiertos. desarrollado por Bruce Schneier.Desde entonces hasta hoy ha habido un crecimiento espectacular de la tecnología criptográfica. investigaciones serias llevadas a cabo en universidades de todo el mundo han logrado que la Criptografía sea una ciencia al alcance de todos. y por otro. el Software Libre. y que se convierta en la piedra angular de asuntos tan importantes como el comercio electrónico. la telefonía móvil. la Criptografía llega hasta nosotros en forma de programas informáticos. si bien la mayor parte de estos avances se mantenían—y se siguen manteniendo. que mantiene el código fuente en secreto— quizás sea el que brinda mejores resultados. En consecuencia. Financiadas fundamentalmente por la NSA (Agencia Nacional de Seguridad de los EE. Salvo honrosas excepciones (como el algoritmo Solitaire. para que puedan ser sometidos al escrutinio de toda la comunidad científica. además de asegurarse de .). lápiz. por desgracia. para el que únicamente se necesita papel.

que no contiene puertas traseras. es conveniente mantenerse en guardia. Por desgracia. Con el pretexto de la seguridad se están aplicando medidas para ralentizar el acceso de los ciudadanos a la Criptografía fuerte. Quizás algunos deberían recordar aquella famosa . es más.E. Uno de los elementos más polémicos acerca de los ataques indiscriminados a la intimidad es la red Echelon. parece que a nuestros gobiernos les interesan más los beneficios de las multinacionales que los intereses de los ciudadanos. Hoy por hoy. especialmente desde que los terribles atentados del 11 de septiembre de 2001 han propiciado una ola de limitación de las libertades civiles con el pretexto de la seguridad. por lo que permitir que los ciudadanos empleen técnicas criptográficas para proteger su intimidad limita de forma efectiva ese poder. llamada Enfopol. Uno de los frentes de debate más llamativos en este sentido es la intención de algunos gobiernos de almacenar todas las claves privadas de sus ciudadanos. nuevamente. Es como pedirnos a todos que le demos a la policía una copia de las llaves de nuestra casa. Australia y Nueva Zelanda. bien desprestigiando a quienes la usan. Básicamente se trata de una red. al respecto pasan por el despliegue de su propia red de vigilancia electrónica. como para el control de aquellas personas que pueden representar amenazas políticas a la estabilidad de la sociedad moderna. bien dificultando por distintos medios su adopción generalizada. a un traficante de armas le tiene sin cuidado que sea ilegal usarla. La Unión Europea reconoció la existencia de Echelon. una de las mayores amenazas sobre el software libre es la pretensión de establecer sistemas de patentes sobre los programas informáticos. Si bien el proyecto se encuentra paralizado. poniendo a disposición de sus propias compañías secretos robados a empresas extranjeras—. con lo que no se frena su uso delictivo. pero podría ser empleada tanto para espionaje industrial —como presuntamente ha hecho durante años el Gobierno Francés. Esta corriente crea una situación extremadamente perversa: aquellos que quieren emplear la Criptografía para usos legítimos encuentran dificultades mientras que. Es imposible desligar la Criptografía moderna de todas las consideraciones políticas. filosóficas y morales que suscita. necesarias para firmar digitalmente. tiene más poder quien más información controla. parece que los planes de la U. pero hasta la fecha nadie ha exigido a ningún gobierno explicación alguna. por ejemplo. La información obtenida iría a la NSA. El pretexto es. Actualmente. con un claro perjuicio tanto para los usuarios como para las pequeñas empresas frente al poder de las grandes corporaciones. creada por la NSA en 1980 —sus precursoras datan de 1952— en colaboración con Gran Bretaña. para monitorizar prácticamente todas las comunicaciones electrónicas —teléfono. y buscar de manera automática ciertas palabras clave. y considerar ilegales aquellas que no estén registradas. e-mail y fax principalmente— del planeta. estudiar y eventualmente corregir el código si encuentra fallos en él. la lucha contra el terrorismo. que luego podría a su vez brindársela a otros países.

autenticidad e integridad. que determinan totalmente el resultado obtenido. El funcionamiento de los algoritmos de cifrado y descifrado depende de unas claves.frase de Benjamin Franklin: ―Quienes son capaces de renunciar a la libertad esencial. conocido como texto cifrado o criptograma. Un sistema criptográfico moderno se basa en un determinado algoritmo de encriptación o de cifrado que realiza unas transformaciones sobre el texto original. aunque los algoritmos sean públicos y conocidos por todos. FUNCIONAMIENTO DE UN SISTEMA CRIPTOGRÁFICO Un criptosistema o sistema criptográfico está constituido por un conjunto de algoritmos y técnicas criptográficas que permiten ofrecer una serie de servicios de seguridad de la información: confidencialidad. y que la Criptografía es una herramienta esencial para su control. término que se suele emplear cuando nos referimos a la información generada por una máquina. si no se dispone de las claves. a cambio de una seguridad transitoria. conocido como texto claro. Conviene distinguir entre la clave del sistema. Mediante el procedimiento inverso. para obtener un texto modificado. en un formato no legible por un humano ya que se trata de una secuencia de bits o de símbolos de una determinada longitud. y el término contraseña (password). resulta imposible (siempre y cuando los algoritmos sean lo suficiente robustos) realizar el proceso de descifrado. se puede recuperar el texto original. De este modo. En la actualidad la mayor parte de los algoritmos criptográficos con públicos y se basan en una serie de operaciones elementales sobre los datos que constituyen el texto original:   Transposiciones: cambiar el orden de los símbolos que forman parte del texto Sustituciones: reemplazar unos símbolos por otros . no son merecedores de la seguridad ni de la libertad.‖ No cabe duda de que la información se está convirtiendo en la mayor fuente de poder que ha conocido la Humanidad. utilizando un determinado algoritmo de desencriptación o de descifrado. reservado para la secuencia de información establecida por una persona mediante una determinada combinación de caracteres alfanuméricos que debe memorizar para poder utilizarla posteriormente.

En la actualidad la mayor parte de los algoritmos criptográficos con públicos y se basan en una serie de operaciones elementales sobre los datos que constituyen el texto original: transposiciones (cambiar el orden de los símbolos que forman parte del texto) y sustituciones (reemplazar unos símbolos por otros). Texto original: “La criptografía” Sustitución de símbolos (se reemplaza cada letra por la que se encuentra 2 posiciones a la derecha en el alfabeto Transposición de símbolos (en bloques de 3 símbolos): 1º símbolo  3º lugar. se realizan varias secuencias de transposiciones y sustituciones. la clave utilizada en el sistema criptográfico. De este modo. si fuera posible. mediante la ―confusión‖ se oscurece la relación entre el texto claro y el texto cifrado. Las sustituciones añaden ―confusión‖ al mensaje que se está cifrando. Tipos de ataques contra un sistema criptográfico:     Basados solo en el texto cifrado Basados en texto claro conocido Basados en texto claro seleccionado Adaptativos basados en texto claro conocido   Ataques basados solo en el texto cifrado: el criptoanalista dispone de varios textos cifrados y su objetivo será recuperar los textos en claro y. las transposiciones de símbolos provocan una ―difusión‖ de la información en el mensaje que se está cifrando. de acuerdo con los pasos definidos por el algoritmo en cuestión. 3º símbolo 2º lugar Resultado: “ncetkrvqitchkc” Resultado: “cenkrtqivchtkc” CRIPTOANÁLISIS El criptoanálisis se ocupa del estudio de las distintas técnicas y métodos que permiten “romper” los algoritmos de cifrado. dificultando el análisis de patrones estadísticos. sobre estos bits. Ataques basados en texto claro conocido: el criptoanalista dispone de varios textos cifrados y de los textos en claro de partida. Los símbolos del texto original (caracteres alfanuméricos) se codifican mediante bits y. Con la ―difusión‖ se consiguen disimular las redundancias del texto claro al extenderlas por todo el texto cifrado. y su objetivo . A su vez. 2º símbolo 1º lugar.

el texto claro y el texto cifrado obtenido a la salida del sistema criptográfico basado en un cifrado de bloque. Ataques adaptativos basados en texto claro conocido: en este caso. ya que muchos mensajes que se van a cifrar pueden contener palabras o símbolos de inicio y de finalización conocidos: cabeceras en mensajes de correo electrónico. Técnicas de criptoanálisis:      Criptoanálisis diferencial Criptoanálisis lineal Criptoanálisis basado en claves relacionadas Técnicas de análisis estadístico de frecuencias Interceptación de claves     Criptoanálisis diferencial: trata de encontrar correlaciones entre el texto claro y el cifrado obtenido a la salida del sistema criptográfico. además de poder seleccionar varios textos en claro y obtener sus correspondientes textos cifrados. Técnicas de análisis estadístico de frecuencias: los primeros métodos para ―romper‖ los cifrados de sustitución polialfabética se basaban en . determinados formatos de documentos o cabeceras de paquetes de datos de un determinado protocolo. Además. Esta situación es en la práctica más frecuente de lo que se pudiera pensar a priori. Criptoanálisis lineal: trata de encontrar correlaciones entre la clave. como ocurría en los ataques contra los criptosistemas alemanes y japoneses durante la Segunda Guerra Mundial. el criptoanalista puede modificar su elección de los mensajes a cifrar teniendo en cuenta los resultados generados por cifrados precios. el texto claro y el texto cifrado obtenido a la salida del sistema criptográfico. Ataques basados en texto claro seleccionado: el criptoanalista no solo dispone de varios textos cifrados y de los textos en claro de partida. De este modo.  será tratar de determinar la clave utilizada para poder descifrar nuevos textos cifrados. en un ataque de tipo adaptativo el criptoanalista puede ir seleccionando bloques pequeños de texto en claro en etapas sucesivas para obtener información más precisa sobre el sistema criptográfico. Criptoanálisis basado en claves relacionadas: trata de encontrar correlaciones entre los cambios en la clave. sino que además ha podido seleccionar los textos en claro que van a ser cifrados (aquellos que le podrían facilitar más información sobre las diversas transformaciones realizadas por el sistema criptográfico). partiendo del conocimiento de la existencia de ciertas diferencias entre varios textos claros que se han introducido en el sistema. en algunas situaciones se cifran cadenas de texto predecibles.

 Interceptación de claves: ataques de intermediación (man-in-themiddle). AES. IDEA. Clasificación de los sistemas criptográficos:  Simétricos o clave privada o Cifrado en bloque o poligráfico (block cipher): DES. en el castellano son muy frecuentes los digramas ―de‖ y ―en‖ o los trigramas ―que‖ y ―con‖. SIMÉTRICOS Problema de seguridad  intercambio de claves entre el emisor y el receptor ya que ambos deben usar la misma clave. una para el cifrado de los datos y otra para el descifrado. En los primeros se emplea la misma clave en el proceso de cifrado y en el de descifrado. con la inestimable ayuda hoy en día de un equipo informático. Hay que tener en cuenta que los distintos idiomas presentan ciertas características que facilitan el análisis estadístico: las vocales son más frecuentes que las consonantes. por ejemplo. A5 o CTAK Asimétricos o clave pública Híbridos   CLASIFICACIÓN DE LOS SISTEMAS CRIPTOGRÁFICOS En primer lugar. RC5 o Blowfish o Cifrado en flujo. Por lo tanto. bit a bit o byte a byte (stream cipher): RC4. Así. mientras que los segundos se caracterizan por utilizar dos claves distintas pero relacionada entre sí. podemos distinguir entre los sistemas criptográficos simétricos y los asimétricos. trigramas o de determinadas palabrea (las más frecuentes en ese idioma).el análisis estadístico de frecuencias. atendiendo a la naturaleza de la clave utilizada. para determinar cuál ha sido el sistema de sustitución empleado en el cifrado. mediante los cuales se pueden interceptar directamente las claves sin despertar sospechas de los usuarios del sistema criptográfico y sin que sea necesario estudiar los textos cifrados. y existen determinadas combinaciones de 2 letras (digramas) y de 3 letras (trigramas) que se presentan muy a menudo en los textos. en un análisis estadístico el criptoanalista estudia las apariciones de algunas letras. digramas. El canal de comunicación debe ser seguro para el intercambio de claves . partiendo del estudio de las cadenas de texto repetidas en el mensaje cifrado para determinar la longitud de la clave y la correspondencia entre los caracteres cifrados y sin cifrar.

1 podemos observar algunos valores que nos ayudaran a comprender mejor la auténtica magnitud de muchos de los números que veremos en este texto. . 1050 (2166) Kg.000 (233) 1 entre 13. lo que significa que hay 72 mil billones de claves posibles. En el cuadro 1. 1021 (269) m3 1027 (289) m3 1082 (2272) m3 . Actualmente ya existen ordenadores especializados que son capaces de probar todas ellas en cuestión de horas. Números Grandes Los algoritmos criptográficos emplean claves con un elevado número de bits. ¿Cuánto tiempo nos llevaría probarlas todas si.9 × 1024 (282) Kg. . Valor Probabilidad de ser fulminado por un rayo (por día) Probabilidad de ganar la Lotería Primitiva Española Probabilidad de ganar la Primitiva y caer fulminado por un rayo el mismo día Tiempo hasta la próxima glaciación Tiempo hasta que el Sol se extinga Edad del Planeta Tierra Edad del Universo Número de átomos en el Planeta Tierra Número de átomos en el Sol Número de átomos en la Vía Láctea Número de átomos en el Universo (excluyendo materia oscura) Masa de la Tierra Masa del Sol Masa estimada del Universo (excluyendo materia oscura) Volumen de la Tierra Volumen del Sol Volumen estimado del Universo Número 1 entre 9.983.000.816 (223) 1 entre 256 14. pongamos por caso. el algoritmo DES tiene 256 posibles claves. y usualmente se mide su calidad por la cantidad de esfuerzo que se necesita para romperlos. dispusiéramos de un computador capaz de hacer un millón de operaciones por segundo? Tardaríamos. que simplemente trata de ir probando una a una todas las claves. Esto nos debería disuadir de emplear mecanismos basados en la fuerza bruta para reventar claves de 128 bits. El tipo de ataque más simple es la fuerza bruta. ¡más de 2200 años! Pero ¿y si la clave del ejemplo anterior tuviera 128 bits? El tiempo requerido serıa de 1024 años. el algoritmo de cifrado DES usa una clave de 56 bits.Es importante que dicha clave sea muy difícil de adivinar ya que hoy en día los ordenadores pueden adivinar claves muy rápidamente. Es interesante dedicar un apartado a tratar de fijar en nuestra imaginación la magnitud real de este tipo de números. Observándola podremos apreciar que 1024 años es aproximadamente cien billones de veces la edad del universo (y eso con un ordenador capaz de ejecutar el algoritmo de codificación completo un millón de veces por segundo). Por ejemplo.000 (214) años 109 (230) años 109 (230) años 1010 (234) años 1051 (2170) 1057 (2189) 1067 (2223) 1077 (2255) 5. 2 × 1030 (2100) Kg. Por ejemplo.000.

Por otra parte. IDEA. bit a bit o byte a byte (stream cipher): El algoritmo de cifrado se aplica a un elemento de información (carácter. Para generar el flujo que constituye la clave.Para manejar la tabla con mayor rapidez. estos algoritmos resultan muy eficientes si se implementan mediante hardware especializado. . usando la misma clave. En la actualidad se suele trabajar con bloques de bits. RC5 o Blowfish Cifrado en flujo: RC4. Recorrer completamente un espacio de claves de. Estos sistemas presentan un problema si se pierde algún bit y se produce la ―desincronización‖ entre el emisor y el receptor. recordemos que un millón es aproximadamente 220. ya que los mensajes a cifrar se codifican previamente mediante bits (utilizando el código ASCII. bit) mediante un flujo que constituye la clave y que en teoría es aleatorio y de un tamaño superior al del mensaje. es posible combinar varias sustituciones y transposiciones. Por este motivo. los sistemas criptográficos simétricos pueden tener dos formas de funcionamiento: Cifrado en bloque: DES. por ejemplo. El mecanismo conocido como padding (relleno) puede ser necesario para completar algunos de los bloques de un determinado mensaje con bits adicionales hasta alcanzar el tamaño de bloque con el que trabaja el algoritmo. y que un año tiene más o menos 224 segundos. AES. por ejemplo).  Cifrado en flujo. ya que a partir de ese momento todos los bloques serán descifrados de forma incorrecta. A5 o CTAK Sistemas simétricos o de clave privada o secreta  Cifrado en bloque o poligráfico (block cipher): el mismo algoritmo de cifrado se aplica a un bloque de información (grupo de caracteres o número de bytes) repetidas veces. salvo que se emplee alguna estructura de bits que permita delimitar los límites de los bloques y facilite la sincronización. 256 bits a razón de un millón por segundo supone 2256−44 = 2212 años de cálculo. se emplea un generador de secuencias pseudoaleatorias y un circuito electrónico conocido como Registro de Desplazamiento Lineal. De este modo.

Sin embargo. Entre los algoritmos más conocidos podemos citar RC4 o A5. ya que el transmisor y el receptor tienen que utilizar la misma clave y han de encontrarse perfectamente sincronizados (para ello.En este tipo de algoritmos solo se realizan sustituciones. Los algoritmos de cifrado en flujo se emplean en situaciones donde los errores de transmisión son altamente probables. frente a los sistemas de cifrado en bloque. ya que de este modo no se propagan los errores. un sistema de cifrado en flujo con capacidad de auto-sincronización (selfsynchronising stream cipher). el sistema se ―autosincroniza‖ de forma automática y no se tiene que transmitir la secuencia que constituye la clave. En un sistema CTAK cada bit de la secuencia que constituye la clave se obtiene de forma automática a partir de un determinado número de bits cifrados anteriormente. ya que la clave se emplea una sola vez. Se considera un sistema del tipo ―one-time system‖. como la línea telefónica (hotline) Washington-Moscú. este último empleado en la telefonía móvil digital GSM. en el algoritmo de cifrado en flujo conocido como ―Cifrado de Vernam” se emplea una secuencia de cifrado aleatoria de longitud igual o mayor que el mensaje. Esta idea fue patentada en 1946 y ha sido utilizada fundamentalmente en comunicaciones militares. se podría transportar la clave a través de algún canal seguro. gracias a un mecanismo de retroalimentación de la salida del algoritmo. mediante una operación XOR entre cada bit de información y cada bit de la secuencia que forma la clave. podemos citar también el sistema CTAK (Ciphertext Auto Key). . que pueden afectar a un número importante de bits del mensaje transmitido debido al mecanismo de retroalimentación. Así mismo. presentan la ventaja. como podría ser el caso del propio transporte en persona con unas adecuadas medidas de seguridad para proteger la clave). Por último. de que la información se puede cifrar o descifrar sin tener que esperar a que se complete un bloque de un determinado tamaño de bits. por lo que son especialmente apropiados para los sistemas de comunicaciones en tiempo real (como en la telefonía móvil digital). De este modo. conviene destacar la dificultad para su utilización en la práctica. este sistema presenta el problema de la propagación de los errores. No obstante. Se cree que ha sido utilizado en enlaces de la máxima seguridad. por lo que teóricamente se trata de un sistema irrompible. Por otra parte.

ASIMÉTRICOS o de clave pública Este sistema de cifrado usa dos claves diferentes. Se basan en problemas numéricos muy complejos (como la factorización en números primos o el cálculo de logaritmos discretos). en cambio. que debe guardarse para que nadie tenga acceso a ella. En estos sistemas se utilizan dos claves distintas: una para realizar el cifrado y otra para el proceso de descifrado. se fuerza el sentido inverso o de cálculo muy difícil de la función para aquellos impostores que pretendan criptoanalizar el mensaje cifrado. Entre las funciones matemáticas más utilizadas podríamos citar la factorización de números primos grandes (algoritmo RSA). la exponenciación modular (algoritmo Diffie-Hellman) o el cálculo de logaritmos discretos (algoritmo de ElGamal y de Schnorr) . Solamente con la clave privada del destinatario se puede descifrar Surgen a principio de los años 70 para dar respuesta al problema de intercambio de la clave de los sistemas simétricos. y la clave privada tiene uno de estos factores. pág 31 Cada usuario posee una pareja de claves: su clave privada (que debe guardar en secreto y que utiliza para descifrar) y su clave pública (que será conocida y que otros usarán para cifrar) Las claves privada y pública de cada usuario están relacionadas entre sí mediante una serie de características matemáticas. Para descifrar. a través de lo que se conoce como funciones unidireccionales ―con trampa‖: se utiliza la función en sentido directo o de cálculo fácil para cifrar y descifrar ( es la operación llevada a cabo por los usuarios legítimos) y. el algoritmo requiere conocer los factores primos. el algoritmo de cifrado usa ese compuesto para cifrar el mensaje. el remitente usa la clave pública del destinatario para cifrar el mensaje. Para cifrar un mensaje. Por ejemplo: Cifrado de clave pública basado en la factorización de números primos  la clave pública contiene un número compuesto de dos números primos muy grandes. Escanear las imágenes del libro. por este motivo. Una es la clave pública y se puede enviar a cualquier persona y otra que se llama clave privada. Para enviar un mensaje. reciben el nombre de asimétricos.

se reduce el número de claves necesarias en el sistema. que representan los sistemas simétricos.048 bits. De este modo. para obtener esta clave. procede a cifrar esta misma clave con la clave pública del usuario B. y se mejora en la rapidez de los procesos de cifrado y descifrado. De este modo. por lo que algunos autores se han referido al algoritmo RSA como Really Slow Algorithm. Con estos sistemas criptográficos asimétricos.000 veces más lentos que los simétricos. de modo que solo B pueda recuperar la clave necesaria para descifrar el mensaje original (porque. es necesario emplear la clave privada de B). La técnica anteriormente descrita para proteger la confidencialidad de una clave simétrica mediante un algoritmo de cifrado asimétrico se conoce con el nombre de Sobre Digital. a su vez.024 ó 2. y ya no es necesario realizar una comunicación inicial con un servidor de claves (servidor KDC) antes del establecimiento de una sesión entre dos usuarios. la clave simétrica utilizada es diferente por lo que si un atacante pudiera descubrir la clave simétrica. ya que requieren de mayores recursos computacionales. Por este motivo. 1. Escanear las imágenes del libro. solo le valdría para ese mensaje y no para los restantes. . Con la combinación de los sistemas simétricos y asimétricos se consigue garantizar totalmente la confidencialidad de la comunicación. La gestión de claves se refiere a los procesos y mecanismos utilizados para la generación y el mantenimiento de las claves que facilitan las comunicaciones seguras entre los usuarios de un sistema. la gestión de claves (key management) es mucho más sencilla en los sistemas asimétricos. HÍBRIDOS Usa tanto los sistemas de clave simétrica como el de clave asimétrica. Funciona mediante el cifrado de clave pública para compartir una clave para el cifrado simétrico. En cada mensaje. ya que las claves públicas son conocidas por todos. pág 32 El usuario A utiliza una determinada clave de cifrado para cifrar el mensaje original y. son entre 100 y 1.Con este planteamiento se resuelve el problema del intercambio de la clave privada. Estos algoritmos emplean claves mucho más largas para ofrecer un nivel de protección equivalente a la de los algoritmos simétricos: 512. trabajando sobre bloques de bits del mensaje a cifrar. cada usuario solo debe memorizar su clave privada.

ya que las claves públicas son conocidas por todos los usuarios del sistema.Así mismo. Un mensaje para poder ser comprimido debe poseer un cierto nivel de redundancia. Es estructurada cuando posee un cierto nivel de redundancia. Una fuente es aleatoria cuando no es posible predecir cuál es el próximo mensaje a emitir. la aparición de los sistemas asimétricos ha permitido desarrollar otra serie de funciones criptográficas. TEORÍA DE LA INFORMACIÓN TEORÍA DE LA INFORMACIÓN Elementos :     Fuente todo aquello que emite mensajes. Por otra parte. Fuente  puede ser un ordenador y mensaje sus archivos. En compresión de datos tomaremos como fuente al archivo a comprimir y como mensajes a los caracteres que conforman dicho archivo Para la teoría de la información interesan las fuentes aleatorias y estructuradas. Mensaje  es un conjunto de ceros y unos. la gestión de las claves resulta mucho más sencilla. Es en sí misma un conjunto finito de mensajes. un paquete de datos que viaja por una red y cualquier cosa que tenga una representación binaria puede considerarse un mensaje. Un archivo. como la autenticación y la integridad de los mensajes transmitidos. la información pura no puede ser comprimida sin que haya una pérdida de conocimiento sobre el mensaje. ya que cada usuario solo debe memorizar su clave privada (que queda registrada en su ordenador o en una tarjeta chip). Código  Información estamos leyendo un mensaje y hemos leído ―string of ch‖. Mensaje  conjunto de 0’s y 1’s Código  conjunto de 0’s y 1’s que se usan para representar a un mensaje de acuerdo a unas reglas Información  la información contenida en un mensaje es proporcional a la cantidad de bits que se requieren como mínimo para representar al mensaje. La ocurrencia de mensajes de alta . la probabilidad de que el mensaje continúe con ―aracters‖ es muy alta por lo tanto cuando realmente leemos ―aracters‖ del archivo la cantidad de información que recibimos es muy baja pues estábamos en condiciones de predecir qué era lo que iba a ocurrir.

¿Cuánta información obtenemos si alguien nos dice que ha sacado una bola blanca de la bolsa? ¿Y cuánta obtenemos si después saca otra y nos dice que es negra? Obviamente. ya que al no quedar bolas blancas sabíamos que iba a salir negra. Podemos fijarnos en la cantidad de información como una medida de la disminución de incertidumbre acerca de un suceso. entre otras. más que de la información propiamente dicha. En este nivel estarían. Por ejemplo. En cuanto a la segunda pregunta. Análogamente si hubiera salido negra diríamos que ese suceso no nos extraña (nos suministra poca información). Si después de ―string of ch‖ leemos ―imicurri‖ la cantidad de información que recibimos es mucho mayor. suponiendo sucesos equiprobables— es menor. La criptografía es una herramienta muy útil cuando se desea tener seguridad informática. la prevención de ataques terroristas. si nos dicen que el número que ha salido en un dado es menor que dos. Para ello analizaremos el siguiente ejemplo: supongamos que tenemos una bolsa con nueve bolas negras y una blanca. puesto que estábamos casi seguros de que la bola tenía que salir negra. la respuesta a la primera pregunta es que aporta bastante información. claramente podemos contestar que el suceso no proporciona ninguna información. Vamos a introducir este concepto partiendo de su idea intuitiva. que saber si una moneda lanzada al aire va a caer con la cara o la cruz hacia arriba. las medidas contra incendios y sobrecargas eléctricas. Claramente es más fácil acertar en el segundo caso.probabilidad de aparición aporta menos información que la ocurrencia de mensajes menos probables. las políticas de copias . Seguridad física. Englobaremos dentro de esta categoría a todos los asuntos relacionados con la salvaguarda de los soportes físicos de la información. Por ejemplo. puesto que el número de posibilidades a priori —y por tanto la incertidumbre. supone mayor información conocer la combinación ganadora del próximo sorteo de la Lotería Primitiva. estamos recibiendo más información que si nos dicen que el número que ha salido es par. Es un medio para garantizar:       La confidencialidad La integridad Autenticidad No repudio Imputabilidad Sellado de tiempos En cuanto a las cuestiones de seguridad que hemos de fijar podríamos clasificarlas de la siguiente forma: 1.

Debido a los problemas del canal de comunicación. negar su autoría sobre ´el. al tener que transmitir la clave por el canal de comunicación. 5. Seguridad de la información. 7. Problemas de autentificación. En determinadas aplicaciones. En este apartado prestaremos atención a la preservación de la información frente a observadores no autorizados. También se suelen tener en cuenta dentro de este punto aspectos relacionados con la restricción de acceso físico a las computadoras ´ únicamente a personas autorizadas. Autentificación Como ya se ha dicho. especialmente en países donde prima la seguridad nacional sobre la libertad y la intimidad de los ciudadanos. Para conseguir esto normalmente se emplean mecanismos basados en contraseñas. de respaldo (backups). Queremos garantizar la procedencia de un mensaje conocido. y desafortunadamente no goza de muy buena fama. distinguiremos tres tipos de autentificación:  Autentificación de mensaje. Los canales de comunicación rara vez se consideran seguros. es necesario asegurarse de que la información que recibimos en la computadora viene de quien realmente creemos que viene. de forma que podamos asegurarnos de que no es una falsificación. ya que si la empleáramos en redes. en cierta manera. Es. Seguridad del canal de comunicación. 4. el concepto de autentificación viene asociado a la comprobación del origen e integridad de la información. es crucial garantizar el anonimato del ciudadano para poder preservar su intimidad y su libertad. Para ello podemos emplear tanto criptografía simétrica como asimétrica. No repudio. En las redes tenemos el problema añadido de que cualquier usuario autorizado puede acceder al sistema desde fuera. ya que pertenecen a terceros. y debido a los diferentes tipos de situaciones que podemos encontrar en un sistema informático. . Debido a que en la mayoría de los casos escapan a nuestro control. Problemas de suplantación. Es una característica realmente difícil de conseguir. Para esto se suele emplear criptografía asimétrica en conjunción con funciones resumen (hash). En general. Cuando se recibe un mensaje no sólo es necesario poder identificar de forma unívoca al remitente. es decir. por lo que hemos de confiar en sistemas fiables para garantizar que los usuarios no están siendo suplantados por intrusos. estaríamos asumiendo un riesgo excesivo.2. y que además no ha sido alterada. Este mecanismo se conoce habitualmente como firma digital. sino que ´este asuma todas las responsabilidades derivadas de la información que haya podido enviar. 6. etc. el concepto opuesto al del no repudio. Anonimato. 3. En este sentido es fundamental impedir que el emisor pueda repudiar un mensaje. como puede ser un proceso electoral o la simple denuncia de violaciones de los derechos humanos en entornos dictatoriales. estando la primera ´ únicamente indicada en sistemas aislados. resulta imposible asegurarse totalmente de que no están siendo escuchados o intervenidos.

no obtenemos ninguna información sobre el mensaje original  No es factible encontrar dos mensajes originales que generen la misma huella digital. Puede reducirse a un problema de autentificación de dispositivo. etc. La parte administrativa involucra poner en marcha una infraestructura de sellado de tiempo confiable disponible públicamente para obtener. La seguridad aquí significa que nadie – ni siquiera el dueño del documento – debiese ser capaz de cambiarlo una vez que ha sido guardado debido a que la integridad de aquel que realizó el sellado de tiempo nunca debe ser comprometida. de manera segura. Autentificación de dispositivo. solo que el dispositivo en este caso es el propio usuario. La criptografía es también muy útil a la hora de poder firmar los documentos de manera digital. entiendo como tal la . Podemos enviar un documento o un archivo y el destinatario podrá estar seguro que el remitente soy yo. la cuenta del tiempo tanto de la creación como de la modificación de un documento electrónico. como pueden ser las huellas digitales. es decir. El usuario deberá poseer una contraseña secreta que le permita identificarse. Este dispositivo puede estar solo o tratarse de una llave electrónica que sustituye a la contraseña para identificar a un usuario. declaraciones de hacienda.  Autentificación de usuario mediante contraseña. En este caso se trata de garantizar la presencia de un usuario legal en el sistema. 160. La función de integridad en un sistema informático se puede conseguir utilizando un algoritmo de digestión. que se caracteriza por reducir el mensaje original a una secuencia de bits que lo identifica y que se denomina huella digital o compendio del mensaje. la retina. Sellado de tiempo confiable Es el proceso de llevar. el iris. 256. procesar y renovar sellados de tiempo. Por lo tanto. La probabilidad de colisión. entrega de documentos certificados. El DNI digital permite la firma electrónica. la ―huella digital‖. Nótese que la autentificación de usuario por medio de alguna característica biométrica. Se trata de garantizar la presencia frente al sistema de un dispositivo concreto. los algoritmos de digestión de mensajes (Message Digestion o Fingerprint) realizan una serie de operaciones matemáticas sobre el mensaje original para calcular un valor de tamaño fijo (de 128. Esto se utiliza para transmisiones bancarias. no se puede reconstruir el mensaje a partir de su ―compendio‖ o ―huella digital‖) que cumple una serie de propiedades criptográficas como:  Conociendo la huella digital. utilizando para ello una función de dispersión unidireccional (de un solo sentido. 284 ó 512 bits). la voz.

ya que esta alternativa resultaría mucho más lenta y compleja Figura 1. si ambas coinciden. Conviene recordar que esta huella digital había sido cifrada por el usuario A con su clave privada (constituía la firma digital de A sobre el mensaje original)  Compara la huella digital descifrada con la que acaba de generar a partir del mensaje recibido y. El algoritmo SHA (Secure Hash Algorithm) fue desarrollado por el NIST (National Institute of Standards and Technology) para generar compendios de 160 bits. MD4. El cifrado asimétrico (mediante un algoritmo como RSA) se aplica sobre la huella digital del mensaje y no sobre el propio mensaje. la mitad de los bits que se generan a la salida del algoritmo. prácticamente nula. la autenticación y la no repudiación en un sistema informático. es decir. MD5 y SHA. es muy remota. LA FIRMA DIGITAL Son los datos añadidos a un conjunto de datos que permiten al receptor probar el origen y la integridad de los mismos. en promedio. se garantiza la confidencialidad en la red informática  Aplica un algoritmo de digestión (algoritmo hash) para generar la huella digital del mensaje que acaba de recibir. entre los más populares están MD2. Como solo él conoce esta clave. un pequeño cambio en el mensaje cambia totalmente su huella digital. con el esquema propuesto basado en un sistema criptográfico y la firma digital se consigue garantizar la confidencialidad.  Utiliza la clave pública de A para descifrar la huella digital del mensaje original. Por lo tanto.18 pag 36 del libro Figura 1. Los algoritmos MD4 y MD5 generan compendios de 128 bits. el usuario B realiza los siguientes pasos para comprobar la autenticidad e integridad del mensaje:  Recupera el mensaje original descifrando el texto cifrado con su clave privada. . Para su obtención se sigue un esquema bastante sencillo: el creador de un mensaje debe cifrar la huella digital del mensaje con su clave privada y enviarla al destinatario acompañando al mensaje cifrado. podrá estar seguro de que el mensaje es auténtico y se ha respetado su integridad Figura 1. la integridad y la autenticación de los mensajes transmitidos. Estos algoritmos se conocen como algoritmos hash y. así como protegerlos contra falsificaciones.20 pag 37 del libro En definitiva.  Un cambio cualquiera en el mensaje de entrada debe modificar.19 pag 36 del libro Una vez recibido el mensaje cifrado por A.obtención de la misma secuencia de bits a partir de dos mensajes distintos. debido al elevado coste computacional que supondría el cifrado de todo el mensaje. la firma digital de un mensaje o transacción permite garantizar la integridad.

que utiliza el algoritmo de clave pública RSA. La firma digital engloba todo lo anterior. pero además implica la existencia de un certificado emitido por un organismo autorizado a través del cual se valida la identidad de la persona firmante así como de su propia firma. introducción de un determinado código. la integridad. . y servicios que permite a las organizaciones asegurar las comunicaciones y las transacciones del Negocio. el ISO/IEC 9796.  ¿Qué es PKI? Es la combinación de programas. además implica la existencia de un certificado emitido por un organismo autorizado  La firma electrónica implica que una persona verifica una determinada acción a través de cualquier medio electrónico (tips en una caja específica para ello.En 1991 se adoptó el primer estándar para la firma digital. procesos. es decir. etc…). tecnologías de encriptación. la validez del contenido cifrado ¿Cuál es la diferencia entre firma electrónica y firma digital?  La firma electrónica implica que una persona verifica una determinada acción a través de cualquier medio electrónico  La firma digital. Características de la Firma Digital:       Es personal Prácticamente infalsificable Es fácil de autenticar Es fácil de generar Es no repudiable Garantiza la autenticidad. Se crea un registro o historial en el que consta la fecha y los datos de quien lo ha introducido. desarrollada a partir de una infraestructura de clave pública ("PKI") y privada.

com . utiliza realmente las claves de quien dice ser. y le han identificado.dnielectronico.¿Qué son los Certificados Digitales? Es la certificación electrónica que vincula unos datos de verificación de firma a un signatario y confirma su identidad. Los Prestadores de Servicios de Certificación certifican que quien firma un documento electrónico. para lo cual han generado previamente la clave pública y privada del firmante. DNI ELECTRÓNICO. http://www.