You are on page 1of 5

Publicado en Revista .Seguridad (http://revista.seguridad.unam.

mx)
Inicio > Criptografa y criptoanlisis: la dialctica de la seguridad

Criptografa y criptoanlisis: la dialctica de la


seguridad
Por Jess Alberto Itzcoatl Salazar Monroy
numero-17 [1]
criptoanlisis [2]
criptografa [3]
La criptografa estudia las tcnicas para hacer que la informacin en un mensaje sea ms fcil de entender para
el destinatario que tiene una clave secreta para el uso y acceso de ella. Por su parte, el criptoanlisis busca
recuperar dicha informacin sin necesidad de un cdigo o clave.

La criptografa estudia las tcnicas para hacer que la informacin en un mensaje sea ms fcil de entender
para el destinatario que tiene una clave secreta para el uso y acceso de ella. Por su parte, el criptoanlisis busca
recuperar dicha informacin sin necesidad de un cdigo o clave. El resultado es, que siempre que avanza una
, su contraparte necesita ser revisada. Una vez que se logr romper una tcnica criptogrfica, sta necesi
tar aumentar su complejidad.
A principios del siglo IX, Al-kindi (un sabio rabe de Bagdad) escribi un libro titulado Sobre el desciframiento
de mensajes criptogrficos en el que se aplicaba una tcnica de criptoanlisis al sistema de cifrado dominante en
esa poca, que se basaba en la sustitucin de caracteres. Para romper el sistema, simplemente utiliz un anlisis
de frecuencias: se sustituyen, con las letras ms recurrentes de una lengua, los smbolos que ms se repiten en el
mensaje cifrado, logrando, desde el primer intento un texto bastante semejante al texto original.

La criptografa europea, que se desarroll durante el Renacimiento (inicios del siglo XIII), parta de la
vulnerabilidad del algoritmo de sustitucin simple (quiere decir que haba mayor facilidad para acceder a la
informacin), as que las tcnicas criptogrficas deban ser reformuladas. El resultado fue la aplicacin de los
homfonos y las nulas. Es decir, destinar dos smbolos diferentes para las letras ms frecuentes e introducir m
El trabajo de Leon Battista Alberti fue la criptografa poli-alfabtica, que dio las bases de la criptografa de los
siglos que siguieron (sobre todo el concepto de palabra clave que hoy conocemos como llave).
En el siglo XX se registraron ataques a criptosistemas que dejaron su huella en la historia del mundo. Tal es el
caso de la Primera Guerra Mundial, en la cual el Telegrama Zimmermann fue conocido por haber influenciado
la decisin de Estados Unidos para participar en el conflicto blico. En la Segunda Guerra Mundial se utiliz
por primera vez la automatizacin de ataques cripto-analticos por medio de modelos matemticos, los cifrados
de la Alemania Nazi con la mquina enigma y el cdigo Lorenz.
Durante la dcada de los setenta se alcanzan servicios de confidencialidad por medio del estndar de cifrado
conocido como DES, hasta que finalmente fue roto en los noventas. Por esa poca, algunas funciones hash
fueron blanco de ataques cripto-analticos: el sistema de cifrado MD4 fue roto seis aos despus de su
publicacin y recientemente se demostr que MD5 puede colisionar[1] [4].
Por otra parte, a finales de 2012, el algoritmo KECCAK fue seleccionado para la nueva funcin conocida como
SHA3, en una competencia organizada por la NIST, a pesar de que SHA2 permanece seguro, por lo menos hasta
el da de hoy.

El avance tecnolgico: La era cuntica


Qu hay del da de maana? Sabemos que los avances tecnolgicos ponen a nuestra disposicin herramientas
ms capaces. Al contar con stas, el cripto-anlisis se torna an ms poderoso y, como consecuencia, la
criptografa tambin tiene que evolucionar.
Hoy en da, podramos estar acercndonos a una era que marcara una gran lnea en la historia de la humanidad:
La era del cmputo cuntico. En trminos generales, a qu se refiere el cmputo cuntico? Para empezar, el
principio de incertidumbre nos dice que hay un lmite en la precisin con la cual podemos determinar la
informacin de una partcula, tambin llamado estado cuntico o simplemente qubit.
Los qubits son estados cunticos que representan simultneamente ceros y unos (del cdigo binario). Antes de

que se considere que el nmero de resultados computados es siempre igual a las combinaciones posibles que se
pueden hacer con los qubits (256 para 8 bits), se sabe que esto no es as. La mquina cuntica posee un elevado
paralelismo capaz de romper los cripto-sistemas ms usados hoy en da; es decir, la capacidad de una
computadora cuntica es mayor que aquella que se basa en las leyes clsicas de la fsica.

El cmputo cuntico y los criptosistemas actuales


Supongamos que hoy existieran las computadoras cunticas. En primer lugar, sucedera que algunos de los
cripto-sistemas actuales se volveran inseguros. La capacidad de la mquina cuntica es tal, que rompera
cualquier sistema criptogrfico cuya seguridad provenga de lgebra modular (pues ya existe un algoritmo
cuntico que rompera la misma), como el esquema de RSA, uno de los ms usados hoy en da. Esto representa,
a nivel mundial, un peligro potencial y habra consecuencias tanto econmicas como cientficas.
Podra ser que un algoritmo matemtico resista un ataque cuntico durante su tiempo de vida promedio (5 a 25
aos). Incluso se podran asumir medidas simples, como duplicar el tamao de la llave, entonces los algoritmos
clsicos podran seguir resistiendo un ataque cuntico como sucede hoy entre los cripto-sistemas matemticos y

los ataques no cunticos.

[5]

Aunque hablamos de que la computacin cuntica ya tiene su algoritmo para descifrar los sistemas basados en
lgebra modular, tambin es importante mencionar que los esquemas que no se basan en este tipo de lgebra
quedan exentos del algoritmo que termina con la seguridad en el lgebra modular, aunque no de la capacidad de
procesamiento de la computadora cuntica.

De hecho, no se sabe si otros esquemas, diferentes a los del lgebra modular (como los de redes y los basados en
cdigo), se rompan ante un ataque cuntico. Estos alcanzan la complejidad necesaria para resistir el cmputo
cuntico al duplicar el tamao de sus llaves.
Es una realidad que el cmputo cuntico aumenta el poder de procesamiento. Sin embargo (empleado en
criptoanlisis), no garantiza la vulnerabilidad de los otros criptosistemas (los no modulares), la razn: an no
hay algoritmo cuntico (ms simple que la fuerza bruta) contra estos modelos, pero tengamos presente que la
falta de este algoritmo ha sido siempre la problemtica, en la esfera del cmputo cuntico o fuera de ella.

Referencias
1 Eli Biham y Adi Shamir, Di?erential cryptanalysis of the full 16-round des, en Advances in Cryptology CRYPTO 92, 12th Annual International Cryptology Conference, editorial Proceedings, Santa Barbara,
California, EUA, volumen 740 of Lecture Notes in Computer Science, August 16- 20, 1992, pp. 487496.
2 Fernndez, Santiago. La criptografa clsica, en SIGMA, Euskadi, abril, 2004, pp. 119-142.
3 Russo, Betina, Criptografa en el aula de matemticas, artculo disponible en la pgina:
http://www.soarem.org.ar/Documentos/26%20Russo.pdf. [6]
4 Vitini, Fausto Montoya, Testimonio de medio siglo: de la perlustracion al cifrado cuntico, en RECSI, 2012,
artculo disponible en la siguiente liga: http://recsi2012.mondragon.edu/es/programa/Fausto_paper.pdf: [7]
5 Sotirov, Alexander y Jacob Appelbaum, et al, Md5 considered harmful today, creating a rogue ca
certi?cate, 25th Annual Chaos Communication Congress el artculo se recupera en la liga:
http://www.win.tue.nl/hashclash/rogue-ca/ [8]
6 NIST Computer Security Division, Sha-3 selection announcement. Technical report, NIST, 2012.
7 Hidayath Ansari y Luv Kumar, Quantum cryptography and quantum computation en Network Security
Course Project Report. Disponible en la liga: http://www-cs-students.stanford.edu/~adityagp/acads/netsecwriteup.pdf [9].
8 Aaronson, Scott, Shor, ill do it en Criptograph blog, 2007, disponible en la siguiente liga:
http://www.scottaaronson.com/blog/?p=208 [10].
9 Chao-Yang Lu, y Daniel E. Browne, et al, Demonstration of shors quantum factoring algorithm using
photonic qubits, en Technical report, Hefei National Laboratory for Physical Sciences at Microscale and
Department of Modern Physics, University of Science and Technology of China, 2007.

[1] [11] Colisionar: Situacin en que la salida de una funcin hash es producida por dos o ms entradas
diferentes. La resistencia a colisiones es una de las caractersticas crticas de una hash.

Jess Alberto Itzcoatl Salazar Monroy [12]

numero-17
criptoanlisis
criptografa
Universidad Nacional Autnoma de Mxico
Universidad Nacional Autnoma de Mxico
Directorio
Direccin General de Cmputo y de Tecnologas de Informacin y Comunicacin
Direccin General de Cmputo y de
Tecnologas de Informacin y Comunicacin
SSI / UNAMCERT
SSI / UNAMCERT
[ CONTACTO ]
Se prohbe la reproduccin total o parcial
de los artculos sin la autorizacin por escrito de los autores

URL del envo: http://revista.seguridad.unam.mx/numero-17/criptograf%C3%AD-y-criptoan%C3%A1lisis-ladial%C3%A9ctica-de-la-seguridad

Enlaces:
[1] http://revista.seguridad.unam.mx/category/revistas/numero-17
[2] http://revista.seguridad.unam.mx/category/tipo-de-articulo/criptoan%C3%A1lisis
[3] http://revista.seguridad.unam.mx/category/tipo-de-articulo/criptograf%C3%AD
[4]
file:///M:/Documentos%20SSI/Revista%20.Seguridad/REVISTA%20No.%2017/Finales/Criptograf%C3%ADa%20y%2
[5] http://revista.seguridad.unam.mx/sites/revista.seguridad.unam.mx/files/revistas/pdf/Seguridadnum17.pdf
[6] http://www.soarem.org.ar/Documentos/26%20Russo.pdf.
[7] http://recsi2012.mondragon.edu/es/programa/Fausto_paper.pdf:
[8] http://www.win.tue.nl/hashclash/rogue-ca/
[9] http://www-cs-students.stanford.edu/~adityagp/acads/netsec-writeup.pdf
[10] http://www.scottaaronson.com/blog/?p=208
[11]
file:///M:/Documentos%20SSI/Revista%20.Seguridad/REVISTA%20No.%2017/Finales/Criptograf%C3%ADa%20y%2
[12] http://revista.seguridad.unam.mx/autores/jes%C3%BAs-alberto-itzcoatl-salazar-monroy

You might also like