Esperamos que después de nuestro primer artículo sobre criptografía, hayas encontrado tu camino de regreso a la oficina de forma segura y hayas estado esperando con muchas ganas la continuación. Durante nuestra primera exploración, llegamos a conocer diferentes métodos de cifrado que han demostrado ser formativos para el desarrollo posterior de la criptografía: métodos de esteganografía en la antiguedad como un predecesor de la criptografía, el cifrado César del Imperio Romano, el cifrado Vigenère nombrado así luego del diplomático y criptógrafo francés Blaise de Vigenére y la primera criptografía de máquinas de los nacionalsocialistas en la Segunda Guerra Mundial. Algunos de ellos fueron considerados durante mucho tiempo inquebrantables, pero incluso el enigma de los nacionalsocialistas fue descifrado con éxito durante la Segunda Guerra Mundial después de mucho jugueteo. En este artículo, nos centraremos en los sistemas de cifrado digital y echaremos un vistazo más de cerca a los llamados métodos de cifrado simétricos

Tengamos en cuenta algunas cosas

Para el cifrado de texto sin formato, se utilizan cifrados de sustitución o cifrados de transposición. En la primera variante, la sustitución, las letras o caracteres de la información a cifrar se sustituyen por otros caracteres. Ya hemos aprendido acerca de este tipo de cifrado en nuestro primer artículo. Los métodos de cifrado como el cifrado Caesar o Enigma utilizaron este cifrado para hacer que la información sea irreconocible. Otra posibilidad es la transposición. Aquí, todos los caracteres y letras de texto sin formato permanecen sin cambios, pero la posición es diferente. Un ejemplo de esto sería:

Un ejemplo de la transposición

En lenguaje sencillo: HELLO

Transposición: OLLEH

Codificación y decodificación de información: simetría de cifrado

Hay un sinfín de posibilidades para cifrar mensajes o datos. Lo que nos lleva a nuestra primera parada. Todas las estaciones que visitamos en el primer artículo tienen una cosa en común: Todas se basan en el mismo método de cifrado: cifrado simétrico.

El principio de cifrado simétrico describe el cifrado y descifrado entre el remitente y el destinatario mediante una sola clave. Sin embargo, la clave debe transferirse primero al destinatario junto con el mensaje cifrado para que el destinatario pueda leer el mensaje en texto sin formato. Esto es similar al enviado que una vez viajó desde el remitente con el mensaje al destinatario para entregarlo. Hasta la década de 1970, sólo se utilizaban métodos de cifrado simétricos. Un método de cifrado bien conocido y generalizado es el Cifrado de Datos Estándar (DES, por sus siglas en inglés) al cual echaremos un vistazo más de cerca en nuestra próxima estación.

Desde IBM y la NSA hasta el Cifrado de Datos Estándar: DES

¿Cómo funciona Data Encryption Standard (DES)?

DES fue desarrollado en la década de 1970, después de una llamada de la NSA para desarrollar un estándar común para el cifrado de datos confidenciales entre agencias.

Un equipo de desarrollo de IBM liderado por Walter Tuchman, Don Coppersmith y Alan Konheim presentó una propuesta prometedora para un método de cifrado adecuado, el cual fue aplicado con prontitud. El 17 de marzo de 1975, el algoritmo diseñado por IBM fue publicado en el Federal Register y aprobado como estándar de cifrado sólo un año después.

DES utiliza una tecla de 56 bits y una combinación de elementos de difusión y confusión. La información a cifrar se divide en muchos bloques de igual tamaño. Cada bloque se cifra individualmente con una clave redonda y es «revuelto» en 16 rondas, también denominadas iteraciones. Para descifrar el mensaje otra vez, los bloques se deben poner de nuevo en el orden correcto.

Se plantearon muchas preguntas sobre el papel de la NSA en este proyecto. Se dice que la NSA ha instalado deliberadamente una puerta trasera para que puedan leer la información cifrada. La razón principal de estas sospechas fue la discusión sobre la longitud de la clave: IBM prefirió una longitud de clave de 64 bits, mientras que la NSA consideró que una longitud clave de 48 bits era suficiente. Luego se acordó a 56 bits.

DES fue ampliamente utilizado en cajeros automáticos y por lo tanto se consideró un sistema de cifrado muy seguro. En 1998, sin embargo, «DeepCrack» tuvo éxito en descifrar la clave de 56 bits por primera vez. El dispositivo fue capaz de descifrar el algoritmo DES dentro de unos días utilizando el método de fuerza bruta. Hoy, esto sería posible en muy poco tiempo. Por lo tanto, se atestiguó que DES era altamente vulnerable a los ataques de fuerza bruta.

En 2001, el Advanced Encryption Standard reemplazó a DES como su sucesor. Esto nos lleva a nuestra próxima estación.

Más seguridad a través del Cifrado Estándar Avanzado (AES)

Criterios de selección AES:

• Algoritmo simétrico, cifrado de bloques

• Uso de bloques largos de 128 bits

• Inserción de teclas de 128, 192 y 256 bits de largo

• Rendimiento por encima de la media en hardware y software

• Resistencia al criptoanálisis

Dado que el DES con su clave de 56 bits no había sido suficientemente protegido contra los ataques de fuerza bruta desde la década de 1990, el Departamento de Comercio de los Estados Unidos emitió una solicitud de propuestas para un algoritmo sucesor el 2 de enero de 1997. Para garantizar un cierto nivel de seguridad del Cifrado Estándar Avanzado, el algoritmo tenía que cumplir ciertos criterios.

Quince propuestas se presentaron antes de la fecha límite del 15 de junio de 1998. Entre los cinco mejores candidatos se encontraban los algoritmos MARS, RC6, Rijndael, Serpent y Twofish. Dado que todos los candidatos cumplían los criterios requeridos, se establecieron requisitos adicionales para seleccionar un ganador. Dado que Rijndael parecía superior principalmente debido a su simple implementación de software, seguridad y velocidad, el algoritmo belga fue anunciado como ganador el 2 de octubre de 2000.

Pero la elección del ganador no fue indiscutible. Los críticos también vieron debilidades en las ventajas de la estructura y eficiencia del algoritmo Rijndael. Argumentaron que cuanto más simple es la estructura de un algoritmo, más fácil es para los hackers entenderlo y hackearlo. Sin embargo los ataques relevantes, prácticamente no existen incluso hoy en día, por lo que AES todavía se considera muy seguro. El uso del cifrado AES está muy extendido, por ejemplo en LAN inalámbrica, VPN, telefonía VoIP y el cifrado de archivos.

Descubre la segunda parte de nuestro viaje por la historia de la criptografía

De la simetría a la asimetría

Como ya se ha mencionado, DES y su sucesor AES se basan en el cifrado simétrico. Otro método de cifrado es el cifrado asimétrico. A diferencia del cifrado simétrico, el cifrado asimétrico se basa en dos pares de claves: la llamada clave privada y la clave pública. El remitente cifra su mensaje con la clave pública del destinatario. El destinatario, a su vez, sólo puede descifrar el mensaje con su clave privada. La clave privada es, como su nombre indica, privada y permanece almacenada en los propios dispositivos del destinatario en la medida de lo posible. Este proceso garantiza que solo el destinatario legítimo pueda descifrar el mensaje. Las técnicas de cifrado prominentes que utilizan cifrado asimétrico son PGP y S/MIME.

También vamos a echar un vistazo más de cerca a estas dos técnicas de cifrado, pero no lo haremos hasta el siguiente artículo: continuará…