Un viaje a través de la historia de la criptografía – Parte 1

Un viaje a través de la historia de la criptografía – Parte 1

Criptografía Parte 1: el pasado

 

¿La historia interminable? La vulneración en la protección de datos en las principales empresas domina los titulares de los periódicos de todo el mundo. Se ha convertido en un tema recurrente en la presentación de informes, además las empresas también son cada vez más conscientes de la necesidad de proteger los datos confidenciales del acceso de terceros. El Ponemon Institute ha observado un aumento constante en la implementación de estrategias de cifrado de empresas en los últimos 14 años.

Las regulaciones legales, especialmente dentro de Europa, obligan a las empresas a utilizar servicios de cifrado. Un factor importante aquí es el Reglamento General de Protección de Datos (RGPD) o GDPR, que se aplica desde mayo de 2018. Los datos personales deben cifrarse tan pronto como se transmiten a través de Internet o se almacenan en la nube, mientras que la comunicación cifrada apenas se consideraba en absoluto hace unos años, actualmente está «de moda».

 

Es importante tener en cuenta que el cifrado  no es una invención moderna. Desde un punto de vista histórico, los comienzos se remontan a hace siglos, como sabemos el comandante romano Cayo Julio César ya intercambió mensajes cifrados con sus líderes militares. En este artículo, echaremos un vistazo al pasado para entender mejor la criptografía de hoy.

Antes de entrar en nuestra máquina del tiempo, sujetar vuestros cinturones para salir a la caza de pistas, queremos informaros que los efectos secundarios como náuseas, dolores de cabeza y confusión pueden ocurrir durante este viaje. Intentaremos proporcionar el mejor servicio posible durante tu viaje a través de la historia de la criptografía. ¡Abróchense los cinturones!

Encubrimiento histórico – también conocido como: jugo de limón en pergamino

 

En el año 480, estamos en la mitad de la Antigüedad. Los comandantes romanos compiten por el gobierno del reino romano. Las intrigas, asesinatos y otras actividades fraudulentas deben ser planeadas y ejecutadas. Pero ¿cómo se puede transmitir un asesinato de este tipo sin ser detectado? ¿Has oído hablar de jugo de limón en pergamino? Representaba un canal de comunicación secreto clásico.

El texto estaba escrito en pergamino usando jugo de limón. Después de que el jugo de limón se secaba, el pergamino daba la impresión de una hoja en blanco. El destinatario del mensaje todavía podía decodificar el mensaje muy fácilmente. Por ejemplo, en aquellos días sostenía una vela detrás del pergamino y así era capaz de hacer visible el jugo de limón y leer el mensaje.

Además, había varios otros métodos que se utilizaban en la Antigüedad.  Se usaban esclavos para afeitarles el pelo de la cabeza, tatuar el mensaje en la parte posterior de sus cabezas y esperar a que el cabello creciera de nuevo para entregar el mensaje al receptor legítimo. Sin lugar a dudas, este era uno de los medios de comunicación más radicales, y tampoco era adecuado para mensajes urgentes.

Los procedimientos que acabamos de describir pertenecen a la esteganografía, que es claramente distinguible de la criptografía. La esteganografía se basa en la esperanza de que un «extranjero» no se dé cuenta de que dos partes privadas se están comunicando entre sí.

Inicios de la criptografía: Astérix y Obelix visitando a César

 

En lugar de la esteganografía, la comunicación criptográfica ocurre entre dos o más interlocutores y el lenguaje  puede ser visible, pero sigue siendo confidencial. Sólo la información en sí no es visible para los extranjeros, a través del cifrado del mensaje.

Situémonos en Roma. Vamos a sumergirnos en el mundo de los galos y romanos.

Una popular técnica de cifrado fue desarrollada por una personalidad histórica muy conocida: Cayo Julio César. Conocido hoy como el cifrado César, el emperador romano posterior se comunicó con sus líderes militares a través de mensajes cifrados. Ni las personas no autorizadas ni el enemigo, en este caso los galos, conocían el propósito de los textos codificados. Pero a medida que pasaba el tiempo, este método de cifrado podía ser descubierto de diferentes formas.

El cifrado Caesar es un método de cifrado simétrico simple y se basa en una sustitución. Esto significa que cada letra utilizada en el mensaje se reemplaza por una nueva letra. La letra de sustitución resulta de un desplazamiento de letra dentro del alfabeto que se determina de antemano. Por ejemplo, un desplazamiento de tres dígitos. En este caso, «Gracias» se convierte en «Gdqnh». El descifrado de un disco de cifrado se utiliza a menudo para evitar tener que repetir constantemente el alfabeto. Con este tipo de cifrado, el destinatario solo tenía que ser informado de antemano con una clave secreta.

Una persona no autorizada inicialmente no podía obtener nada del mensaje sin la clave, pero una vez que ha pasado algún tiempo, es fácil descifrar el mensaje después de un promedio de 25 intentos. Esto se debe a que tuvieron que comprobar el alfabeto para descubrir el desplazamiento correcto de la letra. Los ordenadores de hoy tardarían menos de un segundo en hacer esto. Por lo tanto, el cifrado César ya no se considera seguro y ha sido reemplazado por métodos más recientes. ¿Preparados? Vamos a la Francia en el siglo XVI.

Criptografía Parte 1 - Descubre el origen del cifrado

Descubre el origen de la estenografía a través de la historia

 

De Roma a Francia

 

Uno de los métodos que reemplazó el cifrado César como una alternativa más segura fue el desarrollado por el diplomático y criptógrafo francés Blaise de Vigenére en el siglo XVI, también conocido como el cifrado Vigen-re. Es comparable al cifrado César, y también se basa en la sustitución de letras, pero utiliza varios alfabetos de texto cifrado.

El número de alfabetos que se utilizan está determinado por una clave. En lugar de un número, se elige una palabra clave, que se escribe bajo el mensaje cifrado. La palabra clave especifica el desplazamiento de letra por cada una de ellas. La primera letra de la palabra clave define el alfabeto para la primera letra del texto sin cifrar, la segunda letra de la palabra clave determina el alfabeto para la segunda letra del texto original.

 

Ejemplo de figura de Vigenére

 

Palabra clave: Presente Mensaje: “Le damos a Tom un vale para su cumpleaños”

“We give Tom a Voucher for his Birthday”

 

W E G I V E T O M A V O U C H E R F O R H I S B I R T H D A Y

P R E S E N T P R E S E N T P R E S E N T P R E S E N T P R E

 

La «P» ahora da un desplazamiento de letra de dieciséis letras, ya que la «P» está en la decimosexta posición en el alfabeto. La «R» cambia dieciocho letras y así sucesivamente. Así que el «NOSOTROS» se convierte en un «MW».

La seguridad de este método de cifrado está fuertemente relacionada con la longitud de la clave y si la clave se utiliza varias veces. Por lo tanto, la palabra clave de nuestro ejemplo no es realmente segura.

Sin embargo, algunos años más tarde este método de cifrado resultó ser fácilmente decodificado. Ahora echaremos un vistazo a otro método de cifrado que se consideró indescifrable durante mucho tiempo.

 

Enigma y la máquina de Turing

 

 

Hacemos una parada en Alemania en la década de 1930. Al igual que el cifrado César, los métodos de cifrado se utilizaron principalmente en un contexto militar. Por lo tanto, no es de extrañar que Alemania también hizo uso de la comunicación cifrada durante la Segunda Guerra Mundial. El aspecto especial de este tipo de cifrado era que se cifraba y descifraba mediante el uso de una máquina. La clave se modificó todos los días, por lo que perdió su validez después de 24 horas. Esa máquina se llama Enigma.

Enigma fue inventada por Arthur Scherbius en 1918 como una máquina especial para el cifrado y descifrado de rutina. El concepto operativo básico se remonta a los años de la Primera Guerra Mundial. La Primera Guerra Mundial se considera la primera guerra en la que la criptografía se utilizó sistemáticamente. Ya durante la guerra y en los años posteriores, se desarrollaron las primeras máquinas que ofrecían un nivel de seguridad significativamente mayor que los métodos manuales. Enigma fue ofrecido a la venta, pero fue recibido con muy poco interés tanto de la comunidad empresarial como de las agencias gubernamentales. No fue hasta 1933, cuando Hitler hizo que Enigma se convirtiera en parte del equipo estándar de los nacionalsocialistas. Pero, ¿cómo funciona exactamente esta extraña máquina?

A primera vista se asemeja a una máquina de escribir clásica, pero en su interior se esconde un sistema bastante complicado. El principio de funcionamiento se basa en circuitos eléctricos simples, cada uno de ellos conectando una tecla con una letra en el teclado a una luz eléctrica que ilumina una letra en la pantalla. Sin embargo, la «A» no está conectada a la «A» en el panel de visualización: todos los rodillos están entrelazados según un sistema específico. Por lo tanto, el mensaje sólo se puede decodificar si el destinatario conoce todos los ajustes del enigma transmisor.

Suena como un cifrado insuperable, ¿verdad? Pero fue descifrado por un informático británico en 1941. Alan Turing declaró la guerra a Enigma con una «máquina de Turing«  auto desarrollada  y finalmente ganó. Los historiadores afirman que esta máquina puso fin a la Segunda Guerra Mundial prematuramente y salvó millones de vidas.

 

Principio de criptografía moderna

 

Antes de que vuelvas a la oficina, queremos que llegues a una conclusión:

Como has aprendido en nuestras diversas fases, incluso los sistemas cuyo algoritmo de cifrado era conocido sólo por el receptor y el remitente fueron capaces de ser descifrados. Un principio de la criptografía moderna, también conocido como principio de Kerckhoff, establece que la fiabilidad de un método de cifrado (simétrico) se basa en la seguridad de la clave en lugar de en el secreto del algoritmo. Por lo tanto, es aconsejable utilizar algoritmos públicos que ya han sido suficientemente analizados.

Sin embargo, nuestro viaje a través de la historia de la criptografía no ha terminado con este artículo, porque una pregunta permanece abierta: ¿Hay métodos seguros para el cifrado? Continuará…