Un viaje a través de la historia de la criptografía  –  Parte 2

Un viaje a través de la historia de la criptografía – Parte 2

Esperamos que después de nuestro primer artículo sobre criptografía, hayas encontrado tu camino de regreso a la oficina de forma segura y hayas estado esperando con muchas ganas la continuación. Durante nuestra primera exploración, llegamos a conocer diferentes métodos de cifrado que han demostrado ser formativos para el desarrollo posterior de la criptografía: métodos de esteganografía en la antiguedad como un predecesor de la criptografía, el cifrado César del Imperio Romano, el cifrado Vigenère nombrado así luego del diplomático y criptógrafo francés Blaise de Vigenére y la primera criptografía de máquinas de los nacionalsocialistas en la Segunda Guerra Mundial. Algunos de ellos fueron considerados durante mucho tiempo inquebrantables, pero incluso el enigma de los nacionalsocialistas fue descifrado con éxito durante la Segunda Guerra Mundial después de mucho jugueteo. En este artículo, nos centraremos en los sistemas de cifrado digital y echaremos un vistazo más de cerca a los llamados métodos de cifrado simétricos

Tengamos en cuenta algunas cosas

Para el cifrado de texto sin formato, se utilizan cifrados de sustitución o cifrados de transposición. En la primera variante, la sustitución, las letras o caracteres de la información a cifrar se sustituyen por otros caracteres. Ya hemos aprendido acerca de este tipo de cifrado en nuestro primer artículo. Los métodos de cifrado como el cifrado Caesar o Enigma utilizaron este cifrado para hacer que la información sea irreconocible. Otra posibilidad es la transposición. Aquí, todos los caracteres y letras de texto sin formato permanecen sin cambios, pero la posición es diferente. Un ejemplo de esto sería:

Un ejemplo de la transposición

En lenguaje sencillo: HELLO

Transposición: OLLEH

Codificación y decodificación de información: simetría de cifrado

Hay un sinfín de posibilidades para cifrar mensajes o datos. Lo que nos lleva a nuestra primera parada. Todas las estaciones que visitamos en el primer artículo tienen una cosa en común: Todas se basan en el mismo método de cifrado: cifrado simétrico.

El principio de cifrado simétrico describe el cifrado y descifrado entre el remitente y el destinatario mediante una sola clave. Sin embargo, la clave debe transferirse primero al destinatario junto con el mensaje cifrado para que el destinatario pueda leer el mensaje en texto sin formato. Esto es similar al enviado que una vez viajó desde el remitente con el mensaje al destinatario para entregarlo. Hasta la década de 1970, sólo se utilizaban métodos de cifrado simétricos. Un método de cifrado bien conocido y generalizado es el Cifrado de Datos Estándar (DES, por sus siglas en inglés) al cual echaremos un vistazo más de cerca en nuestra próxima estación.

Desde IBM y la NSA hasta el Cifrado de Datos Estándar: DES

¿Cómo funciona Data Encryption Standard (DES)?

DES fue desarrollado en la década de 1970, después de una llamada de la NSA para desarrollar un estándar común para el cifrado de datos confidenciales entre agencias.

Un equipo de desarrollo de IBM liderado por Walter Tuchman, Don Coppersmith y Alan Konheim presentó una propuesta prometedora para un método de cifrado adecuado, el cual fue aplicado con prontitud. El 17 de marzo de 1975, el algoritmo diseñado por IBM fue publicado en el Federal Register y aprobado como estándar de cifrado sólo un año después.

DES utiliza una tecla de 56 bits y una combinación de elementos de difusión y confusión. La información a cifrar se divide en muchos bloques de igual tamaño. Cada bloque se cifra individualmente con una clave redonda y es «revuelto» en 16 rondas, también denominadas iteraciones. Para descifrar el mensaje otra vez, los bloques se deben poner de nuevo en el orden correcto.

Se plantearon muchas preguntas sobre el papel de la NSA en este proyecto. Se dice que la NSA ha instalado deliberadamente una puerta trasera para que puedan leer la información cifrada. La razón principal de estas sospechas fue la discusión sobre la longitud de la clave: IBM prefirió una longitud de clave de 64 bits, mientras que la NSA consideró que una longitud clave de 48 bits era suficiente. Luego se acordó a 56 bits.

DES fue ampliamente utilizado en cajeros automáticos y por lo tanto se consideró un sistema de cifrado muy seguro. En 1998, sin embargo, «DeepCrack» tuvo éxito en descifrar la clave de 56 bits por primera vez. El dispositivo fue capaz de descifrar el algoritmo DES dentro de unos días utilizando el método de fuerza bruta. Hoy, esto sería posible en muy poco tiempo. Por lo tanto, se atestiguó que DES era altamente vulnerable a los ataques de fuerza bruta.

En 2001, el Advanced Encryption Standard reemplazó a DES como su sucesor. Esto nos lleva a nuestra próxima estación.

Más seguridad a través del Cifrado Estándar Avanzado (AES)

Criterios de selección AES:

• Algoritmo simétrico, cifrado de bloques

• Uso de bloques largos de 128 bits

• Inserción de teclas de 128, 192 y 256 bits de largo

• Rendimiento por encima de la media en hardware y software

• Resistencia al criptoanálisis

Dado que el DES con su clave de 56 bits no había sido suficientemente protegido contra los ataques de fuerza bruta desde la década de 1990, el Departamento de Comercio de los Estados Unidos emitió una solicitud de propuestas para un algoritmo sucesor el 2 de enero de 1997. Para garantizar un cierto nivel de seguridad del Cifrado Estándar Avanzado, el algoritmo tenía que cumplir ciertos criterios.

Quince propuestas se presentaron antes de la fecha límite del 15 de junio de 1998. Entre los cinco mejores candidatos se encontraban los algoritmos MARS, RC6, Rijndael, Serpent y Twofish. Dado que todos los candidatos cumplían los criterios requeridos, se establecieron requisitos adicionales para seleccionar un ganador. Dado que Rijndael parecía superior principalmente debido a su simple implementación de software, seguridad y velocidad, el algoritmo belga fue anunciado como ganador el 2 de octubre de 2000.

Pero la elección del ganador no fue indiscutible. Los críticos también vieron debilidades en las ventajas de la estructura y eficiencia del algoritmo Rijndael. Argumentaron que cuanto más simple es la estructura de un algoritmo, más fácil es para los hackers entenderlo y hackearlo. Sin embargo los ataques relevantes, prácticamente no existen incluso hoy en día, por lo que AES todavía se considera muy seguro. El uso del cifrado AES está muy extendido, por ejemplo en LAN inalámbrica, VPN, telefonía VoIP y el cifrado de archivos.

Descubre la segunda parte de nuestro viaje por la historia de la criptografía

De la simetría a la asimetría

Como ya se ha mencionado, DES y su sucesor AES se basan en el cifrado simétrico. Otro método de cifrado es el cifrado asimétrico. A diferencia del cifrado simétrico, el cifrado asimétrico se basa en dos pares de claves: la llamada clave privada y la clave pública. El remitente cifra su mensaje con la clave pública del destinatario. El destinatario, a su vez, sólo puede descifrar el mensaje con su clave privada. La clave privada es, como su nombre indica, privada y permanece almacenada en los propios dispositivos del destinatario en la medida de lo posible. Este proceso garantiza que solo el destinatario legítimo pueda descifrar el mensaje. Las técnicas de cifrado prominentes que utilizan cifrado asimétrico son PGP y S/MIME.

También vamos a echar un vistazo más de cerca a estas dos técnicas de cifrado, pero no lo haremos hasta el siguiente artículo: continuará…

Un viaje a través de la historia de la criptografía – Parte 1

Un viaje a través de la historia de la criptografía – Parte 1

Criptografía Parte 1: el pasado

 

¿La historia interminable? La vulneración en la protección de datos en las principales empresas domina los titulares de los periódicos de todo el mundo. Se ha convertido en un tema recurrente en la presentación de informes, además las empresas también son cada vez más conscientes de la necesidad de proteger los datos confidenciales del acceso de terceros. El Ponemon Institute ha observado un aumento constante en la implementación de estrategias de cifrado de empresas en los últimos 14 años.

Las regulaciones legales, especialmente dentro de Europa, obligan a las empresas a utilizar servicios de cifrado. Un factor importante aquí es el Reglamento General de Protección de Datos (RGPD) o GDPR, que se aplica desde mayo de 2018. Los datos personales deben cifrarse tan pronto como se transmiten a través de Internet o se almacenan en la nube, mientras que la comunicación cifrada apenas se consideraba en absoluto hace unos años, actualmente está «de moda».

 

Es importante tener en cuenta que el cifrado  no es una invención moderna. Desde un punto de vista histórico, los comienzos se remontan a hace siglos, como sabemos el comandante romano Cayo Julio César ya intercambió mensajes cifrados con sus líderes militares. En este artículo, echaremos un vistazo al pasado para entender mejor la criptografía de hoy.

Antes de entrar en nuestra máquina del tiempo, sujetar vuestros cinturones para salir a la caza de pistas, queremos informaros que los efectos secundarios como náuseas, dolores de cabeza y confusión pueden ocurrir durante este viaje. Intentaremos proporcionar el mejor servicio posible durante tu viaje a través de la historia de la criptografía. ¡Abróchense los cinturones!

Encubrimiento histórico – también conocido como: jugo de limón en pergamino

 

En el año 480, estamos en la mitad de la Antigüedad. Los comandantes romanos compiten por el gobierno del reino romano. Las intrigas, asesinatos y otras actividades fraudulentas deben ser planeadas y ejecutadas. Pero ¿cómo se puede transmitir un asesinato de este tipo sin ser detectado? ¿Has oído hablar de jugo de limón en pergamino? Representaba un canal de comunicación secreto clásico.

El texto estaba escrito en pergamino usando jugo de limón. Después de que el jugo de limón se secaba, el pergamino daba la impresión de una hoja en blanco. El destinatario del mensaje todavía podía decodificar el mensaje muy fácilmente. Por ejemplo, en aquellos días sostenía una vela detrás del pergamino y así era capaz de hacer visible el jugo de limón y leer el mensaje.

Además, había varios otros métodos que se utilizaban en la Antigüedad.  Se usaban esclavos para afeitarles el pelo de la cabeza, tatuar el mensaje en la parte posterior de sus cabezas y esperar a que el cabello creciera de nuevo para entregar el mensaje al receptor legítimo. Sin lugar a dudas, este era uno de los medios de comunicación más radicales, y tampoco era adecuado para mensajes urgentes.

Los procedimientos que acabamos de describir pertenecen a la esteganografía, que es claramente distinguible de la criptografía. La esteganografía se basa en la esperanza de que un «extranjero» no se dé cuenta de que dos partes privadas se están comunicando entre sí.

Inicios de la criptografía: Astérix y Obelix visitando a César

 

En lugar de la esteganografía, la comunicación criptográfica ocurre entre dos o más interlocutores y el lenguaje  puede ser visible, pero sigue siendo confidencial. Sólo la información en sí no es visible para los extranjeros, a través del cifrado del mensaje.

Situémonos en Roma. Vamos a sumergirnos en el mundo de los galos y romanos.

Una popular técnica de cifrado fue desarrollada por una personalidad histórica muy conocida: Cayo Julio César. Conocido hoy como el cifrado César, el emperador romano posterior se comunicó con sus líderes militares a través de mensajes cifrados. Ni las personas no autorizadas ni el enemigo, en este caso los galos, conocían el propósito de los textos codificados. Pero a medida que pasaba el tiempo, este método de cifrado podía ser descubierto de diferentes formas.

El cifrado Caesar es un método de cifrado simétrico simple y se basa en una sustitución. Esto significa que cada letra utilizada en el mensaje se reemplaza por una nueva letra. La letra de sustitución resulta de un desplazamiento de letra dentro del alfabeto que se determina de antemano. Por ejemplo, un desplazamiento de tres dígitos. En este caso, «Gracias» se convierte en «Gdqnh». El descifrado de un disco de cifrado se utiliza a menudo para evitar tener que repetir constantemente el alfabeto. Con este tipo de cifrado, el destinatario solo tenía que ser informado de antemano con una clave secreta.

Una persona no autorizada inicialmente no podía obtener nada del mensaje sin la clave, pero una vez que ha pasado algún tiempo, es fácil descifrar el mensaje después de un promedio de 25 intentos. Esto se debe a que tuvieron que comprobar el alfabeto para descubrir el desplazamiento correcto de la letra. Los ordenadores de hoy tardarían menos de un segundo en hacer esto. Por lo tanto, el cifrado César ya no se considera seguro y ha sido reemplazado por métodos más recientes. ¿Preparados? Vamos a la Francia en el siglo XVI.

Criptografía Parte 1 - Descubre el origen del cifrado

Descubre el origen de la estenografía a través de la historia

 

De Roma a Francia

 

Uno de los métodos que reemplazó el cifrado César como una alternativa más segura fue el desarrollado por el diplomático y criptógrafo francés Blaise de Vigenére en el siglo XVI, también conocido como el cifrado Vigen-re. Es comparable al cifrado César, y también se basa en la sustitución de letras, pero utiliza varios alfabetos de texto cifrado.

El número de alfabetos que se utilizan está determinado por una clave. En lugar de un número, se elige una palabra clave, que se escribe bajo el mensaje cifrado. La palabra clave especifica el desplazamiento de letra por cada una de ellas. La primera letra de la palabra clave define el alfabeto para la primera letra del texto sin cifrar, la segunda letra de la palabra clave determina el alfabeto para la segunda letra del texto original.

 

Ejemplo de figura de Vigenére

 

Palabra clave: Presente Mensaje: “Le damos a Tom un vale para su cumpleaños”

“We give Tom a Voucher for his Birthday”

 

W E G I V E T O M A V O U C H E R F O R H I S B I R T H D A Y

P R E S E N T P R E S E N T P R E S E N T P R E S E N T P R E

 

La «P» ahora da un desplazamiento de letra de dieciséis letras, ya que la «P» está en la decimosexta posición en el alfabeto. La «R» cambia dieciocho letras y así sucesivamente. Así que el «NOSOTROS» se convierte en un «MW».

La seguridad de este método de cifrado está fuertemente relacionada con la longitud de la clave y si la clave se utiliza varias veces. Por lo tanto, la palabra clave de nuestro ejemplo no es realmente segura.

Sin embargo, algunos años más tarde este método de cifrado resultó ser fácilmente decodificado. Ahora echaremos un vistazo a otro método de cifrado que se consideró indescifrable durante mucho tiempo.

 

Enigma y la máquina de Turing

 

 

Hacemos una parada en Alemania en la década de 1930. Al igual que el cifrado César, los métodos de cifrado se utilizaron principalmente en un contexto militar. Por lo tanto, no es de extrañar que Alemania también hizo uso de la comunicación cifrada durante la Segunda Guerra Mundial. El aspecto especial de este tipo de cifrado era que se cifraba y descifraba mediante el uso de una máquina. La clave se modificó todos los días, por lo que perdió su validez después de 24 horas. Esa máquina se llama Enigma.

Enigma fue inventada por Arthur Scherbius en 1918 como una máquina especial para el cifrado y descifrado de rutina. El concepto operativo básico se remonta a los años de la Primera Guerra Mundial. La Primera Guerra Mundial se considera la primera guerra en la que la criptografía se utilizó sistemáticamente. Ya durante la guerra y en los años posteriores, se desarrollaron las primeras máquinas que ofrecían un nivel de seguridad significativamente mayor que los métodos manuales. Enigma fue ofrecido a la venta, pero fue recibido con muy poco interés tanto de la comunidad empresarial como de las agencias gubernamentales. No fue hasta 1933, cuando Hitler hizo que Enigma se convirtiera en parte del equipo estándar de los nacionalsocialistas. Pero, ¿cómo funciona exactamente esta extraña máquina?

A primera vista se asemeja a una máquina de escribir clásica, pero en su interior se esconde un sistema bastante complicado. El principio de funcionamiento se basa en circuitos eléctricos simples, cada uno de ellos conectando una tecla con una letra en el teclado a una luz eléctrica que ilumina una letra en la pantalla. Sin embargo, la «A» no está conectada a la «A» en el panel de visualización: todos los rodillos están entrelazados según un sistema específico. Por lo tanto, el mensaje sólo se puede decodificar si el destinatario conoce todos los ajustes del enigma transmisor.

Suena como un cifrado insuperable, ¿verdad? Pero fue descifrado por un informático británico en 1941. Alan Turing declaró la guerra a Enigma con una «máquina de Turing«  auto desarrollada  y finalmente ganó. Los historiadores afirman que esta máquina puso fin a la Segunda Guerra Mundial prematuramente y salvó millones de vidas.

 

Principio de criptografía moderna

 

Antes de que vuelvas a la oficina, queremos que llegues a una conclusión:

Como has aprendido en nuestras diversas fases, incluso los sistemas cuyo algoritmo de cifrado era conocido sólo por el receptor y el remitente fueron capaces de ser descifrados. Un principio de la criptografía moderna, también conocido como principio de Kerckhoff, establece que la fiabilidad de un método de cifrado (simétrico) se basa en la seguridad de la clave en lugar de en el secreto del algoritmo. Por lo tanto, es aconsejable utilizar algoritmos públicos que ya han sido suficientemente analizados.

Sin embargo, nuestro viaje a través de la historia de la criptografía no ha terminado con este artículo, porque una pregunta permanece abierta: ¿Hay métodos seguros para el cifrado? Continuará…