Sunteți pe pagina 1din 3

Algoritmos bsicos de criptografa La Criptografa es la ciencia que se ocupa del cifrado seguro de mensajes y est estrechamente relacionada con

las Matemticas y, en particular, con los nmeros primos, como veremos ms adelante. Existen dos tipos principales de criptografa de uso comn hoy da. La ms antigua (usada hasta los aos 70) y simple se conoce como criptografa de clave sencilla o de clave secreta (criptografa simtrica), que resulta til en muchos casos, aunque tiene limitaciones significativas. Los algoritmos simtricos, o de clave secreta, se caracterizan por ser altamente eficientes (en relacin al tamao de su clave) y robustos. Se les llama as porque se emplean la misma clave para cifrar y para descifrar. Se basan en el uso de claves secretas que previamente hay que intercambiar mediante canales seguros, con los riesgos que ello supone. Todas las partes deben conocerse y confiar totalmente la una en la otra. Cada una de ellas debe poseer una copia de la clave que haya sido protegida y mantenida fuera del alcance de los dems. Adems, dichas claves no se deben utilizar para varios mensajes, ya que si se interceptaran algunos de ellos, se podran encontrar mtodos para descodificarlos. Por s solo, este tipo de encriptacin no es suficiente para desarrollar el pleno potencial del comercio electrnico, el cual debe vincular a un nmero ilimitado de compradores y vendedores de todas partes del mundo. De un lado, resulta poco prctico que una gran corporacin intercambie claves con miles o incluso millones de clientes o, peor todava, con posibles clientes con los que nunca ha tratado. La solucin a la seguridad en toda red abierta es una forma de codificacin ms novedosa y sofisticada, desarrollada por los matemticos de MIT en los aos setenta, y conocida como clave pblica o criptografa asimtrica. Al contrario que los anteriores, los algoritmos asimtricos tienen claves distintas para cifrado y descifrado. Por ello, tambin se les llama algoritmos de clave pblica. Permiten eliminar el gran inconveniente de cmo hacer llegar al remitente la clave de cifrado. En el caso de los algoritmos asimtricos se usan una clave pblica (para cifrar) y una secreta (para descifrar). La primera se publica en un tipo de directorio al que el pblico en general tiene acceso (una especie de gua telefnica), mientras que la privada se mantiene en secreto. Las dos claves funcionan conjuntamente como un curioso do. De esa manera, una intercepcin de la clave pblica es intil para descifrar un mensaje, puesto que para ello se requiere la clave secreta. Cualquier tipo de datos o informacin que una de las claves cierre, slo podr abrirse con la otra. De forma que, por ejemplo, si queremos enviar a un amigo un mensaje sin que ningn intruso lo lea buscamos la clave pblica del amigo y la utilizamos para realizar la encriptacin del texto. Luego, cuando l lo recibe, utilizamos su clave privada para revertir la encriptacin del mensaje en la pantalla de su computadora y aparece el mensaje en forma de texto normal y corriente. Si un extrao interceptara este mensaje, no podra descifrarlo porque no tendra de la clave privada de ese amigo nuestro. Como desventaja, las claves han de ser de mayor tamao para ofrecer una seguridad comparable a la de los algoritmos simtricos. Tambin resultan ms lentos y producen mensajes cifrados de mayor tamao. Para que existan sistemas de clave pblica es necesario encontrar funciones de direccin nica, es decir, funciones fciles de calcular (que se utilizarn para cifrar), pero cuya inversa (que se usa para descifrar) es prcticamente imposible de calcular a no ser que se conozca la clave secreta.

Adems los algoritmos simtricos se pueden dividir en los de cifrado en flujo y los de cifrado en bloque. Los primeros cifran el mensaje original bit a bit, mientras que los segundos toman un nmero de bits (tpicamente 64 bits en los algoritmos modernos) y los cifran como si se tratara de una sola unidad. Generalmente, los algoritmos simtricos ejecutados en ordenadores son ms rpidos que los asimtricos. En la prctica se suelen usar juntos, de modo que el algoritmo de clave pblica se emplea para cifrar una clave generada, y ste se emplea para cifrar el mensaje usando un algoritmo simtrico. Esto es lo que se conoce como cifrado hbrido. Las claves consisten en una serie de seales electrnicas guardadas en las unidades de disco de los PCs, o transmitidas como datos a travs de las lneas telefnicas siguiendo lo especificado en los estndares de la industria. El complejo proceso matemtico de encriptacin del texto y su opuesto lo realiza el propio ordenador, de modo que nosotros no debemos preocuparnos de nada ms. Adems, los bancos, los comercios y otros participantes en el nuevo mundo del comercio electrnico podrn ajustar las caractersticas ms importantes del software para satisfacer las necesidades especficas de sus clientes. En este tipo de software se incluir un nivel de cdigo que se ajuste al nuevo estndar de la industria. Este nivel emplea la encriptacin de clave pblica para asegurar que los mensajes que contengan nmeros de tarjetas bancarias y otro tipo de informacin similar se mantengan en el ms estricto carcter confidencial. Este cdigo tambin da lugar a otra revolucin en el campo de las transacciones seguras en el ciberespacio: las firmas digitales. Nos podemos plantear la siguiente pregunta: cundo ese amigo al que habamos mandado un mensaje nos responde con otro, cmo sabemos que lo envi realmente l y no alguien que se hace pasar por l? El sistema de clave pblica puede resolver este problema en una forma sencilla pero eficaz. Si estamos hablando con nuestro banco en la red y queremos probar nuestra identidad slo tenemos que guardar un mensaje con nuestra clave privada. Entonces el banco puede abrir el texto con nuestra clave pblica, tomada de nuestro certificado digital, lo cual prueba que somos la nica persona que ha podido haber cifrado ese mensaje en primer lugar.

Niveles de seguridad En teora, un buen algoritmo criptogrfico debera ser invulnerable. Pero, en general, es muy difcil disear cifradores que no puedan ser vulnerados en la prctica usando distintos mtodos. Y la experiencia nos ha mostrado que la gran mayora de los algoritmos secretos que despus han pasado al conocimiento pblico eran en realidad sorprendentemente vulnerables. Un buen diseador no debe descuidar ningn aspecto de su sistema, pues la seguridad de un sistema criptogrfico est directamente relacionada con su elemento ms dbil. Dentro de esta seguridad podemos hablar de dos tipos: La de los operadores, que se viola cuando se descubre la clave del sistema. En funcin de la dificultad de conseguir esa clave tendremos distintos niveles de seguridad: incondicional (cuando

el cifrado no aporta ninguna informacin acerca de la clave), computacional (cuando no existe capacidad suficiente de clculo para obtener la clave), probable (cuando no han sido violados a pesar de no estar basados en principios matemticos de seguridad demostrable) y condicional (cuando la dificultad de vulneracin es mucho mayor que la capacidad de clculo del posible atacante). El sistema RSA es ofrece una seguridad computacional, mientras que la del cifrado Vernam es incondicional y la del sistema DES es probable. La de los protocolos, que provoca vulneraciones del sistema debidas a posibles debilidades del mismo, sin necesidad de conocer su clave. Criptoanlisis y ataques a sistemas criptogrficos El criptoanlisis es el arte de descodificar comunicaciones cifradas sin conocer las claves de las mismas. Existen multitud de tcnicas, algunas de las cuales se citan a continuacin: Ataque a partir del cifrado: sta es la situacin en la cual el atacante desconoce el contenido del mensaje y trabaja nicamente sobre el texto cifrado. Por ejemplo, clsicamente se realizaba un anlisis estadstico de las frecuencias de los smbolos en los distintos idiomas, aunque los sistemas modernos no son vulnerables a este tipo de ataques. Ataque a partir del texto en claro: El atacante conoce o puede conocer el texto en claro correspondiente a algunas partes del texto cifrado. El objetivo es descifrar el resto de los bloques del texto usando esta informacin, lo cual suele hacerse averiguando la clave usada para cifrar los datos. Ataque a partir del texto en claro elegido: El atacante puede elegir un texto en claro y obtener su cifrado correspondiente. Ataque a partir de la clave: El atacante intenta determinar la clave actual a partir de claves que conoce y han sido utilizadas en cifrados previos. Suplantacin de identidad: El atacante asuma la identidad de uno de los participantes en la comunicacin. Ataque mediante intromisin: El atacante se introduce en medio de la lnea de comunicacin, de modo que mientras ambas partes piensan que estn manteniendo una comunicacin segura l est interceptando todo. Bsqueda exhaustiva: El atacante genera aleatoriamente todos los valores posibles de las claves de acceso y las transforma hasta que encontrar aquella que coincida con la previamente interceptada.

S-ar putea să vă placă și