Introducción a la seguridad informática y criptografía clásica

TEMA II: FUNDAMENTOS E HISTORIA DE LA CRIPTOGRAFíA


LECCIÓN 2: FUNDAMENTOS DE LA CRIPTOGRAFÍA

Autor: Dr. Jorge Ramió Aguirre.
Fecha de publicación: 22 de febrero de 2016.
La próxima Lección 3: Conceptos básicos de la criptografía, se publicará el lunes 29 de febrero de 2016.
Colaboración diseño Web: D. Jaime Sánchez Pedrós, becario Talentum Startups.

En esta segunda lección veremos por qué la definición que la Real Academia de la Lengua nos entrega de criptografía no es la más apropiada bajo el punto de vista de la ingeniería y de la informática, aunque sí para un entorno literario. Nos adentraremos a los inicios de la criptografía en el siglo V antes de Cristo con la escítala y daremos un primer repaso general a los sistemas de cifra clásica, terminando con los hechos que nos permiten afirmar que hacia la mitad del siglo XX comienza a nacer lo que hoy denominamos criptografía moderna. La lección tiene como elementos multimedia las píldoras formativas Thot número 2 ¿Qué es la criptografía?, número 3 ¿Desde cuándo existe la criptografía? y número 4 ¿Por qué hablamos de criptografía clásica y de criptografía moderna?

Temario


APARTADO 1. ¿QUÉ ES LA CRIPTOGRAFÍA?

1.1. Criptografía según la Real Academia Española

La criptografía, palabra que proviene del griego kryptos que significa oculto y graphein cuyo significado es escritura, es una de las ciencias más antiguas. De hecho, el ser humano la ha utilizado para ocultar información y proteger sus secretos desde el siglo V antes de Cristo. Aunque hoy en día sus aplicaciones son muy amplias tanto en el ámbito militar como en el civil, lo cierto es que sus primeros usos tenían un claro de carácter militar y estratégico. Casi todos entendemos a qué se refiere este término pero, ¿qué es en realidad la criptografía?

Siguiendo a la Real Academia Española RAE, ésta define criptografía como el "arte de escribir con clave secreta o de un modo enigmático". Podríamos aceptar esta definición si tenemos en cuenta, por ejemplo, las manifestaciones de la criptografía dentro de la historia hasta mediados del siglo XX poco después de terminada la Segunda Guerra Mundial, incluso el entorno literario teniendo ahora en mente la primera novela en la que se trata esta temática de escritura secreta, El escarabajo de Oro de Edgar Allan Poe, publicada en el año 1843.

No obstante, si nos atenemos a lo que hoy en día se debería entender por criptografía, dado su amplio uso en la vida cotidiana y en redes (e.g. DNI electrónico, banca online, etc.) podemos decir que la definición de la RAE no acierta en ninguna de sus afirmaciones. Esto es, no se trata ya de un arte, por lo general no se escriben mensajes, normalmente no se usa una sola clave secreta y, por último, el resultado de la cifra dista mucho de ser algo enigmático, al menos para los seres humanos. Esto porque hoy todo son bits y bytes y para nosotros, los humanos, puede ser igual de enigmático recibir el byte 01010100 que el byte 01110100, da igual que nos los encontremos en un texto en claro como en un criptograma, no así una máquina u ordenador obviamente. Nota: en código binario ASCII, el primer byte 01010100 es la letra T y el segundo 01110100 la letra t. ¿Verdad que ahora todo es menos enigmático y puedes diferenciar claramente una letra de la otra?

Ejercicio 1.1
Ve a la página de la Real Academia Española RAE y busca el significado de estas tres palabras: criptografía, cifrar y descifrar. Para acceder, clic aquí

Asignar la característica de enigmático al resultado de una cifra podría tener su origen en la literatura en tanto un claro ejemplo de esto es el libro de Edgar Allan Poe ya citado y de lectura recomendada, en donde se sustituían las letras del alfabeto por signos extraños por lo que lógicamente al cifrar un mensaje éste se convertía en algo enigmático.

Vamos a pensar un poco:
Si se supone que no conoces el código ASCII, ¿qué sería más enigmático para ti, leer \%“[ª o leer 01000100 01001010 01000111 01010011 01000010? En el primero se ha cifrado el texto de 5 letras CIFRA con un alfabeto especial sin letras y en el segundo se ha representado el valor ASCII en binario del carácter siguiente del alfabeto en el mensaje, tal y como se muestra en la figura.

Ejercicio 1.2
Usando el primer alfabeto especial sin letras que se muestra en el ejemplo anterior, cifra el mensaje HOLA QUE TAL. Descifra ahora el criptograma ){;º%|=@[ª\%ª]. ¿Es la respuesta que esperabas?


1.2. Errores de la RAE en la definición de criptografía

Los cuatro errores que se cometen en esta definición bajo el punto de vista de la ingeniería son:

1. Un arte. La criptografía se consideraba un arte hasta que Claude Shannon publica en 1948 y 1949 sendos libros sobre teoría de la información y sistemas con o sin secreto perfecto, en los cuales sienta las bases matemáticas para que ésta sea considerada una ciencia. El trabajo de Shannon es un verdadero hito en la historia de las telecomunicaciones y marca definitivamente un antes y un después en la criptografía.

Vamos a pensar un poco:
El trabajo de Shannon "Communication theory of secrecy systems" tuvo una primera publicación antes de 1949. Averigua en Internet el tipo de publicación, el año de la misma e intenta dar una explicación del porqué de esta situación.

2. Escribir. En la actualidad no sólo escribimos mensajes, sino que generamos todo tipo de documentos, en distintos formatos de texto, audio, imágenes y vídeo, así como otros archivos que no tienen sentido para los humanos pero sí para las máquinas, como son los programas, las aplicaciones y todo tipo de software.

Vamos a pensar un poco:
¿Qué tipos de documentos de texto, audio, imágenes, vídeo y otros (extensiones txt, docx, mp3, wav, mp4, avi, xlsx, exe, dll, bat, ...) crees que deberías cifrar en tu laptop, si esa información fuese para ti muy importante y que, por lo tanto, nadie excepto tú y las personas a las hayas autorizado pudiesen tener acceso? Ponte en un escenario distinto en cada caso. Por ejemplo, un dj está creando y grabando en su laptop una nueva sesión, cifra ese archivo mp3 porque no desea que si pierde o le roban su ordenador, otras personas puedan acceder a ese archivo aún secreto y por tanto no de dominio público.

3. Una sola clave secreta. En la práctica, para cifrar documentos no usaremos nunca una sola clave secreta sino dos, y en escenarios más complejos como en las comunicaciones seguras por Internet a través de protocolos como SSL/TLS, se utilizarán otras claves asociadas a la criptografísa de clave púsblica, con ciertas características especiales que permitirán, por ejemplo, establecer dicha conexión segura mediante un intercambio de claves y autenticar a los extremos que se comunican mediante certificados digitales relacionados con la firma digital.

Vamos a pensar un poco:
Lee los tres primeros párrafos de esta entrada sobre TLS en Wikipedia e intenta entender por qué se dice que unas claves permiten asegurar la autenticidad y otras se usan para cifrar datos.

4. Apariencia enigmática. Por último, en cuanto a lo enigmático del criptograma, esto sólo es válido cuando el alfabeto de cifrado es diferente al alfabeto del texto en claro, especialmente si se usan signos extraños en el primero. Desde hace muchos años todo son bits, ceros y unos, y para los seres humanos estos números no tienen nada de enigmático.

Vamos a pensar un poco:
Observa en esta página belga el criptograma original del libro El escarabajo de oro. ¿Por qué decimos que el criptograma tiene una apariencia enigmática?


1.3. Definición técnica de criptografía

Aunque no nos percatemos de ello, la criptografía está presente en muchas de nuestras actividades cotidianas. Por ejemplo, en el momento de acceder a nuestra cuenta de correo en Gmail u otros clientes de correo, usamos siempre criptografía. Lo mismo sucederá si compramos a través de Internet entradas para un concierto, reservamos un vuelo en una web segura, realizamos pagos con tarjetas, hacemos movimientos en nuestra cuenta corriente del banco online o sacamos dinero de un cajero automático.

Ejercicio 1.3
Entra en tu cuenta de correo de Gmail o Outlook y observa que en la barra de direcciones de tu navegador, da igual el que uses, se verá un candado y una dirección o url que comienza por https://…. Esa s de más en el protocolo http así como el candado que verás en la barra de direcciones, te indican que estás en una zona segura y que, por lo tanto, estás usando entre otras cosas criptografía.

Por lo tanto, podríamos quedarnos con la siguiente definición más técnica y acorde al uso que hoy hacemos de la criptografía en nuestra vida diaria.

La criptografía es aquella ciencia que hace uso de métodos y herramientas matemáticas con el objeto principal de cifrar, y por tanto proteger, un mensaje o archivo por medio de un algoritmo, usando para ello dos o más claves, con lo que se logra en algunos casos la confidencialidad, en otros la autenticidad, o bien ambas simultáneamente.

Si no entiendes el porqué de usar dos o más claves secretas en vez de sólo una, que a primera vista parece lo lógico, no te preocupes. En próximos cursos sobre criptografía moderna lo justificaremos.

Vamos a pensar un poco:
¿Cómo crees que es posible que puedas establecer un enlace seguro con tu servidor de correo, que puede estar físicamente en cualquier lugar del mundo, y haberos intercambiado una clave de sesión, sin que nadie pueda conocerla, excepto el cliente de correo de tu ordenador y el servidor de correo?

En la píldora formativa Thoth de la figura 1.1 encontrarás todos estos conceptos resumidos. Repasa lo aprendido y memoriza los aspectos principales que se muestran en el vídeo.


Figura 1.1. Píldora formativa Thot 2: ¿Qué es la criptografía?


APARTADO 2. ¿DESDE CUÁNDO EXISTE LA CRIPTOGRAFÍA?

2.1. Protegiendo secretos: la escítala

Hacia el año 400 en el siglo V antes de Cristo, el pueblo griego espartano conocido como Lacedemonia, comienza a utilizar un artilugio para cifrar información conocido como escítala. Se trata del sistema de cifra más antiguo conocido.

Consistía en un bastón en el cual se enrollaba una cinta de cuero y luego se escribía de manera longitudinal el mensaje secreto en los trozos visibles de dicha cinta a lo largo del bastón. Una vez escrito todo el mensaje, se desenrollaba la cinta y los caracteres que en ella aparecían, ya leídos uno a continuación de otro, no guardaban relación alguna con el mensaje original. Aunque ahora consideremos este sistema de cifra como muy elemental, de más está decir que el algoritmo era muy ingenioso para esa época.



Figura 1.2. Escítala (fuente: GNU Free Documentation License).

Vamos a pensar un poco:
Si un aguerrido mensajero espartano que lleva una cinta de cuero con un importante mensaje cifrado mediante la escítala es atrapado por el enemigo y hecho prisionero, ¿cómo crees que el enemigo podría saber el secreto que se esconde en esa cinta? ¿Ayudaría en algo al enemigo tener alguna idea sobre el método de cifra que se ha usado? Lógicamente el mensajero, que es un simple empleado, desconoce tanto el mensaje secreto como el método de cifra.

Se trataba de un sistema de cifra por transposición o permutación que veremos en lecciones próximas, donde los caracteres del criptograma o texto cifrado son los mismos que los del mensaje o texto en claro, pero aparecen en posiciones diferentes, es decir permutados, y su simple lectura no permite deducir el mensaje que esconde, salvo que se conozca una clave que permita reordenar fácilmente dichos caracteres y volverlos a su posición original.

Ejercicio 2.1
Si la cifra por pemutación ha consistido en una cinta de cuero enrollada ahora en una tableta fina, no un tubo, de forma que por cada vuelta de la cinta sobre esa tableta se puede escribir tan sólo dos letras, ¿qué mensaje secreto se esconde detrás del criptograma ODAES LDSCR ILSAU O?

Vamos a pensar un poco:
El criptograma del ejercicio anterior se ha agrupado en bloques de 5 letras. Busca en Internet por qué era común en los últimos siglos de la criptografía clásica agrupar en bloques de 5 letras los mensajes o criptogramas que se transmitían. Ayuda: el sistema se conoce como group by five y tiene que ver con un sistema de transmisión de información.


2.2. La clave del sistema y del poder

Como ya habrás sospechado, la clave de la escítala estaba en el diámetro del bastón. Por lo tanto, si el receptor contaba con otro bastón del mismo diámetro del que se había usado en el proceso de la cifra, no tenía más que enrollar la cinta en él y posteriormente leer los caracteres nuevamente de forma longitudinal, recuperando así el mensaje secreto.

Si el atacante conoce que el sistema de cifra se basa en un bastón, pero no conoce el diámetro del mismo, es decir no conoce la clave, no podrá descifrar lo que aparece en la cinta, salvo que pruebe enrollarla en diferentes bastones con diferentes diámetros, hasta que con uno de ellos obtenga un mensaje con sentido. Esto es lo que llamaremos en próximas lecciones un ataque por fuerza bruta.

Vamos a pensar un poco:
Volviendo a la cuestión del apartado anterior, lógicamente será de gran utilidad para el atacante conocer el sistema de cifra. Esto podría llevarnos a la conclusión de que ocultar el sistema de cifra podría ser una buena estrategia de seguridad, pero será una conclusión completamente errónea. La acción de ocultar el sistema de cifra se conoce como criptografía por oscurantismo y es lo menos recomendable si queremos tener un sistema de cifra seguro. ¿Por qué crees que esta última afirmación es verdadera?

Como en ese bastón residía la seguridad y el poder del pueblo espartano, esta figura simbólica se sigue utilizando hoy en día como muestra de autoridad. En muchos países del mundo se entrega un bastón de mando al alcalde de una ciudad en la ceremonia de posesión de su cargo, algo que también se usa en entornos militares y judiciales. Muy probablemente, este símbolo actual tenga su origen en la escítala, dado que los otros bastones de mando conocidos y denominados prehistóricos consisten en un palo o asta, pero perforados.

Ejercicio 2.2
Busca en Google imágenes de scytale y bastón de mando.

La figura 1.3 muestra la píldora formativa Thoth número 3, en la que encontrarás la información de este apartado explicada de manera gráfica y animada. Repasa todos los conceptos que has aprendido y que se muestran en el vídeo.


Figura 1.3. Píldora formativa Thot 3: ¿Desde cuándo existe la criptografía?


APARTADO 3. ¿POR QUÉ HABLAMOS DE CRIPTOGRAFÍA CLÁSICA Y DE CRIPTOGRAFÍA MODERNA?

3.1. El antiguo arte de ocultar información sensible

Seguramente te habrás hecho la siguiente pregunta: ¿por qué se habla de criptografía clásica y de criptografía moderna? Si son dos cosas distintas, ¿qué hechos o circunstancias han influido para que se haga esta distinción y, además. en qué época podríamos marcar esta separación? En este apartado vamos a abordar este tema.

Como ya sabemos, el uso de la criptografía para proteger secretos militares se remonta cinco siglos antes de Cristo con la escítala, ese método sencillo que permutaba los caracteres del mensaje al escribirlos sobre una cinta de cuero. Con el paso del tiempo aparecen otras técnicas de cifra, basadas ahora en la sustitución de los caracteres del texto en claro por otros caracteres de un alfabeto de cifra. Posteriormente hacen su aparición nuevos criptosistemas que usan más de un alfabeto de cifra, otros que cifran más de un carácter a la vez, máquinas de cifrar, etc.

La historia ha sido testigo de la creación de un buen número de sistemas de cifra. Entre ellos podemos destacar en orden cronológico a:

Siglo V a.C.: Escítala
Siglo II a.C.: Polybios
Siglo I a.C.: César
1467: Alberti
1508: Trithemius
1553: Battista
1586: Vigenère
1710: Beaufort
1821: Beale
1854: Playfair
1860: Wheatstone
1891: Bazeries

Ejercicio 3.1
Averigua en Internet qué característica en común tienen la cifra de Vigenère y la cifra de Beaufort.

A comienzos del siglo XX nos encontramos, por ejemplo, con estos sistemas de cifra:

1917: Vernam
1923: Enigma
1927: Hagelin
1929: Hill
1932: Purple

Vamos a pensar un poco::
De estos 5 cifradores tomados como ejemplos representativos de los sistemas criptográficos del siglo XX, sólo el algoritmo de Hill está basado en operaciones matemáticas con matrices. Si este sistema alcanzaba unos espacios de clave (tamaño) inmensos, totalmente imposible de romper por fuerza bruta en esa fecha e incluso hoy día, ¿por qué crees que Hill no tuvo éxito con su invento en aquellos años, y en cambio sí lo obtuvieron máquinas como Enigma y Purple?


3.2. La criptografía a partir de la segunda mitad del siglo XX

La Segunda Guerra Mundial estuvo marcada, entre otras cosas, por el uso de la criptografía para el envío de información secreta a las tropas. La importancia de mantener en secreto información sensible de los países involucrados en el conflicto, hizo que se desarrollasen nuevos e interesantes sistemas de cifra por parte de ambos bandos, siendo la máquina Enigma de los alemanes el más famoso de todos ellos.

Vamos a pensar un poco:
¿Por qué la criptografía estuvo siempre asociada al mundo militar y no al civil? Reflexiona sobre los pros y los contras de esta característica de la criptografía. ¿Crees que en actualidad la criptografía se usa más en entornos civiles o en entornos militares? ¿Buscan ambos el mismo objetivo?

Hacia mediados del siglo XX hay tres hechos significativos que cambian la historia y la perspectiva de la criptografía, incluso la razón de su existencia. Ya no sólo servirá para proteger secretos militares, que era lo habitual, sino que comienza también a ser usada por civiles y, además, aparece una nueva función como es la de autenticar a los interlocutores.

El primero de ellos son los trabajos sobre la teoría de la información y el secreto en los sistemas de cifra que el ingeniero y matemático Claude Shannon publica en 1948 y 1949, donde profundiza en los aspectos teóricos y matemáticos de la criptografía, dotándole así definitivamente de un marco científico.

El segundo hecho es la irrupción de la criptografía en la vida civil y en el ciudadano común, con la publicación en 1976 del algoritmo DES, Data Encryption Standard, estándar mundial autorizado para la cifra de datos no clasificados.

Y el tercer hecho se produce en 1976, cuando los investigadores de la Universidad de Stanford Whitfield Diffie y Martin Hellman proponen un protocolo para el intercambio seguro de una clave secreta. Este intercambio de clave entre dos interlocutores separados físicamente había sido la piedra filosofal de la criptografía buscada durante siglos por los criptógrafos, puesto que la seguridad del sistema debía residir únicamente en la clave, y esta no podía ser intercambiada en un medio que por definición era inseguro.

Vamos a pensar un poco:
¿Por qué crees que se dice que la propuesta de Diffie y Hellman revoluciona en aquellos años los cimientos de la criptografía? ¿Por qué decimos que el medio de transmisión es por definición inseguro?

En la figura 1.4 se muestra la píldora formativa Thoth número 4. Repasa los conceptos aprendidos y que verás en el vídeo.


Figura 1.4. Píldora formativa Thot 4: ¿Por qué hablamos de criptografía clásica y de criptografía moderna?


APARTADO 4. EVALUACIÓN DE LA LECCIÓN 2

4.1. Test de evaluación personal

En las siguientes 10 preguntas, elige la respuesta correcta. Sería muy recomendable que la primera vez que contestes este test lo hagas sin repasar la lección.

Para confirmar si tus respuestas son las correctas, accede y consulta las redes sociales de Crypt4you en twitter y en facebook. Las soluciones al test de esta segunda lección se publicarán en dichas redes sociales el 29 de febrero de 2016.

1. La criptografía no es un arte porque:

a) Hoy en día se usa en ordenadores.
b) Puede aprenderse a través de los libros.
c) Tiene unas bases matemáticas.
d) Podemos usarla aunque no seamos artistas.

2. En sus orígenes la criptografía era usada de forma casi exclusiva por:

a) La iglesia.
b) Los nobles.
c) La población civil con una educación superior.
d) Los gobiernos y militares.

3. En el libro El escarabajo de oro de Edgar Allan Poe se cifra con un alfabeto:

a) De distintos signos.
b) De distintos colores.
c) Español con letras mayúsculas.
d) Inglés con letras mayúsculas.

4. Queremos cifrar un archivo de vídeo mp4:

a) No podemos hacerlo porque no existe un algoritmo que lo haga.
b) Podríamos usar un cifrado clásico de sustitución de letras pero con mayúsculas y minúsculas.
c) Podríamos usar un cifrado clásico de permutación de letras mayúsculas, minúsculas y los 10 dígitos.
d) Buscaríamos algún algoritmo que cifre bits de todo el código ASCII.

5. Solamente tú puedes entrar a tu cuenta de correo porque:

a) El servidor de correo tiene guardias jurados.
b) El servidor de correo usa algún tipo de criptografía.
c) El servidor de correo funciona bajo Linux.
d) El servidor de correo funciona bajo Windows Server 2012 o superior.

6. Para cifrar un archivo en Word, Juan piensa que el algoritmo de cifra debería guardarse en secreto.

a) Juan tiene razón.
b) Juan está equivocado porque eso no es válido en la cifra de documentos Word.
c) Juan está equivocado porque el algoritmo de cifra debe ser siempre público.
d) Juan tiene razón porque eso sólo era válido en la cifra clásica.

7. La clave de la escítala era:

a) La longitud del bastón.
b) El diámetro del bastón.
c) El peso del bastón.
d) El material del que estaba hecho el bastón.

8. Los tres sistemas de cifra más antiguos son:

a) Escítala, Polybios y Enigma.
b) Escítala, César y Vigenère.
c) Escítala, Polybios y César.
d) Escítala, Polybios y Playfair.

9. Los tres hechos importantes que marcan la diferencia entre la criptografía clásica y la moderna son:

a) El artículo de Shannon, las bombas de Turing y el trabajo de Diffie y Hellman.
b) El artículo de Shannon, el estándar DES y el trabajo de Diffie y Hellman.
c) El artículo de Shannon, el estándar DES y el protocolo SSL/TLS.
d) La máquina Enigma, las bombas de Turing y el trabajo de Diffie y Hellman.

10. Entre otras cosas, la criptografía clásica se diferencia de la criptografía moderna en que:

a) La clásica cifra letras y la moderna cifra bytes.
b) La clásica cifra bytes y la moderna cifra letras.
c) La clásica no usa claves y la moderna sí.
d) La clásica usa claves cortas y la moderna usa claves largas.


Ir a: [Portada c4y]    [Lección 1] [Índice] [Lección 3]