0% encontró este documento útil (0 votos)
80 vistas24 páginas

Preview: Tesis Pucp

Cargado por

geovanny salazar
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
80 vistas24 páginas

Preview: Tesis Pucp

Cargado por

geovanny salazar
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 24

TESIS PUCP

W
IE
EV

Esta obra ha sido publicada bajo la licencia Creative Commons


PR

Reconocimiento-No comercial-Compartir bajo la misma licencia 2.5 Perú.


Para ver una copia de dicha licencia, visite
http://creativecommons.org/licenses/by-nc-sa/2.5/pe/
PR
EV
IE
W
PONTIFICIA UNIVERSIDAD CATOLICA
DEL PERU

ESCUELA DE GRADUADOS
MAESTRIA DE INFORMATICA

W
TESIS PARA OPTAR EL GRADO DE MAGISTER EN
IE
INFORMATICA
EV

KATIA REGINA LEON LOMPARTE


PR

ENCRIPTACION RSA
DE ARCHIVOS DE TEXTO

LIMA – PERU
2005
ProQuest Number: 27755433

All rights reserved

INFORMATION TO ALL USERS


The quality of this reproduction is dependent on the quality of the copy submitted.

In the unlikely event that the author did not send a complete manuscript
and there are missing pages, these will be noted. Also, if material had to be removed,
a note will indicate the deletion.

W
IE
EV
ProQuest 27755433

Published by ProQuest LLC ( 2020 ). Copyright of the Dissertation is held by the Author.

All Rights Reserved.


PR

This work is protected against unauthorized copying under Title 17, United States Code
Microform Edition © ProQuest LLC.

ProQuest LLC
789 East Eisenhower Parkway
P.O. Box 1346
Ann Arbor, MI 48106 - 1346
W
IE
EV
PR

A mis padres

2
INDICE

INTRODUCCION .................................................................................................... 5

CAPITULO I CRIPTOGRAFIA.............................................................................. 8

Historia ........................................................................................................ 9

Conceptos básicos ................................................................................... 15

W
Criptografía de Clave Pública .................................................................. 21
IE
Criptografía de Clave Secreta.................................................................. 29
EV

CAPITULO II ENCRIPTACION RSA .................................................................. 45

Generación de Claves .............................................................................. 46


PR

Encriptación de Mensajes........................................................................ 48

Decriptación de Mensajes........................................................................ 49

Matemática del RSA.................................................................................. 51

CAPITULO III DISEÑO E IMPLEMENTACION .................................................... 68

Algoritmo del RSA .................................................................................... 69

Claves RSA................................................................................................ 70

3
Encriptación RSA ..................................................................................... 74

Desencriptación RSA ............................................................................... 74

Implementación ........................................................................................ 75

Requerimientos ............................................................ 76

Herramienta utilizada ................................................... 77

Organización interna.................................................... 77

Visión General del Sistema ......................................... 78

Descripción del Algoritmo RSA .................................. 81

W
Estructura de datos...................................................... 83

Estándar de codificación............................................. 86
IE
Descripción del Clases del Sistema........................................................ 88
EV

ANEXOS ............................................................................................................. 123


PR

Manual de Usuario .................................................................................. 124

Estándar de codificación JAVA............................................................. 135

Listado de Programas ............................................................................ 156

BIBLIOGRAFÍA .................................................................................................. 194

4
INTRODUCCION

Este trabajo de tesis fue iniciado en agosto del 2004, en base a un

programa en lenguaje C elaborado en el curso Seminario de Tesis. Desde ese

programa en C hasta la versión actual en lenguaje java, han habido muchos

cambios, mejoras, revisiones y correcciones que hacen que el sistema que ahora

W
se presenta sea un programa completamente nuevo.
IE
Los algoritmos de encriptación tienen una base fuertemente matemática y

de esto no escapa el RSA, poder manejar estos conceptos dentro de este


EV

programa no ha sido precisamente de las tareas más sencillas, sino por el

contrario demandó mucho tiempo no solo en entender el funcionamiento del

algoritmo sino también en la implementación y pruebas del mismo.


PR

Siendo el algoritmo implementado una técnica de encriptación muy

elaborada, empezaremos esta introducción comentando muy brevemente sobre el

nacimiento de la criptografía. Los códigos secretos han sido utilizados desde la

antigüedad para enviar mensajes seguros, por ejemplo en tiempo de guerra o de

tensiones diplomáticas. Hoy día se guarda, con frecuencia, información delicada

de naturaleza médica o financiera en los ordenadores, y es importante mantenerla

en secreto.

Muchos códigos están basados en teoría de números. Uno muy simple es

sustituir cada letra del alfabeto por la siguiente o por tres letras después. Estos

5
códigos son fáciles de romper pues se pueden probar todos los posibles valores

hasta obtener un mensaje comprensible, o podemos comparar las letras más

frecuentes en el mensaje con las que se saben que son más frecuentes en la

lengua original.

Históricamente primero han aparecido los códigos basados en una única

clave conocidos como sistemas de clave privada. Estos tienen el inconveniente de

que el remitente y el receptor deben estar de acuerdo, con anterioridad, en los

valores de la clave. Teniendo en cuenta que por seguridad deberán cambiar la

clave de vez en cuando, ¿de qué modo podrían hacerlo de una manera segura?

W
Esta dificultad se supera con la aparición de los sistemas criptográficos de
IE
clave pública que permite a todos los remitentes utilizar la clave pública del emisor

para la encriptación de un mensaje que sólo el destinatario podrá recuperar pues


EV

será el único poseedor de la clave privada.

Desde la Segunda Guerra Mundial ha habido una crecimiento espectacular

de la tecnología criptográfica, aunque la mayor parte de estos secretos se


PR

mantenían y aún en la actualidad, se mantienen en secreto. Financiados en su

mayoría por la NSA (Agencia Nacional de Seguridad de los EE.UU.) han sido

tratadas como secretos militares. Actualmente las universidades también llevan a

cabo estudios criptográficos y han tenido diversos resultados exitosos entre los

que se cuenta la creación de los sistemas de clave pública.

En este trabajo se presentará el método desarrollado en 1978 por R. L.

Rivest, A. Shamir y L. Adleman y que es conocido como sistema criptográfico RSA

por las iniciales de sus autores. Basa su seguridad en la dificultad de factorizar

números primos muy grandes aunque como todo sistema de encriptación de clave

6
pública, el RSA puede estar sujeto a ataques con el fin de obtener el mensaje

original o descubrir la clave privada.

También conoceremos como las claves pueden protegerse para que no

sean vulnerables a estos ataques y sean casi inviolables. Uno de los conceptos

más importantes sobre el cual también reside la seguridad del sistema, es la

longitud de los números primos que dan lugar a las claves. Actualmente se estima

que números de 1024 o 2048 bits son inviolables (128 o 256 dígitos decimales)

El primer capítulo de este trabajo está dedicado a la evolución histórica,

conceptos de criptografía, tipos de criptografía y métodos. El segundo capítulo nos

W
describe en detalle el método de encriptación RSA con la aplicación del estándar
IE
de criptografía RSA llamado PKCS # 1.

En el tercer capítulo de este trabajo de Tesis, se describe la implementación


EV

de los algoritmos RSA en Java en un sistema llamado Sistema de Encriptación

RSA. Cuenta con una interfase que permite la interacción del usuario con la

generación de claves pública y privada, así como la encriptación y decriptación de


PR

archivos. Las consideraciones de seguridad recomendadas por la diversa

bibliografía consultada, también ha sido implementada.

Como última parte se incluye la sección de Anexos en la que se

encontrarán el Manual de Estándares utilizados, el Manual de usuario así como el

listado completo del programa.

7
CAPITULO I

CRIPTOGRAFIA

El origen de la criptografía se remonta sin duda a los orígenes del hombre,

W
desde que aprendió a comunicarse. Entonces, tuvo que encontrar medios de

asegurar la confidencialidad de una parte de sus comunicaciones. Incluso en el


IE
antiguo Egipto, la escritura jugó a veces ese papel. El principio básico de la

criptografía es mantener una comunicación entre dos personas de forma que sea
EV

incomprensible para el resto.

Fue considerada un arte, hasta que Shannon publicó en 1949 la "Teoría de


PR

las comunicaciones secretas", la cual fue aplicada por el NBS (National Bureau of

Standars) de EEUU para desarrollar el sistema criptográfico DES (Data Encryption

Standard). Entonces la criptografía empezó a ser considerada una ciencia

aplicada, debido a su relación con otras ciencias, como la estadística, la teoría de

números, la teoría de la información y la teoría de la complejidad computacional.

Ahora bien, la criptografía corresponde sólo a una parte de la comunicación

secreta. Si se requiere secreto para la comunicación, es porque existe

desconfianza o peligro de que el mensaje transmitido sea interceptado por un

enemigo. Este enemigo, si existe, utilizará todos los medios a su alcance para

8
descifrar esos mensajes secretos mediante un conjunto de técnicas y métodos

que constituyen una ciencia conocida como criptoanálisis. Al conjunto de ambas

ciencias, criptografía y criptoanálisis se le denomina criptología.

Historia
Del Antiguo Egipto a la era digital, los mensajes cifrados han jugado un

papel destacado en la Historia. Arma de militares, diplomáticos y espías, son la

mejor defensa de las comunicaciones y datos que viajan por Internet.

Esclavos con textos grabados en su cuero cabelludo, alfabetos de extraños

W
símbolos, escritos de tinta simpática, secuencias interminables de números...
IE
Desde la Antigüedad, el hombre ha hecho gala de su ingenio para garantizar la

confidencialidad de sus comunicaciones. La criptografía (del griego kryptos,


EV

"escondido", y graphein, "escribir"), el arte de enmascarar los mensajes con signos

convencionales, que sólo cobran sentido a la luz de una clave secreta, nació con
PR

la escritura. Su rastro se encuentra ya en las tablas cuneiformes, y los papiros

demuestran que los primeros egipcios, hebreos, babilonios y asirios conocieron y

aplicaron sus inescrutables técnicas, que alcanzan hoy su máxima expresión

gracias al desarrollo de los sistemas informáticos y de las redes mundiales de

comunicación.

Entre el Antiguo Egipto e Internet, los criptogramas han protagonizado

buena parte de los grandes episodios históricos y un sinfín de anécdotas. Existen

mensajes cifrados entre los 64 artículos del Kamasutra, el manual erótico hindú

del Vatsyayana, abundan en los textos diplomáticos, pueblan las órdenes militares

9
en tiempos de guerra y, por supuesto, son la esencia de la actividad de los espías.

Los métodos clásicos

Los espartanos utilizaron, en el 400 a.c., la Scitala (o “escitalo” 1 ), que puede

considerarse el primer sistema de criptografía por transposición, es decir, que se

caracteriza por enmascarar el significado real de un texto alterando el orden de los

signos que lo conforman. Los militares de la ciudad griega escribían sus mensajes

sobre una tela o cuero que envolvían sobre una vara. El mensaje sólo podía leerse

cuando se enrollaba sobre un bastón del mismo grosor, que poseía el destinatario

lícito.

W
El método de la scitala era extremadamente sencillo, como también lo era el
IE
que instituyó Julio César, basado en la sustitución de cada letra por la que ocupa

tres puestos más allá en el alfabeto.


EV

En los escritos medievales sorprenden términos como Xilef o Thfpfklbctxx.

Para esconder sus nombres, los copistas empleaban el alfabeto zodiacal,

formaban anagramas alterando el orden de las letras (es el caso de Xilef,


PR

anagrama de Félix) o recurrían a un método denominado fuga de vocales, en el

que éstas se sustituían por puntos o por consonantes arbitrarias (Thfpfklbctxx por

Theoflactus).

La criptografía resurgió en la Europa de la Edad Media, impulsada por las

intrigas del papado y las ciudades-estado italianas. Fue un servidor del Papa

Clemente VII, Grabiele de Lavinde, quien escribió el primer manual sobre la

materia en el viejo continente.


1
Loidreau, Piere, tomado de
http://ldp.rtin.bz/linuxfocus/Castellano/May2002/article243.shtml el 11 de abril del
2005.

10
En 1466, León Battista Alberti, músico, pintor, escritor y arquitecto, concibió

el sistema polialfabético que emplea varios abecedarios, saltando de uno a otro

cada tres o cuatro palabras. El emisor y el destinatario han de ponerse de acuerdo

para fijar la posición relativa de dos círculos concéntricos, que determinará la

correspondencia de los signos.

Un siglo después, Giovan Battista Belaso de Brescia instituyó una nueva

técnica. La clave, formada por una palabra o una frase, debe transcribirse letra a

letra sobre el texto original. Cada letra del texto se cambia por la correspondiente

en el alfabeto que comienza en la letra clave.

W
Pero los métodos clásicos distan mucho de ser infalibles. En algunos casos,
IE
basta hacer un simple cálculo para desentrañar los mensajes ocultos. Si se

confronta la frecuencia habitual de las letras en el lenguaje común con la de los


EV

signos del criptograma, puede resultar relativamente sencillo descifrarlo. Factores

como la longitud del texto, el uso de más de una clave o la extensión de esta

juegan un papel muy importante, así como la intuición, un arma esencial para todo
PR

criptoanalista.

En el siglo XIX, Kerchoffs estableció los principios de la criptografía

moderna. Uno de los principios establece que la seguridad de un sistema de

cifrado no reside más que en la clave y no en el procedimiento de cifrado.

En lo sucesivo, concebir sistemas criptográficos debía responder a esos

criterios. Sin embargo, todavía les faltaba a esos sistemas unos cimientos

matemáticos suficientes que proveyeran utilidades para medir y cuantificar su

resistencia a eventuales ataques y, por qué no, encontrar el “Santo Grial” de la

criptografía: el sistema incondicionalmente seguro.

11
En 1948 y 1949 dos artículos de Claude Shannon, “Teoría Matemática de la

Comunicación” y sobre todo “La Teoría de la Comunicación de los Sistemas

Secretos” dieron los cimientos científicos a la criptografía borrando tanto vanas

promesas como falsos prejuicios. Shannon probó que el cifrado de Vernam

introducido algunas decenas de años antes –todavía llamado one-time pad—era el

único sistema incondicionalmente seguro. Sin embargo el sistema era

impracticable. Es por lo que hoy en día la evaluación de la seguridad de un

sistema se interesa principalmente en la seguridad computacional. Se dice que un

sistema de cifrado de clave secreta es seguro si ningún ataque conocido de menor

W
complejidad que la búsqueda exhaustiva sobre el espacio de claves ofrece
IE
mejores resultados que ésta.

Enigma, la victoria aliada


EV

El siglo XX ha revolucionado la criptografía. Retomando el concepto de las

ruedas concéntricas de Alberti, a principios de la centuria se diseñaron teletipos

equipados con una secuencia de rotores móviles. éstos giraban con cada tecla
PR

que se pulsaba. De esta forma, en lugar de la letra elegida, aparecía un signo

escogido por la máquina según diferentes reglas en un código polialfabético

complejo. Estos aparatos, se llamaron traductores mecánicos. Una de sus

predecesoras fue la Rueda de Jefferson, el aparato mecánico criptográfico más

antiguo que se conserva.

La primera patente data de 1919, y es obra del holandés Alexander Koch,

que comparte honores con el alemán Arthur Scherbius, el inventor de Enigma una

máquina criptográfica que los nazis creyeron inviolable, sin saber que a partir de

1942, propiciaría su derrota. En efecto, en el desenlace de la contienda, hubo un

12
factor decisivo y apenas conocido: los aliados eran capaces de descifrar todos los

mensajes secretos alemanes.

Una organización secreta, en la que participó Alan Turing, uno de los

padres de la informática y de la inteligencia artificial, había logrado desenmascarar

las claves de Enigma, desarrollando más de una docena de artilugios -las

bombas- que desvelaban los mensajes cifrados. La máquina alemana se convertía

así en el talón de Aquiles del régimen, un topo en el que confiaban y que en

definitiva, trabajaba para el enemigo.

Los códigos de la versión japonesa de Enigma (llamados Purple, violeta) se

W
descifraron en el atolón de Midway. Un grupo de analistas, dirigidos por el
IE
comandante Joseph J. Rochefort, descubrió que los nipones señalaban con las

siglas AF su objetivo. Para comprobarlo, Rochefort les hizo llegar este mensaje:
EV

"En Midway se han quedado sin instalaciones de desalinización". Inmediatamente,

los japoneses la retransmitieron en código: "No hay agua potable en AF". De esta

forma, el almirante Nimitz consiguió una clamorosa victoria, hundiendo en Midway


PR

cuatro portaviones japoneses.

Mientras los nazis diseñaron Enigma para actuar en el campo de batalla, los

estadounidenses utilizaron un modelo llamado Sigaba y apodado por los alemanes

como "la gran máquina". Este modelo, funcionó en estaciones fijas y fue el único

artefacto criptográfico que conservó intactos todos sus secretos durante la guerra.

La existencia de Enigma y el hecho de que los aliados conociesen sus

secretos fueron, durante mucho tiempo, dos de los secretos mejor guardados de la

II Guerra Mundial. ¿La razón? Querían seguir sacándole partido tras la guerra

potenciando su uso en diversos países, que, al instalarla, hacían transparentes

13
sus secretos.

Finalizada la contienda, las nuevas tecnologías electrónicas y digitales se

adaptaron a las máquinas criptográficas. Se dieron así los primeros pasos hacia

los sistemas criptográficos más modernos, mucho más fiables que la sustitución y

transposición clásicas. Hoy por hoy, se utilizan métodos que combinan los dígitos

del mensaje con otros, o bien algoritmos de gran complejidad. Un ordenador

tardaría 200 millones de años en interpretar las claves más largas, de 128 bits.

Criptogramas en la red

Alertado por las posibilidades que las innovaciones tecnológicas abrían, el

W
Gobierno estadounidense intentó, en los años cincuenta, introducir el DES (Data
IE
Encryption Standard), un sistema desarrollado por la National Security Agency

(NSA). El objetivo era que todos los mensajes cifrados utilizaran el DES; un intento
EV

de control que pocos aceptaron.

No ha sido el único. Philip Zimmermann, un criptógrafo aficionado, levantó

hace unos años las iras del Gobierno estadounidense. Su delito fue idear un
PR

sistema de codificación aparentemente inviolable, el PGP (Pretty Good Privacy), y

distribuirlo por las redes de comunicación para que cualquiera pudiera utilizarlo.

Algo que no podía agradar a quienes ven en la criptografía un arma de doble filo,

útil para los gobiernos y funesta en manos de terroristas y delincuentes.

Con la expansión de la red se ha acelerado el desarrollo de las técnicas de

ocultación, ya que, al mismo ritmo que crece la libertad de comunicarse, se

multiplican los riesgos para la privacidad. La Agencia de Protección de Datos,

máximo órgano español para velar por la intimidad personal frente al abuso de las

nuevas tecnologías, ha advertido de que, a no ser que se utilice un mecanismo de

14
cifrado, debe asumirse que el correo electrónico no es seguro. Métodos como el

asimétrico de clave pública defienden la confidencialidad del correo electrónico,

fácilmente violable sin ellos, o la necesaria seguridad de las compras por Internet.

Sin embargo, la duda persiste. ¿Son capaces las complejas claves actuales de

garantizar el secreto? Muchas de las técnicas que se han considerado infalibles a

lo largo de la Historia han mostrado sus puntos débiles ante la habilidad de los

criptoanalistas, desde los misterios de Enigma, que cayeron en poder del

enemigo, hasta el DES, desechado por el propio Gobierno estadounidense por

poco fiable.

W
Pero a pesar de los muchos rumores que hablan de la poca seguridad que
IE
garantizan las transmisiones vía Internet, es muy improbable que un estafador

pueda interceptar los datos reservados de una transacción, por ejemplo, el número
EV

de una tarjeta de crédito, porque los formularios que hay que rellenar han sido

diseñados con programas que cifran los datos. Los hay tan simples como el Ro13,

que sustituye cada letra por la situada 13 puestos más adelante, o


PR

extremadamente complicados.

En palabras de un apasionado de la criptografía, Edgar Allan Poe, "es dudoso que

el género humano logre crear un enigma que el mismo ingenio humano no

resuelva".

Conceptos básicos
En los procesos de almacenamiento y transmisión de la información

normalmente aparece el problema de la seguridad. En el almacenamiento, el

peligro lo representa el robo del soporte del mensaje o simplemente el acceso no

15
autorizado a esa información, mientras que en las transmisiones lo es la

intervención del canal.

La protección de la información se lleva a cabo variando su forma. Se llama

cifrado (o transformación criptográfica) a una transformación del texto original

(llamado también texto inicial o texto claro) que lo convierte en el llamado texto

cifrado o criptograma. Análogamente, se llama descifrado a la transformación que

permite recuperar el texto original a partir del texto cifrado.

La teoría de la información estudia el proceso de la transmisión ruidosa de un

mensaje:

W
canal ruidoso
IE
mensaje transmitido ----------------------------------------------> mensaje recibido

Por otro lado, la criptografía estudia el proceso de cifrado de un texto.


EV

transformación criptográfica

texto original -------------------------------------------------------------> texto cifrado

En el primer caso, la distorsión del mensaje transmitido no es intencionada,


PR

sino que se debe al canal. Además, el receptor trata de recuperar el mensaje

transmitido, usando para ello el mensaje recibido y una descripción probabilística

del canal ruidoso. En el otro caso, la distorsión si es intencionada y el interceptor

intenta obtener el texto original, usando para ello el criptograma y una descripción

parcial del proceso de cifrado.

En cuanto a objetivos, en la teoría de la información se intenta transmitir el

mensaje lo más claro posible, mientras que en criptografía se trata de lo contrario;

es decir, hacer el mensaje incompresible para el enemigo. Sin embargo, aunque

opuestos, estos propósitos se pueden combinar para proteger los mensajes contra

16
el enemigo y el ruido a la vez. Para ello, primero hay que cifrar el mensaje y luego

hay que aplicar al criptograma resultante un código corrector de errores.

Shannon, padre de la teoría de la información, ya mencionó en 1949 la

relación existente entre ésta y la criptografía. Desde entonces se usan su teoría y

nomenclatura para el estudio teórico de la criptografía.

Como ya se ha dicho, la criptología representa una lucha entre el

criptógrafo, que trata de mantener en secreto un mensaje usando para ello una

familia de transformaciones, y el enemigo, que intenta recuperar el texto inicial.

Como en toda lucha, es necesario establecer unas reglas.

W
Reglas de Kerckhoffs
IE
Kerckhoffs (s. XIX), en su trabajo titulado "La criptografía militar", recomendó

que los sistemas criptográficos cumpliesen las siguientes reglas, que


EV

efectivamente han sido adoptadas por gran parte de la comunidad criptográfica:

No debe existir ninguna forma de recuperar mediante el criptograma el texto

inicial o la clave. Esta regla se considera cumplida siempre que la complejidad del
PR

proceso de recuperación del texto original sea suficiente para mantener la

seguridad del sistema.

• Todo sistema criptográfico debe estar compuesto por dos tipos distintos de

información.

o Pública, como es la familia de algoritmos que lo definen.

o Privada, como es la clave que se usa en cada cifrado particular. En

los sistemas de clave pública, parte de la clave es también

información pública.

• La forma de escoger la clave debe ser fácil de recordar y modificar.

17
• Debe ser factible la comunicación del criptograma por los medios de

transmisión habituales.

• La complejidad del proceso de recuperación del texto original debe

corresponderse con el beneficio obtenido.

Tipos de ataque

Para el estudio de los sistemas criptográficos es conveniente conocer la la

situación del enemigo. Se tienen los siguientes ataques posibles:

• Ataque sólo con texto cifrado. Esta es la peor situación posible para el

criptoanalista, ya que se presenta cuando sólo conoce el criptograma.

W
Ataque con texto original conocido. Consiste en que el criptoanalista
IE
tiene acceso a una correspondencia del texto inicial y cifrado. Se de este

caso, por ejemplo, cuando conoce el tema del que trata el mensaje,
EV

pues eso proporciona una correspondencia entre las palabras más

probables y las palabras cifradas mas repetidas.


PR

• Ataque con texto original escogido. Este caso se da cuando el enemigo

puede obtener, además del criptograma que trata de descifrar, el cifrado

de cualquier texto que él elija, entendiéndose que no es que él sepa

cifrarlo, sino que lo obtiene ya cifrado.

• Ataque con texto cifrado escogido. Se presenta cuando el enemigo

puede obtener el texto original correspondiente a determinados textos

cifrados de su elección.

Retomando la primera regla de Kerckhoffs, se pueden distinguir dos tipos

de secreto: el secreto teórico o incondicional y el secreto práctico o computacional.

18
El primero se basa en que la información disponible para el enemigo no es

suficiente para romper el sistema. Por ejemplo, se da este caso cuando el

enemigo sólo conoce una cantidad de criptograma insuficiente para el

criptoanálisis. Por el contrario, el secreto práctico se mide de acuerdo con la

complejidad computacional del criptoanálisis. Según las necesidades actuales, y

debido principalmente a la gran cantidad de información que se transmite

habitualmente, los diseñadores de sistemas criptográficos deben suponer que el

enemigo puede hacer al menos un ataque del segundo tipo, luego deben intentar

conseguir al menos secreto práctico.

W
Como ya se ha mencionado, existen muchos puntos en común entre la
IE
teoría de la información y la criptografía. En concreto, entre codificación y

criptografía se tiene que la codificación representa una forma alternativa de


EV

esconder un mensaje. La diferencia esencial entre un cifrado y un código estriba

en que este último es un diccionario fijo; es decir, a cada palabra le corresponde

siempre la misma palabra código.


PR

Las principales desventajas del código cuando se utiliza como cifrado son:

• Sólo se pueden transmitir aquellas palabras que tengan traducción

asignada en el diccionario del código.

• El receptor debe tener el diccionario para poder decodificar; es decir, el

código completo constituye la clave.

• Su implementación, sobre todo a la hora de cambiar el código, es muy

costosa.

• El criptoanálisis se puede basar en un análisis de frecuencias.

19
La ventaja de este sistema es la compresión de la información siempre que

las palabras de códigos usadas sean más cortas que las palabras originales.

Fuente del texto

En primer lugar hay que distinguir, según la fuente que proporciona el texto,

el cifrado digital del analógico. Si dicha fuente es digital, los mensajes están

constituidos por grupos de elementos pertenecientes a una colección finita

denominada alfabeto. Por otro lado, se dice que la fuente es analógica si genera

un continuo de valores. El cifrado de fuentes analógicas no resulta en absoluto

seguro, por lo que es necesario previamente digitalizar los mensajes analógicos.

W
En los cifrados digitales, tanto el texto original como el texto cifrado están
IE
formados por letras de un alfabeto. Se considera, además del alfabeto

A={a1,a2,...,am}, los alfabetos formados a partir de la concatenación de sus letras


EV

A^n={(a1,...(n,a1),...,(am,...,(n,am)}. Sus m^n elementos son las llamadas n-

palabras. Por motivos prácticos se sustituyen las letras por números, usándose

entonces como alfabeto el conjunto de enteros Zm={0,1,...,m-1}. Al conjunto de n-


PR

palabras correspondiente a este alfabeto se le denota Zm,n. Principalmente se

usan dos alfabetos numéricos, el alfabeto decima Z10={0,1,...9,} y el alfabeto

binario {0,1}.

El diseñador de un criptosistema, además de escoger un modelo para la

fuente del texto, tiene que elegir los símbolos matemáticos necesarios para

representar las unidades del texto.

Secreto perfecto

Un criptosistema tiene secreto perfecto cuando es incondicionalmente

seguro frente a un ataque sólo con texto cifrado si la clave se usa sólo una vez.

20
Equivocación

Es más fácil deducir acertadamente el texto original correspondiente a un

criptograma que acertar con la clave utilizada.

Redundancia y distancia unicidad

Se supone equiprobabilidad para las claves y para las palabras con

significado, y probabilidad nula para las palabras sin significado. Si un enemigo

hace un ataque sólo con texto cifrado, una condición necesaria y generalmente

suficiente para romper el cifrado con un análisis de frecuencias es que la fuente

del texto sea redundante.

W
La distancia de unicidad representa en muchos casos la cantidad de texto
IE
que hay que interceptar para que no haya incertidumbre sobre la clave usada. Si

la fuente es redundante, entonces la distancia de unicidad es finita. La distancia de


EV

unicidad no es la cantidad mínima de criptograma necesaria para asegurar un

criptoanálisis fácil, sino la que proporciona suficiente confianza en una solución del

criptoanálisis.
PR

Criptografía de Clave Pública


En los cifrados asimétricos o de clave pública la clave de descifrado no se

puede calcular a partir de la de cifrado.

En 1975, dos ingenieros electrónicos de la Universidad de Stanford,

Whitfield Diffie y Martin Hellman, publican un artículo llamado “New Directions in

Cryptography” (Nuevas direcciones en Criptografía) que tuvo el efecto de una

bomba en la comunidad de criptógrafos, introduciendo el concepto de criptografía

21

Reproduced with permission of copyright owner. Further reproduction prohibited without permission.

También podría gustarte