Protección de la informática a través del cifrado
1. ¿Quieres proteger la información de tu PC?
2. ¿Quieres firmar digitalmente tus mensajes?
3. ¿Quieres mantener unas comunicaciones seguras?
4. ¿Quieres poder comprar en Internet de forma protegida?
¿Adivinas cual es la respuesta a todas estas interrogantes? La respuesta esta clara. El cifrado.
¿Pero en qué consiste el cifrado? Básicamente se trata de convertir un texto - o dato - claro (comprensible) en un texto o, dato, irreconocible utilizando para ello un algoritmo de cifrado. Para convertir el texto irreconocible en un texto claro (comprensible) de nuevo, hará falta disponer de una clave.
Cuando se cifra un texto se siguen los siguientes pasos:
• Cifrado: proceso de transformación de un texto original – o datos - en un texto o datos cifrados.
• Descifrado: proceso de transformación de un texto o datos cifrado en el texto o los datos originales, previos al proceso de cifrado.
• Clave: parámetros que controlan los procesos de cifrado y descifrado.
PEQUEÑA INTRODUCCIÓN HISTÓRICA AL CIFRADO
Las técnicas de cifra han existido desde que el hombre ha considerado que tenía una información que no le interesaba que conociese nadie excepto él y quizá algunas personas que contasen con su confianza, esto es, el cifrado ha tenido un desarrollo paralelo a la historia de la Humanidad, y parejo a la complejidad tecnológica disponible. Así, en el devenir histórico, se han utilizado diversos métodos con el fin último de ocultar la información ayudándose en la “prehistoria del cifrado” de elementos tales como el escítalo lacedemonio, que consistía en dos bastones de idéntica longitud y diámetro sobre los que se enrollaba una tira de papiro o cuero. El emisor de mensaje escribía sobre la citada tira, la desenrollaba y la enviaba al receptor, que no tenía más enrollarla en su bastón para que el mensaje apareciese de forma comprensible. Tal sistema fue usado por los espartanos y los atenienses. Pasaron los siglos y en la época de la República Romana se utilizó el cifrado que César empleaba para realizar sus comunicaciones diplomáticas y militares y que consistía en sustituir cada letra del mensaje por otra seleccionada de forma fija.
Cicco Simonetta, secretario de los Sforza en Milán entre los años 1375 y 1383 publicó la obra monográfica más antigua conocida sobre cifrado y que se conoce, el Liber Zifrorum.
Otro intento serio tuvo lugar en el año 1790 en el que Thomas Jefferson ideó el denominado Cilindro Jefferson que constaba de 36 discos con las letras del alfabeto impresas en sus bordes exteriores.
La clave era bastante segura, de hecho la Marina de Guerra USA lo utilizó hasta el año 1920, ya que los 36 discos, con 26 letras, suponían 1.041 variaciones. En el año 1871 Decius Wadsworth utilizó un método basado en el utilizado por César Augusto, empleando también dos discos concéntricos. Este mismo sistema fue mejorado en el año 1860 por Sir Charles Wheatstone que incluyó un índice que señalaba los caracteres en claro y los cifrados.
En el año 1917 Vernam ideó sin duda alguna el sistema de cifra más seguro y que posteriormente se utilizó para proteger el denominando y famoso “teléfono rojo”, en realidad un telex, que unía Moscú y París. En este método, conocido como “Cifra de Vernam” la clave se generaba de forma totalmente aleatoria y se utilizaba solamente una vez (one-time pad) siendo tan larga como el mensaje.
En la década de los años 30 Boris Hagelin, construyó un teclado que imprimía texto cifrado, retomando
la idea del marqués De Viaris (año 1870), denominado
M-209. Un modelo similar fue construido por la firma
Siemens y Haskel - el T-52 - y que fue utilizado en los
circuitos telegráficos durante la II Guerra Mundial, hasta
mediados de los años 40.
Los alemanes idearon una máquina a la que llamaron Enigma, y que comenzó a desarrollarse en los años
30. Esta máquina constaba de 26 rotores de caracteres
que giraban sobre un eje solidario de forma que cada
rotor disparaba el siguiente nivel de cifrado. Los alemanes modificaron la máquina con un tablero de conmutación de 26 clavijas identificadas de la A a la Z y 10
cables de extremos iguales. Ambos extremos se conectaban a las clavijas, dejando abiertas seis de ellas, lo que
suponía la posibilidad de permitir un reordenamiento de
la secuencia de conexiones en caso de que se capturara
una máquina cualquiera. Estas máquinas eran capaces
de efectuar cifrados muy complejos para la época. Pero después de la invasión de Polonia por parte del
Ejército del III Reich, un grupo de científicos polacos
huyó al Reino Unido, y desarrollaron una serie de trabajos para los servicios de inteligencia, que permitieron a
los aliados descifrar los mensajes generados por Enigma,
aunque los alemanes continuasen pensando en que la
seguridad de sus comunicaciones no había sido comprometida.
MÁS SOBRE EL CIFRADO
A grandes rasgos, el cifrado permite:
La confidencialidad: Los datos solamente
deben ser accesibles a aquellas personas que
estén autorizadas a conocer la información.
Integridad: Los datos deben ser genuinos y
estar asegurada su integridad. De nada sirve una
base de datos cuyos registros han podido ser
cambiados o no estén completos.
Disponibilidad: Cualquiera que sea su formato,
deben estar disponibles para su consulta o tratamiento, por parte de las personas autorizadas.
Autenticación: La información es generada por
las personas y en los equipos autorizados a generarla, quedando constancia de quien la ha generado.
¿Qué técnicas de cifrado se utilizan para proteger los
datos?
• Cifradores de Sustitución: Cada letra o
grupo de letras se sustituye por otra letra o grupo
de letras que ocultan el texto original que queremos cifrar. Un ejemplo de ello es el cifrado de
César, mencionado en la pequeña reseña histórica anterior.
• Cifradores monoalfabéticos: En este tipo de
cifradores se produce la sustitución de cada símbolo único del texto (cada letra) por otro, sin tener
que mantener las letras sustituidas y las sustitutas
una relación de orden en el alfabeto.
• Cifradores polialfabéticos: En ellos se utilizan
varios alfabetos de cifrado usándolos en rotación.
(Vg.: cifrado Vigenère).
• Códigos: Utilizando unidades más grandes a la
hora de cifrar, el cifrado generado comenzará a
parecerse a un código.los códigos se podían clasificar
en dos tipos diferentes y claramente diferenciados:
Códigos de una parte, en los que la palabra original y la codificada se encontraban en el mismo
orden y códigos de dos partes; en los que la palabra original y la codificada no se encontraban en
este orden.
• Supercifrado: En él se combinan códigos y cifradores complicando el trabajo de rotura de la clave
utilizada para cifrar la información.
• Cifradores de transposición: Estos cifradores
no enmascaran los símbolos, pero sí alteran su
orden, a diferencia de los códigos y cifradores de
sustitución en los que los que se preservan tanto el
orden de los símbolos como el texto original, aunque los enmascaran.
• Cifradores hardware: Para aumentar las velocidades, tanto de cifrado como de descifrado de
datos (a través de la realización de transposiciones
y sustituciones de bits fundamentalmente).
En la actualidad, todos los algoritmos de cifrado utilizados, pertenecen a uno de estos dos grandes grupos:
1. Sistemas simétricos: En los que se utiliza la
misma clave para cifrar y descifrar. Aunque no
existe un tipo de diseño modelo, quizá el más utilizado es el de Fiestel, en el que básicamente se
aplica un número finito de interacciones de cierta
forma y que finalmente da como resultado el
mensaje cifrado. Dentro de los sistemas de cifrado
simétrico existe una clasificación en tres grandes
familias:
o El cifrado simétrico de bloques (block cipher)
o El cifrado simétrico de lluvia (stream cipher)
o Cifrado simétrico de resumen (hash functions).
2. Sistemas asimétricos: Los algoritmos de cifrado asimétricos son aquellos
que disponen de dos claves; una pública y otra privada y que son distintas entre sí. En estos algoritmos la denominada clave pública está disponible
para toda la comunidad de usuarios de Internet y
habitualmente se deposita en servidores de claves
públicas.Enviar la clave a un servidor cualquiera
implica comunicárselo a todos los demás servidores
de claves, puesto que se las van comunicando entre
ellos. Si alguien quiere mandar un mensaje cifrado,
lo cifra con esta clave pública y lo envía al receptor
del mensaje. El mensaje únicamente podrá ser descifrado con la clave privada de la persona a quien
va dirigido el mensaje, dado que se ha cifrado con
su clave pública. Lógicamente, en este caso no es
necesario disponer de un “canal seguro” para
enviar la clave de cifrado. Un ejemplo de estos
algoritmos es el RSA que recibe su nombre de las
iniciales de sus inventores (Rivest, Shamir, Adleman). Los algoritmos asimétricos se utilizan – fundamentalmente -
para enviar o recibir información a través de redes
de comunicación inseguras (Vg: correo electrónico).
¿Qué sistema utilizar? La elección de utilizar un sistema u otro está en función de cuales son nuestras necesidades. En cualquier caso es necesario que el algoritmo
utilizado cumpla el principio de Kerchhoff, esto es, el
código del algoritmo debe ser público, lo cual permite
asegurarse de que no existe ninguna “puerta secreta”,
ninguna debilidad que permita a un atacante descifrar la
información protegida.
Comentarios
Publicar un comentario