lunes, 19 de octubre de 2015

Introducción a la Criptografía

Con este trabajo comenzamos una serie de seminarios acerca de la seguridad informática para la realización de estos seminarios seguimos una serie de vídeos de la plataforma Intypedia de la Universidad Carlos III de Madrid.
Comenzamos repasando las ventajas que nos permite la conexión a Internet. La conectividad a Internet hoy en día es algo indispensable, nos permite comunicarnos con nuestros familiares, enterarnos de las últimas noticias, trabajar a distancia o en nuestro caso manejar nuestra planta de producción a distancia.
Si bien son muchas las ventajas, también hay una serie de inconvenientes que debemos tener en cuenta cuando vayamos a conectarnos a la red. La red de Internet es un espacio abierto al que cualquier persona pueda acceder, y si nosotros podemos acceder a nuestra planta de forma remota debemos tomar las medidas de seguridad necesarias para controlar los usuarios que acceden a nuestro sistema.



La industria tiende cada vez más a la conectividad, por ejemplo, si un astillero está  desarrollando un sistema para monitorizar los datos de sus fragatas a cierta distancia través del teléfono móvil y también poder controlar alguno de sus movimientos. En este caso nuestra fragata nos envía una serie de mensajes a nuestro teléfono móvil, pero debemos proteger esta información para ningún intruso pueda leer nuestro mensaje, para ello se utilizan técnicas de criptografía.
Podemos definir la criptografía según la RAE como “Arte de escribir con clave secreta o de un modo enigmático”, una definición un poco escueta que podríamos ampliar con la descripción de Wikipedia “técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados”.
Esto que a simple vista parece algo complicado y ajeno a nosotros está presente en nuestro día a día, cualquier mensaje que enviemos a través de un medio digital será codificado automáticamente para proteger nuestra información y privacidad.
Para poder comprender mejor el uso actual de la criptografía vamos a realizar un pequeño recorrido por su historia. Para encontrarnos con los primeros sistemas de criptografía debemos remontarnos unos 4.000 años atrás hasta la antigua Grecia, donde encontramos su significado etimológico pues proviene del griego krypto,  <<oculto>>, y de graphos, <<escribir>> : escritura oculta.
Estos primitivos sistemas de criptografía se usaban para cifrar mensajes escritos que a menudo contenían información militar. En la comunicación cifrada solamente el emisor y el receptor son capaces de comprender el contenido del mensaje, y para el resto de las personas contiene información sin sentido.
Una de las técnicas más llamativas de la antigua fue utilizada por los espartanos: cifrado por transposición, esto consistía en enrollar el pergamino sobre una “escítala” que servía para ordenar las letras y mostrar el mensaje, de esta forma sólo podía descifrar el mensaje otra persona que poseyese una escítala   del mismo diámetro usado por el emisor. Esto se  conoce como criptografía simétrica.
Los romanos también contaban con sus propios sistemas para cifrar sus mensajes, uno de los más conocidos es el método César, conocido por este nombre porque se atribuye su uso al emperador Julio César. Este método consiste en el desplazamiento de todas las letras del mensaje por aquellas que se encuentra un número fijo de posiciones por delante. Esto es conocido como método de transposición. Según los escritos del historiador romano Suetonio, César usaba un desplazamiento de 3 letras mientras que Augusto, sobrino de este, usaba un desplazamiento de una sola letra.
Estas técnicas fueron abandonadas debido a que eran muy inseguras dado que cualquiera podía conocer el patrón y por consiguiente descifrar todos los mensajes. Así comienza el criptoanálisis que consiste en las técnicas utilizadas para intentar descifrar el “código”.
Los primeros criptógrafos surgen durante la edad media su origen estuvo en el mundo árabe. Destacar la figura de Al-Kindi (siglo IX) que sentaría las bases fundamentales de criptoanálisis mediante el estudio de la frecuencia: se basaba en analizar patrones de los mensajes ya cifrados para intentar localizar patrones y buscar la corrección con la probabilidad de que aparezcan determinadas letras en un texto escrito en un idioma concreto.  
Más adelante  en la época del renacimiento  aparece un uso intensivo de la criptografía en los Estados Pontificios, apareciendo los sistemas polialfabéticos, estos son más seguros que los de transposición ya que a cada letra puede corresponderle varias letras del alfabeto.
De esta época también origen el sistema de criptografía Manuscrito Voynich que sigue siendo el gran reto des descifradores debido que ha día de hoy nadie ha conseguido descifrar su sistema.

Una de las figuras claves a destacar en este periodo es Blaise de Vigenere que con su obra “Traicté des Chiffres” dotó de gran robustez a códigos planteados por el monje alemán Johannes Trithemius.
Con el paso de los siglos la criptografía se convirtió en una herramienta indispensable en los frentes bélicos. Estas técnicas tendrán un papel fundamental en la “Guerra de la Independencia” de las colonias británicas en América, donde se desarrollaron complejos sistemas de cifrado como la rueda de Thomas Jefferson.
Los sistemas criptográficos sufrieron un gran desarrollo durante las dos grandes guerras del siglo XX.  Una de las máquinas de cifrado más importantes de la historia es la máquina enigma desarrollada durante los años XXX por el alemán Arthur Scherbius. Esta máquina fue probada durante la guerra civil Española por el ejército sublevado y tuvo su máxima importancia durante el final de la II Guerra Mundial.
Las comunicaciones de los alemanes durante la guerra eran prácticamente indescifrables, así romper las comunicaciones enemigas se convirtió en una de las prioridades de los Aliados que reunieron en Reino Unido a algunos de los mejores matemáticos, ingenieros y físicos del momento que trabajaban desde Bletchley Park.
Uno de los personajes más notorios de este grupo fue Alan Turing que consiguió romper el código alemán. Según los historiadores este logro dio un vuelco a la guerra acortando su esperado final y evitando así un número desproporcionado de muertes.
Ahora vamos ha hablar sobre los fundamentos de la Criptografía Simétrica:
Para entender los sistemas de criptografía simétricos vamos a poner un ejemplo. Supongamos que deseamos enviar un mensaje a otra persona y que cualquier persona ajena pueda acceder al mensaje. Para ello metemos nuestro mensaje en una caja que estará cerrada con un candado, este candado tendrá una clave para poder abrirlo.
Ahora puedo enviar mi mensaje de forma segura a mi amigo, sin embargo este necesitará la clave para poder abrir el candado. Entonces a demás de mi mensaje, debo enviarle la clave… Está la enviaré en una segunda caja, que será de mi amigo y sólo él conoce la clave de su caja. Para cerrar el candado no necesito la clave, así que ya le puedo enviar a mi amigo mi caja con mi mensaje y su caja con la clave, esté accede a la clave y en segundo lugar accede al mensaje.
 
Esta técnica de cifrado es usada de forma habitual para el envío de correos electrónicos.  
En vez de candados estos sistemas de cifrado utilizan dos claves: privada y pública, esta última es de dominio público. Así lo que ocultamos con una clave solo lo podemos mostrar con el uso de la otra clave. La clave privada no debe ser conocida por ningún otro usuario que su propietario y cuando la utilizamos actúa como una firma digital que nos identifica.
Una de las técnicas para romper estos códigos es intentar descifrar la clave introduciendo todos los valores posibles. Con el aumento de la capacidad de cómputo de los computadores se ha hecho necesario el aumento de número de bits que conforman la clave, para que así el tiempo requerido para probar todas las combinaciones   sea muy grande.
Extraído del VI Seminario de Seguridad Informática de la Asignatura Informática para la Automatización Industrial. 
Roque Belda

No hay comentarios:

Publicar un comentario