Sei sulla pagina 1di 10

Tipos de criptografa: simtrica, asimtrica e hibrida

Tras haber hablado de los primeros mtodos de criptografa de la historia toca adentrarse
en los mtodos criptogrficos modernos como la criptografa simtrica, asimtrica, hbrida
(obviamente una mezcla de las anteriores) y por ltimo las funciones de resumen o hash
(que no cumplen estrictamente la funcin de confidencialidad para la que est destinada la
criptografa, ya que es un cifrado irreversible).
Criptografa simtrica
La criptografa simtrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene
que conocer el emisor y el receptor previamente y este es el punto dbil del sistema, la
comunicacin de las claves entre ambos sujetos, ya que resulta ms fcil interceptar una
clave que se ha transmitido sin seguridad (dicindola en alto, mandndola por correo
electrnico u ordinario o haciendo una llamada telefnica).

Tericamente debera de ser ms fcil conocer la clave interceptndola que probndola
una por una por fuerza bruta, teniendo en cuenta que la seguridad de un mensaje cifrado
debe recaer sobre la clave y nunca sobre el algoritmo (por lo que sera una tarea eterna
reventar la clave, como coment en un ejemplo de ataque por fuerza bruta).

Para poner un ejemplo la mquina Enigma (que era una maquina de cifrado
electromecnica que generaba abecedarios segn la posicin de unos rodillos que podran
tener distintas ordenes y posiciones) usaba un mtodo simtrico con un algoritmo que
dependa de una clave (que ms que clave parece un ritual) que est formada por: los
rotores o rodillos que usaba, su orden y la posicin de cada anillo, siendo esto lo ms
bsico.
La mquina Enigma contaba tambin con un libro de claves que contena la clave del
da y hacia un poco ms difcil encontrar la clave, pero no es una clave lo suficientemente
segura como para que no se pudiese reventar, sobretodo cuando los ingleses gracias a los
polacos consiguieron el algoritmo, por este motivo la mayora de los das conseguan la
clave.
Y otro inconveniente que tiene este sistema es que si quieres tener un contenido
totalmente confidencial con 10 personas tienes que aprenderte o apuntarte (siendo esta
forma menos segura) las 10 claves para cada persona.
Criptografa asimtrica
La criptografa asimtrica se basa en el uso de dos claves: la pblica (que se podr
difundir sin ningn problema a todas las personas que necesiten mandarte algo cifrado)
y la privada (que no debe de ser revelada nunca).

Sabiendo lo anterior, si queremos que tres compaeros de trabajo nos manden un archivo
cifrado debemos de mandarle nuestra clave pblica (que est vinculada a la privada) y nos
podrn mandar de forma confidencial ese archivo que solo nosotros podremos descifrar
con la clave privada.
Puede parecer a simple vista un sistema un poco cojo ya que podramos pensar que
sabiendo la clave pblica podramos deducir la privada, pero este tipo de sistemas
criptogrficos usa algoritmos bastante complejos que generan a partir de la frase de paso
(la contrasea) la clave privada y pblica que pueden tener perfectamente un tamao de
2048bits (probablemente imposible de reventar).
Como os habris dado cuenta solo cifra una persona (con la clave pblica) y la otra se
limita a mirar el contenido, por lo que la forma correcta de tener una comunicacin
bidireccional sera realizando este mismo proceso con dos pares de claves, o una por cada
comunicador.
Otro propsito de este sistema es tambin el de poder firmar documentos, certificando que
el emisor es quien dice ser, firmando con la clave privada y verificando la identidad con la
pblica.
Nota: todo esto puede parecer lioso (y lo es) pero hablar de como poner en prctica esto
conGnuPG (una herramienta de cifrado libre muy usada para este propsito) y ser ms
fcil de comprender.
Diferencias entre criptografa simtrica y asimtrica
Para empezar, la criptografa simtrica es ms insegura ya que el hecho de pasar la clave
es una gran vulnerabilidad, pero se puede cifrar y descifrar en menor tiempo del que tarda
la criptografa asimtrica, que es el principal inconveniente y es la razn por la que existe
la criptografa hbrida.
Criptografa hbrida
Este sistema es la unin de las ventajas de los dos anteriores, debemos de partir que el
problema de ambos sistemas criptogrficos es que el simtrico es inseguro y el asimtrico
es lento.
El proceso para usar un sistema criptogrfico hbrido es el siguiente (para enviar un
archivo):
Generar una clave pblica y otra privada (en el receptor).
Cifrar un archivo de forma sncrona.
El receptor nos enva su clave pblica.
Ciframos la clave que hemos usado para encriptar el archivo con la clave pblica del
receptor.
Enviamos el archivo cifrado (sncronamente) y la clave del archivo cifrada
(asncronamente y solo puede ver el receptor).
La gente enva informacin cifrada por muchas razones, ya sea para uso personal
o profesional. Los dos mtodos bsicos para el cifrado de la informacin son el
simtrico y el asimtrico. El cifrado simtrico es la tcnica ms antigua y es
tambin conocida como cifrado de clave secreta. La encriptacin asimtrica es
una tcnica de codificacin ms segura y ms reciente y tambin se conoce como
el cifrado de clave pblica.
Cifrado simtrico

El cifrado simtrico permite que dos personas enven mensajes basados en texto
entre s. Los mensajes se cifran con una clave compartida nica. La forma ms
frecuente de enviar estos mensajes es a travs de correo electrnico. Para trabajar
con el cifrado simtrico, ambas personas deben conocer la palabra secreta o clave.
Esta puede ser un nmero, una palabra o una serie de letras al azar. Los mensajes
cifrados enviados a travs de correo electrnico requieren que el usuario adquiera
una firma digital, que es gratuita. Cualquier programa de correo electrnico
comercial no te dar instruccionessobre cmo hacer esto.
Cmo funciona el cifrado simtrico?

Mediante el uso de un algoritmo matemtico para cambiar los caracteres de un
mensaje, este puede asegurarse mediante el cifrado simtrico. Se produce una
transformacin bsica entre la clave de cifrado y la clave de descifrado. Por ejemplo,
todas las apariciones de la letra "e" en un mensaje pueden ser cambiadas a "k" y
todas las apariciones de "th" pueden ser cambiadas a "zy". De esta manera es
relativamente fcil enviar y recibir mensajes seguros. Cifrar y descifrar mensajes
toma poco poder de procesamiento
Cifrado asimtrico

La encriptacin asimtrica utiliza dos claves diferentes, o un par de claves, para
combatir el problema de que la clave secreta se convierta en no tan secreta. Con el
cifrado asimtrico, una clave de cifrado pblica est a disposicin de cualquiera que
quiera enviarte un mensaje. La segunda clave es una que slo tu conoces. Puedes
descifrar todos los mensajes recibidos con la clave privada. De esta misma manera,
puedes cifrar todos los mensajes salientes y alguien con la clave correspondiente
debe descifrarlos.
Ventajas de cifrado asimtrico

El cifrado asimtrico alivia el problema de pasar las claves a travs de Internet, pero
es ms lento y requiere ms potencia de procesamiento en las computadoras tanto
del remitente como del destinatario para cifrar y descifrar los mensajes. Las claves
pblicas pueden ser distribuidas libremente, pero una clave privada se queda con
un usuario y nunca es compartida.


Mquina encriptadora Enigma
La mquina Enigma consista de un teclado conectado a una unidad de codificacin. La unidad
de codificacin contena tres rotores separados cuyas posiciones determinaban como sera
codificada cada letra del teclado. Lo que haca que el cdigo Enigma fuera tan difcil de romper
era la enorme cantidad de maneras en que la mquina se poda configurar. Primero, los tres
rotores de la mquina se podan escoger de un grupo de cinco, y podan ser cambiados e
intercambiados para confundir a los descifradores. Segundo, cada rotor poda ser ubicado en
una de veintisis diferentes. Esto quiere decir que la mquina se poda configurar en ms de
un milln de maneras. Adems de las conmutaciones que permitan los rotores, las conexiones
elctricas de la parte posterior de la mquina podan ser cambiadas manualmente dando lugar
a ms 150 millones de millones de millones de posibles configuraciones. Para aumentar la
seguridad an ms, la orientacin de los tres rotores cambiaba continuamente, as que cada
vez que se transmita una letra la configuracin de la mquina, y por lo tanto la codificacin,
cambiaban para la siguiente letra. De tal forma, teclear DODO podra generar el mensaje
FGTB: la D y la O se envan dos veces, pero son codificadas de manera distinta cada vez.
Las mquinas Enigma fueron entregadas al Ejrcito, a la Marina y a la Fuerza Area alemanas,
y se operaban incluso en los ferrocarriles y otros departamentos del gobierno. Como suceda
con todos los sistemas de cdigo que se utilizaban durante este perodo, una debilidad del
Enigma era que el receptor tena que conocer la configuracin establecida por el emisor. Para
conservar la seguridad las configuraciones del Enigma tenan que ser alteradas todos los das.
Una de las maneras que tenan los emisores para cambiar las configuraciones con frecuencia y
mantener a los receptores informados era la publicacin de las configuraciones diarias en un
libro de cdigos secreto. El riesgo de este mtodo era que los britnicos podran capturar un
submarino alemn y conseguir el libro de cdigos con las configuraciones diarias para el
prximo mes. El mtodo alternativo, y el que se adopt durante la mayor parte de la guerra,
consista en transmitir las con figuraciones diarias como prembulo al mensaje presente, pero
codificadas segn las configuraciones del da anterior. Cuando la guerra comenz la Escuela
Britnica de Codificacin estaba dominada por lingistas y estudiosos de las lenguas clsicas. El
Ministerio de Relaciones Exteriores pronto se dio cuenta de que los tericos de los nmeros
tenan una mayor probabilidad de encontrar la clave para romper los cdigos alemanes y, para
comenzar, nueve de los mas brillantes tericos de los nmeros britnicos fueron reunidos en la
nueva sede de la escuela en Bletchley Park, una mansin victoriana en Bletchley, condado de
Buckingham shire. Turing tuvo que abandonar sus mquinas hipotticas con cinta infinita y
tiempo de procesamiento ilimitado para enfrentarse a un problema prctico Con recursos
finitos y un lmite de tiempo muy real.

El inters en la criptografa comenz en Alemania durante la Primera Guerra Mundial pero se detuvo en 1918
despus del Armisticio.
Pero al renacer el militarismo en Europa, el inters se reaviv y en Alemania se usaron los trabajos de Arthur
Scherbius, un ingeniero berlins, que haba construido una mquina encriptadora a rotor que llam Enigma,
inspirndose en la mquina inventada por el holands Hugo Koch. Scherbius no tena recursos suficientes para
su empresa y por ello se asoci con Willie Korn formando la compaa Enigma Chiffiermaschinen AG en Berln.
Ambos mejoraron el diseo de la mquina de Scherbius, con la importante adicin de rotores
intercambiables. En 1923, en la Exhibicin Postal Internacional, que se realiz en Berln, mostraron su nueva
mquina para la proteccin de secretos comerciales.
El negocio no reportaba buenas ganancias pues tenan la competencia de mquinas estadounidenses y suecas,
siendo el sueco Hagelin el nico que vendi un buen nmero de mquinas en todo el mundo, antes que la
Enigma hiciera presencia en el mercado.
Poco a poco Enigma se abri camino y logr colocar un buen nmero de mquinas en bancos y organizaciones
internacionales, hasta que los militares a finales de los aos 20 mostraron inters en el dispositivo. Primero fue
la marina alemana que orden las primeras mquinas encriptadoras y luego a comienzos de los aos 30 el
ejrcito puso las primeras rdenes.
Los japoneses copiaron la mquina comercial y pusieron los rotores en la parte superior. Esa mquina fue
conocida por la Inteligencia de EE.UU. como "Green". Luego los japoneses construyeron otras mquinas ms
seguras y los britnicos, con las dos que haban comprado, disearon otras para su propio uso.

Rotores en la parte superior y enchufes en la inferior.
Finalmente la fuerza area de Alemania adopt tambin la Enigma, convirtindose as en la encriptadora oficial
de la Wehrmacht. Ms tarde se les unieron la Abwher (Servicio de Inteligencia), las SS, la Gestapo, el
Sicheheitsdiensts (Servicio de Seguridad e Inteligencia Poltica del Partido Nacionalsocialista) y hasta los
ferrocarriles del estado.
A partir de 1926, la firma Enigma estaba bajo el control del Estado Alemn y la mquina comercial desapareci
del mercado. Para ese momento la encriptadora tena 3 rotores, pero la Kriegsmarine le aadi un cuarto rotor
para hacerla ms segura.
La mquina militar bsica llamada Modelo Uno (Eins) que tambin se llam Modelo W (Wehrmarcht Enigma)
entr en servicio el 01 de Junio de 1930 y ofreca 200 quintillones de posibles combinaciones. Esto form la
columna vertebral de lo que crean, sera el cdigo secreto indescifrable de las Fuerzas Armadas alemanas.
Mientras tanto, en Estados Unidos, Polonia, Holanda y Francia existan Enigmas comerciales compradas antes
que el gobierno alemn prohibiera su venta para uso civil y menos que fuera exportada.
La mquina encriptadora Enigma tiene el aspecto de una mquina de escribir y como tal fue confundida por
muchos soldados cuando a finales de la guerra se encontraban con uno de esos aparatos. Pero Enigma no
imprima letras en un papel. La mquina tiene un teclado y ms arriba tiene un tablero con, 26 letras que se
iluminan, correspondientes a las 26 letras del alfabeto.

Cuando en el teclado se presiona una tecla, digamos la Q, se ilumina una letra totalmente diferente, digamos la
U, mediante una lamparita que ilumina la letra. Cada mquina utilizaba una batera de 4,5 voltios, o poda
utilizar tambin la energa elctrica si estaba disponible.
Al presionar la tecla Q el circuito elctrico se completaba a travs de los rotores siguiendo un determinada
secuencia y de cuerdo a la clave utilizada, en este caso se iluminaba la letra U.
En el principio original que data del Siglo IV AC, un invento del romano Aeneas Tacitus , cada letra es
reemplazada por la letra que ocupa el siguiente lugar ms n, por ejemplo A + 2 = C. B + 2 = D etc. Pero, para
hacerlo ms complicado Scherbius hizo que los rotores se movieran con cada letra tecleada incrementando el
valor de n. Por ejemplo A + 2 = C; B + 3 = E etc.
Cada tecla de la Enigma mueve los rotores de acuerdo a una cierta secuencia y el impulso elctrico viaja va un
reflector de regreso a los rotores, pero siguiendo un patrn diferente, permitiendo que un nmero enorme de
permutaciones, den la misma letra correspondiente cuando se encripta o cuando desencripta un texto.
Para aumentar el nmero de permutaciones, en las Enigmas militares se aadi un tablero en el frente de la
mquina que contena un conmutador, llamado "Steckerbrett", con sus correspondientes cables y enchufes. Las
posibles permutaciones con la Enigma de tres rotores es de 26 x 26 x 26 17,576 permutaciones, lo que
significaba que la secuencia original slo poda repetirse despus de 17,576 combinaciones. En la de 4 rotores
es de 26 x 26 x 26 x 26 = 456.976 combinaciones. Los cables permitan permutar las letras usando
combinaciones de 5 o 6 cables de los 13 posibles.
Los rotores tenan un anillo exterior marcado con las 26 letras, la clave utilizada determinaba la posicin de los
anillos de los rotores. Por ejemplo se poda transmitir con la clave JHCT y para el efecto el operador giraba los
anillos de los rotores hasta mostrar esa combinacin. Luego seleccionaba los cables enchufndolos segn le
indicaba la clave y eso aumentaba la posibilidad de obtener no menos de 159 quintillones de combinaciones.
Para hacerlo ms complejo, el equipo contaba con varios juegos de rotores de los cuales el operador
seleccionaba tres (cuatro al final de la guerra), segn las instrucciones con la clave que utilizaba al momento de
encriptar un mensaje.
La operacin de la mquina poda realizarla un solo hombre, pero por lo general requera el empleo de dos
operadores, uno que lea el mensaje y lo iba tipeando en la Enigma y otro que iba leyendo las letras que se
iluminaban y las escriba en un papel para luego transmitirlas por telegrafa o teletipo.
Empleando los rotores y la clave correspondiente, si la letra original Q era transmitida en un mensaje como una
letra U, el operador que lo reciba tecleaba esa letra U en la Enigma, haciendo que se iluminara la letra A, la
cual escriba en un papel.
Obviamente todo dependa de los rotores utilizados y de los cables enchufados, por tanto las letras correctas
slo aparecan cuando los operadores que transmitan y reciban los mensajes, utilizaban las mismas
combinaciones o "clave". La clave inicialmente era cambiada mensualmente, luego semanalmente y despus
diariamente.
Varias Enigmas comerciales fueron usadas por la Legin Cndor alemana en la Guerra Civil Espaola (1936-
1939.) Algunos de cuyos mensajes fueron descifrados por la GCCS (Government Code Ciphering School de
Inglaterra), pero la GCCS no supo entonces, que no podran descifrar los cdigos de las Enigmas 1 y W, hasta
que los polacos lo lograron en 1939. Este aspecto de la historia del Enigma, fue ocultado por el gobierno ingls,
para dar la impresin de que ellos haban podido romper el cdigo. Incluso, en 1974, F.W. Wintherbotham
public el libro "The Ultra Secret" donde insinuaba que fueron los britnicos que lograron descifrar el cdigo
Enigma. Pero una dcada despus, en 1986, la verdad fue revelada.
Los polacos estuvieron analizando el cdigo Enigma, desde 1928, utilizando cuatro estaciones de escucha en
Varsovia, Starogard, Poznam y Krzeslawice. Al comienzo los militares polacos se vieron imposibilitados de
descifrar los cdigos, pero solicitaron la ayuda de matemticos de la Universidad de Poznam, liderados por
Marian Rejewski, y pronto se vieron los primeros frutos. Los polacos utilizaron inicialmente una mquina
Enigma comercial, como base para sus investigaciones.
En 1931 de manera paralela, el French Deuxieme Bureau comenz a trabajar con la Enigma bajo el liderazgo
del capitn Gustave Bertrand. Los franceses trabajaron en coordinacin con los polacos para descubrir la
forma de romper el cdigo de la Enigma. Poco despus, en 1933, los polacos ya obtenan los primeros
mensajes descifrados. Se cree que en el perodo de 1933 a 1939, los polacos descifraron unos 100.000
mensajes alemanes. El secreto fue mantenido de manera estricta, a tal punto, que eran muy pocas las
autoridades polacas que conocan el hecho.
El 15 de Setiembre de 1938, los alemanes cambiaron radicalmente los mtodos utilizados para generar los
cdigos. Esto oblig a los polacos a fabricar el primer pseudo computador mecnico para ayudarles a descifrar
los nuevos cdigos. En Octubre de 1938 haban fabricado su "bomba kryptologiczna" (Bomba Criptolgica) que
fue construida paralelamente al "Ciclmetro" que ayud para establecer el patrn de la clave.
El mtodo consista en usar juegos de 26 hojas de papel perforado con 2610 agujeros. Las combinaciones de
51 lneas de agujeros, por 51 columnas de agujeros, permita hallar los lugares convergentes con sus
respectivas combinaciones para crear la clave.
Posteriores mejoras de la Enigma obligaron a los polacos a usar 60 bombas criptolgicas y juegos de 60 hojas
perforadas en vez de 26. A mediados de Julio de 1939, el Jefe de Estado Mayor polaco, Teniente General
Waclaw Stachiewicz, autoriz compartir los secretos de Enigma con los servicios de inteligencia aliados. Se
llegaron a acuerdo y los polacos les entregaron a los ingleses y franceses copias de las mquinas Enigma. Los
britnicos comenzaron a leer los mensajes alemanes en Agosto de 1939.

Al comenzar la invasin de Polonia, los polacos destruyeron todas las mquinas y documentos y el personal fue
enviado a Francia a fines de Setiembre de 1939. En Octubre de 1939, se cre el centro de radio-escucha
"Bruno" en Gretz-Armainvillers cerca a Pars. Ms tarde Bruno estuvo enlazado por teletipo con la GCCS en
Londres.
Es bueno recordar, que no hubo secretos en la mquina comercial que Scherbius venda por US$200 para
proteccin de secretos comerciales y adems haba sacado patentes en Estados Unidos (#1.584.660) el 11 de
Mayo de 1926 y en Inglaterra el 11 de Agosto de 1927 con el #267.472. Varios pases ya haban comprado esa
mquina, incluyendo Japn e Italia y la propia GCCS que adquiri dos.
Pero, lo que s es un hecho irrefutable es que, si la Enigma era utilizada correctamente su cdigo era
indescifrable, en especial el de la marina, que para entonces ya tena 8 rotores.
Para engaar al enemigo, los alemanes enviaban constantemente mensajes falsos.
Ahora se sabe, que varias claves nunca fueron descifradas durante la guerra y que Bruno solamente pudo
descifrar mensajes alemanes transmitidos en Octubre de 1939, en la tarda fecha del 17 de Setiembre de 1940.
Enigma tena tres defectos bsicos.
1. Al comenzar la guerra la mquina ya tena diez aos de vida. Slo a finales de la guerra fueron incluidos dos
nuevos rotores, pero para entonces los estadounidenses tenan una mquina de 15 rotores, diez para crear
combinaciones elctricas y 5 para las mecnicas.
2. Haba una falla de diseo, que requera el ingreso de un grupo de 3 letras repetidas dos veces y fue esta
falla, la que les permiti a los polacos descifrar el cdigo de la Enigma. La marina luego us 4 letras.
3. El infaltable error humano. Los encriptadores, por aburrimiento o por fuerza de la costumbre, empezaron a
tipear constantemente los mismos grupos de letras, como QAZ o WSX, en vez de usar combinaciones siempre
diferentes. A esto se uni el hecho, de que debido a la rgida disciplina alemana, se generaban mensajes con
formatos de texto constantemente repetidos y que identificaban fcilmente la procedencia del mismo, por
ejemplo el emitido todos los das a las 2400 horas reportando indicativos de estaciones, frecuencias, horarios de
transmisin etc.
La estacin Bruno fue desmantelada el 10 de Junio de 1940, en plena invasin alemana y el 24 de ese mes, los
criptlogos franceses y polacos fueron evacuados a Argelia desde donde operaron clandestinamente como el
grupo Cadix. Ms tarde fuerzas polacas de Cadix trabaj secretamente en la Francia Ocupada.


http://www.genbetadev.com/seguridad-informatica/tipos-de-criptografia-simetrica-
asimetrica-e-hibrida
http://www.portalplanetasedna.com.ar/maquina_enigma.htm

Potrebbero piacerti anche