Sei sulla pagina 1di 4

Seguridad en las comunicaciones

Protección de datos:
Criptografía

n Por Francisco Pradolini


Para el Manual de Informaciones

Siglos atrás, cuando empezaron a conformarse sociedades grandes y


complejas en donde existían intereses particulares que no debían ser
conocidos, se recurría a la utilización de métodos de comunicación que
garantizaran el secreto o confidencialidad de la información a compartir.
Por ejemplo Julio César utilizaba un sistema de cifrado (de sustitución
monoalfabética) para comunicarse con sus fuerzas militares dentro y fuera de
Roma, diseño que mucho más tarde fue mejorado en el siglo XIX por Blaise de
Vigenère a quien se le atribuyó el desarrollo de un cifrador de sustitución
polialfabética mucho más elaborado, en el cual se
empleó por primera vez el uso de una clave secreta compartida (como los
sistemas simétricos en la actualidad).
Hasta el siglo XIX las sustituciones y transposiciones constituían las técnicas
más comunes para ocultar mensajes a compartir, las que eran confiables hasta
que alguien lograba descubrir su funcionamiento (o algoritmo). Actualmente en
cambio, se aplican las matemáticas como base fundamental de la criptografía,
aportando un nivel de seguridad evidentemente mucho más elevado en donde
los algoritmos incluso son de conocimiento público. De hecho el alemán
Auguste Kerckhoffs, planteó un principio en el que argumenta que “la fortaleza
de un sistema criptográfico está en la fortaleza de su llave y no en cuán
secreto sea su algoritmo”, valiosa lección que fue comprobada por sus
compatriotas derrotados en la Segunda Guerra Mundial, que utilizaban
“Enigma”, primera máquina electro-mecánica para cifrar mensajes, cuyo diseño
era evidentemente secreto, mecanismo que fue realmente efectivo hasta que
el inglés Alan Turing (quien sentó las bases de la computación moderna) logró
descifrar sus transmisiones en uno de los casos de criptoanálisis más
memorables, evidenciando que el esfuerzo de mantener secreto un algoritmo
de cifrado es inútil y que la seguridad del mismo recae directamente en la
dificultad para descifrar su clave.
Siguiendo el principio de Kerckhoffs un gran número de algortimos de cifrado
actuales son de código abierto y utilizan claves tan fuertes que podría tardarse
años (cientos o miles) intentando descifrarlas con la capacidad de cómputo actual.
Teniendo ahora una somera visión de la historia de la criptografía hasta
nuestros días, es importante mencionar algunos de los argumentos
fundamentales de criptografía moderna.

26 | Manual de Informaciones
Sistemas modernos

Poco ha quedado de las pri-


meras definiciones del significa-
do de la Criptografía, donde se
decía que era el “Arte de trans-
formar un texto claro o legible varía durante el proceso de cifra- dos bloques, aplicándoles una
en un texto cifrado o ininteligi- do. La transformación puede ser transformación, logrando de esta
ble mediante la aplicación de bit a bit o byte a byte. manera cuatro aspectos funda-
una clave”. En la actualidad esta Para este tipo de cifrado lo mentales en la operación de ci-
definición es por demás obsoleta más conveniente es usar el méto- frado, que son la transposición
ya que encontramos demasiadas do de one-time pad (cinta de una (permutación de las caracteres
imprecisiones, por ejemplo: la sola pasada). El método consiste dentro del mensaje), sustitución
criptografía ha dejado de ser un en la generación de una secuen- (reemplazo de caracteres claros
arte para ser una rama de la cien- cia pseudoaleatoria tan larga por otro cifrado), confusión (pre-
cia, ya casi no se escribe, se pro- como el mensaje a procesar. Una tende hacer la relación entre las
cesan documentos electrónicos, vez obtenida, sólo es necesario estadísticas del texto cifrado y el
se suponía una clave secreta y realizar una operación de XOR, valor de la clave lo más compleja
ahora en algunos sistemas entran y así se obtendría el texto cifra- posible), difusión (pretende disi-
en juego hasta 4 claves. do. Esta clave se utiliza sólo una par la estructura estadística del
Es por esto que la definición vez para evitar que a mensajes en texto plano en el texto cifrado).
mas acertada sería “Rama inicial claro con el mismo texto se ge- Al realizar el cifrado, la uni-
de las Matemáticas y en la actua- nere un cifrado idéntico a uno ya dad de cifrado por bloques toma
lidad también de la Informática realizado. como entrada un bloque de tex-
y la Telemática, que hace uso de La debilidad de este método to plano (o claro) y produce un
métodos y técnicas con el obje- es como enviar la clave para que bloque cifrado de igual tamaño.
to principal de cifrar, y por tanto nuestro corresponsal pueda poner La transformación exacta es con-
proteger un mensaje o archivo el texto cifrado en claro. Si bien trolada utilizando una segunda
por medio de un algoritmo, usan- existen distintas maneras, ya sea entrada: la clave secreta provista
do una o más claves”. por convención de un libro de por el usuario.
claves, embebidas y protegidas Algoritmos que utilizan ci-

SEGURIDAD EN LAS
COMUNICACIONES
Criptografía moderna en el cuerpo del mensaje o que frado por bloques DES; T-DES;
la secuencia de bits de la clave se CAST; IDEA; AES; RC5.
Los criptosistemas se clasifi- transmita al destinatario a través
can en dos categorías tomando de un canal inseguro; para esto Funcionamiento del
en cuenta el tratamiento de la entran en juego los protocolos de cifrado por bloques
información, sea por cifrado de intercambio de claves como por
bloques o por cifrado de flujo, ejemplo Diffie y Hellman o el Los algoritmos de cifrado
o bien por tipo de clave que se ElGamal. por bloques emplean bloques de
utiliza en la operación de cifrado Estos protocolos permiten el tamaño fijo del texto en claro y
sea de clave secreta o simétrica o intercambio secreto de claves entre crean un bloque de tamaño fijo
de clave pública o asimétrica. dos partes que no han tenido con- de texto cifrado, por lo general
tacto previo, utilizando un canal de igual tamaño que la entrada.
Tratamiento de la inseguro y de manera anónima (no Dicho tamaño de bloque debe
información autenticada) que serán empleadas ser grande, así se evitan ataques
para el cifrado de una sesión. de texto cifrado. En tanto la
Cifrado de flujo asignación de bloques de entra-
Cifrado por bloques da a bloques de salida debe ser
El cifrado por flujo (stream uno a uno, haciendo así el pro-
ciphers) se diferencia del cifrado En criptografía, el cifrado por ceso reversible y pareciendo de
por bloques en que, en este últi- bloques es un cifrado de clave forma aleatoria.
mo, opera en dígitos individuales simétrica que opera en grupos Para la asignación de bloques,
uno tras otro y la transformación de bits de longitud fija, llama- los algoritmos de cifrado simétri-

Manual de Informaciones | 27
co realizan sustituciones y permu- La permutación es un tipo espe- Los algoritmos de cifrado
taciones en el texto en claro hasta cial de sustitución en el que los bits por bloques interactivos funcio-
obtener el texto cifrado. de un bloque de entrada son reorde- nan aplicando transformacio-
La sustitución es el reempla- nados para producir el bloque cifra- nes (rotación) sucesivas veces
zo de un valor de entrada por do. De este modo se preservan las a un bloque de texto en claro.
La cantidad de “rotaciones”
otro de los posibles valores de estadísticas del bloque de entrada
depende del nivel de seguridad
salida. (el número de unos y ceros).
buscado. Se aplica una misma
función a los datos usando una
subclave obtenida de la cla-
ve secreta original dada por el
usuario.
Para implementar un algorit-
mo por bloques se necesita cor-
tar el texto de entrada en bloques
de longitud fija.
Modos de cifrado:
ECB (Electronic Code Book),
CBC (Cipher Block Chaining),
OFB (Output Feedback Mode),
CFB (Cipher Feedback Mode)
(esta última, una variante del
OFB, pero para mensajes muy
largos).

Operaciones
de cifrado

Criptosistemas
simétricos:
SEGURIDAD EN LAS
COMUNICACIONES

Existirá una única clave (se-


creta) que deben compartir emi-
sor y receptor. Con la misma cla-
ve se cifra y se descifra, por lo
que la seguridad reside en man-
tener dicha clave en secreto.
Debilidades de los criptosis-
temas simétricos

• Mala gestión de claves.


• Mala distribución de claves.
Red de Feistel
• No tiene firma digital.
Este diagrama muestra el funcionamiento de una red de
La ventaja fundamental es
Feistel. En él podemos notar que en la entrada (texto claro) la velocidad de proceso en la
se le aplica una permutación inicial, luego se divide en dos operación de cifrado. Además
bloques del mismo tamaño, a los que se les inyecta una fun- se obtendría con una secuencia
ción con la clave para luego intercambiar las posiciones de cifrante larga (tan larga como el
los bloques. Esta operatoria se repite de 8 a 16 veces depen- mensaje mismo), una alta segu-
diendo del algoritmo y de la seguridad buscada. ridad donde el único método de
ataque sea el de fuerza bruta.

28 | Manual de Informaciones
Criptosistemas - Necesita menos procesa- La pregunta que debe surgir-
asimétricos: miento a igual tamaño de le al lector es: ¿realmente con el
claves que RSA. uso de la criptografía moderna
Esta metodología se utiliza podemos garantizar los princi-
para la firma digital. Cada usuario Algunas consideraciones: pios antes mencionados y con
crea un par de claves, una privada ello resolver casi en su totalidad
y otra pública, inversas dentro de • Las claves surgen del pro- el problema de la seguridad in-
un cuerpo finito. Lo que se cifra en ducto de números primos formática? La respuesta es sí, por
emisión con una clave (privada), grandes generando resul- lo menos de manera teórica, sí.
se descifra en recepción con la cla- tados de 1024 bits o supe- Pero todo tiene su aspecto
ve inversa (pública). La seguridad riores. negativo, la criptografía tiene su
del sistema reside en la dificultad • A mayor tamaño de claves, lado débil y en esencia son dos
computacional de descubrir la cla- sistema más seguro. los factores que la debilitan: un
ve privada a partir de la pública. • Los procesos de cifrado y des- sistema mal diseñado y el factor
Para ello, usan funciones mate- cifrado involucran cálculos humano. Del lado del sistema,
máticas de un solo sentido o con exponenciales con las claves, como en cualquiera de ellos, hay
trampa (one-way functions). limitando la funcionalidad del que pasar los conceptos teóricos a
El concepto es muy simple, sistema por su lentitud. un programa de cómputo y no es
estas funciones nos permiten trivial hacer esto porque un error
usar la función en sentido direc- En conclusión los aspectos en una línea de código debilitaría
to o de cálculo fácil para cifrar fundamentales de cualquier siste- y pondría en riesgo al sistema.
y descifrar (usuarios legítimos) ma criptográfico confiable están Ahora, si el sistema tiene los ele-
y de cálculo difícil para aquellos basados sobre conceptos básicos mentos más modernos de cripto-
impostores, hackers, etc. que lo de la seguridad, tales como: grafía, pero está mal programado
que desean es atacar o criptoana- o se usan claves demasiado pe-
lizar el cifrado Confidencialidad: Se debe queñas, se corre otro riesgo muy
asegurar que el mensaje enviado importante que puede debilitar a
f (M) = C es siempre fácil. sea descifrado únicamente por el la seguridad informática.
(M mensaje – C cifrado) receptor. Al analizar cómo repercute el
f -1(C) = M es difícil ha- factor humano en un sistema se
llar el inverso desconociendo la Integridad: Debe asegurar puede ver que éste siempre es el

SEGURIDAD EN LAS
COMUNICACIONES
función(M mensaje – C cifrado) que el mensaje enviado no ha sido eslabón más débil en un esque-
manipulado por terceros, adulte- ma de seguridad. Esto se debe en
Algoritmos usados para sis- rando el contenido del mismo. gran medida a la falta de capacita-
temas asimétricos: ción del personal en cuanto al uso
Autenticidad: Se debe vali- de la tecnología y a que muchas
• RSA: ( Rivest, Shamir, Adel- dar y comprobar que los usua- veces los usuarios comparten las
man) Es uno de los algorit- rios, emisor y receptor son los claves o las dejan escritas en lu-
mos más usados, transfor- que dicen ser. gares visibles, o utilizan claves
mándose en el estándar para débiles como fechas de aniver-
la firma digital. Disponibilidad: El mensaje sarios, nacimientos, nombres de
• DSS (Digital Signature Stan- tiene que estar en condiciones de familiares, etc. Por consiguiente,
dard) poder ser operado cuando se lo siempre es importante conocer un
• ECC (Elliptic Curve Cryp- necesite. poco de criptografía, aunque sea
tosystem) los elementos básicos, para, por
- Matemáticamente más com- No repudio: Acto por el cual lo menos, tener una idea de cuan-
plicado que RSA. no se puede negar haber realiza- ta seguridad informática ofrece
- Similar nivel de seguridad. do cierta acción. el sistema que se usa.
Francisco Pradolini. Analista de Sistemas. Especialista en Criptografía y Seguridad Teleinformática. Profesor
del IIFA.

Manual de Informaciones | 29

Potrebbero piacerti anche