En nuestra primera entrega acerca de criptografía pudimos apreciar de que se trata este tema, e indagamos un poco acerca de su historia y como ha transcendido hasta nuestros días.

Tras haber hablado de los primeros métodos de criptografía de la historia toca adentrarse en los métodos criptográficos modernos,  existen diferentes tipos de criptografía. Vamos a centrarnos en tres fundamentalmente: criptografía simétrica, criptografía asimétrica y criptografía híbrida.

Criptografía simétrica

La criptografía simétrica sólo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad (diciéndola en alto, mandándola por correo electrónico u ordinario o haciendo una llamada telefónica).

Criptografia Simetrica - Como Funciona

Teóricamente debería de ser más fácil conocer la clave interceptándola que probándola una por una por fuerza bruta, teniendo en cuenta que la seguridad de un mensaje cifrado debe recaer sobre la clave y nunca sobre el algoritmo.

Un ejemplo de ello es la máquina Enigma (lo mostramos en nuestro primer post de criptografía) usaba un método simétrico con un algoritmo que dependía de una clave (que más que clave parece un ritual) que está formada por: los rotores o rodillos que usaba, su orden y la posición de cada anillo, siendo esto lo más básico.

La máquina Enigma contaba también con un libro de claves que contenía la clave del día y hacia un poco más difícil encontrar la clave, pero no es una clave lo suficientemente segura como para que no se pudiese reventar. Otro inconveniente que tiene este sistema es que si quieres tener un contenido totalmente confidencial con 10 personas tienes que aprenderte o apuntarte (siendo esta forma menos segura) las 10 claves para cada persona.

Criptografía asimétrica

La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca).

Criptografia Asimetrica - Como Funciona

Sabiendo lo anterior, si queremos que tres compañeros de trabajo nos manden un archivo cifrado debemos de mandarle nuestra clave pública (que está vinculada a la privada) y nos podrán mandar de forma confidencial ese archivo que solo nosotros podremos descifrar con la clave privada.

Otro propósito de este sistema es también el de poder firmar documentos, certificando que el emisor es quien dice ser, firmando con la clave privada y verificando la identidad con la pública.

Diferencias entre criptografía simétrica y asimétrica

Para empezar, la criptografía simétrica es más insegura ya que el hecho de pasar la clave es una gran vulnerabilidad, pero se puede cifrar y descifrar en menor tiempo del que tarda la criptografía asimétrica, que es el principal inconveniente y es la razón por la que existe la criptografía híbrida.

Criptografía híbrida

Este sistema es la unión de las ventajas de los dos anteriores, debemos de partir que el problema de ambos sistemas criptográficos es que el simétrico es inseguro y el asimétrico es lento.

El proceso para usar un sistema criptográfico híbrido es el siguiente (para enviar un archivo):

  • Generar una clave pública y otra privada (en el receptor).
  • Cifrar un archivo de forma síncrona.
  • El receptor nos envía su clave pública.
  • Ciframos la clave que hemos usado para encriptar el archivo con la clave pública del receptor.
  • Enviamos el archivo cifrado (síncronamente) y la clave del archivo cifrada (asíncronamente y solo puede ver el receptor).

Objetivos de la criptografía

La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican.

El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa la criptografía son, por ejemplo:

Confidencialidad: Es decir, garantiza que la información sea accesible únicamente a personal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado.

Integridad: Es decir garantiza la corrección y completitud de la información. Para conseguirlo puede usar por ejemplo funciones hash criptográficas MDC, protocolos de compromiso de bit, o protocolos de notarización electrónica.

Vinculación: Permite vincular un documento o transacción a una persona o un sistema de gestión criptográfico automatizado. Cuando se trata de una persona, se trata de asegurar su conformidad respecto a esta vinculación (content commitment) de forma que pueda entenderse que la vinculación gestionada incluye el entendimiento de sus implicaciones por la persona.

Antiguamente se utilizaba el término “No repudio” que está abandonándose, ya que implica conceptos jurídicos que la tecnología por sí sola no puede resolver. En relación con dicho término se entendía que se proporcionaba protección frente a que alguna de las entidades implicadas en la comunicación, para que no pudiera negar haber participado en toda o parte de la comunicación.

Para conseguirlo se puede usar por ejemplo firma digital. En algunos contextos lo que se intenta es justo lo contrario: Poder negar que se ha intervenido en la comunicación. Por ejemplo cuando se usa un servicio de mensajería instantánea y no queremos que se pueda demostrar esa comunicación. Para ello se usan técnicas como el cifrado negable.

Autenticación: Es decir proporciona mecanismos que permiten verificar la identidad del comunicador. Para conseguirlo puede usar por ejemplo función hash criptográfica MAC o protocolo de conocimiento cero.

Mensajes ocultos a través de la criptografía

Durante los siglos XVII y XVIII los piratas supuestamente encriptaban en planos y mapas la localización de fantásticos tesoros, basándose principalmente en métodos de sustitución de alfabeto.

Criptografia - Mapas

Edgar Allan Poe publicó en 1843 “El escarabajo de oro”, en el que se narra la aventura de un individuo que encuentra un mensaje cifrado en el que se indica la localización de un fabuloso tesoro.

También Julio Verne utilizó la criptografía en varias de sus novelas.

Ya en la época moderna, el principal uso de la criptografía fue el militar. Destacan, durante la II Guerra Mundial, la máquina de codificación nazi “enigma” o el original sistema de criptofonía utilizado por los norteamericanos, y que jamás pudo ser descifrado por el enemigo: el lenguaje navajo.

Los sistemas de encriptación (criptografía) sólo son superados por los expertos de la desencriptación (criptoanálisis), mentes brillantes dedicadas a “desvelar” o “romper” códigos. La criptología engloba tanto a la criptografía como al criptoanálisis; el éxito de un criptoanalista supone el fracaso de un criptógrafo y viceversa.

Aún así, son numerosos los códigos que aun hoy en día no han sido descifrados. He aquí dos ejemplos:

El disco de Festo

El disco de Festo (o disco de Phaistos) es un curioso hallazgo arqueológico de finales de la edad de bronce. Fue descubierto el 15 de julio de 1908 por el arqueólogo italiano Luigi Pernier en la excavación de un palacio minoico en Festos, en el sur de Creta. El objeto se ha convertido en uno de los más famosos misterios de la arqueología. Actualmente se encuentra en el museo de Herakleion en Creta (Grecia).

El disco de festo

No obstante, una última teoría del experto británico en antigüedades Jerome Eisenberg mantiene que la pieza no es auténtica. Eisenberg sostiene que Luigi Pernier estaba “desesperado” por impresionar a sus colegas y decidió crear él mismo una “reliquia” con un texto pictográfico imposible de traducir.

El manuscrito Voynich

El manuscrito Voynich es un misterioso libro ilustrado de contenidos desconocidos, escrito hace unos 500 años por un autor anónimo en un alfabeto no identificado y un idioma incomprensible, el denominado “voynichés”.

A lo largo de su existencia el manuscrito ha sido objeto de intensos estudios por numerosos criptógrafos profesionales y aficionados, entre los que se encontraba nuestro ya conocido y polifacético Athanasius Kircher. Ninguno consiguió descifrar una sola palabra.

El manuscrito Voynich

Esta sucesión de fracasos ha alimentado también la teoría de que el libro no es más que un elaborado engaño, una secuencia de símbolos al azar sin sentido alguno.

Estos solo son algunos de los muchos mensajes y códigos que siguen ocultos hoy en día de los que muchos criptoanalistas no han podido descifrar.

La criptografía es el arte de escribir en clave secreta o de modo enigmático y, aunque pueda sonar absurdo ¿para qué escribir un mensaje o cualquier cosa si los otros no lo van a entender?, hay una razón: Puede ser que los otros no lo entiendan, pero «otro», el único que me interesa que lo lea, sí podrá.

Deja un comentario