Web viewCriptografía y criptoanálisis: la dialéctica de la seguridad....

download Web viewCriptografía y criptoanálisis: la dialéctica de la seguridad. Jesús Alberto Itzcoatl Salazar Monroy. Introducción. La criptografía estudia las

If you can't read please download the document

Transcript of Web viewCriptografía y criptoanálisis: la dialéctica de la seguridad....

CONALEP, LA SEGURIDAD Y LO QUE NOS SABIAMOS!!!!

Criptografa y criptoanlisis: la dialctica de la seguridad

Jess Alberto Itzcoatl Salazar Monroy

Introduccin

La criptografa estudia las tcnicas para hacer que la informacin en un mensaje sea ms fcil de entender para el destinatario que tiene una clave secreta para el uso y acceso de l. Por su parte, el criptoanlisis busca recuperar dicha informacin sin necesidad de un cdigo o clave.

El resultado es, que si empre que avanza una, su contraparte necesita ser revisada. Una vez que se logr romper una tcnica criptogrfica, sta necesitar aumentar su complejidad.

A principios del siglo IX, Al -kindi (un sabio rabe de Bagdad) escribi un libro titulado "Sobre el desciframiento de mensajes criptogrficos" en el que se aplicaba una tcnica de criptoanlisis al sistema de cifrado dominante en esa poca, que se basaba en la sustitucin de caracteres.

Para romper el sistema, simplemente utiliz un anlisis de frecuencias: se sustituyen, con las letras ms recurrentes de una lengua, los smbolos que ms se repiten en el mensaje cifrado, logrando, desde el primer intento un texto bastante semejante al texto original [2].

La criptografa europea, que se desarroll durante el Renacimiento (inicios del siglo XI I I), parta de la vulnerabilidad del algoritmo de sustitucin simple (quiere decir que haba mayor facilidad para acceder a la informacin), as que las tcnicas criptogrficas deban ser reformuladas. El resultado fue la aplicacin de los homfonos y las nulas. Es decir, destinar dos smbolos diferentes para las letras ms frecuentes e introducir ms smbolos que el nmero de letras del alfabeto en el que se escribe. Un siglo despus, se comenz a utilizar la criptografa de dos alfabetos.

El trabajo de Len Battista Alberti fue la criptografa poli -alfabtica, que dio las bases de la criptografa de los siglos que siguieron (sobre todo el concepto de palabra clave que hoy conocemos como llave) [3] .En el siglo XX se registraron ataques a criptosistemas que dejaron su huella en la historia del mundo. Tal es el caso de la Primera Guerra Mundial, en la cual el Telegrama Zimmermann fue conocido por haber influenciado la decisin de Estados Unidos para participar en el conflicto blico. En la Segunda Guerra Mundial se utiliz por primera vez la automatizacin de ataques cripto-analticos por medio de modelos matemticos, los cifrados de la Alemania Nazi con la mquina enigma y el cdigo Lorenz [4].

Durante la dcada de los setenta se alcanzan servicios de confidencialidad por medio del estndar de cifrado conocido como DES, hasta que finalmente fue roto en los noventas [1]. Por esa poca, algunas funciones has fueron blanco de ataques cripto-analticos: el sistema de cifrado MD4 fue roto seis aos despus de su publicacin y recientemente se demostr que MD5 puede colisionar 1[5].

Por otra parte, a finales de 2012, el algoritmo KECCAK fue seleccionado para la nueva funcin conocida como SHA3, en una competencia organizada por la NIST, a pesar de que SHA2 permanece seguro, por lo menos hasta el da de hoy [6].

El avance tecnolgico: La era cuntica Qu hay del da de maana? Sabemos que los avances tecnolgicos ponen a nuestra disposicin herramientas ms capaces. Al contar con stas, el cripto-anlisis se torna an ms poderoso y, como consecuencia, la criptografa tambin tiene que evolucionar.

Hoy en da, podramos estar acercndonos a una era que marcara una gran lnea en la historia de la humanidad: La era del cmputo cuntico. En trminos generales, a qu se refiere el cmputo cuntico? Para empezar, el principio de incertidumbre nos dice que hay un lmite en la precisin con la cual podemos determinar la informacin de una partcula, tambin llamado estado cuntico o simplemente qubit. [7]

Los qubits son estados cunticos que representan simultneamente ceros y unos (del cdigo binario). Antes de que se considere que el nmero de resultados computados es siempre igual a las combinaciones posibles que se pueden hacer con los qubits (256 para 8 bits), se sabe que esto no es as. La mquina cuntica posee un el evado paralelismo capaz de romper los cripto-sistemas ms usados hoy en da; es decir, la capacidad de una computadora cuntica es mayor que aquella que se basa en las leyes clsicas de la fsica.

El cmputo cuntico y los criptosistemas actuales

Supongamos que hoy existieran las computadoras cunticas. En primer lugar, sucedera que algunos de los cripto-sistemas actuales se volveran inseguros. La capacidad de la mquina cuntica es tal, que rompera cualquier sistema criptogrfico cuya seguridad provenga de lgebra modular (pues ya existe un algoritmo cuntico que rompera la misma), como el esquema de RSA, uno de los ms usados hoy en da. Esto representa, a nivel mundial, un peligro potencial y habra consecuencias tanto econmicas como cientficas.

Podra ser que un algoritmo matemtico resista un ataque cuntico durante su tiempo de vida promedio (5 a25 aos). Incluso se podran asumir medidas simples, como duplicar el tamao de la llave, entonces los algoritmos clsicos podran seguir resistiendo un ataque cuntico como sucede hoy entre los cripto-sistemas matemticos y los ataques no cunticos.

Aunque hablamos de que la computacin cuntica ya ti ene su algoritmo para descifrar los sistemas basados en lgebra modular, tambin es importante mencionar que los esquemas que no se basan en este tipo de lgebra quedan exentos del algoritmo que termina con la seguridad en el lgebra modular, aunque no de la capacidad de procesamiento de la computadora cuntica. De hecho, no se sabe si otros esquemas, diferentes a los del lgebra modular (como los de redes y los basados en cdigo), se rompan ante un ataque cuntico. Estos alcanzan la complejidad necesaria para resistir el cmputo cuntico al duplicar el tamao de sus llaves.

Es una realidad que el cmputo cuntico aumenta el poder de procesamiento. Sin embargo (empleado en criptoanlisis), no garantiza la vulnerabilidad de los otros criptosistemas (los no modulares), la razn: an no hay algoritmo cuntico (ms simple que la fuerza bruta) contra estos modelos, pero tengamos presente que la falta de este algoritmo ha si do siempre la problemtica, en la esfera del cmputo cuntico o fuera de ella.

EJERCICIO, LO IMPORTANTE ES LEER EL ARTICULO COMPLETO HE IR CORRIGIENDOLO PARA ENTEDER EL TEMA. Y REALIZAR UN CUADRO SINOPTICO DE ESTA LECTURA, DICHO CUADRO DEBERA APARECER EN SU BLOG PERSONAL PARA EL DIA DE MAANA.