- Criptología
-
Criptología
La criptología es el estudio de los criptosistemas, sistemas que ofrecen medios seguros de comunicación en los que un emisor oculta o cifra un mensaje antes de transmitirlo para que sólo un receptor autorizado pueda descifrarlo. Sus áreas principales de estudio son la criptografía y el criptoanálisis, pero también se incluye la esteganografía como parte de esta ciencia aplicada. En tiempos recientes, el interés por la criptología se ha extendido asimismo a otras aplicaciones aparte de la comunicación segura de información y, actualmente, una de los más extendidos usos de las técnicas y métodos estudiados por la criptología es la autentificación de información digital (también llamada firma digital).
En ocasiones se emplean los verbos encriptar y cifrar como sinónimos, al igual que sus respectivas contrapartes, desencriptar y descifrar. No obstante, lo correcto es utilizar el término cifrar en lugar de encriptar, ya que se trata de un anglicismo sin reconocimiento académico, proveniente del término encrypt. Por otra parte, tampoco debe emplearse codificar en lugar de cifrar, puesto que el primero designa la emisión de un mensaje mediante algún código, mas no necesariamente oculto, secreto o ininteligible. Escribir en cualquier idioma, por ejemplo, implica el uso de un código, que será comprensible para los receptores que conozcan dicho código, pero no para otros individuos.
Contenido
Procedimiento
El procedimiento utilizado para cifrar datos se realiza por medio de un algoritmo, al cual se le puede considerar como una función matemática. Por lo tanto, un algoritmo de cifrado es una fórmula para desordenar una información de manera que ésta se transforme en incomprensible, usando un código o clave (en ocasiones, más de una). Los mensajes que se tienen que proteger, denominados texto en claro o texto plano, se transforman mediante esta función, y a la salida del proceso de puesta en clave se obtiene el texto cifrado o cifrograma. En muchos casos existe un algoritmo de descifrado encargado de reordenar la información y volverla inteligible, pero no siempre es así. Cuando existen ambas funciones, una para cifrar y otra para descifrar, se dice que el sistema criptográfico es de dos vías o reversible (a partir de un mensaje en claro se puede obtener uno cifrado y a partir de éste se puede obtener el mensaje original), mientras que cuando no existe una función para descifrar, se dice que el sistema es de una sola vía (a partir de un mensaje cifrado no es posible obtener el mensaje en claro que lo generó; la aplicación de esto es, por ejemplo, para el almacenamiento de contraseñas).
La transformación de datos provee una posible solución a dos de los problemas de la seguridad en el manejo de datos. El problema de la privacidad y el de la autentificación, evitando que personas no autorizadas puedan extraer información del canal de comunicación o modificar estos mensajes.
Métodos
Desde el punto de vista histórico, los métodos de cifrado se han dividido en dos categorías: cifradores de sustitución y cifradores de transposición. En un cifrador de sustitución, cada letra o grupo de letras se reemplaza por otra letra o grupo de letras para disfrazarlas. Los cifradores de sustitución preservan el orden de los símbolos del texto en claro, pero los disfrazan. El cifrador de sustitución más antiguo que se conoce es el cifrador de César, atribuido a Julio César. En este método, A se representa por D, B por E, C por F, y así cada letra se reemplaza por la que se encuentra tres lugares delante de ella, considerando que luego de la Z vuelve a comenzar por la A. Una variante del cifrador de César es permitir que el alfabeto cifrado se pueda desplazar k letras (no sólo 3), convirtiéndose k en la clave.
Sustitución monoalfabética
Aquella en la que cada símbolo se sustituye siempre por el mismo símbolo en el texto cifrado, independientemente de su posición en el texto en claro.
Cifrado polialfabético
Una forma del cifrador de César se logra mediante múltiples sistemas de César aplicados periódicamente. Este sistema se conoce como cifrado polialfabético. Un ejemplo es el sistema criptográfico de Vigenère, que consiste en una matriz cuadrada, la cual contiene 26 alfabetos de César. Ahora la clave estaría constituida por una palabra simple más la matriz de 26 x 26.
Este sistema resultó bastante seguro por algún tiempo, debido principalmente a la imposibilidad de determinar lalongitud de la clave. Una vez encontrada la largura de la clave es posible hallar las sustituciones simples agrupando las letras. En 1863 F. W. Kasiski resolvió el problema de encontrar la longitud de la clave a través de la técnica llamada: La incidencia de las coincidencias.
El cifrado Vernam es un caso particular del Vigenère con una clave de igual longitud que el texto a codificar. Eligiendo la clave en forma aleatoria, el sistema es incondicionalmente seguro pero tiene el inconveniente que ambos -transmisor y receptor- deben saber la clave y ésta se debe comunicar por otro canal que sea seguro.
A diferencia de los cifradores de sustitución, los cifradores de transposición reordenan las letras pero no las disfrazan. Consiste en una tabla con determinado número de columnas; este número de columnas estará dado por la cantidad de caracteres de la clave, que a su vez no tendrá ningún carácter repetido. La clave tiene el propósito de numerar las columnas correspondiendo a la primera letra en orden alfabético el número 1. El texto en claro se escribe en las filas de la tabla de arriba hacia abajo, y el texto codificado será leído verticalmente comenzando por la columna 1, luego la 2, etc.
En una computadora el procedimiento de codificación se puede realizar por software o por hardware. La codificación por software puede ser específica de una aplicación. La codificación independiente de la aplicación se puede hacer por hardware o a partir de un programa que funcione casi al mismo nivel que un sistema operativo, por ejemplo, assembler.
Aplicaciones de la criptografía
La criptografía es una disciplina con multitud de aplicaciones, muchas de las cuales están en uso hoy en día. Entre las más importantes destacamos las siguientes:
- Seguridad de las comunicaciones. Es la principal aplicación de la criptografía a las redes de computadores, ya que permiten establecer canales seguros sobre redes que no lo son. Además, con la potencia de cálculo actual y empleando algoritmos de cifrado simétrico (que se intercambian usando algoritmos de clave pública), se consigue la privacidad sin perder velocidad en la transferencia.
- Identificación y autentificación. Gracias al uso de firmas digitales y otras técnicas criptográficas es posible identificar a un individuo o validar el acceso a un recurso en un entorno de red con más garantías que con los sistemas de usuario y clave tradicionales.
- Certificación. La certificación es un esquema mediante el cual agentes fiables (como una entidad certificadora) validan la identidad de agentes desconocidos (como usuarios reales). El sistema de certificación es la extensión lógica del uso de la criptografía para identificar y autentificar cuando se usa a gran escala.
- Comercio electrónico. Gracias al empleo de canales seguros y a los mecanismos de identificación se posibilita el comercio electrónico, ya que tanto las empresas como los usuarios tienen garantías de que las operaciones no pueden ser espiadas, reduciéndose el riesgo de fraudes, timos y robos además de diferentes tipos de estafa.
Véase también
- Criptografía.
- Criptografía asimétrica.
- Cifrado polialfabético.
Categorías: Criptología | Seguridad informática
Wikimedia foundation. 2010.