PDF de programación - Criptografía 30 años después

Imágen de pdf Criptografía 30 años después

Criptografía 30 años despuésgráfica de visualizaciones

Publicado el 7 de Junio del 2018
293 visualizaciones desde el 7 de Junio del 2018
196,9 KB
5 paginas
Creado hace 17a (26/02/2007)
Criptografía 30 años
después

Alrededores

Jorge Ramió Aguirre

Grado de dificultad

¿Cree Vd. que aumentando de vez en cuando la longitud de las
claves usadas, y por ende haciendo más difícil su ataque por
fuerza bruta, los sistemas criptográficos que usamos por ejemplo
en algunas comunicaciones en Internet son más seguros? ¿La
protección de la información mediante el cifrado va por la senda
correcta en esta carrera contra los criptoanalistas, al parecer
huyendo solamente con esta medida, por lo demás bastante obvia?

E l 6 de noviembre de 2006 se cum-

plen 30 años de la publicación de un
invento espectacular: la criptografía
de clave pública con el intercambio de clave
diseñado por Diffie y Hellman. Lo que llama
la atención es que desde entonces no haya
sucedido nada que pueda considerarse de
igual o similar trascendencia en el mundo
de la criptografía; ningún nuevo invento ha
removido tanto los cimientos de la criptogra-
fía... o al menos eso parece. Tal vez sea la
computación y criptografía cuántica las que
dentro de algunos años provoquen una re-
volución análoga a aquella en los cimientos
algo estancados de las actuales técnicas
criptográficas.

Lo cierto es que desde la revolución que
significó para los sistemas de cifra de aquel
entonces (año 1976) la propuesta de Whi-
tfield Diffie y Martin Hellman sobre un nuevo
sistema bautizado como criptografía de clave
pública, a grandes rasgos la fortaleza de los
algoritmos en nuestros días sigue basada en
gran medida en la longitud de la clave y, por
tanto, en la dificultad computacional a la que
debe enfrentarse un atacante para obtener
una clave secreta mediante un ataque por

fuerza bruta, incluso mediante complejos
ataques distribuidos en red.

Es decir, el problema de romper la clave
o el secreto tiene solución, pero para ello y en
términos de media estadística hace falta una
capacidad de cálculo impresionante. O lo que

En este artículo aprenderás...
• que la seguridad de los algoritmos que usamos
en la actualidad en comunicaciones seguras
podría verse seriamente comprometida por el
auge de la computación cuántica.

• que, por otra parte, la criptografía cuántica po-
dría entregarnos un sistema de cifra perfecta,
con una fortaleza toda prueba.

• que en esta ciencia de la criptografía hay mu-
chos desarrollos e investigaciones que se han
mantenido en el más estricto de los secretos
durante décadas.

Lo que deberías saber...
• conceptos y principios de criptografía simétrica

y asimétrica.

• conceptos básicos sobre fortaleza de los algo-

ritmos, problemas matemáticos tipo P y NP.

72

www.hakin9.org

Criptografía 30 años después

es lo mismo, cientos de millones de
computadores trabajando simultá-
neamente en dicha tarea podrían
tardar cientos de miles de billones
de años en dar con la solución.

Pero no nos engañemos, se
trata sólo de una seguridad pro-
babilística y en criptografía acep-
tamos de buena gana ese desafío
probabilístico o bien ni siquiera
pensamos en ello. Para romper una
clave de cifra simétrica actual, sólo
hay que adivinar los 128 bits de la
clave... es tremendamente difícil
como se ha comentado, pero no
matemáticamente imposible. Algo
similar ocurre con los denomina-
dos sistemas de clave pública; por
ejemplo, en RSA sólo deberíamos
factorizar un número compuesto de
1.204 bits en sus dos primos de 512
bits cada uno.

Volviendo al tema que nos pre-
ocupa, si hay sospechas de que la
longitud de clave es pequeña y por
tanto ésta podría ser vulnerable,
simplemente aumentamos su tama-
ño en bits y nos sentimos otra vez
seguros. Una huída hacia delante
como la citada anteriormente, au-
mentando cada cuatro o cinco años
la longitud de estas claves y acep-
tando así que otra vez son seguras
durante un cierto espacio de tiempo,
no es la solución idónea. Es más,
podríamos
incluso aventurarnos
a decir que esta medida tiene esca-
so valor algorítmico.

Seguir insistiendo en algorit-
mos mejor elaborados -qué duda
cabe- y con excelentes propieda-
des matemáticas como podría ser
el nuevo estándar AES, pero que
al final sólo dependen de que el
o los atacantes sean capaces de
encontrar una clave de n bits, pa-
rece ser que no es una solución
definitiva y a largo plazo. Hace falta
una idea revolucionaria similar a la
del intercambio de clave, presenta-
da por Diffie y Hellman hace ahora
30 años, que remueva estos para-
digmas de la seguridad informáti-
ca. Quizás este cambio de filosofía
en los métodos de cifra venga de la
mano de la computación y la cripto-
grafía cuánticas.

Está claro que es muy fácil
y cómodo decir que hace años no
aparece nada realmente novedoso
en criptografía, aunque en estos mo-
mentos haya cientos de excelentes
criptólogos estudiando y presentan-
do nuevos enfoques y esquemas, sin
proponer solución alguna. Alguien lo
podrá estar pensando en estos mo-
mentos y yo en su caso como lector
haría lo mismo, pero evidentemente
no soy yo quien deba presentar
este tipo de soluciones o nuevas
propuestas, sino ese grupo relativa-
mente reducido pero importantísimo
de verdaderos gurús de la seguridad
informática y en particular de la
criptografía, por lo demás conocidos
mundialmente.

Lo expuesto en este artículo de
alguna manera viene planteándose
desde hace muchos años, por lo
que no soy ni mucho menos de los
primeros en presentar un debate
en este sentido. El lector encon-
trará centenas de miles páginas
en Internet sobre vulnerabilidades
en los sistemas de cifra, así como
computación y criptografía cuánti-
cas. Es más, el libro Los Códigos
Secretos de Simon Singh cuya lec-
tura recomiendo, le entregará una
amena y completa visión sobre el
desarrollo del mundo de la cripto-
grafía bajo la perspectiva de un ex-
perto, con decenas de anécdotas
y citas históricas.

He aprovechado, eso sí, esta
fecha del 30 aniversario de la
maravillosa e ingeniosa propuesta
de Diffie y Hellman, para plantear
diversas cuestiones que comien-
zan a preocupar cada vez más a la
Sociedad de la Información. Así, el
artículo tiene como objetivo poner
esta cuestión de la fortaleza crip-
tográfica sobre la mesa mediante
un conjunto de preguntas relacio-
nadas entre sí, e intenta propiciar
un análisis razonado sobre esta
realidad que se nos avecina.
Cuestiones sobre
claves usadas en
criptografía simétrica
Si hablamos de criptografía simé-
trica o de clave secreta, lo que en

www.hakin9.org

la década de los 70 y 80 era una
longitud de clave muy robusta, del
orden de 60 bits, hoy en día sería
ridículo pensar utilizar un sistema
que trabajase en ese rango de
magnitudes. De los 40 bits de clave
secreta o simétrica (e.g. DES) que
forzaban los navegadores -los co-
mentarios sobre esta reducción del
tamaño de la clave me los reservo,
son de sobra conocidos- hace tan
sólo unos diez años, se ha pasado
rápidamente a los 128 bits. Y más,
con la llegada del AES no es extra-
ño ver en las propiedades de algu-
nas conexiones seguras mediante
plataformas SSL que la clave usa-
da por este algoritmo está ya en los
256 bits.

¿Por qué existía un interés tan
manifiesto en reducir el tamaño
de las claves de uso público en
Internet hasta casi finales de la
década de los 90 y, de pronto, esos
40 bits pasan -sin más- a 128? Ese
aumento es sencillamente espec-
tacular
(recuerde que significa
multiplicar 88 veces por 2, es decir,
309.485.009.821.345.068.724.781.
056) y resulta difícil creer que sim-
plemente por la ley de Moore u otro
parámetro similar de análisis de los
avances en tiempos de cómputo se
acepte, de buenas ganas y en un
tiempo récord, que lo que antes se
reducía (recordar aquellos nave-
gadores) de 56 bits a 40 bits para
bajar el nivel de seguridad y forta-
leza de la cifra en prácticamente
todos los países del mundo, ahora
pueden ser 128, 196 ó 256. Opino
que no hay lógica que resista este
análisis.

¿Por qué en los Estados Unidos
la criptografía era considerada en
aquellos años como material béli-
co, con todas las limitaciones que
ello suponía para su exportación
y que por tanto sufrían cientos de
países, España incluida, y de un
día para otro deja de serlo? Algo
más, ¿cómo es posible que algo-
ritmos tan poderosos y robustos
como el AES tengan su código
abierto en una amplia diversidad de
lenguajes disponible en Internet -lo
que obviamente no critico; apoyo el

73

Alrededores

código abierto, es tan sólo un co-
mentario- y hoy cualquier informá-
tico o programador pueda incluso
modificar ligeramente su estructu-
ra, compilarlo y convertirlo en un
nuevo ejecutable supuestamente
imposible de descifrar, ...y que esto
no cree alarma mundial?

El delito informático ha supera-
do en 2006 los ingresos por tráfico
de drogas según expertos de los
Estados Unidos. Ante esta pers-
pectiva, ¿qué sucedería ahora si la
modificación al código comentada
en el párrafo anterior la están reali-
zando bandas y organizaciones cri-
minales, en las que se sabe están
reclutando expertos en criptografía
y redes, dando paso a un nuevo
prototipo de hacker que nada tiene
que ver con aquel Robin Hood de
las redes (la conciencia de la red)
sino un verdadero delincuente
cuyos logros no puede hacer pú-
blicos -he ahí otro gran problema
añadido- por el entorno mafioso
y delictivo que le rodea?

Ni qué decir lo que esto signi-
fica dentro de la lucha contra el
terrorismo internacional. ¿Estamos
  • Links de descarga
http://lwp-l.com/pdf11658

Comentarios de: Criptografía 30 años después (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad