miércoles, 11 de agosto de 2010

Importancia del estudio de la Criptografía para Universitarios


Misterios de la Ciencia Criptográfica

El objetivo principal de este artículo es ir conociendo por pasos, los misterios que se circunscriben a las diferentes técnicas criptográficas, desde sus inicios en la época prehistórica, hasta los más modernos sistemas de claves criptográficas desarrolladas por reconocidos expertos de las ciencias exactas, específicamente, en el área de las matemáticas y la teoría de los números. Para posteriormente hacer un análisis del porqué las referidas técnicas no se estudian en la universidades.

Autor: Ing. Roiman Valbuena.

“La criptografía estudia los aspectos de la comunicación relacionados con la privacidad y la seguridad, su objetivo consiste en ocultar la información que queremos transmitir de forma que sólo pueda ser interpretada por los destinatarios escogidos“. Este es el concepto que le asigna Microsoft al tema de la criptografía [1].

Por otro lado, el diccionario Alegsa [2], define al término “Cifrado” de la siguiente manera: “Cifrado. Proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros.

Pueden ser contraseñas, números de tarjetas de crédito, conversaciones privadas, etc. Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas. El texto plano que está encriptado o cifrado se llama criptograma.

Ahora bien, agreguemos el concepto que le asignan los expertos escritores del tema [3], “Criptología: Este es el estudio de técnicas para asegurar el secreto y / o autenticidad de la información.

Las dos ramas principales de la criptografía son: la criptología, que es el estudio del diseño de estas técnicas, y el criptoanálisis, que trata de vencer a las técnicas de este tipo, para recuperar la información que ha sido previamente almacenada y cuyo mensaje será aceptado como auténtico.

Dicho de otra manera, según el punto de vista del autor, la Criptografía es el conjunto de técnicas necesarias para volver un mensaje original (al que llamaremos texto plano), en un mensaje inteligible para los seres humanos (Al que llamaremos mensaje cifrado) pues no debe concordar en sintaxis ni gramática con algún lenguaje hablado ni escrito utilizado en el planeta. Es importante decir que para cifrar un mensaje, se le debe aplicar una llave (Clave), y para descifrarlo también se le debe aplicar la misma llave en sentido inverso, según sea el caso.

El siguiente punto es algo que me inquieta mucho como docente, y voy a referirme tanto a los estudiantes de Informática como de Electrónica. Para lograr ser exitoso, un estudiante debe estar en disposición de llevar a cabo su propio diseño y que el mismo pueda ser comercial, en otras palabras, convertirse en empresario iniciándose desde las mismas aulas de clases.

Veo con preocupación que al alumnado sólo se le adiestra en el campo de manejo de aplicaciones bajo licencias propietarias, es decir, Microsoft, Adobe, Macromedia, y en fin muchos otros. Pero… ¿Que sucede con aquel chico inquieto que desea ir más allá, el que quiere desarrollar sus propias herramientas, el que tiene la valentía de auto-emprenderse una nueva empresa, y no sólo eso, quiere cambiar paradigmas y dogmas que no admite como suyos y desea crear los propios?

Me refiero específicamente al hecho de que muy pocas Universidades (Sí muy pocas) en sus Pensum de estudios incluyen la materia de Criptografía, una ciencia y técnica ancestral utilizada en miles de batallas, sólo con el fin de proteger del enemigo su activo más valioso, la información.

Y ahora quizás nos planteemos lo siguiente: si este estudiante decide diseñar un software o aparato electrónico para comercializarlo, ¿Cómo lo protege si en la universidad le enseñaron muy poco sobre el tema (si es que lo hicieron)?, ¿Cómo aplica técnicas criptográficas si apenas las ha oído nombrar?, seguramente al finalizar su diseño y lograr venderlo a alguien interesado conseguirá que el mismo fue crackeado apenas dos horas después, y hasta allí llegó su negocio.

Ahora bien, continuando con nuestro tema, para trabajar en el departamento de seguridad informática de alguna empresa importante, el candidato debe manejar al menos dos de las siguientes áreas [4]:

· Control de acceso

· Seguridad de aplicación

· Continuidad de negocio y planeación de recuperación de desastres

· Criptografía

· Seguridad de la información y manejo de riesgos

· Jurídico, regulaciones, cumplimiento e investigaciones

· Seguridad de las operaciones

· Seguridad física (del entorno)

· Arquitectura y diseño de seguridad

· Seguridad de las redes y telecomunicaciones


Todo esto conlleva a la obtención de la certificación CISSP, la certificación CISSP® es reconocida y respetada por la industria tecnológica a nivel mundial. El reconocimiento e importancia de la credencial continúa creciendo y sirve como una calificación de excelencia en toda la industria. La CISSP es la primera credencial internacional IT en convertirse en acreditada por ANSI bajo el ISO/IEC 17024.

Y es en el tema de la criptografía donde centraremos la atención de este artículo.

Objetivos de la Criptografía: El objetivo de la criptografía es el de proporcionar comunicaciones seguras (y secretas) sobre canales inseguros. Ahora bien, la criptografía no es sinónima de seguridad. No es más que una herramienta que es utilizada sobre la base de mecanismos de cierta complejidad para proporcionar no solamente protección, sino también garantizar que haya confidencialidad. Dentro de este contexto es importante saber, ¿Qué queremos proteger, y de quién?

Surgió históricamente por la necesidad de esconder información a los enemigos durante las batallas que se realizaban desde tiempos inmemoriales, hoy en día estas batallas se nos suelen presentar al transitar datos en Internet. En la actualidad, la Criptografía es la herramienta fundamental para el desarrollo y estabilidad del comercio electrónico.

Si desea conocer más sobre la historia de la criptografía, remítase a [5].

Conozca al Xploit: Dark Age of Camelot [6].

En Marzo del 2004, un xploit de este video juego hizo uso de una debilidad que los servidores de autenticación utilizaban para realizar transacciones seguras de facturación. Esto permitió a los atacantes interceptar comunicaciones entre un verdadero servidor y el cliente y leer todos los datos de facturación privada.

Aunque los desarrolladores utilizaron y probaron una conocida biblioteca criptográfica para proporcionarse los algoritmos básicos, luego se percataron que los habían utilizado de forma incorrecta. Como resultado de ello, los atacantes no lograron romper duros algoritmos como: RSA o RC4, sólo lograron acceder a la débil construcción con las que fueron implementados en el juego. Y a eso me refiero cuando en párrafos anteriores les hice mención sobre la necesidad de aprender criptografía en la Universidad y evitarnos un poco estos deslices.

Encriptación Clásica: Métodos de Substitución:

Muchos salvajes en la actualidad se refieren a su nombre como partes vitales de sí mismos, sin embargo, en realidad lo que intentan ocultar es el gran dolor de cabeza que les causaría revelar sus verdaderas identidades, a menos que se trate de personas con malas disposiciones, y el hecho de revelar sus verdaderos nombres perjudique a sus reales propietarios.

The Golden Bough, Sir James George Frazer


En la actualidad existen un sin número de sistemas de cifrado, además de técnicas diversas de diseño y manejo para las mismas, sin embargo, me quiero referir más específicamente a aquellas que puedan enseñarse a estudiantes de ingeniería o licenciatura en sistemas, informática y computación, y con ello me refiero a los métodos básicos de cifrado por substitución:


Técnicas de Cifrado por Substitución:


Cifrado de César; Cifrados Mono alfabéticos; Cifrado de Playfair; Cifrado de Hill; Cifrados poli alfabéticos y los cifrados basados en las libretas de un solo uso (One Time Pad).

El cifrado de César: Consistió en el primer uso conocido de un cifrado de sustitución, y el más simple, inventado por Julio César. El cifrado César implica la sustitución de cada letra del alfabeto con otra ubicada tres lugares más abajo en el alfabeto. Véanse los siguientes ejemplos:

http://www22.brinkster.com/nosolomates/ayuda/cripto/cifradocesar.htm


Los Cifrados Mono Alfabéticos:


Se engloban dentro de este apartado todos los algoritmos criptográficos que, sin desordenar los símbolos dentro del mensaje, establecen una correspondencia única para todos ellos en el texto. Es decir, si al símbolo A le corresponde el símbolo D, esta correspondencia se mantiene a lo largo del mensaje. El cifrado mono alfabético constituye la familia de métodos más simple de criptoanalizar, puesto que las propiedades estadísticas del texto claro se conservan en el criptograma. Supongamos que, por ejemplo, la letra que más aparece en el castellano es la letra A.


Parece lógico que la letra más frecuente en el texto codificado sea aquella que corresponde con la letra A. Emparejando las frecuencias relativas de aparición de cada símbolo en el mensaje cifrado con el histograma de frecuencias del idioma en el que se supone está el texto claro, podemos averiguar fácilmente la clave.


Algunos ejemplos: http://darthnet.blogspot.com/2010/07/criptografia-clasica-sustituciones_19.html


Cifrados de Playfair:


Cifra de Playfair o Cuadrado de Playfair es un manual simétrico, el cifrado de Playfair es un ejemplo de sustitución digrámica, donde un par de letras de un texto en claro (mensaje sin codificar) se convierten en otro par distinto, para de esta forma codificar información que no requiera ser leída por agentes extraños a nuestro interés. El esquema fue inventado en 1854 por Charles Wheatstone, pero lleva el nombre de Señor Playfair quién promovió el uso de la cifra.


La técnica cifra pares de letras (bigramas), en vez de solas letras como en el simple cifra de la substitución y algo más complejo Cifra de Vigenère sistemas entonces funcionando. El Playfair es así perceptiblemente más duro de romperse desde análisis de frecuencia utilizado para las cifras simples. El análisis de frecuencia se puede todavía emprender, pero en los 600 bigramas posibles más bien que las 26 monografías posibles. El análisis de frecuencia de bigramas es posible, pero considerablemente más difícil - y requiere generalmente un texto cifrado mucho más grande para ser útil.


Véanse los siguientes ejemplos:

http://www.worldlingo.com/ma/enwiki/es/Playfair_cipher


Cifrado de Hill:


Este algoritmo tiene un interés didáctico importante debido al uso de matrices que en él se hace. Para cifrar usa como clave secreta una matriz cuadrada A invertible de tamaño n y con coeficiente enMonografias.comy su inversa para descifrar. Es decir con la condición de que su determinante sea una unidad del anillo Monografias.comLuego entonces el algoritmo de Hill se obtiene al transformar bloques de n caracteres en un texto cifrado a través de la relación:


C = (A · P + B) (mod 28) donde, el m.c.d (det(A), 28)

Nota: No está de más recordar que las matrices están en Monografias.comy que todas las operaciones aritméticas se realizan obviamente en la forma modulo 28. Y que los enteros modulares, por comodidad en su escritura y en las operaciones, los escribimos sin las denotaciones clásicas que convenimos en la teoría modular que se escribió arriba.


  • A es la clave secreta
  • P es un bloque de n caracteres. Es el texto claro. El texto que se va a Cifrar, P ()
  • B es una matriz nx1. Una matriz columna
  • C es la matriz columna resultante del cifrado de P. Es el texto cifrado, C ()
  • 28 es el número de símbolos del alfabeto: _ A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z _ que se corresponden con los números del 0 al 27 (el 0 corresponde al espacio en blanco separador de dos palabras)

Para ejemplos véanse:

http://en.wikipedia.org/wiki/Hill_cipher


Para resumir: es imprescindible el estudio de los sistemas criptográficos, tanto de codificación como de decodificación, es decir, la criptografía y el criptoanálisis en los pensa de estudios universitarios. Con ello se buscaría la adquisición de competencias en el área de desarrollo lógico-matemático de los estudiantes. Sin obviar los posteriores aportes a la ingeniería de software que puedan realizar los mismos en un futuro no muy lejano. Pero revisemos algunos puntos clave de los sistemas criptográficos:


  • La encriptación simétrica es una forma de criptosistemas en la cual la encriptación y el desencriptado se logran usando la misma clave. También se le conoce como encriptación convencional.
  • La encriptación simétrica transforma el texto plano en texto cifrado usando una clave secreta y un algoritmo de encriptación.
  • Los sistemas de cifrado tradicionales también conocidos como pre computacionales, usan técnicas de transposición y/o substitución. La técnica de substitución mapea el texto plano (caracteres o bits) y los convierte en elementos cifrados. Las técnicas de transposición sistemáticamente transponen las posiciones de los elementos del texto plano.


BIBLIOGRAFIA

[1] Concepto de Criptografía

http://www.microsoft.com/spanish/MSDN/estudiantes/algoritmica/criptografia/default.mspx

[2] Concepto de Criptograma

http://www.alegsa.com.ar/Dic/encriptacion.php

[3] Conceptualización Según los expertos. Paginas 2-3.

Stallings William. Cryptography and Network Solutions, Principles and Practices. Cuarta Edición. Prentice Hall 2005. 1069 p. ISBN: Print ISBN-13: 978-0-13-187316-2.


[4] Certificación CISSP

https://www.isc2.org/


[5] Historia de la criptografía

http://es.wikipedia.org/wiki/Historia_de_la_criptograf%C3%ADa


[6] Dark Age of Camelot

http://capnbry.net/daoc/advisory20040323/daoc-advisory2.html

2 comentarios:

  1. Interesante artículo, es cierto lo que en el mismo se plantea. Soy estudiante de computación en Perú, y me ha costado entender el porqué ni los profesores saben darnos explicación de la carencia del estudio de la criptografía, y eso que ya estamos cursando el septimo semestre. Muy buen artículo....

    ResponderEliminar
  2. Las operaciones mineras como Equinor y Crusoe Energy han reutilizado las plantas de energía convencionales no utilizadas o el exceso de gas de la perforación que generalmente se quema para impulsar las operaciones mineras. Sin embargo, los críticos han señalado que esto no elimina las emisiones dañinas, simplemente las transfiere a una industria diferente y podría incentivar más perforaciones.

    También ha habido intentos de utilizar parques solares o eólicos para impulsar la minería completamente con energía renovable. La empresa de tecnología con sede en Houston, Lancium, por ejemplo, anunció planes para invertir $ 150 millones en plantas mineras renovables en 2022. Y aunque esto es loable en teoría, podría no ser financieramente posible construir plantas renovables para impulsar una criptomoneda que podría caer inesperadamente en picado en valor _ El valor de Bitcoin tiende a mantenerse alto incluso cuando oscila, pero es posible que otras Criptomoneda ecologica no puedan justificar el costo de plantas de energía completamente nuevas simplemente para minarlas.

    ResponderEliminar

Escriba aquí su comentario.. Gracias...