Herramientas de usuario

Herramientas del sitio


es:criptografia

Criptografía

(Del gr. κρυπτός, oculto, y -grafía)

Según la definición de la RAE. Arte de escribir con clave secreta o de un modo enigmático.

También podemos definir criptología como aquella ciencia que estudia la ocultación, disimulación o cifrado de la información, así como el diseño de sistemas que realicen dichas funciones. Abarca por tanto a la criptografía (datos, texto, e imágenes), la criptofonía (voz) y el criptoanálisis, ciencia que estudia los pasos y operaciones orientados a transformar un criptograma en el texto claro original pero sin conocer inicialmente el sistema de cifrado utilizado y/o la clave.

Cifrar por tanto consiste en transformar una información (texto claro) en otra ininteligible (texto cifrado o cripto) según un procedimiento y usando una clave determinada, pretendiendo que sólo quién conozca dicho procedimiento y clave pueda acceder a la información original. La operación inversa se llamara lógicamente descifrar.

Jurídicamente, se podría afirmar que la criptología es una medida de prevención con múltiples aplicaciones basada en una tecnología que tiene la consideración legal de “tecnología de doble uso”.

La evolución de la importancia de la protección de la información y las comunicaciones en la sociedad de la información, ha ido incrementándose y la conveniencia inicial de proteger se ha transformando en necesidad, que juridificada, sitúa su reconocimiento como deber jurídicamente exigible.

Las motivaciones de la regulación legal de la Criptología tienen su origen, fundamentalmente, en las dificultades que su empleo provoca en la investigación, persecución y prevención de actos delictivos en general y especialmente la delincuencia organizada, la lucha contra el narcotráfico y el terrorismo, siendo previsible que este efecto se incremente en el futuro, por lo que urge articular leyes y medios técnicos que salven esta dificultad.

El cifrado es un instrumento de seguridad de la información. Entre sus condiciones de uso, cuando se utilice para proteger la confidencialidad de la información, se podrá imponer la obligación de notificar bien a un órgano de la Administración General del Estado o a un organismo público, los algoritmos o cualquier procedimiento de cifrado utilizado a efectos de su control de acuerdo con la normativa vigente. Esta obligación afectará a los fabricantes que incorporen el cifrado a sus equipos o aparatos, a los operadores que lo incluyan en las redes o dentro de los servicios que ofrezcan y, en su caso, a los usuarios que lo emplean.

La importancia que ha adquirido la criptografía se puede observar, en cierto modo, en la Ley 11/1.998, de 24 de abril, General de Telecomunicaciones, que introduce una regulación que afecta de forma decidida al uso del cifrado, al que considera de extraordinario interés y supone un importante avance en la regulación de la Criptología en España, aunque necesitado de un profundo desarrollo reglamentario.

Respecto a su génesis, el origen de su uso se remonta la antigua Roma (jugando un papel crucial en varios conflictos bélicos). Hasta poco después de la Segunda Guerra Mundial, la criptografía era una poderosa herramienta mantenida celosamente en secreto por los gobiernos Quizás el ejemplo más reciente (y mejor documentado) sea la Batalla del Atlántico; en opinión de muchos historiadores, el éxito en la decodificación de los mensajes encriptados alemanes por parte de polacos y británicos pudo acortar en varios años la guerra, posibilitando el tránsito por el Atlántico de los convoyes aliados cargados de suministros entre Estados Unidos y Europa.

La explosión del uso de las redes informáticas y especialmente de Internet, ahora más allá del ámbito científico, ha disparado la demanda de herramientas criptográficas seguras por parte del público. Sin éstas, el desarrollo del comercio electrónico -considerado unánimemente un mercado emergente de interés estratégico- resultaría completamente imposible.

Intereses económicos aparte, en un estado de derecho los ciudadanos tienen derecho a proteger la privacidad de sus comunicaciones, derecho que está reconocido como fundamental en las legislaciones de los países democráticos.

Sin embargo, la criptografía presenta un problema: existen algoritmos de encriptación inviolables mediante la tecnología actual, de manera que nadie, y esto incluye a los gobiernos y sus servicios de información, puede acceder al contenido de un mensaje cifrado. Ante esta situación, los gobiernos temen perder su capacidad de monitorización de las comunicaciones, y la respuesta adoptada por algunos estados es la restricción al uso de la criptografía en diferentes grados.

Para más información, acudir a los siguientes enlaces:

Criptonomicón

Seguridad en la Red

Pedro Javier Boira Ramo

Criptografía

La criptografía (del griego: kryptos = oculto + graphe = escritura) es según el diccionario de la R.A.E. el arte de escribir con clave secreta o de un modo enigmático.

Se puede definir como el conjunto de técnicas que permiten asegurar que un mensaje solo es entendible por aquel al que va dirigido. En la actualidad estas técnicas permiten además, asegurar que el mensaje no se ha modificado, reconocer al emisor del mensaje, probar la emisión y recepción del mensaje, etc.

A lo largo de la historia siempre ha habido necesidad de proteger la información. La criptografía ha estado asociada al ámbito militar y del espionaje. Uno de los primeros en usarla fue el emperador Julio César. César utilizó un esquema criptográfico simple pero efectivo para comunicarse con sus generales. El esquema de César consistía en desplazar cada letra del alfabeto un número determinado de posiciones. En la historia reciente, durante la Segunda Guerra Mundial, los alemanes utilizaron la máquina de cifrado Enigma que permitía realizar cifrados muy complejos y automatizaba las tareas de cifrado y descifrado.

Dado un mensaje reconocible, al que se le aplica un algoritmo de cifrado, se genera como resultado un mensaje cifrado que sólo puede ser descifrado por aquellos que conozcan el algoritmo utilizado y la clave que se ha empleado. Los dos grandes grupos de cifrado que encontramos son el cifrado de clave simétrica y el de clave asimétrica.

Criptografía de Clave Simétrica

Criptografía de clave simétrica es aquella que emplea una sola clave para cifrar y descifrar el mensaje.

El beneficio más importante de las criptografía de clave simétrica es su velocidad lo cual hace que éste tipo de algoritmos sean los más apropiados para el cifrado de grandes cantidades de datos.

El problema que presenta la criptografía de clave simétrica es la necesidad de distribuir la clave que se emplea para el cifrado por lo que si alguien consigue hacerse tanto con el mensaje como con la clave utilizada, podrá descifrar el mensaje.

Criptografía de Clave Asimétrica

En este caso, cada usuario del sistema criptográfico ha de poseer una pareja de claves:

• Clave privada, que será custodiada por su propietario y no se dará a conocer.

• Clave pública, que será conocida por todos los usuarios.

Esta pareja de claves es complementaria, es decir, que lo que cifra una, solo lo puede descifrar la otra. Estas claves se obtienen mediante métodos matemáticos complejos, de forma que es imposible conocer una clave a partir de la otra.

El emisor cifra el mensaje con la clave pública del receptor y sólo este, utilizando su propia clave privada, podrá desencriptarlo.

La ventaja de este sistema es que no es necesario el envío de la clave, siendo por lo tanto un sistema más seguro.

El inconveniente es la lentitud de la operación. Para solventar dicho inconveniente, el procedimiento que suele seguirse para realizar el cifrado de un mensaje es utilizar un algoritmo de clave pública junto a uno de clave simétrica.

Criptografía de Clave Asimétrica. Cifrado de clave pública

El uso de claves asimétricas ralentiza el proceso de cifrado. Para evitarlo, el procedimiento que suele seguirse para realizar el cifrado de un mensaje es utilizar un algoritmo de clave pública junto a uno de clave simétrica.

El emisor cifra el mensaje con el sistema de criptografía de clave simétrica. La clave que utiliza se llama clave de sesión y se genera de manera aleatoria. Para enviar la clave de sesión de forma segura, esta se cifra con la clave pública del receptor, utilizando por lo tanto criptografía de clave asimétrica. El receptor, recibe el mensaje cifrado con la clave de sesión y esta, a su vez cifrada con su clave pública. Para realizar el proceso inverso, en primer lugar utiliza su clave privada para descifrar la clave de sesión y una vez ha obtenido la clave de sesión, ya puede descifrar el mensaje.

Con este sistema conseguimos:

• Confidencialidad: sólo podrá leer el mensaje el destinatario del mismo.

• Integridad: el mensaje no podrá ser modificado.

Criptografía de Clave Asimétrica. Firma digital

Una de las principales ventajas de la criptografía de clave pública es que ofrece un método para el desarrollo de firmas digitales. La firma digital permite al receptor de un mensaje verificar la autenticidad del origen de la información así como verificar que dicha información no ha sido modificada desde su generación. De este modo, la firma digital ofrece el soporte para la autenticación e integridad de los datos así como para el no repudio en origen, ya que el emisor de un mensaje firmado digitalmente no puede argumentar que no lo es.

Una firma digital está destinada al mismo propósito que una manuscrita. Sin embargo, una firma manuscrita es sencilla de falsificar mientras que la digital es imposible mientras no se descubra la clave privada del firmante.

La firma digital se basa en la propiedad de que un mensaje cifrado utilizando la clave privada de un usuario sólo puede ser descifrado utilizando la clave pública asociada. De tal manera, se tiene la seguridad de que el mensaje que ha podido descifrarse utilizando la clave pública sólo pudo cifrarse utilizando la privada. La firma digital, por tanto, es un cifrado del mensaje que se está firmando pero utilizando la clave privada en lugar de la pública.

Para evitar el principal inconveniente de los algoritmos de clave pública, su lentitud, que además crece con el tamaño del mensaje a cifrar, la firma digital hace uso de funciones hash. Una función hash es una operación que se realiza sobre un conjunto de datos del mensaje original que nos da como resultado otro conjunto de datos, denominado resumen, de tamaño fijo e independiente del tamaño del original y que además, tiene la propiedad de estar asociado unívocamente a los datos iniciales, es decir, es prácticamente imposible encontrar dos mensajes distintos que tengan un resumen hash idéntico.

El emisor resume el mensaje con una función hash y cifra el resultado con su clave privada. De este modo obtiene su firma digital. Envía el mensaje original junto con su firma. El receptor del mensaje, descifra el resumen con la clave pública del emisor. Aplica la función hash al mensaje y compara el resultado con el resumen recibido. Si son iguales tendrá la certeza de que el mensaje no ha sido modificado (integridad) y que el emisor es quien dice ser (autenticación). Además, el emisor no podrá negar haberlo mandado (no repudio en origen).

Por lo tanto, con este sistema conseguimos:

• Autenticación: la firma digital es equivalente a la firma física de un documento.

• Integridad: el mensaje no podrá ser modificado.

• No repudio en origen: el emisor no puede negar haber enviado el mensaje.

Véase también:

Criptografía en WikiPedia

• El rincón de Quevedo

• Introducción a la criptografía. Pino Caballero Gil. Editorial RA-MA.

• Codificación de la información. Carlos Munuera, Juan Tena. Universidad de Valladolid

• Códigos secretos. Andrea Sgarro. Editorial Piramides

Teresa Goicoechea Lopez-Vailo

/home/lefisadmin/public_html/lefispedia/data/pages/es/criptografia.txt · Última modificación: 2017/03/21 11:17 (editor externo)