Hasta aquí la definición
clásica de nuestra Real Academia de la Lengua. La criptografía
se consideró un arte hasta los trabajos de Shannon a principio
de los 50, aplicados en EE.UU. en el desarrollo de DES (Data Encryption
Standard). Entonces se comprendio su relación con la estadística,
la teoría de números, teorías de la información
y de la complejidad.
Sin embargo el panorama
no es completo sin tener en cuenta la (posible) existencia de
un adversario que pondrá los medios a su alcance para descifrar
los mensajes secretos, valiéndose entonces de la ciencia
del criptoanálisis. La criptología constituye la
unión de ambas ciencias.
Se sabe que ya
indios, chinos, persas y babilonios poseían desde la antigüedad
signos equivalentes a las letras de sus alfabetos con los que
comunicaban ordenes secretas a sus emisarios, en especial en tiempos
de guerra.
Un método
original consistía en afeitar la cabeza de un esclavo y
escribir sobre su piel el mensaje que quería enviarse,
esperando a que el pelo creciera podía enviarse al emisario
sin que nadie sospechase que era transmisor de información.
Tambien en Esparta
durante los enfrentamientos de ésta con Atenas se utilizaban
largas tiras de papel sobre las que escribían una vez enrolladas
sobre un bastón. Al desenrollar la tira, resultaba ilegible
para cualquiera que desconciera el método o no tuviera
un baston del mismo grosor.
Otra noticia
histórica proviene de los tiempos de Cesar (s. I a.C.)
que utilizaba un sistema simple de sustitución.
En la edad media,
los copistas camuflaban a veces su nombre en los manuscritos,
sustituyendo vocales por puntos (al modo 'fuga de vocales') o
consonantes arbitrarias.
La República
Veneciana en continuos conflictos con sus vecinos mezclaba caracteres
griegos o hebraicos con los latinos al transmitir mensajes en
tiempos de guerra.
Los primeros
tratados aparecen alrededor del siglo XV destacando entre los
autores Alberti y más tarde Vigenere que tiene un método
de cifrado que lleva su nombre.
En España
el primer libro conocido data de 1738, su autor es el madrileño
Cristobal Rodriguez.
Durante el siglo
XIX se utilizaron ampliamente métodos basados en la transposición,
reordenando los caracteres del mensaje de acuerdo con una clave.
Pero es en nuestro siglo donde las dos guerras mundiales dieron
un fuerte impulso a la criptología ante la necesidad de
comunicaciones confidenciales en los terrenos militar y diplomático.
Es especialmente curiosa la utilización en el ejercito
de EE.UU de indios navajos cuyo idioma no puede ser aprendido
por nadie que no haya sido criado entre ellos; se dice que sus
mensajes nunca fueron descifrados.
La segunda mitad
del siglo XX ha visto, paralelo a los avances de la informática,
un desarrollo inusitado de la criptología obligado por
la gran cantidad de información confidencial que circula
por las redes y facilitado por la potencia de cálculo de
los ordenadores que vemos crecer exponencialmente. Todo hace prever
que la necesidad de confidencialidad aumentará paralelamente
en el futuro.
Criptografía de calidad y Reglas
de Kerckhoffs
El holandés
Kerckhoff (s. XIX) hizo algunas recomendaciones que debían
cumplir los sistemas criptográficos :
1.- No debe existir
ninguna forma de recuperar mediante el criptograma el texto inicial
o la clave. En la práctica nos conformamos con que recuperar
el texto sea suficientemente complejo (pero ver tambien la regla
5)
2.-
Un sistema criptográfico debe estar compuesto por dos tipos
de información:
3.- La forma
de escoger la clave debe ser fácil de recordar y modificar.
4.- Debe ser
factible la comunicación del criptograma con los medios
de transmisión habituales.
5.- La complejidad
del proceso de recuperación del texto original debe corresponderse
con el beneficio obtenido.
Debemos recordar
estas reglas cuando evaluemos la seguridad de un programa o sistema
de cifrado. En especial el punto 2, si el método de cifrado
se mantiene en secreto es que el algoritmo no es lo suficientemente
bueno, desconfía.
En cuanto a la
regla 1 suelen distinguirse dos tipos de secreto: el teórico
y el práctico. El primero se produce cuando el enemigo
solo tiene acceso a una cantidad de criptograma insuficiente para
el criptoanálisis. El segundo se produce si descifrar el
mensaje exige una cantidad de tiempo o recursos superior a la
de que dispone el adversario o si el gasto enconómico es
superior al beneficio que se obtiene al descifrarlo. No es lo
mismo proteger el contenido de tu diario íntimo que los
códigos de lanzamiento en una base de misiles ¿verdad?.
Tipos de ataque
Suelen distinguirse
las siguientes formas de emprender un criptoanálisis:
1.- Ataque sólo
con texto cifrado: el atacante tiene acceso sólamente a
uno o varios textos cifrados con el mismo algoritmo. El adversario
se concentra entonces en descifrar todos los textos posibles o
mejor aún la clave (o claves) utilizadas. Esta es la peor
situación para el criptoanalista.
2.- Ataque sólo
con texto original conocido: el criptoanalista tiene acceso a
uno o varios mensajes sin cifrar y sus correspondientes cifrados.
Su trabajo consiste en deducir la clave o claves usadas o bien
en conseguir un algoritmo para desencriptar cualquier mensaje
que utilize la misma clave. Este caso se da también cuando
se conoce el tema del que trata el mensaje o parte de él
como por ejemplo las cabeceras de los mensajes de correo o si
se trata de código fuente palabras claves frecuentes.
3.- Ataque con
texto original escogido: en este caso el atacante puede obtener
cifrado cualquier texto que él desee con la misma clave
que el mensaje que trata de descifrar. Este ataque es más
fuerte que el anterior porque permite al criptoanalista elegir
ciertos patrones que le aporten información para elegir
o descartar claves posibles.
4.- Ataque con
texto original adaptativo: una variación del anterior,
y más fuerte todavía, el atacante puede elegir los
textos que quiere ver cifrados en funcion de los resultados obtenidos
al cifrar textos anteriormente elegidos.
5.- Ataque con
texto cifrado elegido: el criptoanalista puede obtener los textos
originales correspondientes a ciertos textos cifrados de su elección.
Además
y aunque menos 'académicos' a menudo los métodos
más eficaces y temibles: amenazas, sobornos, chantajes
o torturas.