REVISTA .SEGURIDAD | 1 251 478, 1 251 477 | REVISTA BIMESTRAL

Criptografía y criptoanálisis: la dialéctica de la seguridad

La criptografía estudia las técnicas para hacer que la información en un mensaje sea más fácil de entender para el destinatario que tiene una clave secreta para el uso y acceso de ella. Por su parte, el criptoanálisis busca recuperar dicha información sin necesidad de un código o clave. El resultado es, que siempre que avanza una, su contraparte necesita ser revisada.  Una vez que se logró romper una técnica criptográfica, ésta necesitará aumentar su complejidad.

A principios del siglo IX, Al-kindi (un sabio árabe de Bagdad) escribió un libro titulado Sobre el desciframiento de mensajes criptográficos en el que se aplicaba una técnica de criptoanálisis al sistema de cifrado dominante en esa época, que se basaba en la sustitución de caracteres. Para romper el sistema, simplemente utilizó un análisis de frecuencias: se sustituyen, con las letras más recurrentes de una lengua, los símbolos que más se repiten en el mensaje cifrado, logrando, desde el primer intento un texto bastante semejante al texto original.

La criptografía europea, que se desarrolló durante el Renacimiento (inicios del siglo XIII), partía de la vulnerabilidad del algoritmo de sustitución simple (quiere decir que había mayor facilidad para acceder a la información), así que las técnicas criptográficas debían ser reformuladas. El resultado fue la aplicación de los homófonos y las nulas. Es decir, destinar dos símbolos diferentes para las letras más frecuentes e introducir más símbolos que el número de letras del alfabeto en el que se escribe. Un siglo después, se comenzó a utilizar la criptografía de dos alfabetos.

El trabajo de Leon Battista Alberti fue la criptografía poli-alfabética, que dio las bases de la criptografía de los siglos que siguieron (sobre todo el concepto de “palabra clave” que hoy conocemos como “llave”).

En el siglo XX se registraron ataques a criptosistemas que dejaron su huella en la historia del mundo. Tal es el caso de la Primera Guerra Mundial, en la cual el Telegrama Zimmermann fue conocido por haber influenciado la decisión de Estados Unidos para participar en el conflicto bélico. En la Segunda Guerra Mundial se utilizó por primera vez la automatización de ataques cripto-analíticos por medio de modelos matemáticos, los cifrados de la Alemania Nazi con la máquina enigma y el código Lorenz.

Durante la década de los setenta se alcanzan servicios de confidencialidad por medio del estándar de cifrado conocido como DES, hasta que finalmente fue roto en los noventas. Por esa época, algunas funciones hash fueron blanco de ataques cripto-analíticos: el sistema de cifrado MD4 fue roto seis años después de su publicación y recientemente se demostró que MD5 puede colisionar[1].

Por otra parte, a finales de 2012, el algoritmo KECCAK fue seleccionado para la nueva función conocida como SHA3, en una competencia organizada por la NIST, a pesar de que SHA2 permanece seguro, por lo menos hasta el día de hoy.

El avance tecnológico: La era cuántica

¿Qué hay del día de mañana? Sabemos que los avances tecnológicos ponen a nuestra disposición herramientas más capaces. Al contar con éstas, el cripto-análisis se torna aún más poderoso y, como consecuencia, la criptografía también tiene que evolucionar.

Hoy en día, podríamos estar acercándonos a una era que marcaría una gran línea en la historia de la humanidad: La era del cómputo cuántico. En términos generales, ¿a qué se refiere el cómputo cuántico? Para empezar, el principio de incertidumbre nos dice que hay un límite en la precisión con la cual podemos determinar la información de una partícula, también llamado estado cuántico o simplemente qubit.

Los qubits son estados cuánticos que representan simultáneamente ceros y unos (del código binario). Antes de que se considere que el número de resultados computados es siempre igual a las combinaciones posibles que se pueden hacer con los qubits (256 para 8 bits), se sabe que esto no es así. La máquina cuántica posee un elevado paralelismo capaz de romper los cripto-sistemas más usados hoy en día; es decir, la capacidad de una computadora cuántica es mayor que aquella que se basa en las leyes clásicas de la física.

criptigrafía, computo cuántico, seguridad

El cómputo cuántico y los criptosistemas actuales

Supongamos que hoy existieran las computadoras cuánticas. En primer lugar, sucedería que algunos de los cripto-sistemas actuales se volverían inseguros. La capacidad de la máquina cuántica es tal, que rompería cualquier sistema criptográfico cuya seguridad provenga de álgebra modular (pues ya existe un algoritmo cuántico que rompería la misma), como el esquema de RSA, uno de los más usados hoy en día. Esto representa, a nivel mundial, un peligro potencial y habría consecuencias tanto económicas como científicas.

Podría ser que un algoritmo matemático resista un ataque cuántico durante su tiempo de vida promedio (5 a 25 años). Incluso se podrían asumir medidas simples, como duplicar el tamaño de la llave, entonces los algoritmos clásicos podrían seguir resistiendo un ataque cuántico como sucede hoy entre los cripto-sistemas matemáticos y los ataques no cuánticos.

Aunque hablamos de que la computación cuántica ya tiene su algoritmo para descifrar los sistemas basados en álgebra modular, también es importante mencionar que los esquemas que no se basan en este tipo de álgebra quedan exentos del algoritmo que termina con la seguridad en el álgebra modular, aunque no de la capacidad de procesamiento de la computadora cuántica.

De hecho, no se sabe si otros esquemas, diferentes a los del álgebra modular (como los de redes y los basados en código), se rompan ante un ataque cuántico. Estos alcanzan la complejidad necesaria para resistir el cómputo cuántico al duplicar el tamaño de sus llaves.

Es una realidad que el cómputo cuántico aumenta el poder de procesamiento. Sin embargo (empleado en criptoanálisis), no garantiza la vulnerabilidad de los otros criptosistemas (los no modulares), la razón: aún no hay algoritmo cuántico (más simple que la fuerza bruta) contra estos modelos, pero tengamos presente que la falta de este algoritmo ha sido siempre la problemática, en la esfera del cómputo cuántico o fuera de ella.

Referencias

1 Eli Biham y Adi Shamir, “Differential cryptanalysis of the full 16-round des”, en Advances in Cryptology - CRYPTO ’92, 12th Annual International Cryptology Conference, editorial Proceedings, Santa Barbara, California, EUA, volumen 740 of Lecture Notes in Computer Science, August 16- 20, 1992, pp. 487–496.

2 Fernández, Santiago. “La criptografía clásica”, en SIGMA, Euskadi, abril, 2004, pp. 119-142.

3 Russo, Betina, Criptografía en el aula de matemáticas, artículo disponible en la página: http://www.soarem.org.ar/Documentos/26%20Russo.pdf

4 Vitini, Fausto Montoya, “Testimonio de medio siglo: de la perlustracion al cifrado cuántico”, en RECSI, 2012, artículo disponible en la siguiente liga: http://recsi2012.mondragon.edu/es/programa/Fausto_paper.pdf:

5 Sotirov, Alexander  y Jacob Appelbaum, et al, “Md5 considered harmful today, creating a rogue ca certificate”, 25th Annual Chaos Communication Congress el artículo se recupera en la liga: http://www.win.tue.nl/hashclash/rogue-ca/

6 NIST Computer Security Division, Sha-3 selection announcement. Technical report, NIST, 2012.

7 Hidayath Ansari y Luv Kumar, “Quantum cryptography and quantum computation” en Network Security Course Project Report. Disponible en la liga: http://www-cs-students.stanford.edu/~adityagp/acads/netsec-writeup.pdf.

8 Aaronson, Scott, “Shor, i’ll do it” en Criptograph blog, 2007, disponible en la siguiente liga: http://www.scottaaronson.com/blog/?p=208.

9 Chao-Yang Lu, y Daniel E. Browne, et al, “Demonstration of shor’s quantum factoring algorithm using photonic qubits”, en Technical report, Hefei National Laboratory for Physical Sciences at Microscale and Department of Modern Physics, University of Science and Technology of China, 2007.

 


[1] Colisionar: Situación en que la salida de una función hash es producida por dos o más entradas diferentes. La resistencia a colisiones es una de las características críticas de una hash.

 

UNAM

[ CONTACTO ]

Se prohíbe la reproducción total o parcial
de los artículos sin la autorización por escrito de los autores

 

Hecho en México, Universidad Nacional Autónoma de México (UNAM) © Todos los derechos reservados 2018.