Criptografía
Acerca de este escuelas selección Wikipedia
Los artículos de esta selección escuelas se han organizado por tema currículo gracias a voluntarios SOS. Antes de decidir sobre el patrocinio de un niño, ¿por qué no aprender sobre diferentes obras de caridad de patrocinio primero ?
Criptografía (o criptología, de griego κρυπτός, "oculto, secreto"; y γράφειν, graphein, "escribir", o -λογία, -logía, "estudio", respectivamente) es la práctica y el estudio de las técnicas de comunicación segura en presencia de terceros (llamado adversarios). Más en general, se trata de la construcción y análisis protocolos que superan la influencia de los adversarios y que están relacionados con diversos aspectos de seguridad de la información, tales como datos de confidencialidad, integridad de los datos, autenticación y no repudio. La criptografía moderna se cruza con las disciplinas de matemáticas , ciencias de la computación y la ingeniería eléctrica . Aplicaciones de la criptografía incluyen tarjetas de cajero automático , contraseñas de la computadora, y comercio electrónico.
Criptografía antes de la edad moderna fue efectivamente sinónimo cifrado, la conversión de la información de un estado legible a la aparente tonterías. El autor de un mensaje cifrado compartió la técnica de decodificación necesario para recuperar la información original sólo con destinatarios, impidiendo así las personas no deseadas que hacer lo mismo. Desde la Primera Guerra Mundial y el advenimiento de la computadora, los métodos utilizados para llevar a cabo la criptología han vuelto cada vez más compleja y su aplicación más generalizada.
La criptografía moderna se basa en gran medida en la práctica la teoría y la ciencia de la computación matemática; algoritmos criptográficos están diseñados alrededor supuestos dureza computacionales, lo que hace este tipo de algoritmos difícil de romper en la práctica por cualquier adversario. En teoría, es posible romper un sistema de este tipo, pero no es factible hacerlo por cualquier medio práctico conocidos. Por tanto, estos esquemas se denominan computacionalmente seguro; avances teóricos (por ejemplo, mejoras en algoritmos de factorización de números enteros) y la tecnología de computación más rápido requieren estas soluciones para adaptarse continuamente. Existen esquemas de información teóricamente seguro que demostrablemente no se pueden romper incluso con la informática ilimitada de energía: un ejemplo es el por una sola vez la almohadilla, pero estos planes son más difíciles de implementar que los mecanismos mejor teóricamente frágiles pero computacionalmente seguros.
Tecnología relacionada Criptología-ha planteado una serie de cuestiones legales. En el Reino Unido, las adiciones a la La regulación de los poderes de investigación, de 2000 requieren un presunto delincuente a entregar su clave de cifrado si se le pregunta por la aplicación de la ley. De lo contrario, el usuario se enfrentará a una acusación de carácter penal. La Electronic Frontier Foundation (EFF) es involucrado en un caso en la Corte Suprema de los Estados Unidos , lo que puede determinar si la exigencia de los presuntos delincuentes para proporcionar sus claves de cifrado para hacer cumplir la ley es inconstitucional. La EFF argumenta que se trata de una violación del derecho a no ser obligado a declarar contra sí mismo, tal como figura en el quinta enmienda.
Terminología
Hasta los tiempos modernos criptografía se refiere casi exclusivamente a la encriptación, que es el proceso de convertir la información ordinaria (llamado texto plano) en un galimatías ininteligible (llamado texto cifrado). El descifrado es a la inversa, en otras palabras, moviéndose desde el texto cifrado ininteligible de nuevo a texto sin formato. La cifrado (o Cypher) es un par de algoritmos que crean el cifrado y el descifrado de marcha atrás. El funcionamiento detallado de un sistema de cifrado se controla tanto por el algoritmo y en cada caso por un " clave ". Este es un secreto (lo ideal es conocido sólo a los comulgantes), normalmente una breve cadena de caracteres, que es necesaria para descifrar el texto cifrado. A" criptosistema "es la lista ordenada de elementos de textos planos posibles finitos, cyphertexts finitos posibles, claves finitos posibles, y los algoritmos de cifrado y descifrado que corresponden a cada tecla. Keys son importantes, como cifras sin teclas variables pueden ser trivialmente rotas con sólo el conocimiento del cifrado utilizado y por lo tanto son inútiles (o incluso contraproducente) para la mayoría de los propósitos. Históricamente, los sistemas de cifrado se utilizan a menudo directamente para el cifrado o descifrado sin procedimientos adicionales como las comprobaciones de autenticación o integridad.
En uso coloquial, el término " código "se usa a menudo para referirse a cualquier método de cifrado o la ocultación del sentido. Sin embargo, en la criptografía, el código tiene un significado más específico. Esto significa que el reemplazo de una unidad de texto plano (es decir, una palabra o una frase significativa) con un palabra clave (por ejemplo, wallaby reemplaza ataque al amanecer). Códigos ya no se utilizan en serio la criptografía, excepto por cierto para cosas tales como designaciones de la unidad (por ejemplo, Bronco de vuelo o la Operación Overlord): debido a sistemas de cifrado correctamente elegidos son tanto más práctico y más seguro que incluso los mejores códigos y también están mejor adaptados a las computadoras .
El criptoanálisis es el término utilizado para el estudio de los métodos para obtener el significado de la información encriptada sin acceso a la clave que normalmente se requiere para hacerlo; es decir, es el estudio de cómo a agrietarse algoritmos de cifrado o de sus implementaciones.
Algunos utilizan los términos criptografía y criptología indistintamente en Inglés, mientras que otros (incluyendo los Estados Unidos la práctica militar general) utilizan la criptografía para referirse específicamente al uso y práctica de técnicas criptográficas y criptología para referirse al estudio combinado de la criptografía y el criptoanálisis. Inglés es más flexible que varios otros idiomas en los que la criptología (hecho por los criptógrafos) siempre se utiliza en el segundo sentido anteriormente. En la Wikipedia en Inglés el término general que se utiliza para todo el campo es la criptografía (hecho por los criptógrafos).
El estudio de las características de los lenguajes que tienen alguna aplicación en la criptografía (o criptología), es decir, los datos de frecuencia, combinaciones de letras, patrones universales, etc., se llama cryptolinguistics.
Historia de la criptografía y el criptoanálisis
Antes de la era moderna, la criptografía se refiere únicamente a la confidencialidad del mensaje (es decir, el cifrado) -Conversión de mensajes de una forma comprensible en una incomprensible y de nuevo en el otro extremo, haciendo que resulte ilegible por interceptores o espías sin conocimiento secreto (a saber, la clave necesaria para el descifrado del mensaje). El cifrado se utiliza para (intentar) garantizar el secreto en las comunicaciones , tales como los de espías, los líderes militares, y diplomáticos. En las últimas décadas, el campo se ha expandido más allá de las preocupaciones de confidencialidad para incluir técnicas para la integridad de los mensajes de cheques, remitente identidad / receptor autenticación, firmas digitales, pruebas interactivas y cómputo seguro, entre otros.
Criptografía Classic
Las primeras formas de escritura secreta requiere poco más que papel y lápiz análogos locales, como la mayoría de gente no sabía leer. Más de alfabetización, o adversarios alfabetizados, requieren criptografía real. Los principales tipos de cifrado clásicos son sistemas de cifrado de transposición, que reorganizar el orden de las letras en un mensaje (por ejemplo, 'hola mundo' se convierte en 'ehlol owrdl' en un esquema de reordenamiento trivialmente sencilla), y códigos de sustitución, que sustituyen sistemáticamente letras o grupos de letras con otras letras o grupos de letras (por ejemplo, 'vuelan a la vez' se convierte en 'bu podf gmz' sustituyendo cada letra con la que le sigue en el alfabeto latino ). Versiones simples de o bien nunca han ofrecido mucho confidencialidad de los opositores emprendedores. Una cifra de sustitución temprana era el cifrado César , en el que cada letra en el texto en claro fue reemplazado por una letra un número fijo de posiciones más abajo en el alfabeto. Suetonio informa que Julio César utilizó con un cambio de tres a comunicarse con sus generales. Atbash es un ejemplo de un sistema de cifrado hebreo temprano. El primer uso conocido de la criptografía es algún texto cifrado tallado en piedra en Egipto (ca 1900 aC), pero esto puede haber sido hecho para la diversión de los observadores alfabetizados y no como una forma de ocultar información. La criptografía se recomienda en el Kama Sutra (ca 400 BCE) como una manera para que los amantes se comuniquen sin descubrimiento inconveniente.
Los griegos de la época clásica se dice que han conocido de cifras (por ejemplo, el sistema de cifrado de transposición scytale afirmó que había sido utilizado por el espartano militar). Esteganografía (es decir, ocultando incluso la existencia de un mensaje con el fin de mantenerla confidencial) también se desarrolló por primera vez en los tiempos antiguos. Un ejemplo temprano, desde Herodoto , oculta un mensaje, un tatuaje en el afeitado de un esclavo cabeza bajo el cabello nuevo. Otro método griego fue desarrollado por Polibio (que ahora se llama el " Plaza Polibio "). Ejemplos más modernos de la esteganografía incluyen el uso de tinta invisible, micropuntos, y marcas de agua digitales para ocultar información.
Textos cifrados producidos por una Cifrado clásico (y algunos sistemas de cifrado modernas) siempre revelan información estadística sobre el texto en claro, que a menudo se puede utilizar para romperlas. Después del descubrimiento de análisis de frecuencia tal vez por la Matemático árabe y erudito, Al-Kindi (también conocido como Alkindus), en el siglo noveno, casi todas esas cifras se hizo más o menos se rompa con facilidad por cualquier atacante informado. Tales cifras clásicas siguen disfrutando de su popularidad hoy en día, aunque principalmente como Puzzles (ver criptograma). Al-Kindi, escribió un libro sobre criptografía titulado Risala fi Istikhraj al-Mu'amma (Manuscrito de los mensajes Descifrar criptográficas), que describe la primera técnicas de criptoanálisis.
Esencialmente todos los cifrados siendo vulnerables al criptoanálisis utilizando la técnica de análisis de frecuencia hasta el desarrollo de la cifra polialfabética, más claramente por Leon Battista Alberti en torno al año 1467, aunque hay algunos indicios de que ya se sabía que Al-Kindi. La innovación de Alberti era utilizar diferentes sistemas de cifrado (es decir, alfabetos de sustitución) para diversas partes de un mensaje (tal vez para cada letra de texto claro sucesiva en el límite). También inventó lo que probablemente fue la primera automática dispositivo de cifrado, una rueda que implementó una realización parcial de su invención. En el polialfabética Vigenère, cifrado utiliza una palabra clave, que controla la sustitución carta en función de que se utilice letra de la palabra clave. En la mitad del siglo 19 Charles Babbage mostró que la cifra de Vigenère era vulnerable a Método Kasiski, pero esto fue publicado por primera vez unos diez años más tarde por Friedrich Kasiski.
Aunque el análisis de frecuencia es una técnica poderosa y general contra muchos sistemas de cifrado, cifrado ha sido todavía a menudo eficaz en la práctica, ya que muchos criptoanalista aspirantes a desconocía la técnica. Rompiendo un mensaje sin necesidad de utilizar el análisis de frecuencia esencialmente requerida conocimiento del sistema de cifrado utilizado y tal vez de la clave que participa, así haciendo espionaje, soborno, robo, deserción, etc., los enfoques más atractivos para la cryptanalytically desinformado. Finalmente se reconoció explícitamente en el siglo 19 que el secreto del algoritmo de un sistema de cifrado no es una garantía razonable ni práctico de seguridad de los mensajes; De hecho, se dio cuenta de que cualquier esquema criptográfico adecuado (incluyendo sistemas de cifrado) debe seguir siendo seguro incluso si el adversario entiende completamente el propio algoritmo de cifrado. Seguridad de la clave utilizada debe solo ser suficiente para un buen sistema de cifrado para mantener la confidencialidad bajo un ataque. Este principio fundamental primero se dice explícitamente en 1883 por Auguste Kerckhoffs y generalmente se llama Principio de Kerckhoffs; alternativamente y sin rodeos, se actualizan Claude Shannon, el inventor de teoría de la información y de los fundamentos de la criptografía teórica, como Maxim de Shannon -'the enemigo conoce el sistema ".
Los diferentes dispositivos físicos y ayudas se han utilizado para ayudar con los cifrados. Uno de los primeros puede haber sido el scytale de la antigua Grecia , una varilla supuestamente utilizado por los espartanos como una ayuda para un sistema de cifrado de transposición (ver imagen superior). En la época medieval, otras ayudas se inventaron, como el rejilla de cifrado, que también fue utilizado para una especie de esteganografía. Con la invención de sistemas de cifrado polialfabéticos llegó ayudas más sofisticados, como el propio Alberti disco de claves, Johannes Trithemius ' esquema tabula recta, y Thomas Jefferson 's varios cilindros (no conocido públicamente, y reinventado independientemente por Bazeries alrededor de 1900). Muchos dispositivos de encriptación / desencriptación mecánicos fueron inventados a principios del siglo 20, y varios patentados, entre ellos máquinas-famoso posible rotor incluyendo la máquina Enigma utilizada por el gobierno alemán y militar desde finales de los años 20 y durante la Segunda Guerra Mundial . Los sistemas de cifrado implementados por mejores ejemplos de calidad de estos diseños de máquinas traídas de un aumento sustancial de la dificultad cryptanalytic después de la Primera Guerra Mundial.
Era de la computadora
Criptoanálisis de los nuevos dispositivos mecánicos demostró ser difícil y laborioso. En el Reino Unido, los esfuerzos en criptoanalíticos Bletchley Park durante la Segunda Guerra Mundial estimuló el desarrollo de los medios más eficaces para llevar a cabo tareas repetitivas. Esto culminó en el desarrollo de la Coloso, en primer lugar, el mundo totalmente electrónico, digital programable computadora, que colaboró en el descifrado de cifras generadas por el ejército alemán de Lorenz SZ40 / 42 de la máquina.
Así como el desarrollo de las computadoras digitales y electrónica ayudó en criptoanálisis, que hizo posibles cifras mucho más complejas. Además, equipos permitidos para el cifrado de cualquier tipo de datos representables en cualquier formato binario, a diferencia de las cifras clásicas que sólo cifrados textos del lenguaje escrito; esto era nuevo y significativo. Por lo tanto el uso del ordenador ha suplantado la criptografía lingüística, tanto para el diseño de cifrado y criptoanálisis. Muchos sistemas de cifrado de ordenador se pueden caracterizar por su funcionamiento en binario secuencias de bits (a veces en grupos o bloques), a diferencia de los esquemas clásicos y mecánicas, que generalmente manipulan caracteres tradicionales (es decir, las letras y dígitos) directamente. Sin embargo, los ordenadores también han asistido criptoanálisis, que ha compensado en cierta medida por el aumento de la complejidad de cifrado. Sin embargo, las buenas cifras modernos han quedado por delante de criptoanálisis; es el caso típico de que el uso de un sistema de cifrado de calidad es muy eficiente (es decir, rápido y que requiere pocos recursos, como la memoria o la capacidad de la CPU), mientras que romper requiere un esfuerzo en muchos órdenes de magnitud mayor, y mucho más grande que el requerido para cualquier sistema de cifrado clásico, por lo que el criptoanálisis tan ineficiente y poco viable que sea prácticamente imposible.
Investigación académica abierta extensa sobre criptografía es relativamente reciente; que no comenzó hasta mediados de 1970. En los últimos tiempos, el personal de IBM diseñó el algoritmo que se convirtió en el Federal (es decir, US) Data Encryption Standard ; Whitfield Diffie y Martin Hellman publicaron su algoritmo acuerdo clave ,; y la RSA algoritmo fue publicado en Martin Gardner Columna de Scientific American. Desde entonces, la criptografía se ha convertido en una herramienta ampliamente utilizada en las comunicaciones, redes informáticas, y la seguridad informática en general. Algunas técnicas criptográficas modernas sólo pueden mantener sus claves secretas si ciertos problemas matemáticos son insolubles, tales como el factorización de enteros o de la logaritmo discreto, por lo que hay profundas conexiones con las matemáticas abstractas. No hay pruebas absolutas de que una técnica criptográfica es seguro (pero ver cojín de una sola vez); en el mejor, hay pruebas de que algunas técnicas son seguras si algún problema computacional es difícil de resolver, o se cumple esta o esa suposición acerca de la aplicación o uso práctico.
Además de ser conscientes de la historia de cifrado, algoritmos y sistemas criptográficos diseñadores también deben considerar razonablemente probables desarrollos futuros mientras se trabaja en sus diseños. Por ejemplo, la mejora continua de la potencia de computación han aumentado el alcance de los ataques de fuerza bruta , por lo tanto cuando se especifica longitudes de clave, las longitudes de clave necesarios están avanzando de manera similar. Los efectos potenciales de la computación cuántica ya están siendo considerados por algunos diseñadores de sistemas criptográficos; anunció la inminencia de las pequeñas implementaciones de estas máquinas puede estar haciendo la necesidad de esta precaución preventiva bastante más que meramente especulativo.
Esencialmente, antes de principios del siglo 20, la criptografía se interesó principalmente en lingüística y patrones lexicográficos. Desde entonces, el énfasis ha cambiado, y la criptografía ahora hace un amplio uso de las matemáticas, incluyendo los aspectos de teoría de la información, complejidad computacional, las estadísticas , la combinatoria , álgebra abstracta , teoría de números y matemáticas finitas en general. La criptografía es, también, una rama de la ingeniería , pero una inusual ya que trata de activo, inteligente, y la oposición malévola (ver ingeniería criptográfico y ingeniería de la seguridad); otros tipos de ingeniería (por ejemplo, civil o de ingeniería química) necesitan lidiar sólo con las fuerzas naturales neutros. También hay una investigación activa examinar la relación entre los problemas criptográficos y la física cuántica (véase criptografía cuántica y la computadora cuántica ).
La criptografía moderna
El campo de la criptografía moderna se puede dividir en varias áreas de estudio. Los principales son comentados aquí; ver Los temas de criptografía para más.
Criptografía de clave simétrica
Symmetric criptografía de clave se refiere a métodos de cifrado en el que tanto el emisor como el receptor comparten la misma clave (o, con menor frecuencia, en los que sus teclas son diferentes, pero relacionados de una manera fácilmente computable). Este fue el único tipo de cifrado conocido públicamente hasta junio 1976.
Sistemas de cifrado de clave simétrica se implementan como sea cifrados en bloque o cifras de la corriente. Una entrada de cifrado de bloque se cifra en bloques de texto plano en lugar de caracteres individuales, el formulario de entrada utilizada por un cifrado de flujo.
El Data Encryption Standard (DES) y el Advanced Encryption Standard (AES) son diseños de cifrado de bloques que han sido designados estándares de criptografía por parte del gobierno de Estados Unidos (aunque la designación del DES finalmente fue retirada después de la adopción de la AES). A pesar de su desprecio como un estándar oficial, DES (sobre todo siendo aprobado-its y mucho más seguro variante triple DES) sigue siendo muy popular; se utiliza en una amplia gama de aplicaciones, desde cifrado ATM a e-mail y privacidad acceso remoto seguro. Muchas otras cifras de bloque se han diseñado y puesto en libertad, con una variación considerable en la calidad. Muchos han sido roto a fondo, tales como FEAL.
Cifrados de flujo, en contraste con el tipo "bloque", crean un arbitrariamente larga corriente de material de clave, que se combina con el bit bit por texto plano o carácter por carácter, algo así como el cojín de una sola vez. En un cifrado de flujo, se crea el flujo de salida en base a un estado interno oculto que cambia a medida que opera el sistema de cifrado. Ese estado interno se configura inicialmente usando el material de clave secreta. RC4 es un cifrado de flujo ampliamente utilizado; ver Categoría: cifras de la corriente. Cifrados de bloque se pueden utilizar como cifradores de flujo; ver Bloquee modos de cifrado de operación.
Funciones hash criptográficas son un tercer tipo de algoritmo criptográfico. Toman un mensaje de cualquier longitud como entrada y salida de un corto, de longitud fija de hash que se puede utilizar en (por ejemplo) una firma digital. Por buenas funciones hash, un atacante no puede encontrar dos mensajes que producen el mismo hash. MD4 es una función hash utilizado durante mucho tiempo que ahora está roto; MD5, una variante reforzada de MD4, también es ampliamente utilizado, pero roto en la práctica. Los EE.UU. Agencia de Seguridad Nacional desarrolló el Secure Hash Algoritmo serie de funciones hash-MD5 como SHA-0 era un algoritmo erróneo de que la agencia retiró; SHA-1 es ampliamente desplegado y más seguro que MD5, pero criptoanalistas han identificado ataques en su contra; la SHA-2 familia mejora en SHA-1, pero aún no es ampliamente desplegado, y la autoridad de las normas de Estados Unidos pensó que "prudente" desde una perspectiva de seguridad para desarrollar un nuevo estándar para "mejorar significativamente la robustez del conjunto de herramientas global algoritmo hash del NIST ". Así, una concurso de diseño función hash estaba destinado a seleccionar un nuevo estándar nacional de Estados Unidos, que se llamará SHA-3, para el año 2012. El concurso terminó el 2 de octubre de 2012, cuando el NIST anunció que Keccak sería el nuevo algoritmo de hash SHA-3.
Códigos de autenticación de mensaje (MAC) se parecen mucho a las funciones hash criptográficas, excepto que una clave secreta se puede utilizar para autenticar el valor hash sobre recibo.
La criptografía de clave pública
Criptosistemas de clave simétrica utilizar la misma clave para el cifrado y descifrado de un mensaje, a través de un mensaje o grupo de mensajes pueden tener una clave diferente a los demás. Una desventaja importante de sistemas de cifrado simétrico es el gestión de claves necesarias para utilizar de forma segura. Cada par distinto de partes que se comunican debe, idealmente, compartir una clave diferente, y tal vez cada texto cifrado intercambiado también. El número de claves requeridas aumenta a medida que la cuadrada del número de miembros de la red, que requiere muy rápidamente esquemas de gestión de claves complejas para mantenerlos todo recto y secreto. La dificultad de establecer con seguridad una clave secreta entre dos partes que se comunican, cuando un canal seguro no existe entre ellos, también presenta una problema de la gallina y el huevo que es un considerable obstáculo práctico para los usuarios de criptografía en el mundo real.
En un trabajo pionero 1976, Whitfield Diffie y Martin Hellman propusieron la noción de clave pública (también, de manera más general, llamado clave asimétrica) criptografía en la que se utilizan: un dos claves diferentes pero matemáticamente relacionadas clave pública y una clave privada. Un sistema de clave pública está construido de manera que el cálculo de una clave (la clave privada) es computacionalmente imposible desde el otro (la "clave pública"), a pesar de que están necesariamente relacionadas. En cambio, ambas claves se generan en secreto, como un par interrelacionados. El historiador David Kahn describió la criptografía de clave pública como "el nuevo concepto más revolucionario en el campo ya que la sustitución polialfabética surgió en el Renacimiento".
En sistemas criptográficos de clave pública, la clave pública se puede distribuir libremente, mientras que su clave privada emparejada debe permanecer en secreto. En un sistema de cifrado de clave pública, la clave pública se utiliza para el cifrado, mientras que la clave privada o secreta se utiliza para el descifrado. Mientras Diffie y Hellman no podían encontrar un sistema de este tipo, que mostraron que la criptografía de clave pública era de hecho posible mediante la presentación de la Diffie-Hellman protocolo de intercambio de claves, una solución que se utiliza ampliamente en comunicaciones seguras para permitir que ambas partes se pongan de acuerdo en secreto en un clave de cifrado compartida.
Diffie y Hellman publicación provocó esfuerzos académicos generalizados en la búsqueda de un sistema de cifrado de clave pública práctico. Esta carrera fue finalmente ganó en 1978 por Ronald Rivest, Adi Shamir y Len Adleman, cuya solución, ya que se ha conocido como el Algoritmo RSA.
Los algoritmos Diffie-Hellman y RSA, además de ser los primeros ejemplos conocidos públicamente de algoritmos de clave pública de alta calidad, han sido uno de los más utilizados. Otros incluyen la Criptosistema Cramer-Shoup, Cifrado ElGamal, y varios técnicas de curva elíptica. Ver Categoría: criptosistemas de claves asimétricas.
Para mucha sorpresa, un documento publicado en 1997 por la Jefatura de Comunicaciones del Gobierno ( GCHQ), una organización de la inteligencia británica, reveló que los criptógrafos del GCHQ habían anticipado varios desarrollos académicos. Según se informa, alrededor de 1970, James H. Ellis había concebido los principios de la criptografía de clave asimétrica. En 1973, Clifford Cocks inventó una solución que esencialmente se parece el algoritmo RSA. Y en 1974, Malcolm J. Williamson afirmó haber desarrollado el intercambio de claves Diffie-Hellman.
Criptografía de clave pública también se puede utilizar para la aplicación de esquemas de firma digital. Una firma digital es una reminiscencia de un ordinario firma; ambos tienen la característica de ser fácil para un usuario para producir, pero difícil para cualquier otra persona para forjar. Las firmas digitales también pueden ser atados permanentemente al contenido del mensaje está firmado; no pueden entonces ser "movidos" de un documento a otro, por cualquier intento será detectable. En los esquemas de firma digital, hay dos algoritmos: uno para la firma, en el que se utiliza una clave secreta para procesar el mensaje (o un hash del mensaje, o ambos), y uno para la verificación, en el que se utiliza la clave pública a juego con el mensaje para comprobar la validez de la firma. RSA y DSA son dos de los esquemas más populares de firma digital. Las firmas digitales son fundamentales para el funcionamiento de infraestructuras públicas clave y muchos regímenes de seguridad de red (por ejemplo, SSL / TLS, muchos VPNs, etc.).
Algoritmos de clave pública se basan con más frecuencia en la complejidad computacional de problemas "difíciles", a menudo a partir de la teoría de números . Por ejemplo, la dureza de RSA está relacionada con la problema factorización de enteros, mientras que Diffie-Hellman y DSA están relacionados con la problema del logaritmo discreto. Más recientemente, criptografía de curva elíptica se ha desarrollado en el que la seguridad se basa en la teoría de números problemas que involucran las curvas elípticas . Debido a la dificultad de los problemas de fondo, la mayoría de los algoritmos de clave pública implican operaciones como modular la multiplicación y exponenciación, que son mucho más costoso computacionalmente que las técnicas utilizadas en la mayoría de las cifras de bloque, especialmente con tamaños de clave típicas. Como resultado, los sistemas criptográficos de clave pública son comúnmente criptosistemas híbridos, en los que un algoritmo de cifrado de clave simétrica de alta calidad rápida se utiliza para el mensaje en sí, mientras que la clave simétrica relevante se envía con el mensaje, pero utilizando un algoritmo de cifrado de clave pública. Del mismo modo, esquemas de firma híbridos se utilizan a menudo, en el que se calcula una función hash criptográfica, y sólo el hash resultante está firmado digitalmente.
El criptoanálisis
El objetivo de criptoanálisis es encontrar alguna debilidad o inseguridad en un esquema criptográfico, permitiendo así su subversión o evasión.
Es un error muy común que cada método de cifrado puede romperse. En relación con su trabajo en la Segunda Guerra Mundial Bell Labs, Claude Shannon demostró que la una sola vez cifrado pad es irrompible, siempre que el material clave es verdaderamente azar, nunca reutilizado, mantenido en secreto de todos los atacantes posibles, y de longitud igual o mayor que el mensaje. La mayoría de los sistemas de cifrado, además de la plataforma de una sola vez, se pueden romper con el suficiente esfuerzo computacional por ataque de fuerza bruta , pero la cantidad de esfuerzo necesario pueden ser depende exponencialmente en el tamaño de la clave, en comparación con el esfuerzo necesario para hacer uso de la cifra. En tales casos, la seguridad efectiva podría lograrse si se demuestra que el esfuerzo necesario (es decir, "el factor trabajo", en términos de Shannon) está más allá de la capacidad de cualquier adversario. Esto significa que se debe demostrar que ningún método eficiente (en comparación con el método de fuerza bruta requiere mucho tiempo) se puede encontrar para romper el cifrado. Desde tal prueba no se ha encontrado hasta la fecha, la única vez-pad se mantiene la cifra sólo teóricamente irrompible.
Hay una amplia variedad de ataques criptográficos, y se pueden clasificar en cualquiera de varias maneras. Una distinción común depende de lo que un atacante sabe y qué capacidades están disponibles. En un ataque-texto cifrado único, el criptoanalista tiene acceso sólo al texto cifrado (buenos sistemas criptográficos modernos suelen ser efectivamente inmune a texto cifrado sólo para los ataques). En un de texto plano conocido ataque, el criptoanalista tiene acceso a un texto cifrado y su correspondiente texto plano (o de muchos de tales pares). En un de texto plano escogido ataque, el criptoanalista puede elegir un texto claro y aprender su texto cifrado correspondiente (tal vez muchas veces); un ejemplo es jardinería, utilizado por los británicos durante la Segunda Guerra Mundial. Finalmente, en una ataque-texto cifrado elegido, el criptoanalista puede ser capaz de elegir textos cifrados y aprender sus correspondientes textos planos. También es importante, a menudo tan abrumadores, son errores (por lo general en el diseño o el uso de una de las protocolos involucrados; ver El criptoanálisis del Enigma para algunos ejemplos históricos de esta).
El criptoanálisis de cifrados de clave simétrica típicamente implica buscar los ataques contra los sistemas de cifrado de bloque o cifrados de flujo que son más eficientes que cualquier ataque que podría estar en contra de un sistema de cifrado perfecto. Por ejemplo, un simple ataque de fuerza bruta contra DES requiere un texto plano conocido y 2 55 descifrados, tratando de aproximadamente la mitad de las claves posibles, para llegar a un punto en el que lo más probable es mejor que incluso eso se habrá encontrado la clave buscada. Pero esto puede no ser suficiente garantía; un ataque criptoanálisis lineal contra DES requiere 2 43 textos planos conocidos y aproximadamente 2 43 operaciones DES. Esto es una mejora considerable sobre los ataques de fuerza bruta.
Algoritmos de clave pública se basan en la dificultad computacional de varios problemas. El más famoso de ellos es factorización de enteros (por ejemplo, el algoritmo RSA se basa en un problema relacionado con la factorización de enteros), pero la problema del logaritmo discreto es también importante. Mucho criptoanálisis de clave pública se refiere a algoritmos numéricos para resolver estos problemas computacionales, o algunos de ellos, de manera eficiente (es decir, en un tiempo práctico). Por ejemplo, el más conocido algoritmos para resolver el versión basada en la curva elíptica del logaritmo discreto son mucho más tiempo que los algoritmos mejor conocidos para la factorización, al menos para problemas de tamaño más o menos equivalentes. Por lo tanto, en igualdad de circunstancias, para lograr una resistencia equivalente de la resistencia ataque, técnicas de encriptación basada en factoring deben usar teclas más grandes que las técnicas de curva elíptica. Por esta razón, los criptosistemas de clave pública basados en curvas elípticas se han convertido en muy popular desde su invención en la década de 1990.
Mientras criptoanálisis puro aprovecha de la debilidad en los propios algoritmos, otros ataques a sistemas criptográficos se basan en el uso real de los algoritmos en dispositivos reales, y se llaman ataques de canal lateral. Si un criptoanalista tiene acceso a, por ejemplo, la cantidad de tiempo que el dispositivo tuvo para cifrar una serie de textos planos o informar de un error en un personaje contraseña o PIN, puede ser capaz de utilizar una temporización de ataque para romper un cifrado que es de otra manera resistente a análisis. Un atacante también podría estudiar el patrón y la longitud de los mensajes para obtener información valiosa; esto se conoce como análisis de tráfico, y puede ser muy útil para un adversario de alerta. La mala administración de un sistema de cifrado, tal como lo permite teclas demasiado cortos, hará que cualquier sistema vulnerable, independientemente de otras virtudes. Y, por supuesto, la ingeniería social, y otros ataques contra el personal que trabajan con sistemas criptográficos o los mensajes que manejan (por ejemplo, soborno, la extorsión, el chantaje, el espionaje, la tortura, ...) pueden ser los ataques más productivos de todos.
Primitivas criptográficas
Gran parte del trabajo teórico en las preocupaciones de criptografía criptográficos primitivas -algorithms con propiedades y criptográficos básicos de su relación con otros problemas criptográficos. Más complicadas herramientas criptográficas se construyen a partir de entonces estas primitivas básicas. Estas primitivas proporcionan propiedades fundamentales, que se utilizan para desarrollar herramientas más complejas llamadas criptosistemas o protocolos criptográficos , que garantizan una o más propiedades de seguridad de alto nivel. Tenga en cuenta sin embargo, que la distinción entre criptográficas primitivas y criptosistemas, es bastante arbitraria; Por ejemplo, el algoritmo RSA es a veces considerado un criptosistema, y algunas veces una primitiva. Ejemplos típicos de primitivas criptográficas incluyen funciones pseudoaleatorios, funciones unidireccionales, etc.
Criptosistemas
Uno o más primitivas criptográficas se usan a menudo para desarrollar un algoritmo más complejo, llamado un sistema criptográfico, o criptosistema . Criptosistemas (por ejemplo, cifrado El-Gamal) están diseñados para proporcionar una funcionalidad concreta (por ejemplo, el cifrado de clave pública), garantizando ciertas propiedades de seguridad (por ejemplo, de texto plano escogido ataque (CPA) la seguridad en el modelo del oráculo aleatorio). Criptosistemas utilizan las propiedades de las primitivas criptográficas subyacentes para apoyar propiedades de seguridad del sistema. Por supuesto, como la distinción entre primitivas y criptosistemas es algo arbitraria, un criptosistema sofisticado se puede derivar de una combinación de varios criptosistemas más primitivas. En muchos casos, la estructura del sistema de cifrado implica un lado a otro la comunicación entre dos o más partes en el espacio (por ejemplo, entre el remitente de un mensaje seguro y su receptor) o a través del tiempo (por ejemplo, protegida criptográficamente los datos de copia de seguridad). Tales sistemas criptográficos a veces se llaman protocolos criptográficos .
Algunos sistemas criptográficos ampliamente conocidos incluyenel cifrado RSA,la firma Schnorr, cifrado El-Gamal,PGP, etc. criptográficos más complejos incluyensistemas de dinero electrónico,sistemas signcryption, etc. Algunos más criptosistemas 'teóricas' incluyensistemas de prueba interactivos (comopruebas de cero-conocimiento ), los sistemas decompartición de secretos, etc.
Hasta hace poco, la mayoría de las propiedades de seguridad de la mayoría de los sistemas criptográficos se demostraron utilizando técnicas empíricas, o el uso de razonamiento ad hoc. Recientemente, ha habido un considerable esfuerzo para desarrollar técnicas formales para el establecimiento de la seguridad de los sistemas criptográficos; esto ha sido generalmente se llama seguridad demostrable . La idea general de la seguridad demostrable es dar argumentos sobre la dificultad computacional necesaria para comprometer algún aspecto de seguridad del sistema de cifrado (es decir, a cualquier adversario).
El estudio de la mejor manera de aplicar e integrar la criptografía en aplicaciones de software es en sí mismo un campo distinto; ver: la ingeniería de cifrado y la ingeniería de seguridad.
Cuestiones jurídicas
Prohibiciones
La criptografía ha sido durante mucho tiempo de su interés de recopilación de inteligencia y aplicación de la ley las agencias. Comunicaciones secretas pueden ser de índole penal o incluso traición. Debido a su facilitación de la privacidad, y la disminución de auxiliar de privacidad en su prohibición, la criptografía es también de gran interés para los partidarios de los derechos civiles. En consecuencia, ha habido una historia de problemas legales controvertidos que rodean la criptografía, sobre todo desde la llegada de las computadoras de bajo costo ha hecho que el acceso generalizado a la criptografía posible alta calidad.
En algunos países, incluso el uso doméstico de la criptografía es, o ha sido, restringido. Hasta 1999, Francia restringe significativamente el uso de la criptografía en el país, a pesar de que desde entonces se ha relajado muchas de estas reglas. En china , la licencia sigue siendo necesaria para usar la criptografía. Muchos países tienen fuertes restricciones sobre el uso de la criptografía. Entre las más restrictivas leyes en Belarús , Kazajstán , Mongolia , Pakistán , Singapur , Túnez y Vietnam .
En Estados Unidos , la criptografía es legal para uso doméstico, pero no ha habido mucho conflicto sobre cuestiones jurídicas relacionadas con la criptografía. Una cuestión particularmente importante ha sido la exportación de criptografía y software criptográfico y hardware. Probablemente debido a la importancia de criptoanálisis en la Segunda Guerra Mundial y la expectativa de que la criptografía seguiría siendo importante para la seguridad nacional, muchos gobiernos occidentales tienen, en algún momento, estrictamente regulada exportación de criptografía. Después de la Segunda Guerra Mundial, era ilegal en los EE.UU. para vender o distribuir tecnología de encriptación en el extranjero; de hecho, el cifrado fue designado como material militar auxiliar y puso sobre la Lista de Municiones de Estados Unidos. Hasta el desarrollo de la computadora personal , algoritmos de clave asimétrica (es decir, las técnicas de clave pública) y el Internet , esto no era especialmente problemático. Sin embargo, como la Internet creció y se convirtió en computadoras más accesibles, técnicas de encriptación de alta calidad se hicieron bien conocidos en todo el mundo. Como resultado, los controles de exportación llegó a ser visto como un impedimento para el comercio y la investigación.
Control de las exportaciones
En la década de 1990, hubo varios desafíos a los reglamentos de exportación de Estados Unidos de la criptografía. Una involucrados de Philip Zimmermann bastante bueno programa de cifrado Privacy (PGP); que fue lanzado en los EE.UU., junto con su código fuente, y encontró su camino en Internet en junio de 1991. Después de una denuncia presentada por RSA Security (entonces llamado RSA Data Security, Inc., o RSADSI), Zimmermann fue penalmente investigado por la Servicio de Aduanas y el FBI desde hace varios años. No hay cargos nunca se presentaron, sin embargo. También, Daniel J. Bernstein, entonces un estudiante graduado en la Universidad de Berkeley, presentó una demanda contra el gobierno de Estados Unidos impugnar algunos aspectos de las restricciones basadas en motivos de libertad de expresión. El caso 1995 Bernstein v. Estados Unidos finalmente resultó en una decisión 1999 que imprime código fuente de algoritmos y sistemas criptográficos se protegen como la libertad de expresión por la Constitución de los Estados Unidos.
En 1996, treinta y nueve países firmaron el Acuerdo de Wassenaar, un tratado de control de armas que se ocupa de la exportación de armas y tecnologías de "doble uso", como la criptografía. El tratado estipula que el uso de la criptografía con longitudes de claves cortas (de 56 bits para el cifrado simétrico, de 512 bits para RSA) ya no sería exportación controlada. Las exportaciones de criptografía de los EE.UU. están regulados mucho menos estricta que en el pasado, como consecuencia de una relajación importante en 2000; ya no hay muchas restricciones en tamaños de clave en US- exporta software para el mercado masivo. En la práctica de hoy, ya que la relajación en las restricciones de exportación de Estados Unidos, y porque casi todos los ordenadores personales conectados a la Internet , en todas partes del mundo, incluye US-originario navegadores como Firefox o Internet Explorer , casi todos los usuarios de Internet en todo el mundo tiene acceso a la calidad criptografía (es decir, cuando se utiliza teclas suficientemente largos con buen estado de funcionamiento y software unsubverted, etc.) en sus navegadores; ejemplos son Transport Layer Security o pila SSL. La Mozilla Thunderbird y Microsoft Outlook programas cliente de correo electrónico de manera similar se pueden conectar a IMAP o POP a través de servidores TLS, y pueden enviar y recibir correo electrónico cifrado con S / MIME. Muchos usuarios de Internet no se dan cuenta de que su software de base de aplicación contiene estos extensos sistemas criptográficos. Estos navegadores y programas de correo electrónico son tan omnipresentes que incluso los gobiernos cuya intención es regular el uso civil de la criptografía en general, no les resulta práctico hacer mucho para controlar la distribución y el uso de la criptografía de esta calidad, por lo que incluso cuando esas leyes están en vigor, la aplicación real es a menudo efectivamente imposible.
Participación de los ANE
Otro tema polémico conectada a la criptografía en los Estados Unidos es la influencia de la Agencia de Seguridad Nacional en el desarrollo y la política de cifrado. La NSA participó en el diseño del DES durante su desarrollo en IBM y su examen por la Oficina Nacional de Normas como posible Norma Federal para la criptografía. DES fue diseñado para ser resistente al criptoanálisis diferencial, una técnica cryptanalytic poderosa y general sabe que la NSA e IBM, que se dio a conocer públicamente cuando fue redescubierto a finales de 1980. De acuerdo a Steven Levy, IBM descubrió diferencial criptoanálisis, pero mantuvo el secreto técnica a petición de la NSA. La técnica se dio a conocer públicamente sólo cuando re-descubrieron Biham y Shamir y anunció que algunos años más tarde. Todo el asunto ilustra la dificultad de determinar qué recursos y conocimientos a un atacante en realidad podría tener.
Otro ejemplo de la participación de la NSA fue el 1993 Clipper asunto de chip, un microchip cifrado destinado a formar parte de la iniciativa de control de la criptografía Capstone. Clipper fue ampliamente criticado por los criptógrafos por dos razones. El algoritmo de cifrado (llamada entonces se clasificó barrilete) (desclasificado en 1998, mucho después de que la iniciativa Clipper caducó). El cifrado clasificado causado la preocupación de que la NSA había hecho deliberadamente el débil sistema de cifrado con el fin de ayudar a sus esfuerzos de inteligencia. Toda la iniciativa también fue criticado en función de su violación del Principio de Kerckhoffs, como el esquema incluye un especial de llave de custodia en poder del gobierno para su uso por las fuerzas del orden, por ejemplo, en las escuchas telefónicas.
Gestión de derechos digitales
La criptografía es central para la gestión de derechos digitales (DRM), un grupo de técnicas para controlar tecnológicamente el uso de material con copyright, siendo ampliamente implementado y desplegado a petición de algunos titulares de derechos de autor. En 1998, el presidente estadounidense Bill Clinton firmó la Digital Millennium Copyright Act (DMCA), que criminaliza toda la producción, difusión y uso de ciertas técnicas y la tecnología (ahora conocido o temprano descubierto) criptoanalíticas; en concreto, los que podrían ser utilizadas para eludir esquemas tecnológicos DRM. Esto tuvo un impacto notable en la comunidad de investigación de criptografía, ya que un argumento se puede hacer que cualquier investigación cryptanalytic violado o podría violar la DMCA. Estatutos similares ya han sido promulgadas en varios países y regiones, incluida la aplicación de la Directiva de la UE Derecho de Autor. Restricciones similares se llaman por los tratados firmados por la Organización Mundial de la Propiedad Intelectual estados miembros.
La Departamento de Justicia de los Estados y del FBI no han aplicado la DMCA tan rigurosamente como se había temido por algunos, pero la ley, sin embargo, sigue siendo un tema controvertido. Niels Ferguson, un investigador de la criptografía muy respetado, ha declarado públicamente que no va a liberar algunas de sus investigaciones en un Intel diseño de seguridad por temor a enjuiciamiento en virtud de la DMCA. Ambos Alan Cox (número de toda la vida 2 en el desarrollo del kernel de Linux) y el profesor Edward Felten (y algunos de sus estudiantes en Princeton) se han encontrado con problemas relacionados con la Ley. Dmitry Sklyarov fue arrestado durante una visita a los EE.UU. de Rusia, y encarcelado durante cinco meses en espera de juicio por presuntas violaciónes de la DMCA que surgen de trabajo que había hecho en Rusia, donde el trabajo era legal. En 2007, las claves criptográficas responsables de Blu-ray y HD DVD aleatorización fueron descubiertos y puestos en libertad en la Internet . En ambos casos, la MPAA envió numerosos avisos de desmontaje de la DMCA, y hubo una reacción masiva de Internet provocada por el impacto percibido de tales avisos sobre el uso justo y libertad de expresión.