Criptografía
Tradicionalmente se ha definido como el ámbito
de la criptología el que se ocupa de las técnicas de cifrado o codificado
destinadas a alterar las representaciones lingüísticas de ciertos mensajes con
el fin de hacerlos ininteligibles a receptores no autorizados. Estas técnicas
se utilizan tanto en el Arte como en la Ciencia. Por tanto, el único objetivo
de la criptografía era conseguir la confidencialidad de los mensajes. Para ello
se diseñaban sistemas de cifrado y códigos. En esos tiempos la única
criptografía existente era la llamada criptografía clásica.
La aparición de la Informática y el uso masivo
de las comunicaciones digitales, han producido un número creciente de problemas
de seguridad. Las transacciones que se realizan a través de la red pueden ser
interceptadas, y por tanto, la seguridad de esta información debe garantizarse.
Este desafío ha generalizado los objetivos de la criptografía para ser la parte
de la criptología que se encarga del estudio de los algoritmos, protocolos (se
les llama protocolos criptográficos), y sistemas que se utilizan para proteger
la información y dotar de seguridad a las comunicaciones y a las entidades que
se comunican.
CRIPTOGRAFÍA
SIMÉTRICA
La criptografía
simétrica (en inglés symmetric key cryptography), también llamada criptografía
de clave secreta (en inglés secret key cryptography) o criptografía de una
clave1 (en inglés single-key cryptography), es un método criptográfico en el
cual se usa una misma clave para cifrar y descifrar mensajes en el emisor y el
receptor. Las dos partes que se comunican han de ponerse de acuerdo de antemano
sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el
remitente cifra un mensaje usando la clave, lo envía al destinatario, y éste lo
descifra con la misma clave.
CRIPTOGRAFÍA
ASIMÉTRICA
La criptografía
asimétrica (en inglés asymmetric key cryptography), también llamada
criptografía de clave pública (en inglés public key cryptography) o
criptografía de dos claves1 (en inglés two-key cryptography), es el método
criptográfico que usa un par de claves para el envío de mensajes. Las dos
claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es
pública y se puede entregar a cualquier persona, la otra clave es privada y el
propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los
métodos criptográficos garantizan que esa pareja de claves sólo se puede
generar una vez, de modo que se puede asumir que no es posible que dos personas
hayan obtenido casualmente la misma pareja de claves.
Si el remitente usa
la clave pública del destinatario para cifrar el mensaje, una vez cifrado, sólo
la clave privada del destinatario podrá descifrar este mensaje, ya que es el
único que la conoce. Por tanto se logra la confidencialidad del envío del
mensaje, nadie salvo el destinatario puede descifrarlo.
Si el propietario del
par de claves usa su clave privada para cifrar el mensaje, cualquiera puede
descifrarlo utilizando su clave pública. En este caso se consigue por tanto la
identificación y autentificación del remitente, ya que se sabe que sólo pudo
haber sido él quien empleó su clave privada (salvo que alguien se la hubiese
podido robar). Esta idea es el fundamento de la firma electrónica.
Los sistemas de
cifrado de clave pública o sistemas de cifrado asimétricos se inventaron con el
fin de evitar por completo el problema del intercambio de claves de los
sistemas de cifrado simétricos. Con las claves públicas no es necesario que el
remitente y el destinatario se pongan de acuerdo en la clave a emplear. Todo lo
que se requiere es que, antes de iniciar la comunicación secreta, el remitente
consiga una copia de la clave pública del destinatario. Es más, esa misma clave
pública puede ser usada por cualquiera que desee comunicarse con su
propietario. Por tanto, se necesitarán sólo n pares de claves por cada n
personas que deseen comunicarse entre sí.
SECURE HASH
ALGORITHM
(Redirigido desde
«SHA-1»)
El SHA (Secure Hash
Algorithm, Algoritmo de Hash Seguro) es una familia de funciones hash de
cifrado publicadas por el Instituto Nacional de Estándares y Tecnología (NIST).
La primera versión del algoritmo fue creada en 1993 con el nombre de SHA,
aunque en la actualidad se la conoce como SHA-0 para evitar confusiones con las
versiones posteriores. La segunda versión del sistema, publicada con el nombre
de SHA-1, fue publicada dos años más tarde. Posteriormente se han publicado
SHA-2 en 2001 (formada por diversas funciones: SHA-224, SHA-256, SHA-384, y
SHA-512) y la más reciente, SHA-3, que fue seleccionada en una competición de
funciones hash celebrada por el NIST en 2012. Esta última versión se
caracteriza por ser la que más difiere de sus predecesoras.
A lo largo de su
historia, se conocen algunos ataques a esta familia de algoritmos:
En 1998 se encontró
una vulnerabilidad para SHA-0, aunque esta no se podía extender a SHA-1. En
cualquier caso, la NSA aumentó en ese momento la seguridad del SHA-1.
En 2004 se encontró
una debilidad matemática en SHA-1, que permitiría encontrar colisiones de hash
más rápido. Sin embargo, este hallazgo resulta poco relevante, pues la
complejidad de búsqueda de colisiones pasaría de 280 a 269, algo que aún es
computacionalmente inviable, requiriendo incluso más trabajo que MD5 (264).
SHA-1
SHA-1 ha sido
examinado muy de cerca por la comunidad criptográfica pública, y no se ha
encontrado ningún ataque efectivo. No obstante, en el año 2004, un número de
ataques significativos fueron divulgados sobre funciones criptográficas de hash
con una estructura similar a SHA-1; lo que ha planteado dudas sobre la
seguridad a largo plazo de SHA-1.
SHA-0 y SHA-1
producen una salida resumen de 160 bits (20 bytes) de un mensaje que puede
tener un tamaño máximo de 264 bits, y se basa en principios similares a los
usados por el profesor Ronald L. Rivest del MIT en el diseño de los algoritmos
de resumen de mensaje MD4 y MD5.
No hay comentarios.:
Publicar un comentario