Download - Historia de la criptografia 1

Transcript

HISTORIA DE LA CRIPTOGRAFÍA

La actividad Criptográfica I

Docente: Juan Carlos Broncano Torres FISE Lima-Perú

La comunicación secreta lograda mediante la ocultación de la existencia de un mensaje se conoce con el nombre de esteganografía, derivado de las palabras στεγανο(steganpos), que significa encubierto, y γραπτοζ (gráphos), que significa escritura. Está enmarcada en el área de seguridad informática, trata sobre el estudio y aplicación de técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es decir, se trata de ocultar mensajes dentro de otros objetos y de esta forma establecer un canal encubierto de comunicación, de modo que el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a ese canal.

Herodoto hizo una crónica de los conflictos entre Grecia y Persia en el siglo V a.c, que él consideró como un enfrentamiento entre la libertad y la esclavitud, entre los estados independientes griegos y los persas opresores. Según Herodoto, fue el arte de la escritura secreta lo que salvó a Grecia de ser ocupada por Jerjes, el Rey de Reyes.

Como el peligro de que descubrieran a DEMARATO era muy grande, sólo había una manera en que podía contribuir a que pasara el mensaje: retirar la cera de un par de tablillas de madera, escribir en la madera lo que Jerjes planeaba hacer y luego volver a cubrir el mensaje con cera. De esta forma, las tablillas, al estar aparentemente en blanco, no ocasionarían problemas con los guardas del camino. Cuando el mensaje llegó a su destino, nadie fue capaz de adivinar el secreto, hasta que, según tengo entendido, la hija de Cleomenes, Gorga, que era la esposa de Leónidas, lo vaticinó y les dijo a los demás que si quitaban la cera encontrarían algo escrito debajo, en la madera. Se hizo así; el mensaje quedó revelado y fue leído, y después fue comunicado a los demás griegos.

Herodoto escribió:

Herodoto narró también otro incidente en el que la ocultación fue suficiente para conseguir el paso seguro de un mensaje. Él hizo la crónica de la historia de Histaiaeo, que quería alentar a Aristágoras de Mileto para que se rebelara contra el rey de Persia. Para transmitir sus instrucciones de forma segura, Histaiaeo afeitó la cabeza de su mensajero, escribió el mensaje en su cuero cabelludo y luego esperó a que le volviera a crecer el pelo.

Otros ejemplos de esteganografía

Eneas el Estratega: comunica mensajes pinchando agujeros diminutos bajo las letras de un texto aparentemente inocuo

En China: escribían los mensajes sobre seda, se cubrían con cera y se hacían una pequeña bola que tragaba el mensajero.

Giovanni Porta: esconde un mensaje en un huevo cocido. Haciendo una tinta con una mezcla de una onza de alumbre y una pinta de vinagre, y luego escribiendo en la cáscara. La solución penetra la cáscara porosa y deja un mensaje en la superficie de la albúmina del huevo duro, que sólo se puede leer si se pela el huevo.

Escribir con tinta invisible: Plinio el Viejo explicó cómo la «leche» de la planta Thithymallus podía usarse como tinta invisible. Aunque se vuelve transparente al secarse, al calentarla suavemente se chamusca y se pone marrón.

El micropunto es una forma de esteganografía que se hizo popular durante la segunda guerra mundial. Agentes alemanes reducían fotográficamente una página de texto a un punto de menos de 1 milímetro de diámetro y luego escondían este micropunto sobre un punto y aparte de una carta aparentemente inocua. La primera vez que el FBI descubrió un micropunto fue en 1941, siguiendo un soplo que decía que los norteamericanos debían buscar en la superficie de una carta un brillo diminuto, indicativo de un minúsculo film. Después de eso, los norteamericanos pudieron leer el contenido de la mayoría de micropuntos interceptados, excepto cuando ,los agentes alemanes habían tomado la precaución extra de codificar su mensaje antes de reducido.

Dusan Popov MI5 Abwehr Trycicle

La esteganografía ha recibido últimamente mucha atención ya que se rumoreó que AlQaeda utilizó esta técnica para llevar a cabo los atentados del 11 Septiembre del 2001 de la Torres Gemelas.

ESTEGANOGRAFÍA DIGITAL

Si usamos un fichero de cobertura para ocultar información, este fichero será convenientemente modificado para ocultar información en él. El fichero resultante se llama estego-fichero.

El protocolo TCP/IP es apropiado para crear canales encubiertos de comunicación ya que a través de las cabeceras se pueden enviar datos relevantes para dos entes que acuerdan un protocolo encubierto por ejemplo se puede ingresar datos en las cabeceras de protocolos usados en Internet, uno de ellos el protocolo HTTP. la posibilidad de que redes terroristas estén usando esta técnica para transmitir mensajes a través de imágenes y sonidos en la red, es muy alta.

CRIPTOGRAFÍA Según la Real Academia de la Lengua (RAE) define criptografía (del griego: oculto + escritura)

como: "el arte de escribir con clave secreta o de modo enigmático". Puede ser interesante y llamativa, pero resulta muy poco ajustada para los tiempos actuales. Arte: la criptografía ha dejado de ser un arte: es una ciencia. Escritura de documentos: no sólo se escriben mensajes; se envían o se guardan en un computador diversos tipos de documentos y formatos (TXT, DOC, EXE, DLL, JPG, ...). Se supone una clave: los sistemas actuales usan una o dos. En varias aplicaciones de Internet entran en juego 4 claves. Clave secreta: existirán sistemas de clave secreta que usan una sola clave y sistemas de clave pública (muy importantes) que usan dos: una clave privada (secreta) y la otra pública. Representación enigmática: la representación binaria de la información podría ser enigmática para nosotros los humanos pero no para los computadores.

Criptografía. Rama de las Matemáticas y en la actualidad también de la Informática y la Telemática, que hace uso de métodos y técnicas con el objeto principal de cifrar, y por tanto proteger, un mensaje o archivo por medio de un algoritmo, usando una o más claves.

ESTEGANOGRAFÍA VS CRIPTOGRAFÍA

La debilidad fundamental de la Esteganografía. Se muestra cuando registran al mensajero y descubren el mensaje, el contenido de la comunicación secreta se revela en el acto. La interceptación del mensaje compromete inmediatamente toda la seguridad.

La fortaleza de la criptografía no es ocultar la existencia de un mensaje, sino más bien ocultar su significado, mediante un proceso que se conoce como codificación. Para hacer que el mensaje sea ininteligible se codifica siguiendo un protocolo específico, sobre el cual se han puesto de acuerdo de antemano el emisor y el receptor a quien va dirigido. si el enemigo intercepta un mensaje cifrado, éste es ilegible. Sin conocer el protocolo codificador, al enemigo le resultaría difícil, cuando no imposible, recrear el mensaje original a partir del texto cifrado.

las letras del mensaje simplemente se colocan de otra manera, generando así un anagrama. Para mensajes muy cortos, como los de una sola palabra, este método es relativamente inseguro porque sólo hay un número limitado de maneras de combinar un puñado de letras.

Escitalo Espartano

Esta forma de escritura secreta cada letra del texto llano se sustituye por una letra diferente, es decir cada letra cambia su identidad pero mantiene su posición.

DIVISIÓN CRIPTOGRAFÍA I

CRIPTOGRAFÍA: SUSTITUCIÓN

Cifrado de César

El método es bastante sencillo: La letra cifrada se obtiene a partir de la original desplazándola k = 3 posiciones a la derecha. El alfabeto se considera cíclico, esto es que la letra siguiente a la z es la a y que la anterior a la a es la z.

De una forma más formal el cifrado de César se puede definir como:

Augusto Kerckhoffs Von Nieuwenhof en su libro La Cryptographie militaire : Propone el siguiente Principio: La seguridad de un apartado criptografico no debe depender de mantener secreto el algoritmo de cifrado . La seguridad depende sólo de mantener secreta la clave».

PRINCIPIO DE LA ACTIVIDAD CRIPTOGRÁFICA

la codificación es relativamente débil, porque sólo hay 25 claves potenciales.

Desde el punto de vista del enemigo, si éste intercepta el mensaje y sospecha que el algoritmo utilizado es el cambio de Cesar, entonces sólo tiene que revisar las 25 posibilidades. Generando una estrategia denominada «ataque por la fuerza bruta».

Los criptoanalistas árabes

La cifra de sustitución monoalfabética

es el nombre general que se da a cualquier cifra de sustitución en la que el alfabeto cifrado consiste en letras o en símbolos, o en una mezcla de ambos

inventaron el criptoanálisis , la ciencia de descifrar un mensaje sin conocer la clave. Mientras el criptógrafo desarrolla nuevos métodos de escritura secreta, es el criptoanalista el que se esfuerza por encontrar debilidades en estos métodos, para penetrar en los mensajes secretos. Los criptoanalistas árabes lograron encontrar un método para descifrar la cifra de sustitución monoalfabética, la cual había permanecido invulnerable durante muchos siglos.

El criptoanálisis no podía ser inventado hasta que una civilización hubiese alcanzado un nivel suficientemente sofisticado de erudición en varias disciplinas, incluidas las matemáticas, la estadística y la lingüística.

EL PRINCIPIO DEL CRIPTOANALISIS Las escuelas teológicas en Basora, Kufa y Bagdad, eran centros en las que los teólogos examinaban minuciosamente las revelaciones de Mahoma, tal como aparecían en el Corán. Los teólogos tenían interés en establecer la cronología de las revelaciones, lo que hacían contando las frecuencias de las palabras contenidas en cada revelación. La teoría era que ciertas palabras habían evolucionado relativamente hacía poco, y por eso, si una revelación contenía un alto número de estas palabras más nuevas, indicaría que apareció después en la cronología. Los teólogos estudiaron también el Hadith , que consta de las afirmaciones diarias del Profeta.

«el filósofo de los árabes», Al Kindi fue el autor de 290 libros de medicina, astronomía, matemáticas, lingüística y música. Su tratado más importante, que fue redescubierto en 1987 en el Archivo Sulaimaniyyah Ottoman de Estambul, se titulaba Sobre el desciframiento de mensajes criptográficos . Aunque contiene detallados debates sobre estadística, fonética árabe y sintaxis árabe, el revolucionario sistema de criptoanálisis .

Una manera de resolver un mensaje cifrado, si sabemos en qué lengua está escrito, es encontrar un texto llano diferente escrito en la misma lengua y que sea lo suficientemente largo para llenar alrededor de una hoja, y luego contar cuántas veces aparece cada letra. A la letra que aparece con más frecuencia la llamamos «primera», a la siguiente en frecuencia la llamamos «segunda», a la siguiente «tercera», y así sucesivamente, hasta que hayamos cubierto todas las letras que aparecen en la muestra de texto llano. Luego observamos el texto cifrado que queremos resolver y clasificamos sus símbolos de la misma manera. Encontramos el símbolo que aparece con más frecuencia y lo sustituimos con la forma de la letra «primera» de la muestra de texto llano, el siguiente símbolo más corriente lo sustituimos por la forma de la letra «segunda», y el siguiente en frecuencia lo cambiamos por la forma de la letra «tercera», y así sucesivamente, hasta que hayamos cubierto todos los símbolos del criptograma que queremos resolver.

Método propuesto para el criptoanalsisis por Al Kindi: Análisis de frecuencia

En 1969, el autor francés Georges Perec escribió La Disparition , una novela de 200 páginas en la que no utilizó ninguna palabra que contuviera la letra e. Doblemente extraordinario es el hecho de que el novelista y crítico inglés Gilbert Adair consiguiera traducir La Disparition al inglés siguiendo aún la norma de Perec de no utilizar la letra e.

Esta tabla de frecuencias relativas en la lengua inglesa se basa en pasajes tomados de periódicos y novelas

ANÁLISIS DE FRECUENCIA

EL RANACIMIENTO EN OCCIDENTE

Entre los años 800 y 1200, los eruditos árabes disfrutaron un vigoroso período de logros intelectuales. Al mismo tiempo, Europa estaba firmemente estancada en la Edad Media, conocida también como la Edad de las Tinieblas. Las únicas instituciones europeas que alentaban el estudio de la escritura secreta eran los monasterios, en los que los monjes estudiaban la Biblia buscando significados ocultos

El llamado «Código de la Biblia»

En 1997, el libro The Bible Code , de Michael Drosnin , provocó titulares en todo el mundo. Drosnin afirmaba que la Biblia contiene mensajes ocultos que se podían descubrir buscando las secuencias de letras equidistantes ( equidistant letter sequences : EDLS). Un EDLS se encuentra tomando cualquier texto, eligiendo una letra inicial particular, y luego avanzando un número determinado de letras cada vez. Así, por ejemplo, con este párrafo podríamos empezar con la letra «M» de Michael y avanzar, pongamos, cinco espacios cada vez.

Según Drosnin, estas secuencias son predicciones bíblicas. Por ejemplo, asegura haber encontrado referencias a los asesinatos de John F. Kennedy, Robert Kennedy ,se menciona el nombre Newton junto a la gravedad, y en otro se asocia a Edison con la bombilla.

Brendan McKay, de la Universidad Nacional Australiana, trató de demostrar la debilidad del enfoque de Drosnin buscando EDLS en Moby Dick , y descubrió trece afirmaciones relacionadas con los asesinatos de personas famosas, incluidos Trotski, Gandhi y Robert Kennedy. Los textos hebreos tienden a ser particularmente ricos en EDLS, porque están en gran medida desprovistos de vocales. Esto significa que los intérpretes pueden insertar vocales según lo crean conveniente, lo que hace que resulte más fácil extraer predicciones.

El atbash, una forma tradicional de cifra de sustitución Hebrea.

consiste en tomar cada letra, anotar el número de lugares en que está con respecto al principio del alfabeto y sustituida por la letra que se halla a un mismo número de lugares con respecto al final del alfabeto. En castellano esto significaría que la a, que está al principio del alfabeto, sería reemplazada por la Z, que está al final del alfabeto; la b sería sustituida por la Y, y así sucesivamente.

Un ejemplo de atbash aparece en Jeremías 25: 26 y 51: 41

El primer libro europeo conocido que describe el uso de la criptografía fue escrito en el siglo XIII por el monje franciscano y erudito inglés Roger Bacon . Trata sobre una epístola de las obras de arte secretas y la nulidad de la magia, además incluía siete métodos para mantener secretos los mensajes.

En el siglo XIV, el uso de la criptografía se había extendido considerablemente, puesto que los alquimistas y los científicos la utilizaban para mantener en secreto sus descubrimientos.

En el siglo XV, la criptografía europea era una industria floreciente. El resurgimiento de las artes, de las ciencias y de la erudición durante el Renacimiento nutrió el desarrollo de la criptografía.

Mientras que la explosión de las maquinaciones políticas ofreció motivaciones abundantes para la comunicación secreta. Italia, en particular, proveyó el ambiente ideal para la criptografía. Además de encontrarse en pleno corazón del Renacimiento, estaba formada por ciudades-estado independientes y cada una de ellas trataba de superar estratégicamente a las demás. La diplomacia floreció, y cada estado enviaba embajadores a la corte de los demás. Obviamente, existía un gran incentivo para las comunicaciones cifradas en ambas direcciones, de manera que cada estado estableció una oficina de cifras y cada embajador tenía un secretario de cifras.

Giovanni Soro, nombrado secretario de cifras en Venecia en 1506. La reputación de Soro se extendía a Italia entera, y los estados amigos enviaban los mensajes que interceptaban para que los criptoanalizaran en Venecia. Incluso el Vaticano, probablemente el segundo centro de criptoanálisis más activo, enviaba a Soro mensajes aparentemente impenetrables que habían caído en sus manos.

Primer gran criptoanalista

Las demás cortes empezaban también a emplear hábiles criptoanalistas, como Philibert Babou , criptoanalista del rey Francisco I de Francia.

Hacia el final del siglo XVI, los franceses consolidaron su habilidad descifradora con la llegada de François Viète , que obtenía un placer especial descifrando las cifras españolas según parece eran más ingenuos que sus rivales en el resto de Europa .

El rey Felipe II llegó a presentar una petición ante el Vaticano, afirmando que la única explicación posible del criptoanálisis de Viète era que éste fuera un «enemigo jurado confabulado con el diablo».

Es una sustitución al nivel de las palabras o las frases

se define como una sustitución al nivel de las letras

DIVISIÓN CRIPTOGRAFÍA II

A primera vista, los códigos parecen ofrecer más seguridad que las cifras.

Defectos prácticos:

En primer lugar , una vez que el emisor y el receptor se han puesto de acuerdo con respecto a las 26 letras del alfabeto cifrado (la clave) pueden codificar cualquier mensaje. El libro de códigos tendría cientos de páginas y sería como un diccionario. En otras palabras, redactar un libro de códigos es una tarea muy ardua y tener que llevado encima es un gran inconveniente

En segundo lugar, las consecuencias de que el enemigo capture un libro de códigos son devastadoras. Inmediatamente, todas las comunicaciones codificadas se volverían transparentes para el enemigo.

La Cifra Indescifrable

La Cifra Vigenère

surgiría hasta el final del siglo XVI, sus orígenes se remontan al polifacético erudito florentino del siglo XV León Battista Alberti.

Alberti propuso utilizar dos o más alfabetos cifrados, alternando entre ellos durante la codificación , confundiendo de esta manera a los potenciales criptoanalistas.

Aunque había dado con el avance más significativo en codificación en más de mil años, Alberti no logró desarrollar su concepto y convertido en un sistema de codificación plenamente formado. Esa tarea recayó sobre un diverso grupo de intelectuales, que se basaron en su idea original. El primero fue Johannes Trithemius , un abad alemán nacido en 1462; luego vino Giovanni Porta , un científico italiano nacido en 1535, y finalmente Blaise de Vigenère , un diplomático francés nacido en 1523. Vigenère conoció los escritos de Alberti, Trithemius y Porta cuando fue enviado a Roma, a los veintiséis años, en una misión diplomática de dos años.

Aunque tanto Alberti como Trithemius y Porta aportaron una contribución vital, la cifra se conoce como la cifra Vigenère en honor al hombre que la desarrolló en su forma definitiva. La fuerza de la cifra Vigenère radica en que no utiliza uno, sino 26 alfabetos cifrados distintos para cifrar un mensaje. El primer paso de la codificación es trazar lo que se denomina un cuadro Vigenère, tal como se muestra a continuación:

Una de sus caracteristicas es ser invulnerable al análisis de frecuencia, la cifra Vigenère tiene un número enorme de claves. El emisor y el receptor pueden acordar usar cualquier palabra del diccionario, cualquier combinación de palabras, o incluso crear palabras. Un criptoanalista sería incapaz de descifrar el mensaje buscando todas las claves posibles porque el número de opciones es simplemente demasiado grande. La obra de Vigenère culminó con su Traicté des Chiffres , publicado en 1586.

A causa de su solidez y su garantía de seguridad parecería natural que la cifra de Vigenère hubiera sido adoptada rápidamente por los secretarios de cifras de toda Europa. ¿No les hubiera supuesto un gran alivio tener acceso, de nuevo, a una forma segura de codificación? Por el contrario, los secretarios de cifras parecen haber desdeñado la cifra de Vigenère. Este sistema, a todas luces perfecto, permanecería prácticamente ignorado durante los dos siglos siguientes.

Vigenère pertenece a una clase conocida como polialfabética, porque emplea varios alfabetos cifra en cada mensaje .

La Cifra de sustitución Homofónica

Cada letra es reemplazada por una variedad de sustitutos, y el número de sustitutos potenciales es proporcional a la frecuencia de la letra .

Por ejemplo, la letra "a" supone aproximadamente el 8% de todas las letras del ingles escrito, de manera que asignaríamos ocho símbolos para representarla. Cada vez que aparece una a en el texto llano sería reemplazada en el texto cifrado por uno de los ocho símbolos elegidos al azar.

De ahí el origen del término «sustitución homofónica»: hornos significa «mismo» y phone significa «sonido» en griego. El propósito de ofrecer varias opciones de sustitución para las letras frecuentes es mantener el equilibrio de los símbolos en el texto cifrado.

La Gran Cifra de Luis XIV

La Gran Cifra fue inventada por el equipo formado por un padre y su hijo, Antoine y Bonaventure Rossignol .

Luis XIV de Francia

El talento de los Rossignol para descifrar cifras les proporcionó la comprensión para crear una forma más sólida de codificación y fueron ellos los que inventaron la denominada Gran Cifra, tan segura que desafió los esfuerzos de todos los criptoanalistas enemigos que trataron de robar secretos franceses. Por desgracia, después de la muerte del padre y del hijo la Gran Cifra cayó en desuso y sus detalles exactos se perdieron rápidamente, lo que significó que los documentos cifrados de los archivos franceses ya no podían ser leídos.

Los historiadores sabían que los documentos cifrados por la Gran Cifra ofrecerían una idea única de las intrigas de la Francia del siglo XVII, pero ni siquiera para finales del siglo XIX habían conseguido descifrarlos.

Étienne Bazeries

Experto del Departamento Criptográfico del Ejercito francés pasó los tres años siguientes de su vida tratando de descifrar la gran cifra. El observo que una característica de las páginas cifradas eran que contenían miles de números, pero sólo 587 diferentes. Bazeries pensó que los números sobrantes representaban homófonos, y que varios números representaban a la misma letra. Se le ocurrió que cada número podía representar un par de letras, o dígrafo. Como sólo hay 26 letras individuales, entonces hay 676 posibles pares de letras, y esa cifra corresponde aproximadamente a la variedad de números que aparecen en esos textos cifrados. Bazeries debía estar a punto de abandonar su obsesión cuando

se le ocurrió una nueva línea de ataque. Quizá, la idea del dígrafo no estaba tan desencaminada. Comenzó a considerar la posibilidad de que cada número representara, no un par de letras, sino una sílaba entera. Trató de emparejar cada número con una sílaba, suponiendo que los números que aparecían con más frecuencia representaban las sílabas francesas más corrientes. Finalmente pudo romper la Gran cifra de Luis XIV y asi se pudo enterar por ejemplo la verdadera identidad del Hombre de la Máscara de Hierro.

Las Cámaras Negras

Reforzar la cifra monoalfabética aplicándola a las sílabas o añadiendo homófonos puede que fuera suficiente durante el siglo XVII, pero para el XVIII el criptoanálisis empezaba a industrializarse, con equipos de criptoanalistas gubernamentales que trabajaban juntos para descifrar muchas de las cifras monoalfabéticas más complejas. Cada poder europeo tenía su propia Cámara Negra, como se denominaba a los centros neurálgicos para descifrar mensajes y acumular inteligencia. La Cámara Negra más célebre, disciplinada y eficiente era el Geheime Kabinets- Kanzlei de Viena.

Operaba según un horario riguroso, porque era vital que sus infames actividades no interrumpiesen el fluido funcionamiento del servicio postal. Las cartas que debían ser entregadas en las embajadas que había en Viena primero se mandaban a la Cámara Negra, a la que llegaban a las siete de la mañana. Los secretarios fundían los sellos de lacre, y un equipo de esteganógrafos trabajaba paralelamente para hacer copias de las cartas. Si era necesario, un especialista en idiomas se responsabilizaría de duplicar escrituras inusuales. En menos de tres horas las cartas habían vuelto a ser selladas en sus sobres y devueltas a la oficina de correos central, para poder ser entregadas en su destino previsto.

Las copias pasaban a los criptoanalistas, que se sentaban en pequeñas cabinas, listos para extraer el significado de los mensajes. Además de suministrar inteligencia valiosísima a los emperadores de Austria, la Cámara Negra de Viena vendía la información que acumulaba a otros poderes europeos.

Mientras tanto, en Norteamérica, Samuel Morse acababa de construir su primera línea de telégrafo, un sistema que abarcaba los 60 km que separan a Baltimore de Washington. Morse utilizó un electroimán para mejorar la señal, de manera que al llegar al receptor fuera lo suficientemente fuerte para hacer una serie de marcas cortas y largas -puntos y rayas- sobre una hoja de papel. También desarrolló el código Morse, que ahora nos es tan familiar, para traducir cada letra del alfabeto a una serie de puntos y rayas, tal como aparece en la Tabla 6. Para completar su sistema diseñó una caja sonora, para que el receptor oyera cada letra como una serie de puntos y rayas audibles.

En Europa, el sistema Morse ganó gradualmente en popularidad, y en 1851 una versión europea del código Morse, que incluía letras acentuadas, fue adoptada por todo el continente. Según pasaban los años, el código Morse y el telégrafo tenían cada vez más influencia en el mundo,