Metodología de los sistemas de produccion para criptografiado optimo
1. tESIS DOCTORAL
METODOLOGÍA DE LOS SISTEMAS
DE PRODUCCIÓN PARA
CRIPTOGRAFIADO ÓPTIMO
VICENTE MARTÍNEZ ORGA
Licenciado en Informática
prttsantada en la
FACULTAD DE INFORMÁTICA
de Id
UNIVERSIDAD POLITÉCNICA DE MADRID
para la obtención del
GRADO DE DOCTOR EN INFORMÁTICA
MADRID, NOVIEMBRE DE 1985
2. ^T
S DOCTORAL
METODOLOGÍA DE LOS SISTEMAS DE PRODUCCIÓN
PARA CRIPTOGRAFIADO ÓPTIMO"
Por
VICENTE MARTÍNEZ ORGA
Licenciado en Informática -I'
por la
Facultad de Informática de Madrid
presentada en la
FACULTAD DE INFORMÁTICA
déla
UNIVERSIDAD POLITÉCNICA DE MADRID
para la obtención del
GRADO DE DOCTOR EN INFORMÁTICA
UUiVERSlDi^D POÜTECHiCA DE MADRID
F A C U L T A D D.ti SMFORMATÍCA
BIBLIOTECA
!••;• cocüí;;¿w l ü _.
SlGKATURA-T-'¿2
jviaünd, ¡Noviembre de 1985
3. TESIS DOCTORAL
"METODOLOGÍA DE LOS SISTEMAS DE PRODUCCIÓN
PARA CRIPTOGRAFIADO ÓPTIMO"
A UTO R Vicente Martínez Orga
TUTOR Antonio Insúa Negrao ;
TRIBUNAL CALIFICADOR
PRESIDENTE: Rafael Portaencasa Baeza
VOCALES: Ángel Jordán Goñi
Luis Mfi Laíta de la Rica
Manuel Diaz y Diez de Ülzurrun
SECRETARIO: Juan Pazos Sierra
4. - I
PLANTEAMIENTO Y RESUMEN
El presente trabajo se inscribe dentro del área de Inteligencia Artificial y,
más particularmente, dentro del campo de los Sistemas Basados en el Conocimiento.
El objetivo es aplicar la metodología basada en los principios arquitecturales
de construcción de Sistemas Basados en el Conocimiento (es decir, separación de los
conocimientos de los procedimientos que los manejan), a problemas, como es el caso de
la criptografía, en principio alejados del dominio de la Inteligencia Artificial.
Después de hacer un estudio crítico del estado de la cuestión en el campo de
la criptografía, se construye con la metodología propuesta un sistema criptográfico que
es óptimo, según los criterios propuestos por Shannon, eficiente, adaptable y
transportable.
El énfasis principal del trabajo se pone, además de en el establecimiento de
la metodología propuesta, en introducir en el sistema dos tipos de conocimientos
públicos:
1. El uso de la transformación de variable aleatoria para conseguir
criptogramas con distribución uniforme de sus símbolos, con lo que el
sistema resulta inviolable.
2. El principio del valor relativo de los sistemas de numeración para romper
la relación contextual de los símbolos del criptograma.
Con todo ello, se obtiene un sistema de cifrado de llave pública "cuasi-
óptimo", aplicable tanto a almacenamiento como a transmisión de información. Este
5. - II -
sistema, es instrumentable, según convenga, utilizando "software" o "hardware", en
cualquier tipo de computador, incluso personal, lo que le confiere al sistema un
carácter de generalidad hasta ahora no conseguido.
Como resultado final, se ha solicitado del Registro de la Propiedad
Industrial, la concesión de una patente para el dispositivo "hardware" del mismo.
En resumen, se puede decir que la hipótesis de trabajo establecida, la
estructura de sistemas basados en el conocimiento es aplicable a otros campos distintos
de los de la inteligencia artificial. Esto amplia el campo de utilización de estas
metodologías más allá de lo esperado. ;
6. - III
ABSTRACT
The present thesis can be framed within the AI field and more specifically
in the field of based-knowledge systems.
The objective is to apply the methodology based on the architectural
principies of based-knowledge systems -i.e. to sepárate knowledge from the procedures
used for that knowledge- to problems not related to the AI domain, such as
cryptography.
After making a critical study of the state of the art, a cryptographic system
-r
is designed with the proposed methodology. This system, according to Shannon's
Gritería, is efficient, adaptable and portable.
The emphasis has been laid on implementing the proposed methodology and
on entering two kinds of public knowledge at the system:
1. The change of the aleatory variable in order to obtain cryptograms with
homogeneous distribution of its symbols so that the system is inviolable.
2. The application of the relative valué principies that numeration systems
have in order to break the contextual relationship of the cryptogram
symbols.
Henee, a coded system of public key -almost optimum- is obtained and can
be applied both to store and transmit data. This system can be implemented in any
Computer, even in P.Cs, at convenience by using software or hardware. This provides
the system a general character nót obtained up to this moment.
7. - IV -
Finally» a patent of the hardware device has been applied for at the
Reglster of Mortgages.
To sum up, it can be said that the hypothesis established, -i.e. structure of
Systems based on knowl'edge- is applicable to many different áreas in A.I. This fact
expands the application of these methodologies more than it is expected.
4
8. - V -
ÍNDICE
Página
CAPITULO 1. INTRODUCCIÓN.
1.1. Información. 1
1.2. Necesidad de ses^ridad en sistemas informáticos. 14
1.3. Amenaza a la seguridad y privacidad de la información. 18
1.4. Implicaciones sociales y legales. 22
1.5. Propósito del trabajo. 26
CAPITULO 2. ESTADO DE LA CUESTIÓN. ^
2.1. Antecedentes y métodos afines a la criptografía. 28
2.2. Criptografía. 29
2.3. Métodos tradicionales. 35
2.3.1. Transposición. 35
2.3.1.1. Sistemas de cifrado por líneas. 36
2.3.1.2. Sistemas de cifrado matriciales. 37
2.3.1.3. Sistema de cifrado por columnas a partir de
la llave. 37
2.3.2. Sustitución. 38
2.3.2.1. Monoalfabéticos. 39
2.3.2.2. Polialfabéticos. 40
2.3.2.3. Sustitución digráfica. 41
2.3.3. Sistemas híbridos. 43
2.4. Esquemas basados en el computador. 44
2.4.1. Esquemas aritméticos. 45
-j 2.4.1.1. Suma y resta. 45
2.4.1.2. Multiplicación y división. 46
9. VI -
Página
2.4.2. Esquemas lógicos. 47
2.4.3. Esquemas matriciales. 49
2.5. Técnicas avanzadas. 49
2.5.1. Método de la llave en memoria. 50
2.5.2. Método de llave infinita. 52
2.5.3. El DES ("Data Encryption Standar"). 53
2.5.3.1. Génesis. 53
2.5.3.2. El algoritmo. 55
2.5.3.3. La problemática DES. 56
2.5.4. Algoritmos de llave pública. ^^' 58
2.5.4.1. Bases teóricas. 58
2.5.4.2. Propiedades de un sistema de cifrado de llave
pública. 62
2.5.4.3. Algoritmo RSA. 63
2.5.4.4. Método de Merkle y Hellman. 66
2.5.4.5. Problemas de los sistemas de llave
pública. 67
CAPITULO 3. SISTEMA PROPUESTO.
3.1. Hipótesis de trabajo. 68
3.2. El conocimiento del sistema. 70
3.3. Principio del valor relativo de los sistemas de numeración. 75
3.4. Transformación de variable aleatoria. 76
3.5. Números aleatorios. 79
3.5.1. Generalidades. 79
^ 3.5.2. Generación de números aleatorios uniformes:
Método de las congruencias. 81
10. - VII
Página
3.5.3. Elección de los parámetros. 84
3.5.4. El método de generación propuesto. 92
3.5.5. "Test" de aleatoriedad. 99
3.5.5.1. Introducción. 99
. 3.5.5.2. "Test" de X2. 100
3.5.5.3. Test espectral. 104
3.6. Sistemas de producción. 122
3.6.1. Arquitectura de los sistemas de producción. 122
3.6.2. Ejemplo de funcionamiento de un motor de
inferencias. 131
3.6.2.1. Ciclo elemental de trabajo. 132
3.6.2.2. Encadenamiento de ciclos en vistas a
verificar las hipótesis iniciales. 134
3.6.3. Propagación de conocimientos. 136
3.7. El sistema propuesto. 138
CAPITULO 4. RESULTADOS Y FUTURAS LINEAS DE INVESTIGACIÓN.
4.1. Resultados y conclusiones. 144
4.2. Futuras líneas de investigación. 155
BIBLIOGRAFÍA. 156
11. VIII
LISTA DE SÍMBOLOS
igual
* desigual
= equivalente 0 módulo
ffe no equivalente a
log logaritmo decimal
log2 logaritmo en base 2
log n logaritmo neperiano
I suma torio
integral
e número e
A incremento
* producto
/ cociente
® suma lógica
M negación
V disyunción
A conjunción
-* implicación
<
— asignación
/^ función
** exponenciación
0 cero 0 vacío
54(10 base de numeración
00 infinito
i pertenece
C contenido en
£ menor o igual
> mayor 0 igual
ss aproximadamente
3 ,' existe en
1 tal que
11 módulo 0 valor absoluto
12. 1 -
"Vivir verdaderamente es
vivir con la información adecuada"
(N. Wiener)
CAPITULO 1. INTRODUCCIÓN.
1.1. Información.
Se ha convertido en un lugar común el decir que la cultura contemporánea
está marcada por una tecnología computacional omnipresente. En efecto, las
sociedades de tecnología avanzada son ya oficialmente calificadas por la OCDE de
"Sociedades de Inforitiación". La razón es clara: En ellas predominan las bien llamadas
"Industrias del conocimiento" o "blandas", por oposición a las tradicionales, duras,
contaminantes, con alto consumo energético y abundante necesidad de materias
primas como consumo, y uso de abundante mano de obra.
Los nuevos "productos" son: informaciones, datos y conocimientos
elaborados, imágenes y concepciones nuevas, a la par de crecientes y rápidamente
cambiantes, con un gran número de innovaciones tecnológicas y sociales puestas en
circulación. En este sentido, se puede decir que la información, y el conocimiento que
dicha información es susceptible de aportar, son la base de toda sociedad moderna.
Esto es tan cierto que para muchos, entre los que se encuentra D.Bell, el principal
recurso estratégico de las sociedades postindustriales ya no es el capital financiero,
sino el conocimiento. Pero no puede existir conocimiento, sin su soporte previo; la
información.
13. Además el efectivo uso de la información produce en toda organización la
posibilidad de disminuir su nivel de entropía y, en consecuencia, la capacidad de
aumentar, para bien y para mal, la eficiencia de sus actuaciones. En efecto, los físicos
saben que todo sistema aislado cambia de modo tal que se acerca a un estado de
reposo definido, que es un estado de equilibrio. Este estado no corresponde a una
pérdida sino a una degradación de la energía. El cambio de energía durante este
proceso irreversible és la diferencia entre la entropía al final y la entropía al
comienzo. La medida de la entropía es, por lo tanto, una medida de una diferencia
entre un estado inicial y un estado final. El valor de dicha medida viene dado por la
fórmula:
S = KlogD ^^
Siendo S la entropía, K la constante universal de Boltzmann cuyo valor es
1,38 X 10~16 expresada en ergios por grado centígrado, que es igual a la constante de
los gases perfectos dividido por el número de Avogadro, y D la medida del desorden
atómico. El estado de reposo al cual un sistema aislado tiene la tendencia a llegar,
corresponde a una entropía máxima, esto es, a un desorden máximo [Brillouin 3].
Ahora bien, como la entropía es una medida de desorden o estado perfecto
de equilibrio, guarda relación con la probabilidad. En un sistema cerrado que
evoluciona desde un estado menos probable a un estado más probable, es obvio que la
probabilidad aumenta pero también lo hace la entropía. La relación entre probabilidad
y entropía viene dada por la fórmula de Boltzmann-Planck:
S = KlnP
14. -3-
Siendo P el número de "complexiones elementales" que se corresponden a
las configuraciones discretas; es decir, a los saltos del sistema atómico desde una
estructura inestable a otra.
También es cómodo dar una expresión para la inversa de la entropía esto
es, para el grado de orden atómico o la disponibilidad para realizar trabajo. Esta
entropía negativa "negaentropía", representa la calidad o grado de energía y su valor
será:
N = K log ID
r
El concepto de entropía, presenta actualmente unas relaciones muy
estrechas con la cantidad de información. Estas relaciones, han sido planteadas desde
las publicaciones de Shannon, ya que él denominaba a la función H "entropía del
mensaje" o "entropía de información". La razón de esto era, evidentemente, la
analogía formal entre la definición de su función por la fórmula:
y la entropía termodinámica por la fórmula de Boltzmann:
S= -K^ pii) Inpii)
siendo las p(i) de la fórmula de Shannon definidas como las probabilidades de los
símbolos utilizados en los mensajes. Las p(i) de Boltzmann, se definen en
termodihámica estadística de la siguiente manera: Cualquier sistema, entendiendo por
tal una "muestra" de materia en condiciones de cambio y transformaciones de energía
15. -4-
y materia bien determinados, puede encontrarse en un gran número de estados i,
caracterizado cada uno por una energía Ef. Por ejemplo, una cierta cantidad de gas
contenido en un cierto volumen V a la temperatura T, puede encontrarse en diferentes
estados, todos compatibles con los mismos valores de la masa de gas, de V y de T que
definen el sistema. Cada uno de los estados está caracterizado por un valor particular,
de la energía interna del sistema, o, mejor aún, por un valor particular de la cantidad
de energía que el sistema es susceptible de liberar, si se le deja evolucionar
espontáneamente [Barrow 2].
El problema se plantea debido a que las magnitudes según las cuales el
sistema está especificado: número de moléculas o masa de gas M, volumen que ocupa
V y temperatura T, son magnitudes macroscópicas. Ahora ^ n , el sistema está
constituido por un gran húmero de partículas microscópicas o, más bien,
submicroscópicas: las moléqulas del gas. Cada una de ellas se encuentra en un estado
particular, definido por su posición en el espacio y su velocidad o, más precisamente,
su cantidad de movimiento. Estas posiciones y velocidades son, según el principio de
indeterminación de Heisenberg [Gamow 12], [Heisemberg 17], inaccesibles a la medida.
Todo el problema de la termodinámica estadística estriba en mostrar cómo las
variables microscópicas, posición y cantidad de movimiento, determinan las
magnitudes macroscópicas medibles. Dado que el estado microscópico de un sistema
en un instante dado, posición y cantidad de movimiento de cada una de sus moléculas,
no puede ser conocido; toda magnitud medida sobre el sistema, se considera como una
media de todos los estados microscópicos posibles en los cuales este sistema puede
encontrarse.
Dicho de otra forma, se define un conjunto termodinámico, como un
número muy grande de sistemas idénticos desde el punto de vista de sus
especificaciones macroscópicas, pero diferentes desde el punto de vista de un estado
microscópico. Estos estados microscópicos, están caracterizados por distribuciones
16. -5-
diferentes de las moléculas sobre las posiciones y velocidades que pueden tener. Uno
de los postulados de base de la termodinámica estadística, consiste en identificar una
magnitud macroscópica medible con el valor medio de esta magnitud sobre todos los
estados del conjunto. Además, una medida necesita, en general, un tiempo muy largo
respecto a las velocidades de las moléculas. Este valor medio sobre el conjunto de los
estados, se identifica también con el valor medio en el tiempo de la magnitud
macroscópica del mismo sistema, cuyos estados microscópicos varían evidentemente
de un estado macroscópico a otro.
En el ejemplo del gas anterior, número de moléculas, volumen y
temperatura están impuestas desde el exterior y def-inen el conjunto. Un sistema,
puede encontrarse en un gran número de microestados diferente|ry toda medida sobre
este gas se considera como el resultado de una media sobre todos estos microestados.
Esta media depende, evidentemente, de que la distribución de los microestados tenga
la misma probabilidad o que, al contrario, algunos sean más frecuentes que otros. Es
esta distribución de microestados, la que está determinada por las condiciones
macroscópicas de la experiencia, y la que establece que las otras magnitudes físicas
sean susceptibles de ser medidas en esta muestra: presión, energía mecánica, calor,
energía eléctrica, etc. La elección de magnitudes macroscópicas impuestas que
definen el conjunto, y de las susceptibles de variar, que son el objeto de las medidas
es, evidentemente, arbitrario y está en general, dictado por las condiciones de la
experiencia. Así el ejemplo elegido, corresponde al caso de experiencias realizadas a
temperaturas y volumen constante sobre una muestra cerrada; es decir, no susceptible
de cambiar materia con su entorno pero donde son posibles cambios de energía. Sea
como fuere, el paso de las variables microscópicas a las magnitudes macroscópicas,
parámetros, y variables, se hace por intermedio de una distribución de los
microestados posibles del sistema sobre el conjunto construido a partir de este
sistema;' A cada microestado i está asociada una probabilidad p(i). Es así que la energía
E de un sistema, en tanto que magnitud macroscópica medible, es considerada como la
17. -6-
media E de las energias & correspondientes a cada uno de los estados, y está dada por
•
la fórmula:
£ = 2 p (í) e.
De la misma forma, a cada macroestado de un grupo, definido por los
valores medios de uno o más de sus atributos, le corresponden en general varios
microestados del grupo. Por ejemplo, a cada macroestado del movimiento de las
moléculas de un cuerpo, definido por la velocidad media de sus moléculas, o, lo que es
lo mismo, su temperatura, le corresponden muchos microestados de un movimiento
molecular. No es, pues, sorprendente que en un cuerpo de billones y billones de
moléculas haya un gran número de microestados distintos de movimiento, cada uno de
los cuales puede pertenecer a un macroestado con la misma velocidad media por
molécula. El número de distintos microestados que corresponden a un macroestado
dado, definido por cualquier temperatura T, se conoce como "probabilidad
termodinámica". La razón de llamarse "probabilidad" se basa en la perogullada de que,
cuanto mayor sea el número de microestados correspondientes al macroestado definido
por T, mayor será la probabilidad de que cualquier microestado elegido al azar,
manifieste la característica externa de ese macroestado: T.
Una magnitud llamada "entropía", había sido definida antes, a partir del
estudio de las máquinas térmicas, por la fórmula:
dS = dQ/T
donde dQ representa una cantidad de calor recibida por el sistema, T su temperatura
absoluta y dS la variación de entropía del sistema. El interés de esta definición residía
en que dS es una diferencial total. En efecto, gracias a eso los cambios de calor y las
18. -7-
transformaciones de energía haciendo intervenir el calor, pueden ser calculadas
cómodamente a partir de la integral de esta diferencial
dQ/T
-
lo que de otra manera sería imposible, puesto que en general dQ no es una diferencial
total. En termodinámica estadística, se demuestra que, cualquiera que sea el conjunto
termodinámico considerado, esta magnitud está unida a la distribución de los
microestados por la fórmula:
S= -K^pd) Inpií)
Así, mientras que la energía temodinámica E de un sistema, está definida a
partir de las energías mecánicas e ^ de los microestados, la entropía es una función que
no depende más que de las probabilidades p(i). En otras palabras, es una magnitud
macroscópica que no solamente está ligada a la distribución estadística de los
microestados, como las otras, sino que expresa esta distribución y no expresa más que
eso.
Un problema aún no resuelto de naturaleza fundamental, se origina en una
paradoja básica de la termodinámica. Eddington, llamó a la entropía "La flecha del
tiempo". De hecho, es la irreversibilidad de los acontecimientos físicos, expresadas por
la función entropía, la que da al tiempo su dirección. Sin entropía, es decir, en un
Universo de procesos completamente reversibles, no habría diferencia entre pasado y
futuro. Sin embargo, las funciones de entropía no incluyen explícitamente al tiempo.
Esto pasa tanto con la clásica función de entropía para procesos cerrados de Clausius,
como con la función generalizada para sistemas abiertos y termodinámica irreversible
19. -8-
debida al premio Nobel Prigogine. El único intento de colmar este vacío se debe a
Reik, aunque hasta el momento sin mucho éxito.
El problema de las relaciones de la entropía y las cantidades de
información puede ser explicitado, por el planteamiento de las cuestiones siguientes:
a). ¿La analogía entre las fórmulas de Shannon y Boltzmann no es más que
una analogía formal, o, antes bien, revela una relación profunda entre
las nociones que sirven a definir?.
b). Si esta analogía no es formal y fortuita, la relación entre entropía e
información es una identidad pura y simple co^'las variantes de los
factores K y los log en base 2 y neperianos, o bien es una relación más
elaborada.
La importancia de estas cuestiones, hoy en día sujetas a debate, es muy
grande tanto desde el punto de vista de la teoría de la información como de la
termodinámica. En efecto, la teoría de la información, en principio, no es más que una
teoría estadística desarrollada fuera del cuadro conceptual de las ciencias físicas. Un
parentesco real entre cantidad de información y entropía significa que no solamente
esta noción de información tiene un interés práctico en el tratamiento estadístico de
ciertos problemas de comunicación, sino que expresa una realidad física universal en
relación con las magnitudes físicas mensurables tales como: energía, temperatura, etc.
Recíprocamente, la verificación de este parentesco incide inevitablemente sobre la
manera de comprender la noción de entropía y, por lo tanto, modifica sensiblemente el
cuadro conceptual clásico de las ciencias. Esto es cierto, en particular, en lo
concerniente al papel del observador y la medida, según Rotshein y Brillouin, toda
medida'física va acompañada ineludiblemente de variaciones de la entropía que
conducen a un aumento de la entropía total del sistema formado por el aparato de
20. -9-
medida y el sistema en que se desarrolla el fenómeno a medir. Que existe un mínimo
debajo del cual ninguna medida es posible, y que este mínimo es igual a K ln2 que se
corresponde a una medida que aporta un bit.
Este punto de vista, no hace más que subrayar y desarrollar las
consecuencias de una evidencia; los conceptos físicos más habituales, no existen más
que como interpretación de experiencias sobre magnitudes mensurables. Considerar la
realidad de estos conceptos olvidando el papel de las experiencias de medida en su
definición constituye una grave falta metodológica. Por contra, cuando esta evidencia
se tiene presente, la noción de información física asociada a todo fenómeno de
medida, aparece indisociable del contenido de los conceptos físicos más habituales. De
esta forma, la definición estadística de la entropía por la fórmv|¿a de Boltzmann hace
aparecer esta magnitud, como otra forma de expresar la información transmitida de
las medidas físicas a propósito del estado microscópico de los sistemas observados. En
otras palabras, las probabilidades p(i) de los diferentes microestados de un sistema se
consideran como las probabilidades de los símbolos de los mensajes. Cada sistema en
un instante dado, está asimilado a un mensaje existiendo una serie de valores p(i)
asociados a cada uno de los microestados i. Las dos fórmulas de Shannon y Boltzmann
[Martínez 27] son entonces puestas en relación fácilmente cuando se escribe que la
cantidad de información media Hs que recibiría un observador conociendo el
microestado en el que se encuentra un sistema dado cuya entropía es S, es igual a:
Hg= - ^ piü U>g^p(í) = -log^e 2 pii) InpiO
i i
de tal manera que S = K log2eHs y reemplazando K y log2e por sus valores es; S = 1,38
X 10-16 X 0,69 Hs = 10-16 Hs, expresándose K en ergios por grado. La entropía de un
sistemares, de esta suerte, proporcional a la cantidad de información que se tendría si
se supiera en que microestado se encuentra el sistema. Esta relación plantea dos
21. -10-
problemas: uno de signo y otro de unidades. Siguiendo a Brillouin [Brillouin 3], y por
razones ligadas al segundo principio de la termodinámica, se tiene tendencia a
considerar que las variaciones de entropía y de cantidad de información de un sistema,
se efectúan en direcciones opuestas, es decir, que a un aumento de entropía
corresponde una disminución A Hs o lo que es lo mismo:
AS = -Kln^C^H
Además, S y H no tienen aparentemente la misma dimensión puesto que se
pasa de uno al otro por intermedio de la constante de Boltzfhann K, a la que
habitualmente se atribuye la dimensión de una energía por unidad de temperatura.
Esta relación ha permitido resolver ciertas paradojas clásicas que se presentaban como
transgresiones aparentes del segundo principio de la termodinámica. Siendo el más
célebre el Demonio de Maxwell. En la mayor parte de los casos, la contribución de la
información a la variación total de la energía es despreciable de modo que la relación
pasa inadvertida por efecto del factor de la transformación. Pero, en los casos límites,
como el del Demonio de Maxwell, no puede ignorarse so pena de entrar en
contradicción con el segundo principio. Así la entropía no es una medida del orden
microscópico del sistema, sino del grado de conocimiento que un observador puede
tener del estado microscópico de este sistema; en otras palabras, la entropía mide la
falta de información sobre la verdadera estructura del sistema.
Otro problema de mucho interés, es la relación entre la termodinámica
irreversible y la teoría de la información. El orden es la base de la organización. En
cierto sentido, puede medirse el orden por la entropía negativa en el sentido de
Boltzmann.
22. -11-
El concepto de entropía, como medida de desorden o estado perfecto de
equilibrio, en palabras de Unamuno, especie de homogéneo último, fue expresado de
forma intuitiva, en prosa poética, por Leopardi en el fin del cántico del Gallo Salvaje
con las siguientes palabras: "Tiempo llegará en que este Universo y la naturaleza
misma se habrá extinguido; y al modo que de grandísimos reinos e imperios humanos y
sus maravillosas acciones que fueron en otra edad famosísima, no queda ni señal ni
forma alguna, así igualmente del mundo entero y de las infinitas vicisitudes y
calamidades de las cosas creadas no quedará ni un sólo vestigio, sino un silencio
desnudo y una quietud profundísima llenarán el espacio inmenso. Así ese arcano
admirable y espontáneo de la existencia universal antes de haberse aclarado o dado a
entender, se extinguirá o perderá".
-"
r
Para terminar con este apartado, un breve comentario acerca del aspecto
filosófico de estas teorías, aspecto que constituye en sí mismo un amplio campo y
sobre el cual se ha escrito mucho. Tales implicaciones filosóficas pueden ilustrarse
mediante un ejemplo concreto. El que se va a considerar aquí está relacionado con el
conflicto entre los puntos de vista termodinámico y mecánico sobre el
comportamiento de la materia.
Considérense dos recipientes: uno de ellos contiene un cierto gas, el otro
está vacío. ¿Qué sucede si se pone en comunicación ambos recipientes mediante un
tubo y se abre repentinamente una válvula colocada en el tubo? De acuerdo con el
segundo principio de la termodinámica, el gas pasará del recipiente A al B con una
rapidez que sigue una ley exponencial hasta que la presión es la misma en los dos
recipientes. Lo anterior constituye una expresión de la ley.de la entropía creciente,
que, en su formulación más pesimista, afirma que toda la materia y la energía del
universo terminarán por nivelarse en el estado que Rudolf Clausius, uno de los padres
del segundo principio de la termodinámica, denominó de forma menos poética que
Leopardi, "WSrmetod" (muerte térmica).
23. 12-
Pero la concepción mecánica, o cinética, de la materia describe la
situación de una forma enteramente diferente. Es cierto que las moléculas del gas
tenderán a moverse desde las regiones de presión grande a las de presión pequeña, pero
el movimiento no se realiza únicamente en un sentido; las moléculas, al chocar con las
paredes de los recipientes y entre sí, se mueven siguiendo caminos aleatorios; y
aquellas moléculas que están en el recipiente B, igual pueden volver al A que continuar
en el B. Un teorema matemático debido a Poincaré demuestra que un sistema
dinámico de este tipo acaba por aproximarse indefinidamente a su estado inicial; es
decir, aquel estado en que todas las moléculas del gas (o casi todas) se hallan en el
recipiente A.
-r'
Paul y Tatianá Ehrenfest ilustraron en 1907 esta idea con un sencillo y
bello modelo probabilístico. Considérense dos recipientes A y B; en el recipiente A se
colocan un gran número de bolas numeradas y en el B no se pone ninguna. De otro
recipiente lleno de tiras de papel igualmente numeradas se extrae al azar un número
(por ejemplo, el 6) y se pasa la bola que tiene este número del recipiente A al B. Se
devuelve la tira del papel a su sitio y se continua el juego, extrayendo al azar un
número entre 1 y N (el número total de bolas contenidas en un principio en el
recipiente A) y pasando la t)ola correspondiente al número extraído del recipiente en
que está el otro.
Intuitivamente resulta claro que mientras haya muchas más bolas en el
recipiente A que en el B, la probabilidad de sacar un número que corresponda a una
bola de A es mucho mayor que la de sacar uno que corresponda a una bola de B. Por
tanto, el flujo de bolas será al principio mucho más fuerte de A hacia B que en sentido
contrario. A medida que se van sucediendo las extracciones, la probabilidad de que el
número 'extraído corresponda a una bola de A variará de una forma que dependerá de
las extracciones anteriores. Esta forma de dependencia de la probabilidad respecto a
24. -13-
los acontecimientos anteriores se designa con el nombre de cadena de Markov, y todos
los hechos relativos al juego pueden ser deducidos explícita y rigurosamente dentro de
la teoría correspondiente. Se obtiene como resultado que, en promedio, el número de
bolas del recipiente A decrece, en efecto, de acuerdo con una ley exponencial, según
indica la teoría termodinámica, hasta que casi la mitad de las bolas está en el
recipiente B. Pero el cálculo demuestra también que si el juego se prolonga
suficientemente, entonces, y con una probabilidad igual a 1, todas las bolas terminarán
finalmente por volver al recipiente A, tal como dice el teorema de Poincaré.
¿Cuál sería, por término medio, el número de extracciones necesario para
volver al estado inicial? 'La respuesta es 2N extracciones, que es un número
considerable, aún en el caso de que el número total de bolas (fí) sea menor de 100.
Esto explica por qué en la naturaleza el movimiento se efectúa en una única dirección,
en vez de presentar oscilaciones en ambos sentidos. Toda la historia del hombre es
ridiculamente corta si se la compara con el tiempo que necesitaría la naturaleza para
volver a su estado primitivo.
A fin de comprobar experimentalmente la exactitud de los cálculos
teóricos, el juego de Ehrenfest fue realizado por un computador. El juego comenzaba
con 16.384 bolas en el recipiente A, y cada serie constaba de 200.000 extracciones (en
las que el computador invertía menos de dos minutos). Como era de esperar, la curva
que representaba el número de bolas en el recipiente A después de cada 1.000
extracciones decrecía de un modo casi perfectamente exponencial. Una vez alcanzado
el equilibrio; es decir, 8.192 bolas, la mitad del número de partida, la curva comenzaba
a oscilar, moviéndose aleatoriamente por encima y por debajo de este número, pero sin
apartarse mucho de él. Estas oscilaciones pecaban, a veces, de exageradas por los
caprichos de la propia máquina, pero en todo caso representaban fluctuaciones reales
en el número de bolas contenidas en A.
25. -14-
Estas pequeñas y caprichosas fluctuaciones constituyen modelos de la
variabilidad de la naturaleza y es todo cuanto se interpone entre los seres vivos y la
muerte térmica, a la cual parece condenar irremisiblemente la segunda ley de la
termodinámica. La teoría de la probabilidad ha resuelto el conflicto aparente entre las
concepciones cinética y termodinámica de la naturaleza, mostrando que no existe
ninguna contradicción entre ellas, siempre que se interprete flexiblemente la segunda
ley de la termodinámica. Y es que el desarrollo de la teoría de la probabilidad en el
siglo XX ha cambiado de tal modo las actitudes humanas que se ha dejado de pensar
que las leyes de la naturaleza pueden construirse de modo rígido o dogmático [Kac 19].
1«2. Necesidad de seguridad en sistemas informáticos.
-r
En los primeros años de la informatización, con un funcionamiento basado
en la monoprogramación, con los dispositivos de entrada-salida, próximos al
computador, y memorias externas exclusivas para cada usuario, la seguridad referente
a los datos manejados, se resolvía con procedimientos manuales relativos a la
operación del sistema. Posteriormente, con la aparición de los sistemas operativos, el
computador se usa de forma diferente. La multiprogramación, la memoria externa
compartida por usuarios y la posibilidad de acceso al computador desde lugares
remotos mediante terminales, gracias a las telecomunicaciones, ha incrementado la
necesidad de métodos de seguridad de los datos.
El uso de herramientas normalizadas de teleinformática así como los
avances tecnológicos en todos los campos de la Informática y las telecomunicaciones
amplió la cantidad de servicios a otorgar y aumentó la calidad de los mismos. Todo
ello puso de evidencia preocupaciones que previamente habían sido relegadas a un
segundo plano. Cosas tales como : seguridad de la información en los ficheros y bases
de datos, y en su transmisión a través de redes de comunicación, discrección,
identificación, etc., son distintos conceptos que hoy hay que tener muy en cuenta. En
26. -15-
definitiva garantizar el uso adecuado por las personas pertinentes de esa información,
es el problema que se plantea.
Si el mercado de las telecomunicaciones se ha abierto a las técnicas
informáticas, también las telecomunicaciones se han puesto al servicio de la
informática. De este modo, se han creado nuevas redes públicas de transmisión de
datos para las aplicaciones informáticas existentes asegurándoles una calidad de
servicio cuando menos equivalente a las medias convencionales y a menor coste.
El aumento en potencia y la normalización de los instrumentos empleados
en el momento presente en teleinformática, modifican ciertos "equilibrios"
económicos, hasta el punto de que las técnicas utilizadas poi^^ias nuevas redes de
transmisión de datos pueden "transportar", a menor coste, una gran parte de las
informaciones actualmente enviadas por correo. Sin embargo, es necesario completar
el arsenal teleinformático para ofrecer en ciertos puntos características equivalentes
a las del correo. Una carta se caracteriza por un sobre, un sello y un remite. Dicha
carta puede, cuando se necesite, ser enviada, o certificada con acuse de recibo, para
probar que la carta ha sido recibida de hecho por su destinatario. Pues bien, todas
estas características deben encontrar un equivalente electrónico mejorado en las
nuevas redes de transmisión de datos, si se quiere que estas jueguen plenamente su
papel transcendente en la sociedad postindustrial [Guillou 16] [Sugarman 41] [EDP
ANALYZER 7]. Lo mismo vale decir para transacciones monetarias, por intermedio de
un banco entre clientes, con justificante de dichas transacciones, incluso si se
efectúan por teléfono [Logpre 26].
También deben modificarse otras características más sutiles. Deben
crearse e integrarse en estos sistemas nuevas medidas, con el fin de garantizar la
seguridad y privacidad de estos sistemas tanto en sus transmisiones de información
como en el almacenamiento de las informaciones en ficheros y bases de datos. La
27. -16-
transferencia electrónica de fondos, necesita imperativamente que la integridad de las
comunicaciones sea total. Los canales de transmisión por satélite no pueden utilizarse
para transmitir informaciones con valor mercantil, más que si está asegurada
razonablemente la discrección de las comunicaciones [Govaerts 14] [Lennon 24].
Últimamente, crece en todo el mundo la incidencia de hechos delictivos, y
fraudes [Desmedt 5] en los cuales, el arma es el computador. Especialistas
organizados, ladrones solitarios y hasta jóvenes genios, causan perjuicio a muchas
empresas, provocando quiebras o desvelando secretos. Las personas con grandes
conocimientos en informática, descubren fácilmente los secretos del proceso de
funcionamiento de cualquier sistema.
-r'
Resulta curioso testimoniar que, en Estados Unidos, el país del mundo con
más computadores, la mayor parte de los delitos cometidos usando el computador
como "herramienta" es causada por personas "honestas" que, simplemente por desafío,
buscan quebrar o interceptar el sistema. Muchas personas, después de violar los
sistemas, se enorgullecen en público y confiesan que no lograron ningún lucro en ello.
Otros tipos de técnicos familiarizados con los computadores, lo utilizan para robar
pequeñas cantidades de cuentas corrientes. Es el caso de cajeros que jamás abonan los
"céntimos" en las cuentas de clientes. Nadie reclama y, al final, el cajero obtiene una
gran suma. Actualmente en Estados Unidos, ya hay bandas organizadas que compran
computadores para emplearlos en actos criminales. Ciertas bandas buscan listas donde
haya nombres de personas importantes para descubrir sus direcciones, luego, escogen
las mejores familias para asaltarlas.
Un cajero de banco, puede usar el computador de su institución para
transferir dinero. El empleado tiene su propio código para operar el sistema. El cajero,
al recibir las facturas y cuentas, altera en el computador la fecha de los vencimientos.
En el caso de que su cliente pague su cuenta el día 5, lo modifica para que aparezca
28. -17-
esa cuenta el día 10. En esos días, el empleado utiliza el dinero o recibe los intereses y
luego repone su valor. Se dio el caso de un cajero en Estados Unidos, que en 3 años,
ganó con este método tres millones de dólares.
También se producen problemas cuando un empleado es despedido de una
empresa que usa computadores, ya que puede copiar ficheros o programas y provocar
daños.
Con el incremento de los computadores personales, los jóvenes
experimentan con palabras, hasta entrar en un sistema por linea telefónica y alterar u
obtener información. No pasa un mes sin que en la prensa aparezca, con carácter
sensacionalista, la noticia de un joven o un grupo de jóvenes cof''su(s) computadores)
personal(es), se ha(n) introducido en los sistemas informáticos de algún organismo
gubernamental norteamericano, como puede ser la NASA o el Pentágono.
Recientemente, "siete magníficos" de la informática, en edad escolar,
fueron detenidos en una localidad del Estado de Nueva Jersey, en Estados Unidos, bajo
la acusación de robo y conspiración. Los siete muchachos de entre 14 y 18 años, habfan
cometido la osadía de "introducirse", mediante el manejo de sus computadores
domésticos, en diversos organismos públicos y privados: el Pentágono, la compañía
telefónica ITT, la Intelsat (compañía de satélites para la comunicación), etc. Los
jóvenes "ladrones" de South Plainfield, sólo se conocían entre sí a través del cordón
umbilical de sus minicomputadores, que habían sido regalo a sus buenas notas.
Todo esto a puesto una vez más en evidencia la fragilidad de los sistemas
modernos en cuanto a seguridad comercial, bancaria o de Defensa.
En estos momentos, según cifras no comprobadas, pero sí estimadas,
pululan, a lo largo y ancho de Estados Unidos, unos 25.000 "piratas electrónicos" o
29. -18-
"hackers" en lenguaje de la calle. El delito, relativamente nuevo, comienza a
extenderse como una mancha de aceite y muchos de los Estados de la Unión -40 hasta
el presente- han aprobado leyes especiales contra esta plaga. El FBI, por su parte,
dispone de unos trescientos especialistas en la persecución de estos nuevos piratas.
Todos estos elementos, unidos a los peligros derivados de algún error en el
sistema, algún accidente u otro tipo de incidencia, implican la necesidad de la
protección del sistema informático.
Por otro lado, el crecimiento de los sistemas informáticos es tal, que su
utilización es primordial para casos tan dispares como operaciones policiales, tráfico
aéreo, sistemas bancarios, aplicaciones comerciales, defensa'f' un sinfín de otras
aplicaciones en donde se ve la necesidad de proteger la información frente a la
introducción de errores en las mismas y también ante el uso desautorizado de esa
información.
Pero no hay que caer en la trampa de que todo debe ser criptografiado.
Como bien señala Fisher [Fisher 10], la criptografía a pesar de ser un potente método
de protección de las informaciones no es adecuada en todas las situaciones. Saber
cuando es o no necesaria, es otra de las funciones de los responsables de los sistemas
informáticos que con alta frecuencia se pasa por alto.
1.3. Amenaza a »« seguridad v privacidad de la información.
Se define la seguridad de la información como la protección de dicha
información ante accesos a la misma, accidentales o intencionados, por personas no
autorizadas que eventualmente pudieran permitirle su modificación o destrucción.
30. -19-
Por su parte, la privacidad de las informaciones concierne a los derechos
que tienen las personas y las organizaciones a determinar cuándo, cómo y en qué
medida, la información acerca de ellos se puede emplear.
De entre los distintos tipos de hechos que pueden afectar a la seguridad o
privacidad de los sistemas de información, como son: calamidades naturales, errores
"hard-software", errores por descuido o incompetencia humana en el manejo y
explotación de dichas informaciones, etc.; en lo que aquí concierne, se va a tratar
únicamente de acciones intencionadas. Con este "titulo", se incluyen: robos, fraudes,
desfalcos, acceso no autorizado a ficheros o bases de datos, invasión de la privacidad,
etc. Estas acciones pueden realizarse de las dos formas siguientes:
, .i
a) Pasiva, como la intervención en lineas de teleproceso, o mediante
captación electromagnética, o por recogida de material de pruebas, o
inservible; cuyas denominaciones en terminología inglesa son,
respectivamente: "wiretapping", "electromagnetic pick-up", y "waste
basket".
b) Activa. Esta forma de ataque a la seguridad o privacidad de la
información también puede producirse de varias maneras, entre las que
caben destacar: El uso de acceso legitimo al sistema para obtener
información a la que no se tiene derecho y, o, autorización. Acceso al
sistema de forma enmascarada; o por medios electrónicos. O cuando el
usuario legitimo está inactivo pero todavía mantiene "vivo" el canal de
comunicación. Cuyas denominaciones, en terminología inglesa, son
respectivamente: "browsing", "masquerading", "piggybacking", y
"between lines". También se pueden considerar en este apartado
procedimientos más burdos como robos de ficheros, chantajes, etc.
31. -20-
Todas estas situaciones pueden producir diversos efectos en la información
como son: la modificación, destrucción o divulgación de la misma. Las consecuencias
dependen de factores tales como: La intencionalidad de la causa. La importancia de la
información afectada. La posibilidad de su recuperación, etc. Con el fin de conseguir
un grado aceptable, y a poder ser óptimo, de seguridad y privacidad del sistema
informático, además de establecer unos controles previos de carácter organizativo,
que aquí no conciernen, deberán tomarse medidas a tres niveles:
1. Prevención o protección, minimizando la probabilidad de que se
produzcan errores o intromisiones indeseables. Para ello, es
conveniente disponer de controles de acceso al sistema mediante
identificadores, llaves, etc. Y, sobre todo, protegiendo los datos
"enmascarándolos" mediante tánicas criptográficas que es justamente
el "leiv motiv" de este trabajo.
2. Detección, reduciendo a cero en lo posible los daños ocasionados, en el
supuesto de que se haya producido un fallo. En este sentido, resulta
conveniente establecer un registro de accesos, errores y un análisis de
datos.
3. Recuperación, minimizando el tiempo para volver a la situación previa
al error. Resulta muy efectivo al respecto, el tener duplicaciones de
los ficheros, y tener preparados planes de recuperación, etc.
Obviamente, la seguridad aplicada a un sistema Informático, dependerá de
las características del sistema en cuestión. El intentar conseguir una seguridad total,
será prácticamente imposible, pues supondría un costo muy elevado y una degradación
en las abtividades del sistema. Por lo tanto, habrá de contar con la existencia de unas
ciertas probabilidades de riesgos íntimamente ligadas a las medidas de seguridad
32. -21-
adoptadas. Sin embargo, conviene tener en cuenta una serie de factores que inciden en
la seguridad como son:
a) La existencia de un entorno hostil, en cuyo caso, seria aconsejable
incrementar las medidas precautorias.
b) La necesidad de funcionamiento continuo; es decir, si el sistema
admite las interrupciones o requiere una recuperación inmediata.
c) La privacidad de la información. Esto es, si los datos y ficheros
manejados contienen o no información confidencial.
d) La clase de utilización; es decir, si se trata de tiempo real, trabajo en
"batch", si existen bases de datos, etc.
Así, en sistemas militares o policiales, se precisa un alto nivel de seguridad
y se requieren medidas de coste elevado para resguardarse de los intrusos. Por otro
lado, algunos sistemas comerciales, pueden dedicar un mínimo esfuerzo a la seguridad,
especialmente si no hay riesgo de desfalcos.
El coste de las medidas de seguridad, también depende de las personas ante
las cuales se intenta la protección. Las personas pueden obtener información
desautorizada de las siguientes formas:
1. Accidentalmente, cuando una persona descubre alguna información de
forma imprevista en un terminal, en un listado, etc.
'" 2. Casualmente, cuando una persona hábil, aprovecha sus conocimientos
para descubrir ciertos datos en algún descuido.
33. 22
3. Deliberadamente:
a) Por personas que no son criminales profesionales, cuando
premeditadamente intentan invadir el sistema para obtener
beneficios materiales. Se precisará conocimiento técnico y equipo
técnico.
b) Por criminales bien equipados, empleados para desfalcar, expertos
altamente remunerados, ladrones especializados, etc.
c) Por medio de organizaciones específicas, con grandes recursos,
como agencias de espionaje o militares que intentan obtener
información secreta, etc.
Para apreciar el valor de la información almacenada, es claro que un
enemigo potencial no gastará más dinero para violar el sistema informático que el que
gastaría para adquirir la información por otro medio, o en reponer los daños causados
por el uso de esa información en su contra. Parece razonable pensar que, en general,
no más del cinco por ciento del gasto de mecanización deberá ser gastado en
seguridad; en cuanto al tiempo de respuesta y al procesamiento, las técnicas de
seguridad no deberán elevarlo más allá del doble; es decir, del diez por ciento.
1.4. Implicaciones sociales y legales.
La importancia creciente del uso de la informática en todos los órdenes de
la vida hace aparecer riesgos para las libertades individuales que son el fundamento
mismo de las sociedades occidentales entre las cuales se enmarca la sociedad
española. En consecuencia, las garantías brindadas a los ciudadanos provienen de
nuevas disposiciones legales, tal y como se expresan por ejemplo, en el artículo 18
puntos 3 y 4 de la Constitución Española en vigor. El primero de los cuales garantiza el
secreto de las comunicaciones, y el segundo limita el uso de la informática para
34. -23-
garantizar el honor y la libertad personal. Sin embargo, estas disposiciones para que
tengan total efectividad deben completarse con nuevos dispositivos técnicos.
Ciertamente, ficheros manuales han existido desde hace mucho tiempo.
Pero el uso de los computadores en el manejo y recuperación de la información
contenida en ficheros y bases de datos automatizados, han transformado la naturaleza
de los problemas. En los EE.UU., la evolución del problema de la protección de la vida
privada ha sido analizada bastante exhaustivamente, en particular por el profesor
Weslin, sus conclusiones, que se exponen a continuación, sirven "mutatis mutandis"
para la problemática existente en España.
En primer lugar, debe producirse un período de tafia de conciencia del
problema. La comprobación de la existencia de abusos en el uso de los computadores,
entraña una desconfianza generalizada del gran público. En particular esto se
cristaliza en la puesta en marcha de grandes bases de datos nacionales y su eventual
interconexión.
A continuación, se pasa a una fase de estudio en comisiones "ad hoc". En
esta fase se encargan estudios y encuestas a diversos organismos con el fin de precisar
los aspectos sociológicos y políticos de estas cuestiones. Los aspectos técnicos se
confian a grupos de expertos. Gracias a estas acciones esclarecedoras, comisiones
gubernamentales y parlamentarias llegan a proposiciones que tratan de reducir los
abusos identificados en el uso de los instrumentos informáticos.
Por último, en una tercera etapa, las proposiciones y conclusiones de los
informes de las comisiones son paulatinamente transformados en leyes. Esta fase que,
en los EE.UU. no está más que en los inicios, en España está inédita. Además deberán
tomarse'otras medidas adicionales para asegurar las libertades individuales.
35. -24-
Estas leyes entrañan restricciones técnicas tanto en la concepción de
nuevos sistemas como en la adaptación de los antiguos. Son justamente estas
restricciones las que explican la circunspección en el establecimiento de nuevas leyes
y la progresividad de su entrada en vigor, en aquellos paises en donde se hace, lo que
lamentablemente hasta la fecha no ocurre en España.
Por si esto no fuera suficiente, existen otros problemas legales al
considerar muchos organismos e instituciones oficiales en los distintos paises, la
criptografía como un arma de guerra. Un incidente ocurrido en 1.977 en los EE.UU. es
revelador al respecto. Allí y entonces, el editor del IEEE, prestigioso conjunto de
publicaciones de la más que famosa asociación norteamericana de ingenieros
eléctricos y electrónicos, recibió una misteriosa carta en la qu^'se le informaba a la
dirección del IEEE de que ciertos miembros, teóricos de la información, se arriesgaban
por sus actividades pasadas, presentes y futuras a infringir los reglamentos y las leyes
relativas al tráfico de armas, en particular el "International Traffic in Arms
Regulations" y el "Arms Export Control Act". Esta carta había partido de un miembro
del IEEE que la había escrito a título personal y eso sin ninguna relación con el hecho
de que era empleado de la Agencia Nacional de Seguridad (NSA). La carta fué
comunicada a los miembros del IEEE que preparaban un "symposium" sobre la Teoría
de la Información a celebrar el 10 de octubre de ese mismo año en Ithaca (NY).
Los principales conferenciantes de la sesión consagrada a criptografía
tomaron todas las precauciones posibles y no comunicaron los textos de sus
conferencias. Nadie sabía exactamente donde se detenía la libertad de investigación y
de publicación en el dominio de la Teoría de la Información. Nueve días después del
congreso de Ithaca, el New York Times publicaba una declaración de la National
Science Foundation (NSF), organismo encargado de proporcionar recursos financieros y
apoyo á la investigación en EE.UU. en la que acusaba al NSA de "Sytematic
bureaucratic snippin"; es decir, tirador de élite emboscado sistemático y burocrático.
36. -25-
contra las personas implicadas en la investigación sobre criptografía. Finalmente, el
13 de abril del año siguiente 1.978, una comisión del senado, concretamente el "Senate
select committee on inteligence", declara que no se haría ninguna demanda judicial ni
se tomaría ningún tipo de medidas coactivas al respecto y que la carta había sido
enviada sin la aprobación de NSA. Sin embargo, esta declaración no aportaba ninguna
luz sobre el problema de fondo.
En resumen, el problema en toda su crudeza es el siguiente: ¿Debe, en
nombre de la seguridad del estado, ponerse trabas al desarrollo, puesta a punto y
utilización de dispositivos que garanticen la seguridad de las informaciones?. Estos
dispositivos, vitales para proteger los ficheros nominativos y personalizar las
responsabilidades, son por igual necesarios en el desarrollo de qfievos servicios sobre
redes públicas de transmisión de datos, así como en el control eficaz del acceso a la
información y a los recursos. En el bien entendido de que conviene señalar la
diferencia, por una parte, entre los problemas de normalización de algoritmos y
métodos de cifrado, y, por otra parte, de los problemas de normalización de
procedimientos e implementación de los mismos en los protocolos de
telecomunicación. La certificación, la identificación y la firma, son problemas de
procedimiento y legislación.
Si códigos "inviolables" ven la luz del día y son utilizados libremente, se
modificaría seriamente la actividad principal de las agencias de información, léase
espionaje.
En resumen, además de los problemas reales a que da lugar, la criptografía
plantea un problema social fundamental al plantear un serio conflicto entre la
necesaria libertad académica y de investigación científica, y los imperativos de
defensa'nacional y seguridad del estado.
37. -26-
1.5. Propósito del trabajo.
Este trabajo, tiene como premisa básica el principio de simplicidad
explicativa, según la denominación cartesiana, que considera anticientífico recurrir a
explicaciones complicadas cuando es posible apoyarse en principios más elementales.
O, dicho de otro modo, tiene en cuenta la navaja de Occam, también denominada
"Principio de parsimonia", porque "rasura" una teoría hasta sus elementos
fundamentales, lo que significa que no deben postularse más causas que las necesarias
para explicar los fenómenos observados.
Además, teniendo en cuenta las consideraciones que preceden, se presenta
un sistema criptográfico que cumple las características siguient^:
En primer lugar, se establece una metodología original basada en técnicas
de inteligencia artificial, que lo hacen sumamente adaptativo, modular y robusto. De
este modo, se consigue su facilidad de modificación cuando se requiera, su capacidad
incremental cuando ello fuera necesario, y su versatilidad para implementarlo en
distintos sistemas de información.
En segundo lugar, además de cumplir con todos los requisitos que Shannon
[Shannon 40] estableció para un buen sistema de cifrado, se basa, aunque sólo sea
laxamente, en la noción de función fácilmente invertible por oposición a los
tradicionales que son de función difícilmente invertible. Dejando toda la potencia del
secreto a la pura clave, con lo que lo convierte en un método de cifrado transparente.
O, por ser más precisos, a la semilla de la clave.
Finalmente, tanto su arquitectura como sus fundamentos técnicos están
tomados de la metodología en experimentación para la construcción de sistemas
expertos. Aunque, en puridad, este sistema debería denominarse "antiexperto" por la
38. -27-
casi segura imposibilidad de violar sus informaciones cifradas al menos a un coste
aceptable.
Obviamente, si el sistema propuesto presenta, tal y como es de esperar,
todas las características acabadas de enunciar, se construirá tanto por "software", lo
que está garantizado, como, y este punto también es importantísimo, por "hardware"
obteniendo la correspondiente patente.
Sin embargo, hay que subrayar que, en paridad, éste no es un trabajo en o
sobre criptografía, sino en inteligencia artificial. El hecho de aplicar los principios de
la lA para resolver un problema de criptografía, se debe única y exclusivamente a
consideraciones de oportunidad, utilidad y, hasta cierto punto, nefésidad.
39. 28
"Nada hay tan oculto
que no acabe por saberse"
[Biblia]
CAPITULO 2. ESTADO DE LA CUESTIÓN.
2.1. Antecedentes y métodos afines a la criptografía.
Desde la remota antigüedad, en ciertas ocasiones muchas veces más de las
que fueran de desear, los hombres intentaron ocultar sus inform'Íclones, para ponerlas
al abrigo de "indiscretas miradas indeseables". Al principio, se usaron métodos
estenográficos, es decir, aquellos que ocultan los símbolos, en los que el emperador
romano Claudio, según cuentan sus historiadores, era un consumado experto. Después,
usando métodos criptográficos; o sea, aquellos cuya pretensión era ocultar el
significado. Finalmente, se usan, sobre todo en tareas de espionaje militar, métodos
mixtos en los que al tiempo se pretende "enmascarar" los símbolos y el significado del
mensaje.
Dentro de estos últimos los más conocidos por su popularización que de
ellos hizo en sus novelas Forsyth [Forsyth 11], está el denominado "One-time pad"
[Kafka 20] que cuando se aplica a cada palabra de un mensaje, no deja pautas ni
repeticiones por lo que se considera inviolable. Este procedimiento, muy laborioso para
enviar mensajes clandestinos, consiste, en escribir de forma clara y lo más breve
posible, el mensaje. Después, dicho mensaje se pone en clave, aunque continua siendo
una serie de signos. A continuación, el mensaje cifrado es transmitido en morse a un
magnetófono, donde se graba en la cinta a una velocidad extraordinaria. De este modo,
los puntos y rayas que constituyen el mensaje cifrado, quedan comprimidos y se
40. -29-
confunden en un chirrido único que dura sólo unos segundos que es justamente lo que se
transmite. Este método, a parte de la seguridad del propio mensaje, busca conseguir la
imposibilidad de ubicar a quién lo envía, salvaguardando su actividad.
2.2. Criptografía.
La criptografía [Meyer 30] es la mejor técnica y probablemente la única
efectiva, para proteger las informaciones confidenciales durante su almacenamiento y
transmisión a través de las líneas de comunicación de accesos indeseables a la misma
[Widman 44].
El término criptografía proviene de los vocablos -jfriegos "cripto", que
significa secreto, y "grafía", que quiere decir escritura. Es pues una escritura secreta,
y consiste en que, partiendo de un mensaje original entendible, se obtiene otro no
entendible para un supuesto interceptor; sin embargo, el mensaje resulta comprensible
para el destinatario que conoce las reglas de transformación. El proceso de conversión
del mensaje original en el otro, incomprensible para el interceptor, se llama cifrado o
código y el resultado producido, mensaje cifrado o criptograma. El proceso inverso de
obtención del mensaje original a partir del mensaje cifrado, se llama descifrado, y el
conjunto de reglas que permiten estos procesos, se llama clave o llave.
Si se designa por T el texto original o claro, por C el criptograma o texto
final o cifrado, y por F la función de cifrado que representa el procedimiento de
conversión del primero en el segundo, entonces se tiene que:
C = F{T)
Análogamente, si D es la función de descifrado, deberá cumplirse:
41. 30
D(0 = D (F (D) = T
Así pues, tiene que haber una relación biunívoca entre T y C mediante la
función F y entre C y T, mediante la función D.
La diferencia entre codificación y cifrado consiste en que, mientras una
codificación sustituye una palabra o frase codificada por una palabra o frase del texto
original, un sistema de cifrado actúa sobre caracteres antes que sobre palabras o
frases. A su vez, los sistemas de cifrado computacional se subdividen en: Sistemas de
cifrado en bloque, que tratan siempre con bloques completos de caracteres, y Sistemas
de flujo, según los cuales se criptografía una cadena de caracteres uno a uno.
Otra variante importante de los sistemas de cifrado, es la de los sistemas
de algoritmo o clave secreta, frente a los de clave pública. El algoritmo, llave o clave
es, como acaba de decirse, el conjunto de reglas que convierten un texto claro en uno
cifrado. Aunque pudiera parecer a primera vista que los sistemas de clave oculta son
más seguros, la realidad no es así [EDP ANALYZER 7].
En primer lugar, porque los algoritmos públicos que han soportado ataques
de gentes interesadas en "romperlos" son más dignos de confianza que los secretos que
no están tan contrastados.
En segundo lugar, lo que un intruso astuto espera conseguir es una solución
"rápida" al descifrado explotanto alguna "flaqueza" del algoritmo. Encontrar una
solución "rápida" para un algoritmo verdaderamente "robusto" es esencialmente una
genialidad. En los algoritmos públicos cualquier debilidad de los mismos que conduzca
a una solución rápida inmediatamente se hace pública. Pero si una solución de este
42. -31 -
tipo no puede encontrarse, la única alternativa que queda es la búsqueda exhaustiva.
Para lo cual, el intruso debe tener una parte del texto cifrado que se sabe es el
correspondiente a un texto claro que conoce. Además, debe suponerse que conoce el
algoritmo aunque sea secreto. Entonces prueba cada posible llave para intentar
transformar el texto claro en el cifrado, o viceversa, hasta que encuentre la llave
correcta.
Los sistemas de llave pública, se diseñan para proporcionar protección
frente al supuesto de Tuchman [Tuchman 42] de que los intrusos:
a) Saben todo acerca del algoritmo.
b) Tienen un cómplice que puede insertar cualquier cantidad de texto
claro elegido dentro del mensaje.
c) Tienen grandes computadores a su disposición para efectuar los
análisis.
Actualmente, se están estudiando [Bennett 1] métodos de codificar la
información en forma de estados de "quantum" no ortogonales, lo que da lugar a usar
el principio de incertidumbre de Heisenberg [Heisenberg 17] para desarrollar una
manera de criptografiar inalcanzable con los métodos anteriores.
Sin embargo, dadas sus características específicas y, sobre todo, su
necesidad de brevedad, estos procedimientos son inadecuados para usarlos en la normal
transmisión de informaciones. Además, en una de sus fases, estos métodos también
usan la criptografía. Por estas razones, los métodos actualmente usados son los
criptográficos que son los que más ampliamente se van a considerar a continuación.
Pero antes se van a hacer algunas consideraciones que muestran cómo, de forma
natural,'hubo que abocar a estos métodos.
43. -32-
En efecto, cada vez es más frecuente el uso de computadores para tratar
información confidencial, de ahí la necesidad de procedimientos para proteger esta
información contra accesos no autorizados a la misma.
En principio, esta necesidad se veía cumplimentada por la existencia de
llaves que los fabricantes incorporaban en la definición de los ficheros y que impedían
el acceso a estos ficheros, de los que no estuvieran en posesión de esta llave de
acceso. Sin embargo, este procedimiento presenta dos graves inconvenientes: El
primero, y fundamental, es que la información de la que confidencial no es una
excepción, no es algo estático que está inamovible sobre un dispositivo de
almacenamiento físico sino que, al contrario, es algo dinámico, tanto en su contenido,
debido a las distintas modificaciones que sufre en el transcurso d^l tiempo, como en el
paso a través de los distintos canales por los cuales se transmite. Este carácter
dinámico de la información, hace que la privacidad de la misma se vea,sometida a un
sinnúmero de riesgos, dado que su transmisión se hace sin otra codificación que la
habitual en el uso de los computadores. El segundo inconveniente, es que incluso para
la información, salvaguardada mediante ficheros con llaves que "teóricamente" les dan
un óptimo grado de privacidad, en la práctica esto no es así, ni mucho menos. En
efecto, cualquiera que conozca un poco a fondo los entresijos de los sistem.as
operativos de los computadores actuales, sabe que existen programas privilegiados que
tienen acceso a cualquier fichero sin que importe, en absoluto, su carácter de privado
y, o, su definición de llaves de acceso.
Esto hizo que, habida cuenta de la imposibilidad de emplear métodos
estenográficos, hubiera necesidad y, además, conveniencia de usar métodos
criptográficos.
La criptogn^afía ha jugado un importante papel en la génesis de la teoría de
la información. El estudio de la comprensión de señales de televisión, y de la
44. -33-
redundancia de los lenguajes en relación con la criptografía ha conducido a Shannon
[Shannon 39,40] a establecer las bases de la teoría de la información y a precisar la
introducción de la redundancia artificial para detectar y corregir los errores de
transmisión en presencia de ruido.
También la criptografía ha jugado un transcendental papel én el desarrollo
de los ancestros de los computadores actuales. Pues durante la Segunda Guerra
Mundial la máquina Colossus ha servido para descifrar los mensajes que procedían del
cifrado de las máquinas alemanas Enigma [Randell 36].
La ciencia criptográfica, estudia el cifrado y descifrado de mensajes. El
criptoanalisis consiste en el análisis de la información cifrará para conseguir el
mensaje original sin disponer de la clave.
En la práctica de la transmisión de informaciones, estas pueden ser
cifradas antes de la transmisión y descifradas después de ella para prevenir el
descubrimiento de información confidencial. Igualmente, los ficheros de datos pueden
ser almacenados de una forma cifrada para suministrar máxima protección ante una
infiltración accidental o deliberada.
Conviene señalar que, de igual manera que incluso el más simple método de
cifrado, puede prevenir contra un descubrimiento accidental, una sofisticada técnica
criptográfica, puede, en algunos casos, ser inútil ante un criptoanalista profesional.
Sin embargo, los problemas que aparecen en el proceso de almacenamiento
y transmisión de grandes cantidades de información, haciendo uso de la
teleinformática son de naturaleza mucho más compleja. En este caso, estas
informaciones van a estar almacenadas "per se" o por necesidad de manejo, en algún
dispositivo durante un largo período de tiempo. Esto hace que puedan ser sometidas a
45. -34-
todo tipo de análisis para su interpretación. Como el dispositivo al alcance de estos
analistas intrusos es el computador, con su rapidez y alta capacidad de proceso de la
información, va a permitirles hacer posible un análisis exhaustivo, usando técnicas
estadísticas, de las informaciones en un relativamente corto período de tiempo. Por
consiguiente, como los factores aquí puestos en juego son, con mucho, diferentes a los
implicados en la "criptografía de comunicación" parece conveniente emplear nuevas
técnicas para alcanzar lo que se conoce con el nombre de "criptografía
computacional".
En cualquier caso, estas técnicas deben cumplir los criterios y medidas que
Shannon [Shannon 40] considera deben cumplir los sistemas secretos de comunicación
perfectos. Estos criterios, que Shannon considera la condición necesaria, incluso
suficiente, para un cifrado de comunicación perfecto, son los siguiente:
1. La cantidad de seguridad necesaria debe decidir la cantidad de trabajo
empleado en el cifrado y descifrado.
2. La clave debe ser lo más corta y sencilla posible.
3. Las operaciones de cifrado y descifrado deben ser tan sencillas como
sea posible.
4. Los errores en el cifrado no deben propagarse al resto del texto y
tampoco debe originar una pérdida de información.
5. El tamaño del mensaje cifrado no debe ser mayor que el tamaño del
mensaje original.
46. -35-
El cifrado y descifrado de mensajes puede ser realizado por programas de
computador o por dispositivos "hardware", dependiendo de las necesidades de la
instalación y del usuario. En el caso de transmisión de pocos datos, el cifrado y
descifrado por "software" es suficiente.
2.3. Métodos tradicionales.
Existen dos métodos criptográficos fundamentales que son la Transposición
y la Sustitución y, un tercer método, Híbrido.
2.3.1. Transposición.
Consiste en una reagrupación de los caracteres que constituyen el texto del
mensaje, de una forma establecida. Es decir, los caracteres cambian su posición pero
no su identidad. Es decir, los caracteres del mensaje original se toman fuera de su
orden en el texto y son reubicados de acuerdo con algún patrón geométrico definido, o
camino topológico, convenido a "priori" por los interlocutores válidos. Recibe el
nombre de transposición "monoliteral" cuando sólo se transpone una letra simple del
texto claro y se denomina "poliliteral", cuando se efectúa sobre grupos de caracteres
del texto claro.
Una transposición elemental consiste en escribir el texto completo pero en
orden inverso y separado en bloques de cinco caracteres, así por ejemplo:
TEXTO : ESTO ES UN MENSAJE
TEXTO CIFRADO : EJASN EMNUS EOTSE
Otra variante sería transmitir cada palabra en orden inverso, así, para el
texto anterior:
47. 36-
TEXTO CIFRADO : OTSE SE NU EJASNEM
Dentro de esta categoría de cifrado por transposición existen algunas
variantes más sofisticadas que van a considerarse a continuación.
2.3.1.1. Sistemas de Cifrado por Líneas.
Se dice que fue utilizado en la guerra civil americana para cifrar mensajes.
Es un método simple y puede ser combinado con otros sistemas. Existen dos versiones,
en la primera versión, la mitad del texto es escrita en una línea, y la otra mitad,
debajo. Así, .^'
TEXTO : ESTE ES EL MENSAJE X
PASO 1 : ESTEESEL
MENSAJEX
A continuación, se escogen, de arriba abajo, y de izquierda a derecha,
bloques de cinco c a r a c t e r e s , en este caso,
TEXTO CIFRADO : EMSET NESEA SJEEL X
En la segunda versión, el texto se forma escribiendo el mensaje por
columnas de izquierda a derecha, así:
PASO 1 : ETEEMNAE
SESLESJX
Y; a partir de aquí, se escriben las dos filas en bloques de cinco c a r a c t e r e s :
48. 37
TEXTO CIFRADO : ETEEM NAESE SLESJ X
Con este método no se necesita llave concreta. Sin embargo, los mensajes
son fáciles de descifrar, por lo que no suelen utilizarse.
2.3.1.2. Sistemas de Cifrado Matriciales.
Consisten en escribir el mensaje en una matriz, y a continuación,
seleccionar una matriz de forma diferente. Ejemplo:
TEXTO : ESTE ES EL MENSAJE X .^•
ESTE
ESEL
PASO 1:
MENS
AJEX
TEXTO CIFRADO : EEMA SSEJ TEÑE ELSX
Es decir, el PASO 1 se forma por filas, y el TEXTO CIFRADO por
columnas, también se puede hacer de otras formas. Al igual que el método por líneas,
es fácil de destacar.
2.3.1.3. Sistema de Cifrado por Columnas a partir de la llave.
Sea:
LLAVE = CLAVE
TEXTO = ESTE ES EL MENSAJE X
49. -38-
Primeramente, se determina el orden alfabético de los caracteres de la
llave: En este caso:
C = 2;L = 4;A = l;V = 5 y E = 3.
A continuación, se escribe el texto en forma matricial, siendo el número de
columnas igual al número de caracteres de la llave.
ESTEE
SELME
PASO 1:
NSAJE
X
I
A continuación, se escribirá el texto cifrado de acuerdo con la llave. Así,
en el ejemplo considerado, primero la tercera columna, ya que la primera letra de la
llave es la A (posición 3), a continuación la columna 1, ya que la segunda letra de la
llave es la C (posición 1), etc., quedando agrupados en bloques de cinco caracteres. En
consecuencia, se produce el siguiente
TEXTO CIFRADO : TLAES NXEEE SESEM J
Los métodos de transposición, se pueden aplicar varias veces, de forma
que, al texto ya cifrado se le puede aplicar una nueva transposición.
2.3.2. Sustitución.
Consiste en el reemplazamiento de los caracteres del texto por otros
caracteres. Los caracteres mantienen su posición, pero pierden su identidad. Un
ejemplo es el Sistema "Cesar", que consiste en sustituir cada letra por la letra
colocada tres lugares a la derecha en el alfabeto. Así:
50. 39
ALFABETO : ABCDEFGHIJKLMNOPQRSTUVWXYZ
A. CIFRADO : DEFGHIJKLMNOPQRSTUVWXYZABC
Así, por ejemplo,
TEXTO : ESTO ES UNA PRUEBA
TEXTO CIFRADO : HVWRH VXQDS UXHED
Los tipos de sistemas de sustitución son:
2.3.2.1. Monoalfabéticos. -f
Cuando se utiliza un sólo alfabeto cifrado, como el del ejemplo anterior.
Una variante es el alfabeto inverso, que es un alfabeto recíproco, ya que aplicado 2
veces, devuelve el c a r á c t e r original:
ALFABETO : ABCDEFGHIJKLMNOPQRSTUVWXYZ
A. CIFRADO : LKJIHGFEDCBAZYXWVUTSRQPONM
Otra forma de obtener el alfabeto cifrado es a partir de una palabra clave,
y consta de tres fases:
1. Elección de la palabra clave. Ejemplo, CRIPTOGRAFÍA.
2. Eliminación de caracteres repetidos, en este caso quedaría:
CRIPTOGAF.
3. Inserción de las letras restantes del alfabeto, para este ejemplo sería:
CRIPTOGAFBDEHJKLMNQSUVWXYZ.
51. -40-
También puede sustituirse un carácter del texto original por dos o más
caracteres según una matriz de equivalencia, pero esto incrementa la longitud del
texto, por lo que no resulta conveniente.
2.3.2.2. Polialfabéticos.
Se utilizan múltiples alfabetos cifrados, como la Tabla del cifrado
"Vigenere", que se da en la figura 2.1. Se opera de la forma siguiente:
1. Se escoge una frase o palabra que se escribe encima del texto, siendo
la llave de igual longitud que el texto. Así por ejemplo:
LLAVE : CRIPTOGRAFIACRIP
TEXTO : ESTEESELMENSAJEX
2. Cada carácter es cifrado mediante la tabla Vigenere, donde la fila
representa la llave y la columna el texto. Así, el primer carácter de la
llave C y el primero del texto E, dan G, y así sucesivamente,
resultando:
TEXTO CIFRADO : GJBTXMKCMJVSCAMM
52. 41
ABCDEFGHIJKLMNOPQRSTUVWXYZ
A ABCDEFGHIJKLMNOPQRSTUVWXYZ
B BCDEFGHIJKLMNOPQRSTUVWXYZA
C CDEFGHIJKLMNOPQRSTUVWXYZAB
D DEFGHIJKLMNOPQRSTUVWXYZABC
E EFGHIJKLMNOPQRSTUVWXYZABCD
F FGHIJKLMNOPQRSTUVWXYZABCDE
G GHIJKLMNOPQRSTUVWXYZABCDEF
H HIJKLMNOPQRSTUVWXYZABCDEFG
I IJKLMNOPQRSTUVWXYZABCDEFGH
J JKLMNOPQRSTUVWXYZABCDEFGHI
K KLMNOPQRSTUVWXYZABCDEFGHIJ
L LMNOPQRSTUVWXYZABCDEFGHIJK
M MNOPQRSTUVWXYZABCDEFGHIJKL
N NOPQRSTUVWXYZABCDEFGHIJKLM
0 OPQRSTUVWXYZABCDEFGHIJKLMN
P PQRSTUVWXYZABCDEFGHIJKLMNO
Q QRSTUVWXYZABCDEFGHIJKLMNOP
R RSTUVWXYZABCDEFGHIJKLMNOPQ
S STUVWXYZABCDEFGHIJKLMNOPQR
T TUVWXYZABCDEFGHIJKLMNOPQRS
U UVWXYZABCDEFGHIJKLMNOPQRST
V V W X Y Z A B C D E F G H I J K L M N O P Q R'ST U
W WXYZABCDEFGHIJKLMNOPQRSTUV
X XYZABCDEFGHIJKLMNOPQRSTUVW
Y YZABCDEFGHIJKLMNOPQRSTUVWX
Z ZABCDEFGHIJKLMNOPQRSTUVWXY
Figura 2.1. TABLA VIGENERE.
A partir de este método, se pueden incorporar variaciones para ocultar aún
más la información.
2.3.2.3. Sustitución Digráfica.
En lugar de procesar carácter a carácter, la sustitución digráfica, sustituye
los caracteres de dos en dos. Así, el sistema "Playfair", utiliza una matriz basada en
una llave, como, por ejemplo:
ORDEN
AB C FG
H IJ K L M
P Q STU
VW XYZ
53. 42
El proceso es como sigue:
1. Se divide el texto en grupos de dos caracteres, si los caracteres en
algún grupo son iguales, se separan y al primero de ellos se le añade un
carácter poco frecuente verbigracia W. Por ejemplo:
TEXTO : ESTO ES UN MENSAJE, quedaría:
PASO 1 : ES TO ES UN ME NS AJ EW
2. Se van sustituyendo cada par de caracteres, de forma que se pueden
dar tres casos: -g''
2.1. Que los dos caracteres estén en la misma fila de la matriz de
sustitución, en cuyo caso se sustituyen por los dos caracteres
inmediatamente siguientes
2.2. Si están en la misma columna, igualmente se sustituyen por los
siguientes en la columna de la matriz.
2.3. Si no están en la misma fila ni en la misma columna, se sustituyen
por los dos que forman un rectángulo con ellos en la matriz; es
decir, los caracteres Cij Ckl se sustituyen por los caracteres C¡i
Ckj de la matriz de sustitución. Por lo tanto, en este caso sería:
TEXTO CIFRADO : DTPED TZGLN DUBHR Y
54. -43-
2.3.3. Sistemas Híbridos.
Los dos métodos básicos de sustitución y transposición, pueden combinarse
dando lugar a unos sistemas más complejos. Así se obtiene, por ejemplo, el sistema
fraccionante, que consta de los siguientes pasos:
1. Sustitución bilateral: Transformando cada carácter en dos caracteres
según una matriz:
1 2 3 4 5
1 O R D E N
2 A B C F G ,^:
3 H IJ K L M
4 P Q S T U
5 V W X Y Z
Así, el TEXTO: ESTO ES UN MENSAJE, quedaría
1 4 4 1 1 4 4 1 3 1 1 4 2 3 1
4 3 4 1 4 3 5 5 5 4 5 3 1 2 4
2. Transposición: Estas dos filas, se transforman en una, concatenándolas
de izquierda a derecha y de arriba abajo, quedando:
1 4 4 1 1 4 . . . 4 5 3 1 2 4
3. Sustitución: Según la matriz precedente, y tomando los números de dos
en dos, quedaría:
TEXTO CIFRADO : EFE ... UHF
55. 44-
2.4. Esquemas basados en el computador.
Las técnicas antes citadas pueden ser implementadas en un computador, sin
embargo, en computadores estándar, los códigos máquina usados, son fijos, y los datos
deben estar en forma utilizable por la máquina; por lo que los símbolos cifrados,
deberán ser escogidos entre los que la máquina es capaz de utilizar, y así, no puede ser
introducido cualquier símbolo cifrado.
Los lenguajes disponibles en el sistema, también imponen una restricción,
ya que los programas para la utilización de la criptografía deben estar codificados en
algún lenguaje estándar, pues en caso contrario, el coste d^'programación, sería
prohibitivo.
Los programas criptográficos deberán tener en cuenta las siguientes
consideraciones:
a) La cantidad de confidencialidad, decide el tiempo de computación y la
labor de programación.
b) Las llaves usadas deben ser simples de construcción, fáciles de
implementar y modificar en la máquina, y ocupar un espacio de
memoria mínimo.
c) Los programas de cifrado y descifrado con llave conocida, deben ser
tan simples como sea posible y con un tiempo de computación pequeño.
d) Las llaves deben destruir los parámetros estadísticos y, o, la
estructura natural del lenguaje dado.
56. 45
e) Los errores en el criptograma no deben causar ambigüedad o
distorsiones en los datos originales de forma que los hagan inservibles.
f) La capacidad de almacenamiento del criptograma no debe incrementar
excesivamente la memoria.
g) El análisis del texto cifrado sin la llave, deberá ser un problema de tal
calibre que suponga un coste prohibitivo.
La aparición de los computadores dio origen a nuevos esquemas,
criptográficos. Entre los más importantes están los siguientes: ,^'
2.4.1. Esquemas Aritméticos.
Se basan en el hecho de que las operaciones aritméticas tienen la ventaja
de ser fáciles de implementar. Entre estos cabe destacar, respectivamente los dos
siguientes:
2.4.1.1. Suma y Resta.
Puesto que la adición y sustracción tienen operaciones inversas que son
respectivamente la sustracción y adición, y puesto que la información en la memoria
está representada de forma numérica, es posible utilizar estas operaciones para
codificar datos, de forma que el mensaje cifrado C sea:
C= M±K
57. -46-
Siendo M el mensaje y K la llave
El mensaje descifrado M será pues
M= C + K
2.4.1.2. Multiplicación y División.
Estas operaciones pueden ser utilizadas para transformar la información.
Sin embargo, la multiplicación incrementa el tamaño del mensaje. En el caso de la
división, además del divisor entero habrá que transmitir la parte fraccionaria de la
división o bien el resto.
El mensaje cifrado C será:
C = M*/K
Y el mensaje descifrado M, será:
M=C/*K
La clave K, también puede tener la forma p/q, donde p y q son enteros bien
definidos.
58. -47-
2.4.2. Esquemas Lógicos.
Se basan en la propiedad que presentan las operaciones lógicas, o exclusivo,
equivalencia y negación, de poseer operación inversa. En consecuencia, pueden ser
usadas para criptrografiar mensajes.
Así pues, en el caso del "o" exclusivo, se tiene que:
C =Me K
y
M =K e c
'4''
En el caso de la negación, es:
C= M
y
M=C
Y en el caso de equivalencia, se obtiene:
C =M= K
y
M=C = K
En el caso de un fichero M, se puede descomponer en dos componentes Cl y
C2 de las formas siguientes:
Fl. M V K = Cl
M V K = C2
Siendo v la operación "o" lógico, entonces es:
(M V K) A ( ¥ V K") = ((M V K) A M) V ((M v K) A K) =
60. -49-
2.4.3. Esquemas Matriciales.
El mensaje M se descompone en elementos de una matriz rectangular de f
filas y c columnas, de forma que si e son los elementos de M, entonces e < fe,
rellenando de elementos redundantes en caso de e < fe.
A la matriz M, se le puede sumar o multiplicar una matriz clave K. En el
caso de la adición, el tamaño de K debe ser igual al de M, y se realizan menos
operaciones que en el producto.
Si se utiliza la multiplicación, K debe tener una única inversa, por lo que la
matriz K debe ser cuadrada no singular, de c x c elementos. En e|te caso, es preferible
elegir un gran número de filas f para M y un número pequeño de columnas c. En el caso
más simple, K puede ser escogida como una matriz ortogonal para que K"l sea su
transpuesta.
2.5. Técnicas avanzadas.
Existen dos tipos de algoritmos criptográficos: convencionales o de llave
secreta y públicos. Con un algoritmo criptográfico convencional, las llaves de cifrado
y descifrado, o bien son idénticas, o si son diferentes, son de tal forma que una de ellas
puede ser obtenida fácilmente a partir de la otra. En cambio, en un algoritmo de llave
pública, muchos usuarios pueden codificar un texto según una llave pública de cifrado,
pero sólo el usuario o destinatario específico del texto, o bien aquel que conoce la
llave de descifrado puede decodificar dicho texto, ya que la llave de descifrado no se
puede obtener a partir de la llave de cifrado.