SlideShare una empresa de Scribd logo
1 de 171
Descargar para leer sin conexión
tESIS DOCTORAL




METODOLOGÍA DE LOS SISTEMAS
    DE PRODUCCIÓN PARA
   CRIPTOGRAFIADO ÓPTIMO




      VICENTE MARTÍNEZ ORGA
          Licenciado en Informática




             prttsantada en la

      FACULTAD DE INFORMÁTICA
                de Id
 UNIVERSIDAD POLITÉCNICA DE MADRID


         para la obtención del
  GRADO DE DOCTOR EN INFORMÁTICA




     MADRID, NOVIEMBRE DE 1985
^T
                   S DOCTORAL


METODOLOGÍA DE LOS SISTEMAS DE PRODUCCIÓN
       PARA CRIPTOGRAFIADO ÓPTIMO"



                           Por
            VICENTE MARTÍNEZ ORGA
              Licenciado en Informática                  -I'


                          por la
          Facultad de Informática de Madrid


                     presentada en la
         FACULTAD DE INFORMÁTICA
                           déla
     UNIVERSIDAD POLITÉCNICA DE MADRID


                   para la obtención del
      GRADO DE DOCTOR EN INFORMÁTICA

                                   UUiVERSlDi^D POÜTECHiCA DE MADRID
                                    F A C U L T A D D.ti SMFORMATÍCA
                                                  BIBLIOTECA

                                   !••;• cocüí;;¿w l ü         _.

                                   SlGKATURA-T-'¿2




                                          jviaünd, ¡Noviembre de 1985
TESIS DOCTORAL

"METODOLOGÍA DE LOS SISTEMAS DE PRODUCCIÓN
        PARA CRIPTOGRAFIADO ÓPTIMO"



       A UTO R    Vicente Martínez Orga




       TUTOR      Antonio Insúa Negrao                ;




       TRIBUNAL CALIFICADOR


       PRESIDENTE:        Rafael Portaencasa Baeza




       VOCALES:           Ángel Jordán Goñi




                          Luis Mfi Laíta de la Rica




                          Manuel Diaz y Diez de Ülzurrun




       SECRETARIO:        Juan Pazos Sierra
- I


                               PLANTEAMIENTO Y RESUMEN


            El presente trabajo se inscribe dentro del área de Inteligencia Artificial y,

más particularmente, dentro del campo de los Sistemas Basados en el Conocimiento.



            El objetivo es aplicar la metodología basada en los principios arquitecturales

de construcción de Sistemas Basados en el Conocimiento (es decir, separación de los

conocimientos de los procedimientos que los manejan), a problemas, como es el caso de

la criptografía, en principio alejados del dominio de la Inteligencia Artificial.



            Después de hacer un estudio crítico del estado de la cuestión en el campo de

la criptografía, se construye con la metodología propuesta un sistema criptográfico que

es óptimo, según los criterios propuestos por Shannon, eficiente,              adaptable y

transportable.



            El énfasis principal del trabajo se pone, además de en el establecimiento de

la metodología propuesta, en introducir en el sistema dos tipos de conocimientos

públicos:



            1. El uso de la transformación        de variable aleatoria para conseguir

                 criptogramas con distribución uniforme de sus símbolos, con lo que el

                 sistema resulta inviolable.



            2. El principio del valor relativo de los sistemas de numeración para romper

                 la relación contextual de los símbolos del criptograma.



            Con todo ello, se obtiene un sistema de cifrado de llave pública "cuasi-

óptimo", aplicable tanto a almacenamiento como a transmisión de información. Este
- II -


sistema, es instrumentable, según convenga, utilizando "software" o "hardware", en
cualquier tipo de computador, incluso personal, lo que le confiere al sistema un
carácter de generalidad hasta ahora no conseguido.


           Como resultado final, se ha solicitado del Registro de la Propiedad
Industrial, la concesión de una patente para el dispositivo "hardware" del mismo.


           En resumen, se puede decir que la hipótesis de trabajo establecida, la
estructura de sistemas basados en el conocimiento es aplicable a otros campos distintos
de los de la inteligencia artificial. Esto amplia el campo de utilización de estas
metodologías más allá de lo esperado.                              ;
- III


                                        ABSTRACT


           The present thesis can be framed within the AI field and more specifically

in the field of based-knowledge systems.



           The objective is to apply the methodology based on the architectural

principies of based-knowledge systems -i.e. to sepárate knowledge from the procedures

used for that knowledge- to problems not related to the AI domain, such as

cryptography.



           After making a critical study of the state of the art, a cryptographic system
                                                                   -r
is designed with the proposed methodology. This system, according to Shannon's

Gritería, is efficient, adaptable and portable.

           The emphasis has been laid on implementing the proposed methodology and

on entering two kinds of public knowledge at the system:



            1. The change of the aleatory variable in order to obtain cryptograms with

                homogeneous distribution of its symbols so that the system is inviolable.



            2. The application of the relative valué principies that numeration systems

                have in order to break the contextual relationship of the cryptogram

                symbols.



            Henee, a coded system of public key -almost optimum- is obtained and can

be applied both to store and transmit data. This system can be implemented in any

Computer, even in P.Cs, at convenience by using software or hardware. This provides

the system a general character nót obtained up to this moment.
- IV -




           Finally» a patent of the hardware device has been applied for at the
Reglster of Mortgages.


           To sum up, it can be said that the hypothesis established, -i.e. structure of
Systems based on knowl'edge- is applicable to many different áreas in A.I. This fact
expands the application of these methodologies more than it is expected.




                                                                4
- V -



                                        ÍNDICE



                                                                             Página

CAPITULO 1. INTRODUCCIÓN.

           1.1. Información.                                                   1

           1.2. Necesidad de ses^ridad en sistemas informáticos.              14

           1.3. Amenaza a la seguridad y privacidad de la información.        18

           1.4. Implicaciones sociales y legales.                             22

           1.5. Propósito del trabajo.                                        26



CAPITULO 2. ESTADO DE LA CUESTIÓN.                                ^

           2.1. Antecedentes y métodos afines a la criptografía.              28

           2.2. Criptografía.                                                 29

           2.3. Métodos tradicionales.                                        35

                2.3.1. Transposición.                                         35

                     2.3.1.1. Sistemas de cifrado por líneas.                 36

                      2.3.1.2. Sistemas de cifrado matriciales.                37

                      2.3.1.3. Sistema de cifrado por columnas a partir de

                                la llave.                                      37

                2.3.2. Sustitución.                                            38

                      2.3.2.1. Monoalfabéticos.                                39

                      2.3.2.2. Polialfabéticos.                                40

                      2.3.2.3. Sustitución digráfica.                          41

                2.3.3. Sistemas híbridos.                                      43

            2.4. Esquemas basados en el computador.                            44

                2.4.1. Esquemas aritméticos.                                   45

     -j               2.4.1.1. Suma y resta.                                   45

                      2.4.1.2. Multiplicación y división.                      46
VI -


                                                                              Página

               2.4.2. Esquemas lógicos.                                        47

               2.4.3. Esquemas matriciales.                                    49

           2.5. Técnicas avanzadas.                                            49

               2.5.1. Método de la llave en memoria.                           50

               2.5.2. Método de llave infinita.                                52

               2.5.3. El DES ("Data Encryption Standar").                      53

                     2.5.3.1. Génesis.                                         53

                     2.5.3.2. El algoritmo.                                    55

                     2.5.3.3. La problemática DES.                             56

               2.5.4. Algoritmos de llave pública.           ^^'               58

                     2.5.4.1. Bases teóricas.                                  58

                     2.5.4.2. Propiedades de un sistema de cifrado de llave

                              pública.                                         62

                     2.5.4.3. Algoritmo RSA.                                    63

                     2.5.4.4. Método de Merkle y Hellman.                       66

                     2.5.4.5. Problemas de los sistemas de llave

                              pública.                                          67



CAPITULO 3. SISTEMA PROPUESTO.

           3.1. Hipótesis de trabajo.                                           68

           3.2. El conocimiento del sistema.                                    70
           3.3. Principio del valor relativo de los sistemas de numeración.     75

           3.4. Transformación de variable aleatoria.                           76

           3.5. Números aleatorios.                                             79

               3.5.1. Generalidades.                                            79

      ^         3.5.2. Generación de números aleatorios uniformes:

                       Método de las congruencias.                              81
- VII



                                                                       Página

                3.5.3. Elección de los parámetros.                      84

                3.5.4. El método de generación propuesto.               92

                3.5.5. "Test" de aleatoriedad.                          99

                       3.5.5.1. Introducción.                           99
                   .   3.5.5.2. "Test" de X2.                          100

                       3.5.5.3. Test espectral.                        104

           3.6. Sistemas de producción.                                122

                3.6.1. Arquitectura de los sistemas de producción.     122

                3.6.2. Ejemplo de funcionamiento de un motor de

                        inferencias.                                    131

                       3.6.2.1. Ciclo elemental de trabajo.            132

                       3.6.2.2. Encadenamiento de ciclos en vistas a

                                verificar las hipótesis iniciales.      134

                3.6.3. Propagación de conocimientos.                    136

           3.7. El sistema propuesto.                                   138



CAPITULO 4. RESULTADOS Y FUTURAS LINEAS DE INVESTIGACIÓN.

           4.1. Resultados y conclusiones.                              144

           4.2. Futuras líneas de investigación.                        155



BIBLIOGRAFÍA.                                                           156
VIII


                                 LISTA DE   SÍMBOLOS



           igual
  *       desigual
  =       equivalente 0 módulo
  ffe     no equivalente a
 log      logaritmo decimal
log2      logaritmo en base 2
log n     logaritmo neperiano

 I        suma torio

          integral

  e       número e

  A       incremento

  *       producto

  /      cociente
 ®       suma lógica
 M       negación
 V       disyunción
 A       conjunción
 -*      implicación
 <
 —       asignación

 /^      función

 **      exponenciación

 0       cero 0 vacío

54(10    base de numeración
  00     infinito
  i      pertenece
  C      contenido en
  £      menor o igual
  >      mayor 0 igual
  ss     aproximadamente
  3 ,'   existe en
 1       tal que
 11      módulo 0 valor absoluto
1 -


                                             "Vivir verdaderamente es
                                             vivir con la información adecuada"
                                                         (N. Wiener)




CAPITULO 1. INTRODUCCIÓN.


1.1. Información.


           Se ha convertido en un lugar común el decir que la cultura contemporánea
está marcada por una tecnología computacional omnipresente. En efecto, las
sociedades de tecnología avanzada son ya oficialmente calificadas por la OCDE de
"Sociedades de Inforitiación". La razón es clara: En ellas predominan las bien llamadas
"Industrias del conocimiento" o "blandas", por oposición a las tradicionales, duras,
contaminantes, con alto consumo energético y abundante necesidad de materias
primas como consumo, y uso de abundante mano de obra.


           Los nuevos "productos" son: informaciones, datos y conocimientos
elaborados, imágenes y concepciones nuevas, a la par de crecientes y rápidamente
cambiantes, con un gran número de innovaciones tecnológicas y sociales puestas en
circulación. En este sentido, se puede decir que la información, y el conocimiento que
dicha información es susceptible de aportar, son la base de toda sociedad moderna.
Esto es tan cierto que para muchos, entre los que se encuentra D.Bell, el principal
recurso estratégico de las sociedades postindustriales ya no es el capital financiero,
sino el conocimiento. Pero no puede existir conocimiento, sin su soporte previo; la
información.
Además el efectivo uso de la información produce en toda organización la
posibilidad de disminuir su nivel de entropía y, en consecuencia, la capacidad de
aumentar, para bien y para mal, la eficiencia de sus actuaciones. En efecto, los físicos
saben que todo sistema aislado cambia de modo tal que se acerca a un estado de
reposo definido, que es un estado de equilibrio. Este estado no corresponde a una
pérdida sino a una degradación de la energía. El cambio de energía durante este
proceso irreversible és la diferencia entre la entropía al final y la entropía al
comienzo. La medida de la entropía es, por lo tanto, una medida de una diferencia
entre un estado inicial y un estado final. El valor de dicha medida viene dado por la
fórmula:


                                    S = KlogD                    ^^


           Siendo S la entropía, K la constante universal de Boltzmann cuyo valor es
1,38 X 10~16 expresada en ergios por grado centígrado, que es igual a la constante de
los gases perfectos dividido por el número de Avogadro, y D la medida del desorden
atómico. El estado de reposo al cual un sistema aislado tiene la tendencia a llegar,
corresponde a una entropía máxima, esto es, a un desorden máximo [Brillouin 3].


           Ahora bien, como la entropía es una medida de desorden o estado perfecto
de equilibrio, guarda relación con la probabilidad. En un sistema cerrado que
evoluciona desde un estado menos probable a un estado más probable, es obvio que la
probabilidad aumenta pero también lo hace la entropía. La relación entre probabilidad
y entropía viene dada por la fórmula de Boltzmann-Planck:




                                     S = KlnP
-3-

           Siendo P el número de "complexiones elementales" que se corresponden a
las configuraciones discretas; es decir, a los saltos del sistema atómico desde una
estructura inestable a otra.


           También es cómodo dar una expresión para la inversa de la entropía esto
es, para el grado de orden atómico o la disponibilidad para realizar trabajo. Esta
entropía negativa "negaentropía", representa la calidad o grado de energía y su valor
será:




                                  N = K log ID

                                                                    r
           El concepto de entropía, presenta actualmente unas relaciones muy
estrechas con la cantidad de información. Estas relaciones, han sido planteadas desde
las publicaciones de Shannon, ya que él denominaba a la función H "entropía del
mensaje" o "entropía de información". La razón de esto era, evidentemente, la
analogía formal entre la definición de su función por la fórmula:




y la entropía termodinámica por la fórmula de Boltzmann:




                               S= -K^         pii) Inpii)


siendo las p(i) de la fórmula de Shannon definidas como las probabilidades de los
símbolos utilizados en los mensajes. Las p(i) de Boltzmann, se definen en
termodihámica estadística de la siguiente manera: Cualquier sistema, entendiendo por
tal una "muestra" de materia en condiciones de cambio y transformaciones de energía
-4-

y materia bien determinados, puede encontrarse en un gran número de estados i,
caracterizado cada uno por una energía Ef. Por ejemplo, una cierta cantidad de gas
contenido en un cierto volumen V a la temperatura T, puede encontrarse en diferentes
estados, todos compatibles con los mismos valores de la masa de gas, de V y de T que
definen el sistema. Cada uno de los estados está caracterizado por un valor particular,
de la energía interna del sistema, o, mejor aún, por un valor particular de la cantidad
de energía que el sistema es susceptible de liberar, si se le deja evolucionar
espontáneamente [Barrow 2].


           El problema se plantea debido a que las magnitudes según las cuales el
sistema está especificado: número de moléculas o masa de gas M, volumen que ocupa
V y temperatura T, son magnitudes macroscópicas. Ahora ^ n , el sistema está
constituido por un gran húmero de partículas            microscópicas o, más bien,
submicroscópicas: las moléqulas del gas. Cada una de ellas se encuentra en un estado
particular, definido por su posición en el espacio y su velocidad o, más precisamente,
su cantidad de movimiento. Estas posiciones y velocidades son, según el principio de
indeterminación de Heisenberg [Gamow 12], [Heisemberg 17], inaccesibles a la medida.
Todo el problema de la termodinámica estadística estriba en mostrar cómo las
variables microscópicas, posición y cantidad de movimiento, determinan las
magnitudes macroscópicas medibles. Dado que el estado microscópico de un sistema
en un instante dado, posición y cantidad de movimiento de cada una de sus moléculas,
no puede ser conocido; toda magnitud medida sobre el sistema, se considera como una
media de todos los estados microscópicos posibles en los cuales este sistema puede
encontrarse.


           Dicho de otra forma, se define un conjunto termodinámico, como un
número muy grande de sistemas idénticos desde el punto de vista de sus
especificaciones macroscópicas, pero diferentes desde el punto de vista de un estado
microscópico. Estos estados microscópicos, están caracterizados por distribuciones
-5-

diferentes de las moléculas sobre las posiciones y velocidades que pueden tener. Uno
de los postulados de base de la termodinámica estadística, consiste en identificar una
magnitud macroscópica medible con el valor medio de esta magnitud sobre todos los
estados del conjunto. Además, una medida necesita, en general, un tiempo muy largo
respecto a las velocidades de las moléculas. Este valor medio sobre el conjunto de los
estados, se identifica también con el valor medio en el tiempo de la magnitud
macroscópica del mismo sistema, cuyos estados microscópicos varían evidentemente
de un estado macroscópico a otro.


           En el ejemplo del gas anterior, número de moléculas, volumen y
temperatura están impuestas desde el exterior y def-inen el conjunto. Un sistema,
puede encontrarse en un gran número de microestados diferente|ry toda medida sobre
este gas se considera como el resultado de una media sobre todos estos microestados.
Esta media depende, evidentemente, de que la distribución de los microestados tenga
la misma probabilidad o que, al contrario, algunos sean más frecuentes que otros. Es
esta distribución de microestados, la que está determinada por las condiciones
macroscópicas de la experiencia, y la que establece que las otras magnitudes físicas
sean susceptibles de ser medidas en esta muestra: presión, energía mecánica, calor,
energía eléctrica, etc. La elección de magnitudes macroscópicas impuestas que
definen el conjunto, y de las susceptibles de variar, que son el objeto de las medidas
es, evidentemente, arbitrario y está en general, dictado por las condiciones de la
experiencia. Así el ejemplo elegido, corresponde al caso de experiencias realizadas a
temperaturas y volumen constante sobre una muestra cerrada; es decir, no susceptible
de cambiar materia con su entorno pero donde son posibles cambios de energía. Sea
como fuere, el paso de las variables microscópicas a las magnitudes macroscópicas,
parámetros, y variables, se hace por intermedio de una distribución de los
microestados posibles del sistema sobre el conjunto construido a partir de este
sistema;' A cada microestado i está asociada una probabilidad p(i). Es así que la energía
E de un sistema, en tanto que magnitud macroscópica medible, es considerada como la
-6-

media E de las energias & correspondientes a cada uno de los estados, y está dada por
                         •
la fórmula:


                                    £ = 2 p (í) e.


              De la misma forma, a cada macroestado de un grupo, definido por los
valores medios de uno o más de sus atributos, le corresponden en general varios
microestados del grupo. Por ejemplo, a cada macroestado del movimiento de las
moléculas de un cuerpo, definido por la velocidad media de sus moléculas, o, lo que es
lo mismo, su temperatura, le corresponden muchos microestados de un movimiento
molecular. No es, pues, sorprendente que en un cuerpo de billones         y billones de
moléculas haya un gran número de microestados distintos de movimiento, cada uno de
los cuales puede pertenecer a un macroestado con la misma velocidad media por
molécula. El número de distintos microestados que corresponden a un macroestado
dado, definido      por cualquier temperatura T, se conoce como "probabilidad
termodinámica". La razón de llamarse "probabilidad" se basa en la perogullada de que,
cuanto mayor sea el número de microestados correspondientes al macroestado definido
por T, mayor será la probabilidad de que cualquier microestado elegido al azar,
manifieste la característica externa de ese macroestado: T.


              Una magnitud llamada "entropía", había sido definida antes, a partir del
estudio de las máquinas térmicas, por la fórmula:




                                     dS = dQ/T


donde dQ representa una cantidad de calor recibida por el sistema, T su temperatura
absoluta y dS la variación de entropía del sistema. El interés de esta definición residía
en que dS es una diferencial total. En efecto, gracias a eso los cambios de calor y las
-7-

transformaciones de energía haciendo intervenir el calor, pueden ser calculadas
cómodamente a partir de la integral de esta diferencial




                                           dQ/T
                                     - 


lo que de otra manera sería imposible, puesto que en general dQ no es una diferencial
total. En termodinámica estadística, se demuestra que, cualquiera que sea el conjunto
termodinámico considerado, esta magnitud está unida a la distribución de los
microestados por la fórmula:




                               S= -K^pd)      Inpií)


           Así, mientras que la energía temodinámica E de un sistema, está definida a
partir de las energías mecánicas e ^ de los microestados, la entropía es una función que
no depende más que de las probabilidades p(i). En otras palabras, es una magnitud
macroscópica que no solamente está ligada a la distribución estadística de los
microestados, como las otras, sino que expresa esta distribución y no expresa más que
eso.


           Un problema aún no resuelto de naturaleza fundamental, se origina en una
paradoja básica de la termodinámica. Eddington, llamó a la entropía "La flecha del
tiempo". De hecho, es la irreversibilidad de los acontecimientos físicos, expresadas por
la función entropía, la que da al tiempo su dirección. Sin entropía, es decir, en un
Universo de procesos completamente reversibles, no habría diferencia entre pasado y
futuro. Sin embargo, las funciones de entropía no incluyen explícitamente al tiempo.
Esto pasa tanto con la clásica función de entropía para procesos cerrados de Clausius,
como con la función generalizada para sistemas abiertos y termodinámica irreversible
-8-

debida al premio Nobel Prigogine. El único intento de colmar este vacío se debe a

Reik, aunque hasta el momento sin mucho éxito.


           El problema de las relaciones de la entropía y las cantidades de
información puede ser explicitado, por el planteamiento de las cuestiones siguientes:


           a). ¿La analogía entre las fórmulas de Shannon y Boltzmann no es más que
               una analogía formal, o, antes bien, revela una relación profunda entre
               las nociones que sirven a definir?.


           b). Si esta analogía no es formal y fortuita, la relación entre entropía e
               información es una identidad pura y simple co^'las variantes de los
               factores K y los log en base 2 y neperianos, o bien es una relación más
               elaborada.


           La importancia de estas cuestiones, hoy en día sujetas a debate, es muy
grande tanto desde el punto de vista de la teoría de la información como de la
termodinámica. En efecto, la teoría de la información, en principio, no es más que una
teoría estadística desarrollada fuera del cuadro conceptual de las ciencias físicas. Un
parentesco real entre cantidad de información y entropía significa que no solamente
esta noción de información tiene un interés práctico en el tratamiento estadístico de
ciertos problemas de comunicación, sino que expresa una realidad física universal en
relación con las magnitudes físicas mensurables tales como: energía, temperatura, etc.
Recíprocamente, la verificación de este parentesco incide inevitablemente sobre la
manera de comprender la noción de entropía y, por lo tanto, modifica sensiblemente el
cuadro conceptual clásico de las ciencias. Esto es cierto, en particular, en lo
concerniente al papel del observador y la medida, según Rotshein y Brillouin, toda
medida'física va acompañada ineludiblemente de variaciones de la entropía que
conducen a un aumento de la entropía total del sistema formado por el aparato de
-9-

medida y el sistema en que se desarrolla el fenómeno a medir. Que existe un mínimo
debajo del cual ninguna medida es posible, y que este mínimo es igual a K ln2 que se
corresponde a una medida que aporta un bit.


           Este punto de vista, no hace más que subrayar y desarrollar las
consecuencias de una evidencia; los conceptos físicos más habituales, no existen más
que como interpretación de experiencias sobre magnitudes mensurables. Considerar la
realidad de estos conceptos olvidando el papel de las experiencias de medida en su
definición constituye una grave falta metodológica. Por contra, cuando esta evidencia
se tiene presente, la noción de información física asociada a todo fenómeno de
medida, aparece indisociable del contenido de los conceptos físicos más habituales. De
esta forma, la definición estadística de la entropía por la fórmv|¿a de Boltzmann hace
aparecer esta magnitud, como otra forma de expresar la información transmitida de
las medidas físicas a propósito del estado microscópico de los sistemas observados. En
otras palabras, las probabilidades p(i) de los diferentes microestados de un sistema se
consideran como las probabilidades de los símbolos de los mensajes. Cada sistema en
un instante dado, está asimilado a un mensaje existiendo una serie de valores p(i)
asociados a cada uno de los microestados i. Las dos fórmulas de Shannon y Boltzmann
[Martínez 27] son entonces puestas en relación fácilmente cuando se escribe que la
cantidad de información media Hs que recibiría un observador conociendo el
microestado en el que se encuentra un sistema dado cuya entropía es S, es igual a:




                  Hg= - ^ piü U>g^p(í) = -log^e 2 pii) InpiO
                           i                        i




de tal manera que S = K log2eHs y reemplazando K y log2e por sus valores es; S = 1,38
X 10-16 X 0,69 Hs = 10-16 Hs, expresándose K en ergios por grado. La entropía de un
sistemares, de esta suerte, proporcional a la cantidad de información que se tendría si
se supiera en que microestado se encuentra el sistema. Esta relación plantea dos
-10-

problemas: uno de signo y otro de unidades. Siguiendo a Brillouin [Brillouin 3], y por
razones ligadas al segundo principio de la termodinámica, se tiene tendencia a
considerar que las variaciones de entropía y de cantidad de información de un sistema,
se efectúan en direcciones opuestas, es decir, que a un aumento de entropía
corresponde una disminución A Hs o lo que es lo mismo:




                                 AS = -Kln^C^H


           Además, S y H no tienen aparentemente la misma dimensión puesto que se
pasa de uno al otro por intermedio de la constante de Boltzfhann K, a la que
habitualmente se atribuye la dimensión de una energía por unidad de temperatura.
Esta relación ha permitido resolver ciertas paradojas clásicas que se presentaban como
transgresiones aparentes del segundo principio de la termodinámica. Siendo el más
célebre el Demonio de Maxwell. En la mayor parte de los casos, la contribución de la
información a la variación total de la energía es despreciable de modo que la relación
pasa inadvertida por efecto del factor de la transformación. Pero, en los casos límites,
como el del Demonio de Maxwell, no puede ignorarse so pena de entrar en
contradicción con el segundo principio. Así la entropía no es una medida del orden
microscópico del sistema, sino del grado de conocimiento que un observador puede
tener del estado microscópico de este sistema; en otras palabras, la entropía mide la
falta de información sobre la verdadera estructura del sistema.


             Otro problema de mucho interés, es la relación entre la termodinámica
irreversible y la teoría de la información. El orden es la base de la organización. En
cierto sentido, puede medirse el orden por la entropía negativa en el sentido de
Boltzmann.
-11-

            El concepto de entropía, como medida de desorden o estado perfecto de
equilibrio, en palabras de Unamuno, especie de homogéneo último, fue expresado de
forma intuitiva, en prosa poética, por Leopardi en el fin del cántico del Gallo Salvaje
con las siguientes palabras: "Tiempo llegará en que este Universo y la naturaleza
misma se habrá extinguido; y al modo que de grandísimos reinos e imperios humanos y
sus maravillosas acciones que fueron en otra edad famosísima, no queda ni señal ni
forma alguna, así igualmente del mundo entero y de las infinitas vicisitudes y
calamidades de las cosas creadas no quedará ni un sólo vestigio, sino un silencio
desnudo y una quietud profundísima llenarán el espacio inmenso. Así ese arcano
admirable y espontáneo de la existencia universal antes de haberse aclarado o dado a
entender, se extinguirá o perderá".
                                                                -"
                                                                r
            Para terminar con este apartado, un breve comentario acerca del aspecto
filosófico de estas teorías, aspecto que constituye en sí mismo un amplio campo y
sobre el cual se ha escrito mucho. Tales implicaciones filosóficas pueden ilustrarse
mediante un ejemplo concreto. El que se va a considerar aquí está relacionado con el
conflicto   entre   los puntos   de   vista   termodinámico y     mecánico sobre el
comportamiento de la materia.


            Considérense dos recipientes: uno de ellos contiene un cierto gas, el otro
está vacío. ¿Qué sucede si se pone en comunicación ambos recipientes mediante un
tubo y se abre repentinamente una válvula colocada en el tubo? De acuerdo con el
segundo principio de la termodinámica, el gas pasará del recipiente A al B con una
rapidez que sigue una ley exponencial hasta que la presión es la misma en los dos
recipientes. Lo anterior constituye una expresión de la ley.de la entropía creciente,
que, en su formulación más pesimista, afirma que toda la materia y la energía del
universo terminarán por nivelarse en el estado que Rudolf Clausius, uno de los padres
del segundo principio de la termodinámica, denominó de forma menos poética que
Leopardi, "WSrmetod" (muerte térmica).
12-



           Pero la concepción mecánica, o cinética, de la materia describe la
situación de una forma enteramente diferente. Es cierto que las moléculas del gas
tenderán a moverse desde las regiones de presión grande a las de presión pequeña, pero
el movimiento no se realiza únicamente en un sentido; las moléculas, al chocar con las
paredes de los recipientes y entre sí, se mueven siguiendo caminos aleatorios; y
aquellas moléculas que están en el recipiente B, igual pueden volver al A que continuar
en el B. Un teorema matemático debido a Poincaré demuestra que un sistema
dinámico de este tipo acaba por aproximarse indefinidamente a su estado inicial; es
decir, aquel estado en que todas las moléculas del gas (o casi todas) se hallan en el
recipiente A.

                                                                -r'
           Paul y Tatianá Ehrenfest ilustraron en 1907 esta idea con un sencillo y
bello modelo probabilístico. Considérense dos recipientes A y B; en el recipiente A se
colocan un gran número de bolas numeradas y en el B no se pone ninguna. De otro
recipiente lleno de tiras de papel igualmente numeradas se extrae al azar un número
(por ejemplo, el 6) y se pasa la bola que tiene este número del recipiente A al B. Se
devuelve la tira del papel a su sitio y se continua el juego, extrayendo al azar un
número entre 1 y N (el número total de bolas contenidas en un principio en el
recipiente A) y pasando la t)ola correspondiente al número extraído del recipiente en
que está el otro.


           Intuitivamente resulta claro que mientras haya muchas más bolas en el
recipiente A que en el B, la probabilidad de sacar un número que corresponda a una
bola de A es mucho mayor que la de sacar uno que corresponda a una bola de B. Por
tanto, el flujo de bolas será al principio mucho más fuerte de A hacia B que en sentido
contrario. A medida que se van sucediendo las extracciones, la probabilidad de que el
número 'extraído corresponda a una bola de A variará de una forma que dependerá de
las extracciones anteriores. Esta forma de dependencia de la probabilidad respecto a
-13-

los acontecimientos anteriores se designa con el nombre de cadena de Markov, y todos
los hechos relativos al juego pueden ser deducidos explícita y rigurosamente dentro de
la teoría correspondiente. Se obtiene como resultado que, en promedio, el número de
bolas del recipiente A decrece, en efecto, de acuerdo con una ley exponencial, según
indica la teoría termodinámica, hasta que casi la mitad de las bolas está en el
recipiente B. Pero el cálculo demuestra también que si el juego se prolonga
suficientemente, entonces, y con una probabilidad igual a 1, todas las bolas terminarán
finalmente por volver al recipiente A, tal como dice el teorema de Poincaré.


           ¿Cuál sería, por término medio, el número de extracciones necesario para
volver al estado inicial? 'La respuesta es 2N extracciones, que es un número
considerable, aún en el caso de que el número total de bolas (fí) sea menor de 100.
Esto explica por qué en la naturaleza el movimiento se efectúa en una única dirección,
en vez de presentar oscilaciones en ambos sentidos. Toda la historia del hombre es
ridiculamente corta si se la compara con el tiempo que necesitaría la naturaleza para
volver a su estado primitivo.


           A fin de comprobar experimentalmente la exactitud de los cálculos
teóricos, el juego de Ehrenfest fue realizado por un computador. El juego comenzaba
con 16.384 bolas en el recipiente A, y cada serie constaba de 200.000 extracciones (en
las que el computador invertía menos de dos minutos). Como era de esperar, la curva
que representaba el número de bolas en el recipiente A después de cada 1.000
extracciones decrecía de un modo casi perfectamente exponencial. Una vez alcanzado
el equilibrio; es decir, 8.192 bolas, la mitad del número de partida, la curva comenzaba
a oscilar, moviéndose aleatoriamente por encima y por debajo de este número, pero sin
apartarse mucho de él. Estas oscilaciones pecaban, a veces, de exageradas por los
caprichos de la propia máquina, pero en todo caso representaban fluctuaciones reales
en el número de bolas contenidas en A.
-14-

           Estas pequeñas y caprichosas fluctuaciones constituyen modelos de la
variabilidad de la naturaleza y es todo cuanto se interpone entre los seres vivos y la
muerte térmica, a la cual parece condenar irremisiblemente la segunda ley de la
termodinámica. La teoría de la probabilidad ha resuelto el conflicto aparente entre las
concepciones cinética y termodinámica de la naturaleza, mostrando que no existe
ninguna contradicción entre ellas, siempre que se interprete flexiblemente la segunda
ley de la termodinámica. Y es que el desarrollo de la teoría de la probabilidad en el
siglo XX ha cambiado de tal modo las actitudes humanas que se ha dejado de pensar
que las leyes de la naturaleza pueden construirse de modo rígido o dogmático [Kac 19].


1«2. Necesidad de seguridad en sistemas informáticos.

                                                                -r
           En los primeros años de la informatización, con un funcionamiento basado
en la monoprogramación, con los dispositivos de entrada-salida, próximos al
computador, y memorias externas exclusivas para cada usuario, la seguridad referente
a los datos manejados, se resolvía con procedimientos manuales relativos a la
operación del sistema. Posteriormente, con la aparición de los sistemas operativos, el
computador se usa de forma diferente. La multiprogramación, la memoria externa
compartida por usuarios y la posibilidad de acceso al computador desde lugares
remotos mediante terminales, gracias a las telecomunicaciones, ha incrementado la
necesidad de métodos de seguridad de los datos.


           El uso de herramientas normalizadas de teleinformática así como los
avances tecnológicos en todos los campos de la Informática y las telecomunicaciones
amplió la cantidad de servicios a otorgar y aumentó la calidad de los mismos. Todo
ello puso de evidencia preocupaciones que previamente habían sido relegadas a un
segundo plano. Cosas tales como : seguridad de la información en los ficheros y bases
de datos, y en su transmisión a través de redes de comunicación, discrección,
identificación, etc., son distintos conceptos que hoy hay que tener muy en cuenta. En
-15-

definitiva garantizar el uso adecuado por las personas pertinentes de esa información,
es el problema que se plantea.


           Si el mercado de las telecomunicaciones se ha abierto a las técnicas
informáticas, también las telecomunicaciones se han puesto al servicio de la
informática. De este modo, se han creado nuevas redes públicas de transmisión de
datos para las aplicaciones informáticas existentes asegurándoles una calidad de
servicio cuando menos equivalente a las medias convencionales y a menor coste.


           El aumento en potencia y la normalización de los instrumentos empleados
en el momento presente en teleinformática,           modifican   ciertos "equilibrios"
económicos, hasta el punto de que las técnicas utilizadas poi^^ias nuevas redes de
transmisión de datos pueden "transportar", a menor coste, una gran parte de las
informaciones actualmente enviadas por correo. Sin embargo, es necesario completar
el arsenal teleinformático para ofrecer en ciertos puntos características equivalentes
a las del correo. Una carta se caracteriza por un sobre, un sello y un remite. Dicha
carta puede, cuando se necesite, ser enviada, o certificada con acuse de recibo, para
probar que la carta ha sido recibida de hecho por su destinatario. Pues bien, todas
estas características deben encontrar un equivalente electrónico mejorado en las
nuevas redes de transmisión de datos, si se quiere que estas jueguen plenamente su
papel transcendente en la sociedad postindustrial [Guillou 16] [Sugarman 41] [EDP
ANALYZER 7]. Lo mismo vale decir para transacciones monetarias, por intermedio de
un banco entre clientes, con justificante de dichas transacciones, incluso si se
efectúan por teléfono [Logpre 26].


           También deben modificarse otras características más sutiles. Deben
crearse e integrarse en estos sistemas nuevas medidas, con el fin de garantizar la
seguridad y privacidad de estos sistemas tanto en sus transmisiones de información
como en el almacenamiento de las informaciones en ficheros y bases de datos. La
-16-

transferencia electrónica de fondos, necesita imperativamente que la integridad de las
comunicaciones sea total. Los canales de transmisión por satélite no pueden utilizarse
para transmitir informaciones con valor mercantil, más que si está asegurada
razonablemente la discrección de las comunicaciones [Govaerts 14] [Lennon 24].


           Últimamente, crece en todo el mundo la incidencia de hechos delictivos, y
fraudes [Desmedt 5] en los cuales, el arma es el computador. Especialistas
organizados, ladrones solitarios y hasta jóvenes genios, causan perjuicio a muchas
empresas, provocando quiebras o desvelando secretos. Las personas con grandes
conocimientos en informática, descubren fácilmente los secretos del proceso de
funcionamiento de cualquier sistema.
                                                                 -r'
           Resulta curioso testimoniar que, en Estados Unidos, el país del mundo con
más computadores, la mayor parte de los delitos cometidos usando el computador
como "herramienta" es causada por personas "honestas" que, simplemente por desafío,
buscan quebrar o interceptar el sistema. Muchas personas, después de violar los
sistemas, se enorgullecen en público y confiesan que no lograron ningún lucro en ello.
Otros tipos de técnicos familiarizados con los computadores, lo utilizan para robar
pequeñas cantidades de cuentas corrientes. Es el caso de cajeros que jamás abonan los
"céntimos" en las cuentas de clientes. Nadie reclama y, al final, el cajero obtiene una
gran suma. Actualmente en Estados Unidos, ya hay bandas organizadas que compran
computadores para emplearlos en actos criminales. Ciertas bandas buscan listas donde
haya nombres de personas importantes para descubrir sus direcciones, luego, escogen
las mejores familias para asaltarlas.


           Un cajero de banco, puede usar el computador de su institución para
transferir dinero. El empleado tiene su propio código para operar el sistema. El cajero,
al recibir las facturas y cuentas, altera en el computador la fecha de los vencimientos.
En el caso de que su cliente pague su cuenta el día 5, lo modifica para que aparezca
-17-

esa cuenta el día 10. En esos días, el empleado utiliza el dinero o recibe los intereses y
luego repone su valor. Se dio el caso de un cajero en Estados Unidos, que en 3 años,
ganó con este método tres millones de dólares.


           También se producen problemas cuando un empleado es despedido de una
empresa que usa computadores, ya que puede copiar ficheros o programas y provocar
daños.


           Con el     incremento    de los computadores personales, los jóvenes
experimentan con palabras, hasta entrar en un sistema por linea telefónica y alterar u
obtener información. No pasa un mes sin que en la prensa aparezca, con carácter
sensacionalista, la noticia de un joven o un grupo de jóvenes cof''su(s) computadores)
personal(es), se ha(n) introducido en los sistemas informáticos de algún organismo
gubernamental norteamericano, como puede ser la NASA o el Pentágono.


           Recientemente, "siete magníficos" de la informática, en edad escolar,
fueron detenidos en una localidad del Estado de Nueva Jersey, en Estados Unidos, bajo
la acusación de robo y conspiración. Los siete muchachos de entre 14 y 18 años, habfan
cometido la osadía de "introducirse", mediante el manejo de sus computadores
domésticos, en diversos organismos públicos y privados: el Pentágono, la compañía
telefónica ITT, la Intelsat (compañía de satélites para la comunicación), etc. Los
jóvenes "ladrones" de South Plainfield, sólo se conocían entre sí a través del cordón
umbilical de sus minicomputadores, que habían sido regalo a sus buenas notas.


           Todo esto a puesto una vez más en evidencia la fragilidad de los sistemas
modernos en cuanto a seguridad comercial, bancaria o de Defensa.


           En estos momentos, según cifras no comprobadas, pero sí estimadas,
pululan, a lo largo y ancho de Estados Unidos, unos 25.000 "piratas electrónicos" o
-18-

"hackers" en lenguaje de la calle. El delito, relativamente nuevo, comienza a
extenderse como una mancha de aceite y muchos de los Estados de la Unión -40 hasta
el presente- han aprobado leyes especiales contra esta plaga. El FBI, por su parte,
dispone de unos trescientos especialistas en la persecución de estos nuevos piratas.


           Todos estos elementos, unidos a los peligros derivados de algún error en el
sistema, algún accidente u otro tipo de incidencia, implican la necesidad de la
protección del sistema informático.


           Por otro lado, el crecimiento de los sistemas informáticos es tal, que su
utilización es primordial para casos tan dispares como operaciones policiales, tráfico
aéreo, sistemas bancarios, aplicaciones comerciales, defensa'f' un sinfín de otras
aplicaciones en donde se ve la necesidad de proteger la información frente a la
introducción de errores en las mismas y también ante el uso desautorizado de esa
información.


           Pero no hay que caer en la trampa de que todo debe ser criptografiado.
Como bien señala Fisher [Fisher 10], la criptografía a pesar de ser un potente método
de protección de las informaciones no es adecuada en todas las situaciones. Saber
cuando es o no necesaria, es otra de las funciones de los responsables de los sistemas
informáticos que con alta frecuencia se pasa por alto.


1.3. Amenaza a »« seguridad v privacidad de la información.


           Se define la seguridad de la información como la protección de dicha
información ante accesos a la misma, accidentales o intencionados, por personas no
autorizadas que eventualmente pudieran permitirle su modificación o destrucción.
-19-

           Por su parte, la privacidad de las informaciones concierne a los derechos
que tienen las personas y las organizaciones a determinar cuándo, cómo y en qué
medida, la información acerca de ellos se puede emplear.


           De entre los distintos tipos de hechos que pueden afectar a la seguridad o
privacidad de los sistemas de información, como son: calamidades naturales, errores
"hard-software", errores por descuido o incompetencia humana en el manejo y
explotación de dichas informaciones, etc.; en lo que aquí concierne, se va a tratar
únicamente de acciones intencionadas. Con este "titulo", se incluyen: robos, fraudes,
desfalcos, acceso no autorizado a ficheros o bases de datos, invasión de la privacidad,
etc. Estas acciones pueden realizarse de las dos formas siguientes:
                                                                  , .i




           a)   Pasiva, como la intervención en lineas de teleproceso, o mediante
                captación electromagnética, o por recogida de material de pruebas, o
                inservible; cuyas denominaciones      en terminología         inglesa son,
                respectivamente: "wiretapping", "electromagnetic pick-up", y "waste
                basket".


           b)   Activa. Esta forma de ataque a la seguridad o privacidad de la
                información también puede producirse de varias maneras, entre las que
                caben destacar: El uso de acceso legitimo al sistema para obtener
                información a la que no se tiene derecho y, o, autorización. Acceso al
                sistema de forma enmascarada; o por medios electrónicos. O cuando el
                usuario legitimo está inactivo pero todavía mantiene "vivo" el canal de
                comunicación. Cuyas denominaciones, en terminología inglesa, son
                respectivamente:    "browsing",   "masquerading",        "piggybacking", y
                "between lines". También se pueden considerar en este apartado
                procedimientos más burdos como robos de ficheros, chantajes, etc.
-20-

           Todas estas situaciones pueden producir diversos efectos en la información
como son: la modificación, destrucción o divulgación de la misma. Las consecuencias
dependen de factores tales como: La intencionalidad de la causa. La importancia de la
información afectada. La posibilidad de su recuperación, etc. Con el fin de conseguir
un grado aceptable, y a poder ser óptimo, de seguridad y privacidad del sistema
informático, además de establecer unos controles previos de carácter organizativo,
que aquí no conciernen, deberán tomarse medidas a tres niveles:


           1.   Prevención o protección, minimizando la probabilidad de que se
                produzcan   errores   o intromisiones    indeseables.   Para    ello, es
                conveniente disponer de controles de acceso al sistema mediante
                identificadores, llaves, etc. Y, sobre todo, protegiendo los datos
                "enmascarándolos" mediante tánicas criptográficas que es justamente
                el "leiv motiv" de este trabajo.


           2.   Detección, reduciendo a cero en lo posible los daños ocasionados, en el
                supuesto de que se haya producido un fallo. En este sentido, resulta
                conveniente establecer un registro de accesos, errores y un análisis de
                datos.


           3.   Recuperación, minimizando el tiempo para volver a la situación previa
                al error. Resulta muy efectivo al respecto, el tener duplicaciones de
                los ficheros, y tener preparados planes de recuperación, etc.


           Obviamente, la seguridad aplicada a un sistema Informático, dependerá de
las características del sistema en cuestión. El intentar conseguir una seguridad total,
será prácticamente imposible, pues supondría un costo muy elevado y una degradación
en las abtividades del sistema. Por lo tanto, habrá de contar con la existencia de unas
ciertas probabilidades de riesgos íntimamente ligadas a las medidas de seguridad
-21-

adoptadas. Sin embargo, conviene tener en cuenta una serie de factores que inciden en

la seguridad como son:


            a)   La existencia de un entorno hostil, en cuyo caso, seria aconsejable
                 incrementar las medidas precautorias.


            b)   La necesidad de funcionamiento continuo; es decir, si el sistema
                 admite las interrupciones o requiere una recuperación inmediata.


            c)   La privacidad de la información. Esto es, si los datos y ficheros
                 manejados contienen o no información confidencial.


            d)   La clase de utilización; es decir, si se trata de tiempo real, trabajo en
                 "batch", si existen bases de datos, etc.


            Así, en sistemas militares o policiales, se precisa un alto nivel de seguridad
y se requieren medidas de coste elevado para resguardarse de los intrusos. Por otro
lado, algunos sistemas comerciales, pueden dedicar un mínimo esfuerzo a la seguridad,
especialmente si no hay riesgo de desfalcos.


            El coste de las medidas de seguridad, también depende de las personas ante
las cuales se intenta la protección. Las personas pueden obtener información
desautorizada de las siguientes formas:


            1.   Accidentalmente, cuando una persona descubre alguna información de
                 forma imprevista en un terminal, en un listado, etc.


       '"   2.   Casualmente, cuando una persona hábil, aprovecha sus conocimientos
                 para descubrir ciertos datos en algún descuido.
22



           3.   Deliberadamente:

                a) Por   personas   que       no   son    criminales   profesionales,   cuando

                   premeditadamente       intentan       invadir   el sistema   para    obtener

                   beneficios materiales. Se precisará conocimiento técnico y equipo

                   técnico.

                b) Por criminales bien equipados, empleados para desfalcar, expertos

                   altamente remunerados, ladrones especializados, etc.

                c) Por medio de organizaciones específicas, con grandes recursos,

                   como agencias de espionaje o militares que intentan obtener

                   información secreta, etc.



           Para apreciar el valor de la información almacenada, es claro que un

enemigo potencial no gastará más dinero para violar el sistema informático que el que

gastaría para adquirir la información por otro medio, o en reponer los daños causados

por el uso de esa información en su contra. Parece razonable pensar que, en general,

no más del cinco por ciento del gasto de mecanización deberá ser gastado en

seguridad; en cuanto al tiempo de respuesta y al procesamiento, las técnicas de

seguridad no deberán elevarlo más allá del doble; es decir, del diez por ciento.



1.4. Implicaciones sociales y legales.



           La importancia creciente del uso de la informática en todos los órdenes de

la vida hace aparecer riesgos para las libertades individuales que son el fundamento

mismo de las sociedades occidentales entre las cuales se enmarca la sociedad

española. En consecuencia, las garantías brindadas a los ciudadanos provienen de

nuevas disposiciones legales, tal y como se expresan por ejemplo, en el artículo 18

puntos 3 y 4 de la Constitución Española en vigor. El primero de los cuales garantiza el

secreto de las comunicaciones, y el segundo limita el uso de la informática para
-23-

garantizar el honor y la libertad personal. Sin embargo, estas disposiciones para que

tengan total efectividad deben completarse con nuevos dispositivos técnicos.



           Ciertamente, ficheros manuales han existido desde hace mucho tiempo.

Pero el uso de los computadores en el manejo y recuperación de la información

contenida en ficheros y bases de datos automatizados, han transformado la naturaleza

de los problemas. En los EE.UU., la evolución del problema de la protección de la vida

privada ha sido analizada bastante exhaustivamente, en particular por el profesor

Weslin, sus conclusiones, que se exponen a continuación, sirven "mutatis mutandis"

para la problemática existente en España.



           En primer lugar, debe producirse un período de tafia de conciencia del

problema. La comprobación de la existencia de abusos en el uso de los computadores,

entraña una desconfianza generalizada del gran público. En particular esto se

cristaliza en la puesta en marcha de grandes bases de datos nacionales y su eventual

interconexión.



           A continuación, se pasa a una fase de estudio en comisiones "ad hoc". En

esta fase se encargan estudios y encuestas a diversos organismos con el fin de precisar

los aspectos sociológicos y políticos de estas cuestiones. Los aspectos técnicos se

confian a grupos de expertos. Gracias a estas acciones esclarecedoras, comisiones

gubernamentales y parlamentarias llegan a proposiciones que tratan de reducir los

abusos identificados en el uso de los instrumentos informáticos.



           Por último, en una tercera etapa, las proposiciones y conclusiones de los

informes de las comisiones son paulatinamente transformados en leyes. Esta fase que,

en los EE.UU. no está más que en los inicios, en España está inédita. Además deberán

tomarse'otras medidas adicionales para asegurar las libertades individuales.
-24-

           Estas leyes entrañan restricciones técnicas tanto en la concepción de

nuevos sistemas como en la adaptación de los antiguos. Son justamente estas

restricciones las que explican la circunspección en el establecimiento de nuevas leyes

y la progresividad de su entrada en vigor, en aquellos paises en donde se hace, lo que

lamentablemente hasta la fecha no ocurre en España.



           Por si esto no fuera suficiente, existen otros problemas legales al

considerar muchos organismos e instituciones oficiales en los distintos paises, la

criptografía como un arma de guerra. Un incidente ocurrido en 1.977 en los EE.UU. es

revelador al respecto. Allí y entonces, el editor del IEEE, prestigioso conjunto de

publicaciones de la más que famosa asociación norteamericana de ingenieros

eléctricos y electrónicos, recibió una misteriosa carta en la qu^'se le informaba a la

dirección del IEEE de que ciertos miembros, teóricos de la información, se arriesgaban

por sus actividades pasadas, presentes y futuras a infringir los reglamentos y las leyes

relativas al tráfico de armas, en particular el "International Traffic         in Arms

Regulations" y el "Arms Export Control Act". Esta carta había partido de un miembro

del IEEE que la había escrito a título personal y eso sin ninguna relación con el hecho

de que era empleado de la Agencia Nacional de Seguridad (NSA). La carta fué

comunicada a los miembros del IEEE que preparaban un "symposium" sobre la Teoría

de la Información a celebrar el 10 de octubre de ese mismo año en Ithaca (NY).



           Los principales conferenciantes de la sesión consagrada a criptografía

tomaron todas las precauciones posibles y no comunicaron los textos de sus

conferencias. Nadie sabía exactamente donde se detenía la libertad de investigación y

de publicación en el dominio de la Teoría de la Información. Nueve días después del

congreso de Ithaca, el New York Times publicaba una declaración de la National

Science Foundation (NSF), organismo encargado de proporcionar recursos financieros y

apoyo á la investigación en EE.UU. en la que acusaba al NSA de "Sytematic

bureaucratic snippin"; es decir, tirador de élite emboscado sistemático y burocrático.
-25-

contra las personas implicadas en la investigación sobre criptografía. Finalmente, el

13 de abril del año siguiente 1.978, una comisión del senado, concretamente el "Senate

select committee on inteligence", declara que no se haría ninguna demanda judicial ni

se tomaría ningún tipo de medidas coactivas al respecto y que la carta había sido

enviada sin la aprobación de NSA. Sin embargo, esta declaración no aportaba ninguna

luz sobre el problema de fondo.



             En resumen, el problema en toda su crudeza es el siguiente: ¿Debe, en

nombre de la seguridad del estado, ponerse trabas al desarrollo, puesta a punto y

utilización de dispositivos que garanticen la seguridad de las informaciones?. Estos

dispositivos, vitales para proteger los ficheros nominativos y personalizar las

responsabilidades, son por igual necesarios en el desarrollo de qfievos servicios sobre

redes públicas de transmisión de datos, así como en el control eficaz del acceso a la

información y a los recursos. En el bien entendido de que conviene señalar la

diferencia, por una parte, entre los problemas de normalización de algoritmos y

métodos de cifrado, y, por otra parte, de los problemas de normalización de

procedimientos     e   implementación    de    los   mismos   en   los   protocolos   de

telecomunicación. La certificación, la identificación y la firma, son problemas de

procedimiento y legislación.



             Si códigos "inviolables" ven la luz del día y son utilizados libremente, se

modificaría seriamente la actividad principal de las agencias de información, léase

espionaje.



             En resumen, además de los problemas reales a que da lugar, la criptografía

plantea un problema social fundamental al plantear un serio conflicto entre la

necesaria libertad académica y de investigación científica, y los imperativos de

defensa'nacional y seguridad del estado.
-26-

1.5. Propósito del trabajo.



             Este trabajo, tiene como premisa básica el principio de simplicidad

explicativa, según la denominación cartesiana, que considera anticientífico recurrir a

explicaciones complicadas cuando es posible apoyarse en principios más elementales.

O, dicho de otro modo, tiene en cuenta la navaja de Occam, también denominada

"Principio   de   parsimonia",   porque   "rasura"   una    teoría   hasta   sus   elementos

fundamentales, lo que significa que no deben postularse más causas que las necesarias

para explicar los fenómenos observados.



             Además, teniendo en cuenta las consideraciones que preceden, se presenta

un sistema criptográfico que cumple las características siguient^:



             En primer lugar, se establece una metodología original basada en técnicas

de inteligencia artificial, que lo hacen sumamente adaptativo, modular y robusto. De

este modo, se consigue su facilidad de modificación cuando se requiera, su capacidad

incremental cuando ello fuera necesario, y su versatilidad para implementarlo en

distintos sistemas de información.



             En segundo lugar, además de cumplir con todos los requisitos que Shannon

[Shannon 40] estableció para un buen sistema de cifrado, se basa, aunque sólo sea

laxamente, en la noción de función fácilmente              invertible por oposición a los

tradicionales que son de función difícilmente invertible. Dejando toda la potencia del

secreto a la pura clave, con lo que lo convierte en un método de cifrado transparente.

O, por ser más precisos, a la semilla de la clave.



             Finalmente, tanto su arquitectura como sus fundamentos técnicos están

tomados de la metodología en experimentación para la construcción de sistemas

expertos. Aunque, en puridad, este sistema debería denominarse "antiexperto" por la
-27-

casi segura imposibilidad de violar sus informaciones cifradas al menos a un coste

aceptable.



             Obviamente, si el sistema propuesto presenta, tal y como es de esperar,

todas las características acabadas de enunciar, se construirá tanto por "software", lo

que está garantizado, como, y este punto también es importantísimo, por "hardware"

obteniendo la correspondiente patente.



             Sin embargo, hay que subrayar que, en paridad, éste no es un trabajo en o

sobre criptografía, sino en inteligencia artificial. El hecho de aplicar los principios de

la lA para resolver un problema de criptografía, se debe única y exclusivamente a

consideraciones de oportunidad, utilidad y, hasta cierto punto, nefésidad.
28


                                                        "Nada hay tan oculto
                                                        que no acabe por saberse"
                                                                [Biblia]




CAPITULO 2. ESTADO DE LA CUESTIÓN.


2.1. Antecedentes y métodos afines a la criptografía.



           Desde la remota antigüedad, en ciertas ocasiones muchas veces más de las

que fueran de desear, los hombres intentaron ocultar sus inform'Íclones, para ponerlas

al abrigo de "indiscretas miradas indeseables". Al principio, se usaron métodos

estenográficos, es decir, aquellos que ocultan los símbolos, en los que el emperador

romano Claudio, según cuentan sus historiadores, era un consumado experto. Después,

usando métodos criptográficos; o sea, aquellos cuya pretensión era ocultar el

significado. Finalmente, se usan, sobre todo en tareas de espionaje militar, métodos

mixtos en los que al tiempo se pretende "enmascarar" los símbolos y el significado del

mensaje.



           Dentro de estos últimos los más conocidos por su popularización que de

ellos hizo en sus novelas Forsyth [Forsyth 11], está el denominado "One-time pad"

[Kafka 20] que cuando se aplica a cada palabra de un mensaje, no deja pautas ni

repeticiones por lo que se considera inviolable. Este procedimiento, muy laborioso para

enviar mensajes clandestinos, consiste, en escribir de forma clara y lo más breve

posible, el mensaje. Después, dicho mensaje se pone en clave, aunque continua siendo

una serie de signos. A continuación, el mensaje cifrado es transmitido en morse a un

magnetófono, donde se graba en la cinta a una velocidad extraordinaria. De este modo,

los puntos y rayas que constituyen el mensaje cifrado, quedan comprimidos y se
-29-

confunden en un chirrido único que dura sólo unos segundos que es justamente lo que se

transmite. Este método, a parte de la seguridad del propio mensaje, busca conseguir la

imposibilidad de ubicar a quién lo envía, salvaguardando su actividad.



2.2. Criptografía.



           La criptografía [Meyer 30] es la mejor técnica y probablemente la única

efectiva, para proteger las informaciones confidenciales durante su almacenamiento y

transmisión a través de las líneas de comunicación de accesos indeseables a la misma

[Widman 44].



           El término criptografía proviene de los vocablos -jfriegos "cripto", que

significa secreto, y "grafía", que quiere decir escritura. Es pues una escritura secreta,

y consiste en que, partiendo de un mensaje original entendible, se obtiene otro no

entendible para un supuesto interceptor; sin embargo, el mensaje resulta comprensible

para el destinatario que conoce las reglas de transformación. El proceso de conversión

del mensaje original en el otro, incomprensible para el interceptor, se llama cifrado o

código y el resultado producido, mensaje cifrado o criptograma. El proceso inverso de

obtención del mensaje original a partir del mensaje cifrado, se llama descifrado, y el

conjunto de reglas que permiten estos procesos, se llama clave o llave.



           Si se designa por T el texto original o claro, por C el criptograma o texto

final o cifrado, y por F la función de cifrado que representa el procedimiento de

conversión del primero en el segundo, entonces se tiene que:




                                      C = F{T)


            Análogamente, si D es la función de descifrado, deberá cumplirse:
30




                                D(0 = D (F (D) = T


           Así pues, tiene que haber una relación biunívoca entre T y C mediante la

función F y entre C y T, mediante la función D.



           La diferencia entre codificación y cifrado consiste en que, mientras una

codificación sustituye una palabra o frase codificada por una palabra o frase del texto

original, un sistema de cifrado actúa sobre caracteres antes que sobre palabras o

frases. A su vez, los sistemas de cifrado computacional se subdividen en: Sistemas de

cifrado en bloque, que tratan siempre con bloques completos de caracteres, y Sistemas

de flujo, según los cuales se criptografía una cadena de caracteres uno a uno.



           Otra variante importante de los sistemas de cifrado, es la de los sistemas

de algoritmo o clave secreta, frente a los de clave pública. El algoritmo, llave o clave

es, como acaba de decirse, el conjunto de reglas que convierten un texto claro en uno

cifrado. Aunque pudiera parecer a primera vista que los sistemas de clave oculta son

más seguros, la realidad no es así [EDP ANALYZER 7].



           En primer lugar, porque los algoritmos públicos que han soportado ataques

de gentes interesadas en "romperlos" son más dignos de confianza que los secretos que

no están tan contrastados.



           En segundo lugar, lo que un intruso astuto espera conseguir es una solución

"rápida" al descifrado explotanto alguna "flaqueza" del algoritmo. Encontrar una

solución "rápida" para un algoritmo verdaderamente "robusto" es esencialmente una

genialidad. En los algoritmos públicos cualquier debilidad de los mismos que conduzca

a una solución rápida inmediatamente se hace pública. Pero si una solución de este
-31 -

tipo no puede encontrarse, la única alternativa que queda es la búsqueda exhaustiva.

Para lo cual, el intruso debe tener una parte del texto cifrado que se sabe es el

correspondiente a un texto claro que conoce. Además, debe suponerse que conoce el

algoritmo aunque sea secreto. Entonces prueba cada posible llave para intentar

transformar el texto claro en el cifrado, o viceversa, hasta que encuentre la llave

correcta.



            Los sistemas de llave pública, se diseñan para proporcionar protección

frente al supuesto de Tuchman [Tuchman 42] de que los intrusos:



            a)   Saben todo acerca del algoritmo.

            b)   Tienen un cómplice que puede insertar cualquier cantidad de texto

                 claro elegido dentro del mensaje.

            c)   Tienen grandes computadores a su disposición para efectuar los

                 análisis.



            Actualmente, se están estudiando [Bennett 1] métodos de codificar la

información en forma de estados de "quantum" no ortogonales, lo que da lugar a usar

el principio de incertidumbre de Heisenberg [Heisenberg 17] para desarrollar una

manera de criptografiar inalcanzable con los métodos anteriores.



            Sin embargo, dadas sus características específicas y, sobre todo, su

necesidad de brevedad, estos procedimientos son inadecuados para usarlos en la normal

transmisión de informaciones. Además, en una de sus fases, estos métodos también

usan la criptografía. Por estas razones, los métodos actualmente usados son los

criptográficos que son los que más ampliamente se van a considerar a continuación.

Pero antes se van a hacer algunas consideraciones que muestran cómo, de forma

natural,'hubo que abocar a estos métodos.
-32-

           En efecto, cada vez es más frecuente el uso de computadores para tratar

información confidencial, de ahí la necesidad de procedimientos para proteger esta

información contra accesos no autorizados a la misma.



           En principio, esta necesidad se veía cumplimentada por la existencia de

llaves que los fabricantes incorporaban en la definición de los ficheros y que impedían

el acceso a estos ficheros, de los que no estuvieran en posesión de esta llave de

acceso. Sin embargo, este procedimiento presenta dos graves inconvenientes: El

primero, y fundamental, es que la información de la que confidencial no es una

excepción, no es algo estático que está inamovible sobre un dispositivo de

almacenamiento físico sino que, al contrario, es algo dinámico, tanto en su contenido,

debido a las distintas modificaciones que sufre en el transcurso d^l tiempo, como en el

paso a través de los distintos canales por los cuales se transmite. Este carácter

dinámico de la información, hace que la privacidad de la misma se vea,sometida a un

sinnúmero de riesgos, dado que su transmisión se hace sin otra codificación que la

habitual en el uso de los computadores. El segundo inconveniente, es que incluso para

la información, salvaguardada mediante ficheros con llaves que "teóricamente" les dan

un óptimo grado de privacidad, en la práctica esto no es así, ni mucho menos. En

efecto, cualquiera que conozca un poco a fondo los entresijos de los sistem.as

operativos de los computadores actuales, sabe que existen programas privilegiados que

tienen acceso a cualquier fichero sin que importe, en absoluto, su carácter de privado

y, o, su definición de llaves de acceso.



           Esto hizo que, habida cuenta de la imposibilidad de emplear métodos

estenográficos,   hubiera   necesidad      y,   además,   conveniencia   de   usar   métodos

criptográficos.



            La criptogn^afía ha jugado un importante papel en la génesis de la teoría de

la información. El estudio de la comprensión de señales de televisión, y de la
-33-

redundancia de los lenguajes en relación con la criptografía ha conducido a Shannon

[Shannon 39,40] a establecer las bases de la teoría de la información y a precisar la

introducción de la redundancia artificial para detectar y corregir los errores de

transmisión en presencia de ruido.



           También la criptografía ha jugado un transcendental papel én el desarrollo

de los ancestros de los computadores actuales. Pues durante la Segunda Guerra

Mundial la máquina Colossus ha servido para descifrar los mensajes que procedían del

cifrado de las máquinas alemanas Enigma [Randell 36].



           La ciencia criptográfica, estudia el cifrado y descifrado de mensajes. El

criptoanalisis consiste en el análisis de la información cifrará para conseguir el

mensaje original sin disponer de la clave.



           En la práctica de la transmisión de informaciones, estas pueden ser

cifradas antes de la transmisión y descifradas después de ella para prevenir el

descubrimiento de información confidencial. Igualmente, los ficheros de datos pueden

ser almacenados de una forma cifrada para suministrar máxima protección ante una

infiltración accidental o deliberada.



           Conviene señalar que, de igual manera que incluso el más simple método de

cifrado, puede prevenir contra un descubrimiento accidental, una sofisticada técnica

criptográfica, puede, en algunos casos, ser inútil ante un criptoanalista profesional.



           Sin embargo, los problemas que aparecen en el proceso de almacenamiento

y   transmisión   de   grandes   cantidades    de   información,   haciendo   uso   de   la

teleinformática   son de naturaleza       mucho más compleja. En este caso, estas

informaciones van a estar almacenadas "per se" o por necesidad de manejo, en algún

dispositivo durante un largo período de tiempo. Esto hace que puedan ser sometidas a
-34-

todo tipo de análisis para su interpretación. Como el dispositivo al alcance de estos

analistas intrusos es el computador, con su rapidez y alta capacidad de proceso de la

información, va a permitirles hacer posible un análisis exhaustivo, usando técnicas

estadísticas, de las informaciones en un relativamente corto período de tiempo. Por

consiguiente, como los factores aquí puestos en juego son, con mucho, diferentes a los

implicados en la "criptografía de comunicación" parece conveniente emplear nuevas

técnicas   para    alcanzar      lo que   se   conoce   con   el   nombre   de   "criptografía

computacional".



           En cualquier caso, estas técnicas deben cumplir los criterios y medidas que

Shannon [Shannon 40] considera deben cumplir los sistemas secretos de comunicación

perfectos. Estos criterios, que Shannon considera la condición necesaria, incluso

suficiente, para un cifrado de comunicación perfecto, son los siguiente:



           1.     La cantidad de seguridad necesaria debe decidir la cantidad de trabajo

                  empleado en el cifrado y descifrado.



           2.     La clave debe ser lo más corta y sencilla posible.



           3.     Las operaciones de cifrado y descifrado deben ser tan sencillas como

                  sea posible.



            4.    Los errores en el cifrado no deben propagarse al resto del texto y

                  tampoco debe originar una pérdida de información.



            5.    El tamaño del mensaje cifrado no debe ser mayor que el tamaño del

                  mensaje original.
-35-

           El cifrado y descifrado de mensajes puede ser realizado por programas de

computador o por dispositivos "hardware", dependiendo de las necesidades de la

instalación y del usuario. En el caso de transmisión de pocos datos, el cifrado y

descifrado por "software" es suficiente.



2.3. Métodos tradicionales.



           Existen dos métodos criptográficos fundamentales que son la Transposición

y la Sustitución y, un tercer método, Híbrido.



2.3.1. Transposición.



           Consiste en una reagrupación de los caracteres que constituyen el texto del

mensaje, de una forma establecida. Es decir, los caracteres cambian su posición pero

no su identidad. Es decir, los caracteres del mensaje original se toman fuera de su

orden en el texto y son reubicados de acuerdo con algún patrón geométrico definido, o

camino topológico, convenido a "priori" por los interlocutores válidos. Recibe el

nombre de transposición "monoliteral" cuando sólo se transpone una letra simple del

texto claro y se denomina "poliliteral", cuando se efectúa sobre grupos de caracteres

del texto claro.



           Una transposición elemental consiste en escribir el texto completo pero en

orden inverso y separado en bloques de cinco caracteres, así por ejemplo:



           TEXTO : ESTO ES UN MENSAJE

           TEXTO CIFRADO : EJASN EMNUS EOTSE



           Otra variante sería transmitir cada palabra en orden inverso, así, para el

texto anterior:
36-



             TEXTO CIFRADO : OTSE SE NU EJASNEM



             Dentro de esta categoría de cifrado por transposición existen algunas

variantes más sofisticadas que van a considerarse a continuación.



2.3.1.1. Sistemas de Cifrado por Líneas.



             Se dice que fue utilizado en la guerra civil americana para cifrar mensajes.

Es un método simple y puede ser combinado con otros sistemas. Existen dos versiones,

en la primera versión, la mitad del texto es escrita en una línea, y la otra mitad,

debajo. Así,                                                               .^'



             TEXTO : ESTE ES EL MENSAJE X

             PASO 1 : ESTEESEL

                         MENSAJEX



             A continuación, se escogen, de arriba abajo, y de izquierda a derecha,

bloques de cinco c a r a c t e r e s , en este caso,



             TEXTO CIFRADO : EMSET NESEA SJEEL X



               En la segunda versión, el texto se forma escribiendo el mensaje por

columnas de izquierda a derecha, así:



               PASO 1 : ETEEMNAE

                         SESLESJX



Y; a partir de aquí, se escriben las dos filas en bloques de cinco c a r a c t e r e s :
37



           TEXTO CIFRADO : ETEEM NAESE SLESJ X



           Con este método no se necesita llave concreta. Sin embargo, los mensajes

son fáciles de descifrar, por lo que no suelen utilizarse.



2.3.1.2. Sistemas de Cifrado Matriciales.



           Consisten    en escribir   el mensaje    en una   matriz,    y a   continuación,

seleccionar una matriz de forma diferente. Ejemplo:



           TEXTO : ESTE ES EL MENSAJE X                           .^•

                     ESTE

                     ESEL
           PASO 1:
                     MENS

                     AJEX

           TEXTO CIFRADO : EEMA SSEJ TEÑE ELSX



           Es decir, el PASO 1 se forma por filas, y el TEXTO CIFRADO por

columnas, también se puede hacer de otras formas. Al igual que el método por líneas,

es fácil de destacar.



2.3.1.3. Sistema de Cifrado por Columnas a partir de la llave.



           Sea:

           LLAVE = CLAVE

           TEXTO = ESTE ES EL MENSAJE X
-38-

           Primeramente, se determina el orden alfabético de los caracteres de la

llave: En este caso:

           C = 2;L = 4;A = l;V = 5 y E = 3.



           A continuación, se escribe el texto en forma matricial, siendo el número de

columnas igual al número de caracteres de la llave.



                       ESTEE

                       SELME
           PASO 1:
                       NSAJE
                       X
                                                                  I

           A continuación, se escribirá el texto cifrado de acuerdo con la llave. Así,

en el ejemplo considerado, primero la tercera columna, ya que la primera letra de la

llave es la A (posición 3), a continuación la columna 1, ya que la segunda letra de la

llave es la C (posición 1), etc., quedando agrupados en bloques de cinco caracteres. En

consecuencia, se produce el siguiente



           TEXTO CIFRADO : TLAES NXEEE SESEM J



           Los métodos de transposición, se pueden aplicar varias veces, de forma

que, al texto ya cifrado se le puede aplicar una nueva transposición.



2.3.2. Sustitución.



            Consiste en el reemplazamiento de los caracteres del texto por otros

caracteres. Los caracteres mantienen su posición, pero pierden su identidad. Un

ejemplo es el Sistema "Cesar", que consiste en sustituir cada letra por la letra

colocada tres lugares a la derecha en el alfabeto. Así:
39



             ALFABETO : ABCDEFGHIJKLMNOPQRSTUVWXYZ

             A. CIFRADO : DEFGHIJKLMNOPQRSTUVWXYZABC



             Así, por ejemplo,



             TEXTO : ESTO ES UNA PRUEBA

             TEXTO CIFRADO : HVWRH VXQDS UXHED



             Los tipos de sistemas de sustitución son:



2.3.2.1. Monoalfabéticos.                                                -f



             Cuando se utiliza un sólo alfabeto cifrado, como el del ejemplo anterior.

Una variante es el alfabeto inverso, que es un alfabeto recíproco, ya que aplicado 2

veces, devuelve el c a r á c t e r original:



             ALFABETO : ABCDEFGHIJKLMNOPQRSTUVWXYZ

             A. CIFRADO : LKJIHGFEDCBAZYXWVUTSRQPONM



             Otra forma de obtener el alfabeto cifrado es a partir de una palabra clave,

y consta de tres fases:



             1.    Elección de la palabra clave. Ejemplo, CRIPTOGRAFÍA.

             2.    Eliminación      de    caracteres   repetidos,   en   este   caso   quedaría:

                   CRIPTOGAF.

             3.    Inserción de las letras restantes del alfabeto, para este ejemplo sería:

                   CRIPTOGAFBDEHJKLMNQSUVWXYZ.
-40-

           También puede sustituirse un carácter del texto original por dos o más

caracteres según una matriz de equivalencia, pero esto incrementa la longitud del

texto, por lo que no resulta conveniente.



2.3.2.2. Polialfabéticos.



           Se utilizan múltiples alfabetos cifrados, como la Tabla del            cifrado

"Vigenere", que se da en la figura 2.1. Se opera de la forma siguiente:



            1.   Se escoge una frase o palabra que se escribe encima del texto, siendo

                 la llave de igual longitud que el texto. Así por ejemplo:



                    LLAVE : CRIPTOGRAFIACRIP

                    TEXTO : ESTEESELMENSAJEX



            2.   Cada carácter es cifrado mediante la tabla Vigenere, donde la fila

                 representa la llave y la columna el texto. Así, el primer carácter de la

                 llave C y el primero del texto E, dan G, y así sucesivamente,

                 resultando:



                    TEXTO CIFRADO : GJBTXMKCMJVSCAMM
41
               ABCDEFGHIJKLMNOPQRSTUVWXYZ

           A   ABCDEFGHIJKLMNOPQRSTUVWXYZ
           B   BCDEFGHIJKLMNOPQRSTUVWXYZA
           C   CDEFGHIJKLMNOPQRSTUVWXYZAB
           D   DEFGHIJKLMNOPQRSTUVWXYZABC
           E   EFGHIJKLMNOPQRSTUVWXYZABCD
           F   FGHIJKLMNOPQRSTUVWXYZABCDE
           G   GHIJKLMNOPQRSTUVWXYZABCDEF
           H   HIJKLMNOPQRSTUVWXYZABCDEFG
           I   IJKLMNOPQRSTUVWXYZABCDEFGH
           J   JKLMNOPQRSTUVWXYZABCDEFGHI
           K   KLMNOPQRSTUVWXYZABCDEFGHIJ
           L   LMNOPQRSTUVWXYZABCDEFGHIJK
           M   MNOPQRSTUVWXYZABCDEFGHIJKL
           N   NOPQRSTUVWXYZABCDEFGHIJKLM
           0   OPQRSTUVWXYZABCDEFGHIJKLMN
           P   PQRSTUVWXYZABCDEFGHIJKLMNO
           Q   QRSTUVWXYZABCDEFGHIJKLMNOP
           R   RSTUVWXYZABCDEFGHIJKLMNOPQ
           S   STUVWXYZABCDEFGHIJKLMNOPQR
           T   TUVWXYZABCDEFGHIJKLMNOPQRS
           U   UVWXYZABCDEFGHIJKLMNOPQRST
           V   V W X Y Z A B C D E F G H I J K L M N O P Q R'ST U
           W   WXYZABCDEFGHIJKLMNOPQRSTUV
           X   XYZABCDEFGHIJKLMNOPQRSTUVW
           Y   YZABCDEFGHIJKLMNOPQRSTUVWX
           Z   ZABCDEFGHIJKLMNOPQRSTUVWXY
                            Figura 2.1. TABLA VIGENERE.



           A partir de este método, se pueden incorporar variaciones para ocultar aún

más la información.



2.3.2.3. Sustitución Digráfica.



           En lugar de procesar carácter a carácter, la sustitución digráfica, sustituye

los caracteres de dos en dos. Así, el sistema "Playfair", utiliza una matriz basada en

una llave, como, por ejemplo:

                                  ORDEN

                                  AB C FG

                                  H IJ K L M

                                  P Q STU

                                  VW XYZ
42



El proceso es como sigue:



1.   Se divide el texto en grupos de dos caracteres, si los caracteres en

     algún grupo son iguales, se separan y al primero de ellos se le añade un

     carácter poco frecuente verbigracia W. Por ejemplo:



        TEXTO : ESTO ES UN MENSAJE, quedaría:

        PASO 1 : ES TO ES UN ME NS AJ EW



2.   Se van sustituyendo cada par de caracteres, de forma que se pueden

     dar tres casos:                                  -g''



     2.1. Que los dos caracteres estén en la misma fila de la matriz de

         sustitución, en cuyo caso se sustituyen por los dos caracteres

         inmediatamente siguientes



     2.2. Si están en la misma columna, igualmente se sustituyen por los

         siguientes en la columna de la matriz.



     2.3. Si no están en la misma fila ni en la misma columna, se sustituyen

          por los dos que forman un rectángulo con ellos en la matriz; es

          decir, los caracteres Cij Ckl se sustituyen por los caracteres C¡i

          Ckj de la matriz de sustitución. Por lo tanto, en este caso sería:



            TEXTO CIFRADO : DTPED TZGLN DUBHR Y
-43-



2.3.3. Sistemas Híbridos.



           Los dos métodos básicos de sustitución y transposición, pueden combinarse

dando lugar a unos sistemas más complejos. Así se obtiene, por ejemplo, el sistema

fraccionante, que consta de los siguientes pasos:



           1.   Sustitución bilateral: Transformando cada carácter en dos caracteres

                según una matriz:

                            1 2     3   4 5
                       1     O R D E N

                       2    A B C F G                          ,^:

                       3    H IJ K L M

                       4    P Q S T U

                       5    V W X Y Z



                Así, el TEXTO: ESTO ES UN MENSAJE, quedaría



                1 4 4 1 1 4 4 1 3 1 1 4 2 3 1

                4 3 4 1 4 3 5 5 5 4 5 3 1 2 4



           2.   Transposición: Estas dos filas, se transforman en una, concatenándolas

                de izquierda a derecha y de arriba abajo, quedando:



                1 4 4 1 1 4 . . .        4 5 3 1 2 4



           3.   Sustitución: Según la matriz precedente, y tomando los números de dos

                       en dos, quedaría:

                   TEXTO CIFRADO : EFE ... UHF
44-



2.4. Esquemas basados en el computador.



           Las técnicas antes citadas pueden ser implementadas en un computador, sin

embargo, en computadores estándar, los códigos máquina usados, son fijos, y los datos

deben estar en forma utilizable por la máquina; por lo que los símbolos cifrados,

deberán ser escogidos entre los que la máquina es capaz de utilizar, y así, no puede ser

introducido cualquier símbolo cifrado.



           Los lenguajes disponibles en el sistema, también imponen una restricción,

ya que los programas para la utilización de la criptografía deben estar codificados en

algún lenguaje estándar, pues en caso contrario, el coste d^'programación, sería

prohibitivo.



               Los programas criptográficos deberán tener en cuenta las siguientes

consideraciones:



               a)   La cantidad de confidencialidad, decide el tiempo de computación y la

                    labor de programación.



               b)   Las llaves usadas deben ser simples de construcción, fáciles de

                    implementar y modificar en la máquina, y ocupar un espacio de

                    memoria mínimo.



               c)   Los programas de cifrado y descifrado con llave conocida, deben ser

                    tan simples como sea posible y con un tiempo de computación pequeño.



               d)   Las llaves deben destruir los parámetros estadísticos y, o, la

                    estructura natural del lenguaje dado.
45



              e)   Los errores en el criptograma no deben causar ambigüedad o

                   distorsiones en los datos originales de forma que los hagan inservibles.



              f)   La capacidad de almacenamiento del criptograma no debe incrementar
                   excesivamente la memoria.



              g)   El análisis del texto cifrado sin la llave, deberá ser un problema de tal

                   calibre que suponga un coste prohibitivo.



              La aparición    de   los computadores dio origen        a nuevos    esquemas,

criptográficos. Entre los más importantes están los siguientes: ,^'



2.4.1. Esquemas Aritméticos.



              Se basan en el hecho de que las operaciones aritméticas tienen la ventaja

de ser fáciles de implementar. Entre estos cabe destacar, respectivamente los dos

siguientes:



2.4.1.1. Suma y Resta.



              Puesto que la adición y sustracción tienen operaciones inversas que son

respectivamente la sustracción y adición, y puesto que la información en la memoria

está representada de forma numérica, es posible utilizar estas operaciones para

codificar datos, de forma que el mensaje cifrado C sea:




                                        C= M±K
-46-

Siendo M el mensaje y K la llave



             El mensaje descifrado M será pues




                                      M= C + K



2.4.1.2. Multiplicación y División.



             Estas operaciones pueden ser utilizadas para transformar la información.

Sin embargo, la multiplicación incrementa el tamaño del mensaje. En el caso de la

división, además del divisor entero habrá que transmitir la parte fraccionaria de la

división o bien el resto.



             El mensaje cifrado C será:




                                      C =   M*/K



             Y el mensaje descifrado M, será:




                                      M=C/*K



             La clave K, también puede tener la forma p/q, donde p y q son enteros bien

definidos.
-47-

2.4.2. Esquemas Lógicos.



           Se basan en la propiedad que presentan las operaciones lógicas, o exclusivo,

equivalencia y negación, de poseer operación inversa. En consecuencia, pueden ser

usadas para criptrografiar mensajes.



           Así pues, en el caso del "o" exclusivo, se tiene que:



                                          C =Me K

y
                                          M =K e c
                                                                    '4''
           En el caso de la negación, es:

                                            C= M

y

                                            M=C



           Y en el caso de equivalencia, se obtiene:

                                          C =M= K

y

                                          M=C = K



           En el caso de un fichero M, se puede descomponer en dos componentes Cl y

C2 de las formas siguientes:



           Fl. M V K = Cl
                M V K = C2

                Siendo v la operación "o" lógico, entonces es:

                (M V K) A ( ¥ V   K")   = ((M V K) A M) V ((M v K) A K) =
-48-

    = (M A K) V (íí A M) = M © K = C l A C2

    Siendo A la operación "y" lógico, entonces, se tiene que:

    M = (Cl A C2) © K



F2. M-> K = C l

    K -»• M = C2

    Siendo -* la operación de implicación, se tiene que:

    (M V K) A (ir V M) = M s K = C l A C2,

    Luego,

    M = (Cl AC2) = K



F3. M A K = C l                                            -I''

    M A K = C2.

    Entonces,

    (M A K) V (M A K) = ((M A K) v M) A ((M A K) v K) =

    = (M V M) A (K V M) A (M V         K")   A (K V K) =

    = (K V M) A (M V     K")   = M = K = C l V C2.

    Luego,

    M = ( C l V C2) = K



F4. M A K = C l

    M V K = C2

    Entonces,

    (M V K) -» (M A K) = C2 -» C l .

    Por lo t a n t o .

    (M V K) V (M A K) = (M A K) V (M A K) = C2 -^- C l .

    Luego,

    M = K = C2-»'C1            y   M = (C2 ^ Cl) ^ K.
-49-

2.4.3. Esquemas Matriciales.



           El mensaje M se descompone en elementos de una matriz rectangular de f

filas y c columnas, de forma que si e son los elementos de M, entonces           e < fe,

rellenando de elementos redundantes en caso de e < fe.



           A la matriz M, se le puede sumar o multiplicar una matriz clave K. En el

caso de la adición, el tamaño de K debe ser igual al de M, y se realizan menos

operaciones que en el producto.



           Si se utiliza la multiplicación, K debe tener una única inversa, por lo que la

matriz K debe ser cuadrada no singular, de c x c elementos. En e|te caso, es preferible

elegir un gran número de filas f para M y un número pequeño de columnas c. En el caso

más simple, K puede ser escogida como una matriz ortogonal para que K"l sea su

transpuesta.



2.5. Técnicas avanzadas.



           Existen dos tipos de algoritmos criptográficos: convencionales o de llave

secreta y públicos. Con un algoritmo criptográfico convencional, las llaves de cifrado

y descifrado, o bien son idénticas, o si son diferentes, son de tal forma que una de ellas

puede ser obtenida fácilmente a partir de la otra. En cambio, en un algoritmo de llave

pública, muchos usuarios pueden codificar un texto según una llave pública de cifrado,

pero sólo el usuario o destinatario específico del texto, o bien aquel que conoce la

llave de descifrado puede decodificar dicho texto, ya que la llave de descifrado no se

puede obtener a partir de la llave de cifrado.
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo

Más contenido relacionado

Similar a Metodología de los sistemas de produccion para criptografiado optimo

Tecnico en informatica
Tecnico en informaticaTecnico en informatica
Tecnico en informaticaOSCAR MEDINA
 
Control digital: Teoría y practica parte 1
Control digital: Teoría y practica parte 1Control digital: Teoría y practica parte 1
Control digital: Teoría y practica parte 1SANTIAGO PABLO ALBERTO
 
Rey manrique fernando_cctv_ip_inalambrica
Rey manrique fernando_cctv_ip_inalambricaRey manrique fernando_cctv_ip_inalambrica
Rey manrique fernando_cctv_ip_inalambricaErik Patterson
 
Inf211 arquitectura de-computadoras_2015
Inf211 arquitectura de-computadoras_2015Inf211 arquitectura de-computadoras_2015
Inf211 arquitectura de-computadoras_2015Johny Ponce
 
6.2.4 plan de estudios de tecnico en informatica
6.2.4 plan de estudios de tecnico en informatica6.2.4 plan de estudios de tecnico en informatica
6.2.4 plan de estudios de tecnico en informaticaAngeles Merino Basurto
 
Control digital: Programa control digital
Control digital: Programa control digitalControl digital: Programa control digital
Control digital: Programa control digitalSANTIAGO PABLO ALBERTO
 
02-M02-Mecanismos de prevencion.pdf
02-M02-Mecanismos de prevencion.pdf02-M02-Mecanismos de prevencion.pdf
02-M02-Mecanismos de prevencion.pdfYorsyOsmanAvila
 
Estado del Arte Seguridad contra Ataque Wormhole en Redes WSN
Estado del Arte Seguridad contra Ataque Wormhole en Redes WSNEstado del Arte Seguridad contra Ataque Wormhole en Redes WSN
Estado del Arte Seguridad contra Ataque Wormhole en Redes WSNJaime Bravo Santos
 
Enfoque sistémico de la administración
Enfoque sistémico de la administraciónEnfoque sistémico de la administración
Enfoque sistémico de la administraciónmicrOpOlitha
 
Rabines lara franco_diseño_implementación_sistema_monitoreo_parámetros
Rabines lara franco_diseño_implementación_sistema_monitoreo_parámetrosRabines lara franco_diseño_implementación_sistema_monitoreo_parámetros
Rabines lara franco_diseño_implementación_sistema_monitoreo_parámetrosyankeedanny13
 
Carreras de ingeniería plan 2009 2 (semestre 2011-1))
Carreras de ingeniería plan 2009 2 (semestre 2011-1))Carreras de ingeniería plan 2009 2 (semestre 2011-1))
Carreras de ingeniería plan 2009 2 (semestre 2011-1))Oskar Cervantes
 
Elementos de Criptografia
Elementos de CriptografiaElementos de Criptografia
Elementos de CriptografiaAngel Espinoza
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneMiguel A. Amutio
 
Silabo SISTEMAS MICROPROCESADOS
Silabo SISTEMAS MICROPROCESADOSSilabo SISTEMAS MICROPROCESADOS
Silabo SISTEMAS MICROPROCESADOSDavid Narváez
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 

Similar a Metodología de los sistemas de produccion para criptografiado optimo (20)

Tecnico en informatica
Tecnico en informaticaTecnico en informatica
Tecnico en informatica
 
Control digital: Teoría y practica parte 1
Control digital: Teoría y practica parte 1Control digital: Teoría y practica parte 1
Control digital: Teoría y practica parte 1
 
Rey manrique fernando_cctv_ip_inalambrica
Rey manrique fernando_cctv_ip_inalambricaRey manrique fernando_cctv_ip_inalambrica
Rey manrique fernando_cctv_ip_inalambrica
 
Inf211 arquitectura de-computadoras_2015
Inf211 arquitectura de-computadoras_2015Inf211 arquitectura de-computadoras_2015
Inf211 arquitectura de-computadoras_2015
 
6.2.4 plan de estudios de tecnico en informatica
6.2.4 plan de estudios de tecnico en informatica6.2.4 plan de estudios de tecnico en informatica
6.2.4 plan de estudios de tecnico en informatica
 
Control digital: Programa control digital
Control digital: Programa control digitalControl digital: Programa control digital
Control digital: Programa control digital
 
02-M02-Mecanismos de prevencion.pdf
02-M02-Mecanismos de prevencion.pdf02-M02-Mecanismos de prevencion.pdf
02-M02-Mecanismos de prevencion.pdf
 
Digitales ii 2012
Digitales ii 2012Digitales ii 2012
Digitales ii 2012
 
Estado del Arte Seguridad contra Ataque Wormhole en Redes WSN
Estado del Arte Seguridad contra Ataque Wormhole en Redes WSNEstado del Arte Seguridad contra Ataque Wormhole en Redes WSN
Estado del Arte Seguridad contra Ataque Wormhole en Redes WSN
 
Enfoque sistémico de la administración
Enfoque sistémico de la administraciónEnfoque sistémico de la administración
Enfoque sistémico de la administración
 
Rabines lara franco_diseño_implementación_sistema_monitoreo_parámetros
Rabines lara franco_diseño_implementación_sistema_monitoreo_parámetrosRabines lara franco_diseño_implementación_sistema_monitoreo_parámetros
Rabines lara franco_diseño_implementación_sistema_monitoreo_parámetros
 
Carreras de ingeniería plan 2009 2 (semestre 2011-1))
Carreras de ingeniería plan 2009 2 (semestre 2011-1))Carreras de ingeniería plan 2009 2 (semestre 2011-1))
Carreras de ingeniería plan 2009 2 (semestre 2011-1))
 
Elementos de Criptografia
Elementos de CriptografiaElementos de Criptografia
Elementos de Criptografia
 
Prog_CtrlModerno.pdf
Prog_CtrlModerno.pdfProg_CtrlModerno.pdf
Prog_CtrlModerno.pdf
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que viene
 
Vega_Opazo_Darwin_Antonio.pdf
Vega_Opazo_Darwin_Antonio.pdfVega_Opazo_Darwin_Antonio.pdf
Vega_Opazo_Darwin_Antonio.pdf
 
Silabo SISTEMAS MICROPROCESADOS
Silabo SISTEMAS MICROPROCESADOSSilabo SISTEMAS MICROPROCESADOS
Silabo SISTEMAS MICROPROCESADOS
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 

Más de Robin Sanchez

10.1.n. normas para el diseño de locales ebr
10.1.n. normas para el diseño de locales ebr10.1.n. normas para el diseño de locales ebr
10.1.n. normas para el diseño de locales ebrRobin Sanchez
 
EXAMEN GEOMETRIA PLANA Y TRIGONOMETRIA
EXAMEN GEOMETRIA PLANA Y TRIGONOMETRIAEXAMEN GEOMETRIA PLANA Y TRIGONOMETRIA
EXAMEN GEOMETRIA PLANA Y TRIGONOMETRIARobin Sanchez
 
“Diseño de un criptosistema para la codificación y decodificación de imágenes...
“Diseño de un criptosistema para la codificación y decodificación de imágenes...“Diseño de un criptosistema para la codificación y decodificación de imágenes...
“Diseño de un criptosistema para la codificación y decodificación de imágenes...Robin Sanchez
 
Materiales empleados en la construccion de goletas transoceanicas
Materiales empleados en la construccion de goletas transoceanicasMateriales empleados en la construccion de goletas transoceanicas
Materiales empleados en la construccion de goletas transoceanicasRobin Sanchez
 

Más de Robin Sanchez (6)

10.1.n. normas para el diseño de locales ebr
10.1.n. normas para el diseño de locales ebr10.1.n. normas para el diseño de locales ebr
10.1.n. normas para el diseño de locales ebr
 
EXAMEN GEOMETRIA PLANA Y TRIGONOMETRIA
EXAMEN GEOMETRIA PLANA Y TRIGONOMETRIAEXAMEN GEOMETRIA PLANA Y TRIGONOMETRIA
EXAMEN GEOMETRIA PLANA Y TRIGONOMETRIA
 
“Diseño de un criptosistema para la codificación y decodificación de imágenes...
“Diseño de un criptosistema para la codificación y decodificación de imágenes...“Diseño de un criptosistema para la codificación y decodificación de imágenes...
“Diseño de un criptosistema para la codificación y decodificación de imágenes...
 
Materiales empleados en la construccion de goletas transoceanicas
Materiales empleados en la construccion de goletas transoceanicasMateriales empleados en la construccion de goletas transoceanicas
Materiales empleados en la construccion de goletas transoceanicas
 
Fractales
FractalesFractales
Fractales
 
Avarap
AvarapAvarap
Avarap
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (15)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Metodología de los sistemas de produccion para criptografiado optimo

  • 1. tESIS DOCTORAL METODOLOGÍA DE LOS SISTEMAS DE PRODUCCIÓN PARA CRIPTOGRAFIADO ÓPTIMO VICENTE MARTÍNEZ ORGA Licenciado en Informática prttsantada en la FACULTAD DE INFORMÁTICA de Id UNIVERSIDAD POLITÉCNICA DE MADRID para la obtención del GRADO DE DOCTOR EN INFORMÁTICA MADRID, NOVIEMBRE DE 1985
  • 2. ^T S DOCTORAL METODOLOGÍA DE LOS SISTEMAS DE PRODUCCIÓN PARA CRIPTOGRAFIADO ÓPTIMO" Por VICENTE MARTÍNEZ ORGA Licenciado en Informática -I' por la Facultad de Informática de Madrid presentada en la FACULTAD DE INFORMÁTICA déla UNIVERSIDAD POLITÉCNICA DE MADRID para la obtención del GRADO DE DOCTOR EN INFORMÁTICA UUiVERSlDi^D POÜTECHiCA DE MADRID F A C U L T A D D.ti SMFORMATÍCA BIBLIOTECA !••;• cocüí;;¿w l ü _. SlGKATURA-T-'¿2 jviaünd, ¡Noviembre de 1985
  • 3. TESIS DOCTORAL "METODOLOGÍA DE LOS SISTEMAS DE PRODUCCIÓN PARA CRIPTOGRAFIADO ÓPTIMO" A UTO R Vicente Martínez Orga TUTOR Antonio Insúa Negrao ; TRIBUNAL CALIFICADOR PRESIDENTE: Rafael Portaencasa Baeza VOCALES: Ángel Jordán Goñi Luis Mfi Laíta de la Rica Manuel Diaz y Diez de Ülzurrun SECRETARIO: Juan Pazos Sierra
  • 4. - I PLANTEAMIENTO Y RESUMEN El presente trabajo se inscribe dentro del área de Inteligencia Artificial y, más particularmente, dentro del campo de los Sistemas Basados en el Conocimiento. El objetivo es aplicar la metodología basada en los principios arquitecturales de construcción de Sistemas Basados en el Conocimiento (es decir, separación de los conocimientos de los procedimientos que los manejan), a problemas, como es el caso de la criptografía, en principio alejados del dominio de la Inteligencia Artificial. Después de hacer un estudio crítico del estado de la cuestión en el campo de la criptografía, se construye con la metodología propuesta un sistema criptográfico que es óptimo, según los criterios propuestos por Shannon, eficiente, adaptable y transportable. El énfasis principal del trabajo se pone, además de en el establecimiento de la metodología propuesta, en introducir en el sistema dos tipos de conocimientos públicos: 1. El uso de la transformación de variable aleatoria para conseguir criptogramas con distribución uniforme de sus símbolos, con lo que el sistema resulta inviolable. 2. El principio del valor relativo de los sistemas de numeración para romper la relación contextual de los símbolos del criptograma. Con todo ello, se obtiene un sistema de cifrado de llave pública "cuasi- óptimo", aplicable tanto a almacenamiento como a transmisión de información. Este
  • 5. - II - sistema, es instrumentable, según convenga, utilizando "software" o "hardware", en cualquier tipo de computador, incluso personal, lo que le confiere al sistema un carácter de generalidad hasta ahora no conseguido. Como resultado final, se ha solicitado del Registro de la Propiedad Industrial, la concesión de una patente para el dispositivo "hardware" del mismo. En resumen, se puede decir que la hipótesis de trabajo establecida, la estructura de sistemas basados en el conocimiento es aplicable a otros campos distintos de los de la inteligencia artificial. Esto amplia el campo de utilización de estas metodologías más allá de lo esperado. ;
  • 6. - III ABSTRACT The present thesis can be framed within the AI field and more specifically in the field of based-knowledge systems. The objective is to apply the methodology based on the architectural principies of based-knowledge systems -i.e. to sepárate knowledge from the procedures used for that knowledge- to problems not related to the AI domain, such as cryptography. After making a critical study of the state of the art, a cryptographic system -r is designed with the proposed methodology. This system, according to Shannon's Gritería, is efficient, adaptable and portable. The emphasis has been laid on implementing the proposed methodology and on entering two kinds of public knowledge at the system: 1. The change of the aleatory variable in order to obtain cryptograms with homogeneous distribution of its symbols so that the system is inviolable. 2. The application of the relative valué principies that numeration systems have in order to break the contextual relationship of the cryptogram symbols. Henee, a coded system of public key -almost optimum- is obtained and can be applied both to store and transmit data. This system can be implemented in any Computer, even in P.Cs, at convenience by using software or hardware. This provides the system a general character nót obtained up to this moment.
  • 7. - IV - Finally» a patent of the hardware device has been applied for at the Reglster of Mortgages. To sum up, it can be said that the hypothesis established, -i.e. structure of Systems based on knowl'edge- is applicable to many different áreas in A.I. This fact expands the application of these methodologies more than it is expected. 4
  • 8. - V - ÍNDICE Página CAPITULO 1. INTRODUCCIÓN. 1.1. Información. 1 1.2. Necesidad de ses^ridad en sistemas informáticos. 14 1.3. Amenaza a la seguridad y privacidad de la información. 18 1.4. Implicaciones sociales y legales. 22 1.5. Propósito del trabajo. 26 CAPITULO 2. ESTADO DE LA CUESTIÓN. ^ 2.1. Antecedentes y métodos afines a la criptografía. 28 2.2. Criptografía. 29 2.3. Métodos tradicionales. 35 2.3.1. Transposición. 35 2.3.1.1. Sistemas de cifrado por líneas. 36 2.3.1.2. Sistemas de cifrado matriciales. 37 2.3.1.3. Sistema de cifrado por columnas a partir de la llave. 37 2.3.2. Sustitución. 38 2.3.2.1. Monoalfabéticos. 39 2.3.2.2. Polialfabéticos. 40 2.3.2.3. Sustitución digráfica. 41 2.3.3. Sistemas híbridos. 43 2.4. Esquemas basados en el computador. 44 2.4.1. Esquemas aritméticos. 45 -j 2.4.1.1. Suma y resta. 45 2.4.1.2. Multiplicación y división. 46
  • 9. VI - Página 2.4.2. Esquemas lógicos. 47 2.4.3. Esquemas matriciales. 49 2.5. Técnicas avanzadas. 49 2.5.1. Método de la llave en memoria. 50 2.5.2. Método de llave infinita. 52 2.5.3. El DES ("Data Encryption Standar"). 53 2.5.3.1. Génesis. 53 2.5.3.2. El algoritmo. 55 2.5.3.3. La problemática DES. 56 2.5.4. Algoritmos de llave pública. ^^' 58 2.5.4.1. Bases teóricas. 58 2.5.4.2. Propiedades de un sistema de cifrado de llave pública. 62 2.5.4.3. Algoritmo RSA. 63 2.5.4.4. Método de Merkle y Hellman. 66 2.5.4.5. Problemas de los sistemas de llave pública. 67 CAPITULO 3. SISTEMA PROPUESTO. 3.1. Hipótesis de trabajo. 68 3.2. El conocimiento del sistema. 70 3.3. Principio del valor relativo de los sistemas de numeración. 75 3.4. Transformación de variable aleatoria. 76 3.5. Números aleatorios. 79 3.5.1. Generalidades. 79 ^ 3.5.2. Generación de números aleatorios uniformes: Método de las congruencias. 81
  • 10. - VII Página 3.5.3. Elección de los parámetros. 84 3.5.4. El método de generación propuesto. 92 3.5.5. "Test" de aleatoriedad. 99 3.5.5.1. Introducción. 99 . 3.5.5.2. "Test" de X2. 100 3.5.5.3. Test espectral. 104 3.6. Sistemas de producción. 122 3.6.1. Arquitectura de los sistemas de producción. 122 3.6.2. Ejemplo de funcionamiento de un motor de inferencias. 131 3.6.2.1. Ciclo elemental de trabajo. 132 3.6.2.2. Encadenamiento de ciclos en vistas a verificar las hipótesis iniciales. 134 3.6.3. Propagación de conocimientos. 136 3.7. El sistema propuesto. 138 CAPITULO 4. RESULTADOS Y FUTURAS LINEAS DE INVESTIGACIÓN. 4.1. Resultados y conclusiones. 144 4.2. Futuras líneas de investigación. 155 BIBLIOGRAFÍA. 156
  • 11. VIII LISTA DE SÍMBOLOS igual * desigual = equivalente 0 módulo ffe no equivalente a log logaritmo decimal log2 logaritmo en base 2 log n logaritmo neperiano I suma torio integral e número e A incremento * producto / cociente ® suma lógica M negación V disyunción A conjunción -* implicación < — asignación /^ función ** exponenciación 0 cero 0 vacío 54(10 base de numeración 00 infinito i pertenece C contenido en £ menor o igual > mayor 0 igual ss aproximadamente 3 ,' existe en 1 tal que 11 módulo 0 valor absoluto
  • 12. 1 - "Vivir verdaderamente es vivir con la información adecuada" (N. Wiener) CAPITULO 1. INTRODUCCIÓN. 1.1. Información. Se ha convertido en un lugar común el decir que la cultura contemporánea está marcada por una tecnología computacional omnipresente. En efecto, las sociedades de tecnología avanzada son ya oficialmente calificadas por la OCDE de "Sociedades de Inforitiación". La razón es clara: En ellas predominan las bien llamadas "Industrias del conocimiento" o "blandas", por oposición a las tradicionales, duras, contaminantes, con alto consumo energético y abundante necesidad de materias primas como consumo, y uso de abundante mano de obra. Los nuevos "productos" son: informaciones, datos y conocimientos elaborados, imágenes y concepciones nuevas, a la par de crecientes y rápidamente cambiantes, con un gran número de innovaciones tecnológicas y sociales puestas en circulación. En este sentido, se puede decir que la información, y el conocimiento que dicha información es susceptible de aportar, son la base de toda sociedad moderna. Esto es tan cierto que para muchos, entre los que se encuentra D.Bell, el principal recurso estratégico de las sociedades postindustriales ya no es el capital financiero, sino el conocimiento. Pero no puede existir conocimiento, sin su soporte previo; la información.
  • 13. Además el efectivo uso de la información produce en toda organización la posibilidad de disminuir su nivel de entropía y, en consecuencia, la capacidad de aumentar, para bien y para mal, la eficiencia de sus actuaciones. En efecto, los físicos saben que todo sistema aislado cambia de modo tal que se acerca a un estado de reposo definido, que es un estado de equilibrio. Este estado no corresponde a una pérdida sino a una degradación de la energía. El cambio de energía durante este proceso irreversible és la diferencia entre la entropía al final y la entropía al comienzo. La medida de la entropía es, por lo tanto, una medida de una diferencia entre un estado inicial y un estado final. El valor de dicha medida viene dado por la fórmula: S = KlogD ^^ Siendo S la entropía, K la constante universal de Boltzmann cuyo valor es 1,38 X 10~16 expresada en ergios por grado centígrado, que es igual a la constante de los gases perfectos dividido por el número de Avogadro, y D la medida del desorden atómico. El estado de reposo al cual un sistema aislado tiene la tendencia a llegar, corresponde a una entropía máxima, esto es, a un desorden máximo [Brillouin 3]. Ahora bien, como la entropía es una medida de desorden o estado perfecto de equilibrio, guarda relación con la probabilidad. En un sistema cerrado que evoluciona desde un estado menos probable a un estado más probable, es obvio que la probabilidad aumenta pero también lo hace la entropía. La relación entre probabilidad y entropía viene dada por la fórmula de Boltzmann-Planck: S = KlnP
  • 14. -3- Siendo P el número de "complexiones elementales" que se corresponden a las configuraciones discretas; es decir, a los saltos del sistema atómico desde una estructura inestable a otra. También es cómodo dar una expresión para la inversa de la entropía esto es, para el grado de orden atómico o la disponibilidad para realizar trabajo. Esta entropía negativa "negaentropía", representa la calidad o grado de energía y su valor será: N = K log ID r El concepto de entropía, presenta actualmente unas relaciones muy estrechas con la cantidad de información. Estas relaciones, han sido planteadas desde las publicaciones de Shannon, ya que él denominaba a la función H "entropía del mensaje" o "entropía de información". La razón de esto era, evidentemente, la analogía formal entre la definición de su función por la fórmula: y la entropía termodinámica por la fórmula de Boltzmann: S= -K^ pii) Inpii) siendo las p(i) de la fórmula de Shannon definidas como las probabilidades de los símbolos utilizados en los mensajes. Las p(i) de Boltzmann, se definen en termodihámica estadística de la siguiente manera: Cualquier sistema, entendiendo por tal una "muestra" de materia en condiciones de cambio y transformaciones de energía
  • 15. -4- y materia bien determinados, puede encontrarse en un gran número de estados i, caracterizado cada uno por una energía Ef. Por ejemplo, una cierta cantidad de gas contenido en un cierto volumen V a la temperatura T, puede encontrarse en diferentes estados, todos compatibles con los mismos valores de la masa de gas, de V y de T que definen el sistema. Cada uno de los estados está caracterizado por un valor particular, de la energía interna del sistema, o, mejor aún, por un valor particular de la cantidad de energía que el sistema es susceptible de liberar, si se le deja evolucionar espontáneamente [Barrow 2]. El problema se plantea debido a que las magnitudes según las cuales el sistema está especificado: número de moléculas o masa de gas M, volumen que ocupa V y temperatura T, son magnitudes macroscópicas. Ahora ^ n , el sistema está constituido por un gran húmero de partículas microscópicas o, más bien, submicroscópicas: las moléqulas del gas. Cada una de ellas se encuentra en un estado particular, definido por su posición en el espacio y su velocidad o, más precisamente, su cantidad de movimiento. Estas posiciones y velocidades son, según el principio de indeterminación de Heisenberg [Gamow 12], [Heisemberg 17], inaccesibles a la medida. Todo el problema de la termodinámica estadística estriba en mostrar cómo las variables microscópicas, posición y cantidad de movimiento, determinan las magnitudes macroscópicas medibles. Dado que el estado microscópico de un sistema en un instante dado, posición y cantidad de movimiento de cada una de sus moléculas, no puede ser conocido; toda magnitud medida sobre el sistema, se considera como una media de todos los estados microscópicos posibles en los cuales este sistema puede encontrarse. Dicho de otra forma, se define un conjunto termodinámico, como un número muy grande de sistemas idénticos desde el punto de vista de sus especificaciones macroscópicas, pero diferentes desde el punto de vista de un estado microscópico. Estos estados microscópicos, están caracterizados por distribuciones
  • 16. -5- diferentes de las moléculas sobre las posiciones y velocidades que pueden tener. Uno de los postulados de base de la termodinámica estadística, consiste en identificar una magnitud macroscópica medible con el valor medio de esta magnitud sobre todos los estados del conjunto. Además, una medida necesita, en general, un tiempo muy largo respecto a las velocidades de las moléculas. Este valor medio sobre el conjunto de los estados, se identifica también con el valor medio en el tiempo de la magnitud macroscópica del mismo sistema, cuyos estados microscópicos varían evidentemente de un estado macroscópico a otro. En el ejemplo del gas anterior, número de moléculas, volumen y temperatura están impuestas desde el exterior y def-inen el conjunto. Un sistema, puede encontrarse en un gran número de microestados diferente|ry toda medida sobre este gas se considera como el resultado de una media sobre todos estos microestados. Esta media depende, evidentemente, de que la distribución de los microestados tenga la misma probabilidad o que, al contrario, algunos sean más frecuentes que otros. Es esta distribución de microestados, la que está determinada por las condiciones macroscópicas de la experiencia, y la que establece que las otras magnitudes físicas sean susceptibles de ser medidas en esta muestra: presión, energía mecánica, calor, energía eléctrica, etc. La elección de magnitudes macroscópicas impuestas que definen el conjunto, y de las susceptibles de variar, que son el objeto de las medidas es, evidentemente, arbitrario y está en general, dictado por las condiciones de la experiencia. Así el ejemplo elegido, corresponde al caso de experiencias realizadas a temperaturas y volumen constante sobre una muestra cerrada; es decir, no susceptible de cambiar materia con su entorno pero donde son posibles cambios de energía. Sea como fuere, el paso de las variables microscópicas a las magnitudes macroscópicas, parámetros, y variables, se hace por intermedio de una distribución de los microestados posibles del sistema sobre el conjunto construido a partir de este sistema;' A cada microestado i está asociada una probabilidad p(i). Es así que la energía E de un sistema, en tanto que magnitud macroscópica medible, es considerada como la
  • 17. -6- media E de las energias & correspondientes a cada uno de los estados, y está dada por • la fórmula: £ = 2 p (í) e. De la misma forma, a cada macroestado de un grupo, definido por los valores medios de uno o más de sus atributos, le corresponden en general varios microestados del grupo. Por ejemplo, a cada macroestado del movimiento de las moléculas de un cuerpo, definido por la velocidad media de sus moléculas, o, lo que es lo mismo, su temperatura, le corresponden muchos microestados de un movimiento molecular. No es, pues, sorprendente que en un cuerpo de billones y billones de moléculas haya un gran número de microestados distintos de movimiento, cada uno de los cuales puede pertenecer a un macroestado con la misma velocidad media por molécula. El número de distintos microestados que corresponden a un macroestado dado, definido por cualquier temperatura T, se conoce como "probabilidad termodinámica". La razón de llamarse "probabilidad" se basa en la perogullada de que, cuanto mayor sea el número de microestados correspondientes al macroestado definido por T, mayor será la probabilidad de que cualquier microestado elegido al azar, manifieste la característica externa de ese macroestado: T. Una magnitud llamada "entropía", había sido definida antes, a partir del estudio de las máquinas térmicas, por la fórmula: dS = dQ/T donde dQ representa una cantidad de calor recibida por el sistema, T su temperatura absoluta y dS la variación de entropía del sistema. El interés de esta definición residía en que dS es una diferencial total. En efecto, gracias a eso los cambios de calor y las
  • 18. -7- transformaciones de energía haciendo intervenir el calor, pueden ser calculadas cómodamente a partir de la integral de esta diferencial dQ/T - lo que de otra manera sería imposible, puesto que en general dQ no es una diferencial total. En termodinámica estadística, se demuestra que, cualquiera que sea el conjunto termodinámico considerado, esta magnitud está unida a la distribución de los microestados por la fórmula: S= -K^pd) Inpií) Así, mientras que la energía temodinámica E de un sistema, está definida a partir de las energías mecánicas e ^ de los microestados, la entropía es una función que no depende más que de las probabilidades p(i). En otras palabras, es una magnitud macroscópica que no solamente está ligada a la distribución estadística de los microestados, como las otras, sino que expresa esta distribución y no expresa más que eso. Un problema aún no resuelto de naturaleza fundamental, se origina en una paradoja básica de la termodinámica. Eddington, llamó a la entropía "La flecha del tiempo". De hecho, es la irreversibilidad de los acontecimientos físicos, expresadas por la función entropía, la que da al tiempo su dirección. Sin entropía, es decir, en un Universo de procesos completamente reversibles, no habría diferencia entre pasado y futuro. Sin embargo, las funciones de entropía no incluyen explícitamente al tiempo. Esto pasa tanto con la clásica función de entropía para procesos cerrados de Clausius, como con la función generalizada para sistemas abiertos y termodinámica irreversible
  • 19. -8- debida al premio Nobel Prigogine. El único intento de colmar este vacío se debe a Reik, aunque hasta el momento sin mucho éxito. El problema de las relaciones de la entropía y las cantidades de información puede ser explicitado, por el planteamiento de las cuestiones siguientes: a). ¿La analogía entre las fórmulas de Shannon y Boltzmann no es más que una analogía formal, o, antes bien, revela una relación profunda entre las nociones que sirven a definir?. b). Si esta analogía no es formal y fortuita, la relación entre entropía e información es una identidad pura y simple co^'las variantes de los factores K y los log en base 2 y neperianos, o bien es una relación más elaborada. La importancia de estas cuestiones, hoy en día sujetas a debate, es muy grande tanto desde el punto de vista de la teoría de la información como de la termodinámica. En efecto, la teoría de la información, en principio, no es más que una teoría estadística desarrollada fuera del cuadro conceptual de las ciencias físicas. Un parentesco real entre cantidad de información y entropía significa que no solamente esta noción de información tiene un interés práctico en el tratamiento estadístico de ciertos problemas de comunicación, sino que expresa una realidad física universal en relación con las magnitudes físicas mensurables tales como: energía, temperatura, etc. Recíprocamente, la verificación de este parentesco incide inevitablemente sobre la manera de comprender la noción de entropía y, por lo tanto, modifica sensiblemente el cuadro conceptual clásico de las ciencias. Esto es cierto, en particular, en lo concerniente al papel del observador y la medida, según Rotshein y Brillouin, toda medida'física va acompañada ineludiblemente de variaciones de la entropía que conducen a un aumento de la entropía total del sistema formado por el aparato de
  • 20. -9- medida y el sistema en que se desarrolla el fenómeno a medir. Que existe un mínimo debajo del cual ninguna medida es posible, y que este mínimo es igual a K ln2 que se corresponde a una medida que aporta un bit. Este punto de vista, no hace más que subrayar y desarrollar las consecuencias de una evidencia; los conceptos físicos más habituales, no existen más que como interpretación de experiencias sobre magnitudes mensurables. Considerar la realidad de estos conceptos olvidando el papel de las experiencias de medida en su definición constituye una grave falta metodológica. Por contra, cuando esta evidencia se tiene presente, la noción de información física asociada a todo fenómeno de medida, aparece indisociable del contenido de los conceptos físicos más habituales. De esta forma, la definición estadística de la entropía por la fórmv|¿a de Boltzmann hace aparecer esta magnitud, como otra forma de expresar la información transmitida de las medidas físicas a propósito del estado microscópico de los sistemas observados. En otras palabras, las probabilidades p(i) de los diferentes microestados de un sistema se consideran como las probabilidades de los símbolos de los mensajes. Cada sistema en un instante dado, está asimilado a un mensaje existiendo una serie de valores p(i) asociados a cada uno de los microestados i. Las dos fórmulas de Shannon y Boltzmann [Martínez 27] son entonces puestas en relación fácilmente cuando se escribe que la cantidad de información media Hs que recibiría un observador conociendo el microestado en el que se encuentra un sistema dado cuya entropía es S, es igual a: Hg= - ^ piü U>g^p(í) = -log^e 2 pii) InpiO i i de tal manera que S = K log2eHs y reemplazando K y log2e por sus valores es; S = 1,38 X 10-16 X 0,69 Hs = 10-16 Hs, expresándose K en ergios por grado. La entropía de un sistemares, de esta suerte, proporcional a la cantidad de información que se tendría si se supiera en que microestado se encuentra el sistema. Esta relación plantea dos
  • 21. -10- problemas: uno de signo y otro de unidades. Siguiendo a Brillouin [Brillouin 3], y por razones ligadas al segundo principio de la termodinámica, se tiene tendencia a considerar que las variaciones de entropía y de cantidad de información de un sistema, se efectúan en direcciones opuestas, es decir, que a un aumento de entropía corresponde una disminución A Hs o lo que es lo mismo: AS = -Kln^C^H Además, S y H no tienen aparentemente la misma dimensión puesto que se pasa de uno al otro por intermedio de la constante de Boltzfhann K, a la que habitualmente se atribuye la dimensión de una energía por unidad de temperatura. Esta relación ha permitido resolver ciertas paradojas clásicas que se presentaban como transgresiones aparentes del segundo principio de la termodinámica. Siendo el más célebre el Demonio de Maxwell. En la mayor parte de los casos, la contribución de la información a la variación total de la energía es despreciable de modo que la relación pasa inadvertida por efecto del factor de la transformación. Pero, en los casos límites, como el del Demonio de Maxwell, no puede ignorarse so pena de entrar en contradicción con el segundo principio. Así la entropía no es una medida del orden microscópico del sistema, sino del grado de conocimiento que un observador puede tener del estado microscópico de este sistema; en otras palabras, la entropía mide la falta de información sobre la verdadera estructura del sistema. Otro problema de mucho interés, es la relación entre la termodinámica irreversible y la teoría de la información. El orden es la base de la organización. En cierto sentido, puede medirse el orden por la entropía negativa en el sentido de Boltzmann.
  • 22. -11- El concepto de entropía, como medida de desorden o estado perfecto de equilibrio, en palabras de Unamuno, especie de homogéneo último, fue expresado de forma intuitiva, en prosa poética, por Leopardi en el fin del cántico del Gallo Salvaje con las siguientes palabras: "Tiempo llegará en que este Universo y la naturaleza misma se habrá extinguido; y al modo que de grandísimos reinos e imperios humanos y sus maravillosas acciones que fueron en otra edad famosísima, no queda ni señal ni forma alguna, así igualmente del mundo entero y de las infinitas vicisitudes y calamidades de las cosas creadas no quedará ni un sólo vestigio, sino un silencio desnudo y una quietud profundísima llenarán el espacio inmenso. Así ese arcano admirable y espontáneo de la existencia universal antes de haberse aclarado o dado a entender, se extinguirá o perderá". -" r Para terminar con este apartado, un breve comentario acerca del aspecto filosófico de estas teorías, aspecto que constituye en sí mismo un amplio campo y sobre el cual se ha escrito mucho. Tales implicaciones filosóficas pueden ilustrarse mediante un ejemplo concreto. El que se va a considerar aquí está relacionado con el conflicto entre los puntos de vista termodinámico y mecánico sobre el comportamiento de la materia. Considérense dos recipientes: uno de ellos contiene un cierto gas, el otro está vacío. ¿Qué sucede si se pone en comunicación ambos recipientes mediante un tubo y se abre repentinamente una válvula colocada en el tubo? De acuerdo con el segundo principio de la termodinámica, el gas pasará del recipiente A al B con una rapidez que sigue una ley exponencial hasta que la presión es la misma en los dos recipientes. Lo anterior constituye una expresión de la ley.de la entropía creciente, que, en su formulación más pesimista, afirma que toda la materia y la energía del universo terminarán por nivelarse en el estado que Rudolf Clausius, uno de los padres del segundo principio de la termodinámica, denominó de forma menos poética que Leopardi, "WSrmetod" (muerte térmica).
  • 23. 12- Pero la concepción mecánica, o cinética, de la materia describe la situación de una forma enteramente diferente. Es cierto que las moléculas del gas tenderán a moverse desde las regiones de presión grande a las de presión pequeña, pero el movimiento no se realiza únicamente en un sentido; las moléculas, al chocar con las paredes de los recipientes y entre sí, se mueven siguiendo caminos aleatorios; y aquellas moléculas que están en el recipiente B, igual pueden volver al A que continuar en el B. Un teorema matemático debido a Poincaré demuestra que un sistema dinámico de este tipo acaba por aproximarse indefinidamente a su estado inicial; es decir, aquel estado en que todas las moléculas del gas (o casi todas) se hallan en el recipiente A. -r' Paul y Tatianá Ehrenfest ilustraron en 1907 esta idea con un sencillo y bello modelo probabilístico. Considérense dos recipientes A y B; en el recipiente A se colocan un gran número de bolas numeradas y en el B no se pone ninguna. De otro recipiente lleno de tiras de papel igualmente numeradas se extrae al azar un número (por ejemplo, el 6) y se pasa la bola que tiene este número del recipiente A al B. Se devuelve la tira del papel a su sitio y se continua el juego, extrayendo al azar un número entre 1 y N (el número total de bolas contenidas en un principio en el recipiente A) y pasando la t)ola correspondiente al número extraído del recipiente en que está el otro. Intuitivamente resulta claro que mientras haya muchas más bolas en el recipiente A que en el B, la probabilidad de sacar un número que corresponda a una bola de A es mucho mayor que la de sacar uno que corresponda a una bola de B. Por tanto, el flujo de bolas será al principio mucho más fuerte de A hacia B que en sentido contrario. A medida que se van sucediendo las extracciones, la probabilidad de que el número 'extraído corresponda a una bola de A variará de una forma que dependerá de las extracciones anteriores. Esta forma de dependencia de la probabilidad respecto a
  • 24. -13- los acontecimientos anteriores se designa con el nombre de cadena de Markov, y todos los hechos relativos al juego pueden ser deducidos explícita y rigurosamente dentro de la teoría correspondiente. Se obtiene como resultado que, en promedio, el número de bolas del recipiente A decrece, en efecto, de acuerdo con una ley exponencial, según indica la teoría termodinámica, hasta que casi la mitad de las bolas está en el recipiente B. Pero el cálculo demuestra también que si el juego se prolonga suficientemente, entonces, y con una probabilidad igual a 1, todas las bolas terminarán finalmente por volver al recipiente A, tal como dice el teorema de Poincaré. ¿Cuál sería, por término medio, el número de extracciones necesario para volver al estado inicial? 'La respuesta es 2N extracciones, que es un número considerable, aún en el caso de que el número total de bolas (fí) sea menor de 100. Esto explica por qué en la naturaleza el movimiento se efectúa en una única dirección, en vez de presentar oscilaciones en ambos sentidos. Toda la historia del hombre es ridiculamente corta si se la compara con el tiempo que necesitaría la naturaleza para volver a su estado primitivo. A fin de comprobar experimentalmente la exactitud de los cálculos teóricos, el juego de Ehrenfest fue realizado por un computador. El juego comenzaba con 16.384 bolas en el recipiente A, y cada serie constaba de 200.000 extracciones (en las que el computador invertía menos de dos minutos). Como era de esperar, la curva que representaba el número de bolas en el recipiente A después de cada 1.000 extracciones decrecía de un modo casi perfectamente exponencial. Una vez alcanzado el equilibrio; es decir, 8.192 bolas, la mitad del número de partida, la curva comenzaba a oscilar, moviéndose aleatoriamente por encima y por debajo de este número, pero sin apartarse mucho de él. Estas oscilaciones pecaban, a veces, de exageradas por los caprichos de la propia máquina, pero en todo caso representaban fluctuaciones reales en el número de bolas contenidas en A.
  • 25. -14- Estas pequeñas y caprichosas fluctuaciones constituyen modelos de la variabilidad de la naturaleza y es todo cuanto se interpone entre los seres vivos y la muerte térmica, a la cual parece condenar irremisiblemente la segunda ley de la termodinámica. La teoría de la probabilidad ha resuelto el conflicto aparente entre las concepciones cinética y termodinámica de la naturaleza, mostrando que no existe ninguna contradicción entre ellas, siempre que se interprete flexiblemente la segunda ley de la termodinámica. Y es que el desarrollo de la teoría de la probabilidad en el siglo XX ha cambiado de tal modo las actitudes humanas que se ha dejado de pensar que las leyes de la naturaleza pueden construirse de modo rígido o dogmático [Kac 19]. 1«2. Necesidad de seguridad en sistemas informáticos. -r En los primeros años de la informatización, con un funcionamiento basado en la monoprogramación, con los dispositivos de entrada-salida, próximos al computador, y memorias externas exclusivas para cada usuario, la seguridad referente a los datos manejados, se resolvía con procedimientos manuales relativos a la operación del sistema. Posteriormente, con la aparición de los sistemas operativos, el computador se usa de forma diferente. La multiprogramación, la memoria externa compartida por usuarios y la posibilidad de acceso al computador desde lugares remotos mediante terminales, gracias a las telecomunicaciones, ha incrementado la necesidad de métodos de seguridad de los datos. El uso de herramientas normalizadas de teleinformática así como los avances tecnológicos en todos los campos de la Informática y las telecomunicaciones amplió la cantidad de servicios a otorgar y aumentó la calidad de los mismos. Todo ello puso de evidencia preocupaciones que previamente habían sido relegadas a un segundo plano. Cosas tales como : seguridad de la información en los ficheros y bases de datos, y en su transmisión a través de redes de comunicación, discrección, identificación, etc., son distintos conceptos que hoy hay que tener muy en cuenta. En
  • 26. -15- definitiva garantizar el uso adecuado por las personas pertinentes de esa información, es el problema que se plantea. Si el mercado de las telecomunicaciones se ha abierto a las técnicas informáticas, también las telecomunicaciones se han puesto al servicio de la informática. De este modo, se han creado nuevas redes públicas de transmisión de datos para las aplicaciones informáticas existentes asegurándoles una calidad de servicio cuando menos equivalente a las medias convencionales y a menor coste. El aumento en potencia y la normalización de los instrumentos empleados en el momento presente en teleinformática, modifican ciertos "equilibrios" económicos, hasta el punto de que las técnicas utilizadas poi^^ias nuevas redes de transmisión de datos pueden "transportar", a menor coste, una gran parte de las informaciones actualmente enviadas por correo. Sin embargo, es necesario completar el arsenal teleinformático para ofrecer en ciertos puntos características equivalentes a las del correo. Una carta se caracteriza por un sobre, un sello y un remite. Dicha carta puede, cuando se necesite, ser enviada, o certificada con acuse de recibo, para probar que la carta ha sido recibida de hecho por su destinatario. Pues bien, todas estas características deben encontrar un equivalente electrónico mejorado en las nuevas redes de transmisión de datos, si se quiere que estas jueguen plenamente su papel transcendente en la sociedad postindustrial [Guillou 16] [Sugarman 41] [EDP ANALYZER 7]. Lo mismo vale decir para transacciones monetarias, por intermedio de un banco entre clientes, con justificante de dichas transacciones, incluso si se efectúan por teléfono [Logpre 26]. También deben modificarse otras características más sutiles. Deben crearse e integrarse en estos sistemas nuevas medidas, con el fin de garantizar la seguridad y privacidad de estos sistemas tanto en sus transmisiones de información como en el almacenamiento de las informaciones en ficheros y bases de datos. La
  • 27. -16- transferencia electrónica de fondos, necesita imperativamente que la integridad de las comunicaciones sea total. Los canales de transmisión por satélite no pueden utilizarse para transmitir informaciones con valor mercantil, más que si está asegurada razonablemente la discrección de las comunicaciones [Govaerts 14] [Lennon 24]. Últimamente, crece en todo el mundo la incidencia de hechos delictivos, y fraudes [Desmedt 5] en los cuales, el arma es el computador. Especialistas organizados, ladrones solitarios y hasta jóvenes genios, causan perjuicio a muchas empresas, provocando quiebras o desvelando secretos. Las personas con grandes conocimientos en informática, descubren fácilmente los secretos del proceso de funcionamiento de cualquier sistema. -r' Resulta curioso testimoniar que, en Estados Unidos, el país del mundo con más computadores, la mayor parte de los delitos cometidos usando el computador como "herramienta" es causada por personas "honestas" que, simplemente por desafío, buscan quebrar o interceptar el sistema. Muchas personas, después de violar los sistemas, se enorgullecen en público y confiesan que no lograron ningún lucro en ello. Otros tipos de técnicos familiarizados con los computadores, lo utilizan para robar pequeñas cantidades de cuentas corrientes. Es el caso de cajeros que jamás abonan los "céntimos" en las cuentas de clientes. Nadie reclama y, al final, el cajero obtiene una gran suma. Actualmente en Estados Unidos, ya hay bandas organizadas que compran computadores para emplearlos en actos criminales. Ciertas bandas buscan listas donde haya nombres de personas importantes para descubrir sus direcciones, luego, escogen las mejores familias para asaltarlas. Un cajero de banco, puede usar el computador de su institución para transferir dinero. El empleado tiene su propio código para operar el sistema. El cajero, al recibir las facturas y cuentas, altera en el computador la fecha de los vencimientos. En el caso de que su cliente pague su cuenta el día 5, lo modifica para que aparezca
  • 28. -17- esa cuenta el día 10. En esos días, el empleado utiliza el dinero o recibe los intereses y luego repone su valor. Se dio el caso de un cajero en Estados Unidos, que en 3 años, ganó con este método tres millones de dólares. También se producen problemas cuando un empleado es despedido de una empresa que usa computadores, ya que puede copiar ficheros o programas y provocar daños. Con el incremento de los computadores personales, los jóvenes experimentan con palabras, hasta entrar en un sistema por linea telefónica y alterar u obtener información. No pasa un mes sin que en la prensa aparezca, con carácter sensacionalista, la noticia de un joven o un grupo de jóvenes cof''su(s) computadores) personal(es), se ha(n) introducido en los sistemas informáticos de algún organismo gubernamental norteamericano, como puede ser la NASA o el Pentágono. Recientemente, "siete magníficos" de la informática, en edad escolar, fueron detenidos en una localidad del Estado de Nueva Jersey, en Estados Unidos, bajo la acusación de robo y conspiración. Los siete muchachos de entre 14 y 18 años, habfan cometido la osadía de "introducirse", mediante el manejo de sus computadores domésticos, en diversos organismos públicos y privados: el Pentágono, la compañía telefónica ITT, la Intelsat (compañía de satélites para la comunicación), etc. Los jóvenes "ladrones" de South Plainfield, sólo se conocían entre sí a través del cordón umbilical de sus minicomputadores, que habían sido regalo a sus buenas notas. Todo esto a puesto una vez más en evidencia la fragilidad de los sistemas modernos en cuanto a seguridad comercial, bancaria o de Defensa. En estos momentos, según cifras no comprobadas, pero sí estimadas, pululan, a lo largo y ancho de Estados Unidos, unos 25.000 "piratas electrónicos" o
  • 29. -18- "hackers" en lenguaje de la calle. El delito, relativamente nuevo, comienza a extenderse como una mancha de aceite y muchos de los Estados de la Unión -40 hasta el presente- han aprobado leyes especiales contra esta plaga. El FBI, por su parte, dispone de unos trescientos especialistas en la persecución de estos nuevos piratas. Todos estos elementos, unidos a los peligros derivados de algún error en el sistema, algún accidente u otro tipo de incidencia, implican la necesidad de la protección del sistema informático. Por otro lado, el crecimiento de los sistemas informáticos es tal, que su utilización es primordial para casos tan dispares como operaciones policiales, tráfico aéreo, sistemas bancarios, aplicaciones comerciales, defensa'f' un sinfín de otras aplicaciones en donde se ve la necesidad de proteger la información frente a la introducción de errores en las mismas y también ante el uso desautorizado de esa información. Pero no hay que caer en la trampa de que todo debe ser criptografiado. Como bien señala Fisher [Fisher 10], la criptografía a pesar de ser un potente método de protección de las informaciones no es adecuada en todas las situaciones. Saber cuando es o no necesaria, es otra de las funciones de los responsables de los sistemas informáticos que con alta frecuencia se pasa por alto. 1.3. Amenaza a »« seguridad v privacidad de la información. Se define la seguridad de la información como la protección de dicha información ante accesos a la misma, accidentales o intencionados, por personas no autorizadas que eventualmente pudieran permitirle su modificación o destrucción.
  • 30. -19- Por su parte, la privacidad de las informaciones concierne a los derechos que tienen las personas y las organizaciones a determinar cuándo, cómo y en qué medida, la información acerca de ellos se puede emplear. De entre los distintos tipos de hechos que pueden afectar a la seguridad o privacidad de los sistemas de información, como son: calamidades naturales, errores "hard-software", errores por descuido o incompetencia humana en el manejo y explotación de dichas informaciones, etc.; en lo que aquí concierne, se va a tratar únicamente de acciones intencionadas. Con este "titulo", se incluyen: robos, fraudes, desfalcos, acceso no autorizado a ficheros o bases de datos, invasión de la privacidad, etc. Estas acciones pueden realizarse de las dos formas siguientes: , .i a) Pasiva, como la intervención en lineas de teleproceso, o mediante captación electromagnética, o por recogida de material de pruebas, o inservible; cuyas denominaciones en terminología inglesa son, respectivamente: "wiretapping", "electromagnetic pick-up", y "waste basket". b) Activa. Esta forma de ataque a la seguridad o privacidad de la información también puede producirse de varias maneras, entre las que caben destacar: El uso de acceso legitimo al sistema para obtener información a la que no se tiene derecho y, o, autorización. Acceso al sistema de forma enmascarada; o por medios electrónicos. O cuando el usuario legitimo está inactivo pero todavía mantiene "vivo" el canal de comunicación. Cuyas denominaciones, en terminología inglesa, son respectivamente: "browsing", "masquerading", "piggybacking", y "between lines". También se pueden considerar en este apartado procedimientos más burdos como robos de ficheros, chantajes, etc.
  • 31. -20- Todas estas situaciones pueden producir diversos efectos en la información como son: la modificación, destrucción o divulgación de la misma. Las consecuencias dependen de factores tales como: La intencionalidad de la causa. La importancia de la información afectada. La posibilidad de su recuperación, etc. Con el fin de conseguir un grado aceptable, y a poder ser óptimo, de seguridad y privacidad del sistema informático, además de establecer unos controles previos de carácter organizativo, que aquí no conciernen, deberán tomarse medidas a tres niveles: 1. Prevención o protección, minimizando la probabilidad de que se produzcan errores o intromisiones indeseables. Para ello, es conveniente disponer de controles de acceso al sistema mediante identificadores, llaves, etc. Y, sobre todo, protegiendo los datos "enmascarándolos" mediante tánicas criptográficas que es justamente el "leiv motiv" de este trabajo. 2. Detección, reduciendo a cero en lo posible los daños ocasionados, en el supuesto de que se haya producido un fallo. En este sentido, resulta conveniente establecer un registro de accesos, errores y un análisis de datos. 3. Recuperación, minimizando el tiempo para volver a la situación previa al error. Resulta muy efectivo al respecto, el tener duplicaciones de los ficheros, y tener preparados planes de recuperación, etc. Obviamente, la seguridad aplicada a un sistema Informático, dependerá de las características del sistema en cuestión. El intentar conseguir una seguridad total, será prácticamente imposible, pues supondría un costo muy elevado y una degradación en las abtividades del sistema. Por lo tanto, habrá de contar con la existencia de unas ciertas probabilidades de riesgos íntimamente ligadas a las medidas de seguridad
  • 32. -21- adoptadas. Sin embargo, conviene tener en cuenta una serie de factores que inciden en la seguridad como son: a) La existencia de un entorno hostil, en cuyo caso, seria aconsejable incrementar las medidas precautorias. b) La necesidad de funcionamiento continuo; es decir, si el sistema admite las interrupciones o requiere una recuperación inmediata. c) La privacidad de la información. Esto es, si los datos y ficheros manejados contienen o no información confidencial. d) La clase de utilización; es decir, si se trata de tiempo real, trabajo en "batch", si existen bases de datos, etc. Así, en sistemas militares o policiales, se precisa un alto nivel de seguridad y se requieren medidas de coste elevado para resguardarse de los intrusos. Por otro lado, algunos sistemas comerciales, pueden dedicar un mínimo esfuerzo a la seguridad, especialmente si no hay riesgo de desfalcos. El coste de las medidas de seguridad, también depende de las personas ante las cuales se intenta la protección. Las personas pueden obtener información desautorizada de las siguientes formas: 1. Accidentalmente, cuando una persona descubre alguna información de forma imprevista en un terminal, en un listado, etc. '" 2. Casualmente, cuando una persona hábil, aprovecha sus conocimientos para descubrir ciertos datos en algún descuido.
  • 33. 22 3. Deliberadamente: a) Por personas que no son criminales profesionales, cuando premeditadamente intentan invadir el sistema para obtener beneficios materiales. Se precisará conocimiento técnico y equipo técnico. b) Por criminales bien equipados, empleados para desfalcar, expertos altamente remunerados, ladrones especializados, etc. c) Por medio de organizaciones específicas, con grandes recursos, como agencias de espionaje o militares que intentan obtener información secreta, etc. Para apreciar el valor de la información almacenada, es claro que un enemigo potencial no gastará más dinero para violar el sistema informático que el que gastaría para adquirir la información por otro medio, o en reponer los daños causados por el uso de esa información en su contra. Parece razonable pensar que, en general, no más del cinco por ciento del gasto de mecanización deberá ser gastado en seguridad; en cuanto al tiempo de respuesta y al procesamiento, las técnicas de seguridad no deberán elevarlo más allá del doble; es decir, del diez por ciento. 1.4. Implicaciones sociales y legales. La importancia creciente del uso de la informática en todos los órdenes de la vida hace aparecer riesgos para las libertades individuales que son el fundamento mismo de las sociedades occidentales entre las cuales se enmarca la sociedad española. En consecuencia, las garantías brindadas a los ciudadanos provienen de nuevas disposiciones legales, tal y como se expresan por ejemplo, en el artículo 18 puntos 3 y 4 de la Constitución Española en vigor. El primero de los cuales garantiza el secreto de las comunicaciones, y el segundo limita el uso de la informática para
  • 34. -23- garantizar el honor y la libertad personal. Sin embargo, estas disposiciones para que tengan total efectividad deben completarse con nuevos dispositivos técnicos. Ciertamente, ficheros manuales han existido desde hace mucho tiempo. Pero el uso de los computadores en el manejo y recuperación de la información contenida en ficheros y bases de datos automatizados, han transformado la naturaleza de los problemas. En los EE.UU., la evolución del problema de la protección de la vida privada ha sido analizada bastante exhaustivamente, en particular por el profesor Weslin, sus conclusiones, que se exponen a continuación, sirven "mutatis mutandis" para la problemática existente en España. En primer lugar, debe producirse un período de tafia de conciencia del problema. La comprobación de la existencia de abusos en el uso de los computadores, entraña una desconfianza generalizada del gran público. En particular esto se cristaliza en la puesta en marcha de grandes bases de datos nacionales y su eventual interconexión. A continuación, se pasa a una fase de estudio en comisiones "ad hoc". En esta fase se encargan estudios y encuestas a diversos organismos con el fin de precisar los aspectos sociológicos y políticos de estas cuestiones. Los aspectos técnicos se confian a grupos de expertos. Gracias a estas acciones esclarecedoras, comisiones gubernamentales y parlamentarias llegan a proposiciones que tratan de reducir los abusos identificados en el uso de los instrumentos informáticos. Por último, en una tercera etapa, las proposiciones y conclusiones de los informes de las comisiones son paulatinamente transformados en leyes. Esta fase que, en los EE.UU. no está más que en los inicios, en España está inédita. Además deberán tomarse'otras medidas adicionales para asegurar las libertades individuales.
  • 35. -24- Estas leyes entrañan restricciones técnicas tanto en la concepción de nuevos sistemas como en la adaptación de los antiguos. Son justamente estas restricciones las que explican la circunspección en el establecimiento de nuevas leyes y la progresividad de su entrada en vigor, en aquellos paises en donde se hace, lo que lamentablemente hasta la fecha no ocurre en España. Por si esto no fuera suficiente, existen otros problemas legales al considerar muchos organismos e instituciones oficiales en los distintos paises, la criptografía como un arma de guerra. Un incidente ocurrido en 1.977 en los EE.UU. es revelador al respecto. Allí y entonces, el editor del IEEE, prestigioso conjunto de publicaciones de la más que famosa asociación norteamericana de ingenieros eléctricos y electrónicos, recibió una misteriosa carta en la qu^'se le informaba a la dirección del IEEE de que ciertos miembros, teóricos de la información, se arriesgaban por sus actividades pasadas, presentes y futuras a infringir los reglamentos y las leyes relativas al tráfico de armas, en particular el "International Traffic in Arms Regulations" y el "Arms Export Control Act". Esta carta había partido de un miembro del IEEE que la había escrito a título personal y eso sin ninguna relación con el hecho de que era empleado de la Agencia Nacional de Seguridad (NSA). La carta fué comunicada a los miembros del IEEE que preparaban un "symposium" sobre la Teoría de la Información a celebrar el 10 de octubre de ese mismo año en Ithaca (NY). Los principales conferenciantes de la sesión consagrada a criptografía tomaron todas las precauciones posibles y no comunicaron los textos de sus conferencias. Nadie sabía exactamente donde se detenía la libertad de investigación y de publicación en el dominio de la Teoría de la Información. Nueve días después del congreso de Ithaca, el New York Times publicaba una declaración de la National Science Foundation (NSF), organismo encargado de proporcionar recursos financieros y apoyo á la investigación en EE.UU. en la que acusaba al NSA de "Sytematic bureaucratic snippin"; es decir, tirador de élite emboscado sistemático y burocrático.
  • 36. -25- contra las personas implicadas en la investigación sobre criptografía. Finalmente, el 13 de abril del año siguiente 1.978, una comisión del senado, concretamente el "Senate select committee on inteligence", declara que no se haría ninguna demanda judicial ni se tomaría ningún tipo de medidas coactivas al respecto y que la carta había sido enviada sin la aprobación de NSA. Sin embargo, esta declaración no aportaba ninguna luz sobre el problema de fondo. En resumen, el problema en toda su crudeza es el siguiente: ¿Debe, en nombre de la seguridad del estado, ponerse trabas al desarrollo, puesta a punto y utilización de dispositivos que garanticen la seguridad de las informaciones?. Estos dispositivos, vitales para proteger los ficheros nominativos y personalizar las responsabilidades, son por igual necesarios en el desarrollo de qfievos servicios sobre redes públicas de transmisión de datos, así como en el control eficaz del acceso a la información y a los recursos. En el bien entendido de que conviene señalar la diferencia, por una parte, entre los problemas de normalización de algoritmos y métodos de cifrado, y, por otra parte, de los problemas de normalización de procedimientos e implementación de los mismos en los protocolos de telecomunicación. La certificación, la identificación y la firma, son problemas de procedimiento y legislación. Si códigos "inviolables" ven la luz del día y son utilizados libremente, se modificaría seriamente la actividad principal de las agencias de información, léase espionaje. En resumen, además de los problemas reales a que da lugar, la criptografía plantea un problema social fundamental al plantear un serio conflicto entre la necesaria libertad académica y de investigación científica, y los imperativos de defensa'nacional y seguridad del estado.
  • 37. -26- 1.5. Propósito del trabajo. Este trabajo, tiene como premisa básica el principio de simplicidad explicativa, según la denominación cartesiana, que considera anticientífico recurrir a explicaciones complicadas cuando es posible apoyarse en principios más elementales. O, dicho de otro modo, tiene en cuenta la navaja de Occam, también denominada "Principio de parsimonia", porque "rasura" una teoría hasta sus elementos fundamentales, lo que significa que no deben postularse más causas que las necesarias para explicar los fenómenos observados. Además, teniendo en cuenta las consideraciones que preceden, se presenta un sistema criptográfico que cumple las características siguient^: En primer lugar, se establece una metodología original basada en técnicas de inteligencia artificial, que lo hacen sumamente adaptativo, modular y robusto. De este modo, se consigue su facilidad de modificación cuando se requiera, su capacidad incremental cuando ello fuera necesario, y su versatilidad para implementarlo en distintos sistemas de información. En segundo lugar, además de cumplir con todos los requisitos que Shannon [Shannon 40] estableció para un buen sistema de cifrado, se basa, aunque sólo sea laxamente, en la noción de función fácilmente invertible por oposición a los tradicionales que son de función difícilmente invertible. Dejando toda la potencia del secreto a la pura clave, con lo que lo convierte en un método de cifrado transparente. O, por ser más precisos, a la semilla de la clave. Finalmente, tanto su arquitectura como sus fundamentos técnicos están tomados de la metodología en experimentación para la construcción de sistemas expertos. Aunque, en puridad, este sistema debería denominarse "antiexperto" por la
  • 38. -27- casi segura imposibilidad de violar sus informaciones cifradas al menos a un coste aceptable. Obviamente, si el sistema propuesto presenta, tal y como es de esperar, todas las características acabadas de enunciar, se construirá tanto por "software", lo que está garantizado, como, y este punto también es importantísimo, por "hardware" obteniendo la correspondiente patente. Sin embargo, hay que subrayar que, en paridad, éste no es un trabajo en o sobre criptografía, sino en inteligencia artificial. El hecho de aplicar los principios de la lA para resolver un problema de criptografía, se debe única y exclusivamente a consideraciones de oportunidad, utilidad y, hasta cierto punto, nefésidad.
  • 39. 28 "Nada hay tan oculto que no acabe por saberse" [Biblia] CAPITULO 2. ESTADO DE LA CUESTIÓN. 2.1. Antecedentes y métodos afines a la criptografía. Desde la remota antigüedad, en ciertas ocasiones muchas veces más de las que fueran de desear, los hombres intentaron ocultar sus inform'Íclones, para ponerlas al abrigo de "indiscretas miradas indeseables". Al principio, se usaron métodos estenográficos, es decir, aquellos que ocultan los símbolos, en los que el emperador romano Claudio, según cuentan sus historiadores, era un consumado experto. Después, usando métodos criptográficos; o sea, aquellos cuya pretensión era ocultar el significado. Finalmente, se usan, sobre todo en tareas de espionaje militar, métodos mixtos en los que al tiempo se pretende "enmascarar" los símbolos y el significado del mensaje. Dentro de estos últimos los más conocidos por su popularización que de ellos hizo en sus novelas Forsyth [Forsyth 11], está el denominado "One-time pad" [Kafka 20] que cuando se aplica a cada palabra de un mensaje, no deja pautas ni repeticiones por lo que se considera inviolable. Este procedimiento, muy laborioso para enviar mensajes clandestinos, consiste, en escribir de forma clara y lo más breve posible, el mensaje. Después, dicho mensaje se pone en clave, aunque continua siendo una serie de signos. A continuación, el mensaje cifrado es transmitido en morse a un magnetófono, donde se graba en la cinta a una velocidad extraordinaria. De este modo, los puntos y rayas que constituyen el mensaje cifrado, quedan comprimidos y se
  • 40. -29- confunden en un chirrido único que dura sólo unos segundos que es justamente lo que se transmite. Este método, a parte de la seguridad del propio mensaje, busca conseguir la imposibilidad de ubicar a quién lo envía, salvaguardando su actividad. 2.2. Criptografía. La criptografía [Meyer 30] es la mejor técnica y probablemente la única efectiva, para proteger las informaciones confidenciales durante su almacenamiento y transmisión a través de las líneas de comunicación de accesos indeseables a la misma [Widman 44]. El término criptografía proviene de los vocablos -jfriegos "cripto", que significa secreto, y "grafía", que quiere decir escritura. Es pues una escritura secreta, y consiste en que, partiendo de un mensaje original entendible, se obtiene otro no entendible para un supuesto interceptor; sin embargo, el mensaje resulta comprensible para el destinatario que conoce las reglas de transformación. El proceso de conversión del mensaje original en el otro, incomprensible para el interceptor, se llama cifrado o código y el resultado producido, mensaje cifrado o criptograma. El proceso inverso de obtención del mensaje original a partir del mensaje cifrado, se llama descifrado, y el conjunto de reglas que permiten estos procesos, se llama clave o llave. Si se designa por T el texto original o claro, por C el criptograma o texto final o cifrado, y por F la función de cifrado que representa el procedimiento de conversión del primero en el segundo, entonces se tiene que: C = F{T) Análogamente, si D es la función de descifrado, deberá cumplirse:
  • 41. 30 D(0 = D (F (D) = T Así pues, tiene que haber una relación biunívoca entre T y C mediante la función F y entre C y T, mediante la función D. La diferencia entre codificación y cifrado consiste en que, mientras una codificación sustituye una palabra o frase codificada por una palabra o frase del texto original, un sistema de cifrado actúa sobre caracteres antes que sobre palabras o frases. A su vez, los sistemas de cifrado computacional se subdividen en: Sistemas de cifrado en bloque, que tratan siempre con bloques completos de caracteres, y Sistemas de flujo, según los cuales se criptografía una cadena de caracteres uno a uno. Otra variante importante de los sistemas de cifrado, es la de los sistemas de algoritmo o clave secreta, frente a los de clave pública. El algoritmo, llave o clave es, como acaba de decirse, el conjunto de reglas que convierten un texto claro en uno cifrado. Aunque pudiera parecer a primera vista que los sistemas de clave oculta son más seguros, la realidad no es así [EDP ANALYZER 7]. En primer lugar, porque los algoritmos públicos que han soportado ataques de gentes interesadas en "romperlos" son más dignos de confianza que los secretos que no están tan contrastados. En segundo lugar, lo que un intruso astuto espera conseguir es una solución "rápida" al descifrado explotanto alguna "flaqueza" del algoritmo. Encontrar una solución "rápida" para un algoritmo verdaderamente "robusto" es esencialmente una genialidad. En los algoritmos públicos cualquier debilidad de los mismos que conduzca a una solución rápida inmediatamente se hace pública. Pero si una solución de este
  • 42. -31 - tipo no puede encontrarse, la única alternativa que queda es la búsqueda exhaustiva. Para lo cual, el intruso debe tener una parte del texto cifrado que se sabe es el correspondiente a un texto claro que conoce. Además, debe suponerse que conoce el algoritmo aunque sea secreto. Entonces prueba cada posible llave para intentar transformar el texto claro en el cifrado, o viceversa, hasta que encuentre la llave correcta. Los sistemas de llave pública, se diseñan para proporcionar protección frente al supuesto de Tuchman [Tuchman 42] de que los intrusos: a) Saben todo acerca del algoritmo. b) Tienen un cómplice que puede insertar cualquier cantidad de texto claro elegido dentro del mensaje. c) Tienen grandes computadores a su disposición para efectuar los análisis. Actualmente, se están estudiando [Bennett 1] métodos de codificar la información en forma de estados de "quantum" no ortogonales, lo que da lugar a usar el principio de incertidumbre de Heisenberg [Heisenberg 17] para desarrollar una manera de criptografiar inalcanzable con los métodos anteriores. Sin embargo, dadas sus características específicas y, sobre todo, su necesidad de brevedad, estos procedimientos son inadecuados para usarlos en la normal transmisión de informaciones. Además, en una de sus fases, estos métodos también usan la criptografía. Por estas razones, los métodos actualmente usados son los criptográficos que son los que más ampliamente se van a considerar a continuación. Pero antes se van a hacer algunas consideraciones que muestran cómo, de forma natural,'hubo que abocar a estos métodos.
  • 43. -32- En efecto, cada vez es más frecuente el uso de computadores para tratar información confidencial, de ahí la necesidad de procedimientos para proteger esta información contra accesos no autorizados a la misma. En principio, esta necesidad se veía cumplimentada por la existencia de llaves que los fabricantes incorporaban en la definición de los ficheros y que impedían el acceso a estos ficheros, de los que no estuvieran en posesión de esta llave de acceso. Sin embargo, este procedimiento presenta dos graves inconvenientes: El primero, y fundamental, es que la información de la que confidencial no es una excepción, no es algo estático que está inamovible sobre un dispositivo de almacenamiento físico sino que, al contrario, es algo dinámico, tanto en su contenido, debido a las distintas modificaciones que sufre en el transcurso d^l tiempo, como en el paso a través de los distintos canales por los cuales se transmite. Este carácter dinámico de la información, hace que la privacidad de la misma se vea,sometida a un sinnúmero de riesgos, dado que su transmisión se hace sin otra codificación que la habitual en el uso de los computadores. El segundo inconveniente, es que incluso para la información, salvaguardada mediante ficheros con llaves que "teóricamente" les dan un óptimo grado de privacidad, en la práctica esto no es así, ni mucho menos. En efecto, cualquiera que conozca un poco a fondo los entresijos de los sistem.as operativos de los computadores actuales, sabe que existen programas privilegiados que tienen acceso a cualquier fichero sin que importe, en absoluto, su carácter de privado y, o, su definición de llaves de acceso. Esto hizo que, habida cuenta de la imposibilidad de emplear métodos estenográficos, hubiera necesidad y, además, conveniencia de usar métodos criptográficos. La criptogn^afía ha jugado un importante papel en la génesis de la teoría de la información. El estudio de la comprensión de señales de televisión, y de la
  • 44. -33- redundancia de los lenguajes en relación con la criptografía ha conducido a Shannon [Shannon 39,40] a establecer las bases de la teoría de la información y a precisar la introducción de la redundancia artificial para detectar y corregir los errores de transmisión en presencia de ruido. También la criptografía ha jugado un transcendental papel én el desarrollo de los ancestros de los computadores actuales. Pues durante la Segunda Guerra Mundial la máquina Colossus ha servido para descifrar los mensajes que procedían del cifrado de las máquinas alemanas Enigma [Randell 36]. La ciencia criptográfica, estudia el cifrado y descifrado de mensajes. El criptoanalisis consiste en el análisis de la información cifrará para conseguir el mensaje original sin disponer de la clave. En la práctica de la transmisión de informaciones, estas pueden ser cifradas antes de la transmisión y descifradas después de ella para prevenir el descubrimiento de información confidencial. Igualmente, los ficheros de datos pueden ser almacenados de una forma cifrada para suministrar máxima protección ante una infiltración accidental o deliberada. Conviene señalar que, de igual manera que incluso el más simple método de cifrado, puede prevenir contra un descubrimiento accidental, una sofisticada técnica criptográfica, puede, en algunos casos, ser inútil ante un criptoanalista profesional. Sin embargo, los problemas que aparecen en el proceso de almacenamiento y transmisión de grandes cantidades de información, haciendo uso de la teleinformática son de naturaleza mucho más compleja. En este caso, estas informaciones van a estar almacenadas "per se" o por necesidad de manejo, en algún dispositivo durante un largo período de tiempo. Esto hace que puedan ser sometidas a
  • 45. -34- todo tipo de análisis para su interpretación. Como el dispositivo al alcance de estos analistas intrusos es el computador, con su rapidez y alta capacidad de proceso de la información, va a permitirles hacer posible un análisis exhaustivo, usando técnicas estadísticas, de las informaciones en un relativamente corto período de tiempo. Por consiguiente, como los factores aquí puestos en juego son, con mucho, diferentes a los implicados en la "criptografía de comunicación" parece conveniente emplear nuevas técnicas para alcanzar lo que se conoce con el nombre de "criptografía computacional". En cualquier caso, estas técnicas deben cumplir los criterios y medidas que Shannon [Shannon 40] considera deben cumplir los sistemas secretos de comunicación perfectos. Estos criterios, que Shannon considera la condición necesaria, incluso suficiente, para un cifrado de comunicación perfecto, son los siguiente: 1. La cantidad de seguridad necesaria debe decidir la cantidad de trabajo empleado en el cifrado y descifrado. 2. La clave debe ser lo más corta y sencilla posible. 3. Las operaciones de cifrado y descifrado deben ser tan sencillas como sea posible. 4. Los errores en el cifrado no deben propagarse al resto del texto y tampoco debe originar una pérdida de información. 5. El tamaño del mensaje cifrado no debe ser mayor que el tamaño del mensaje original.
  • 46. -35- El cifrado y descifrado de mensajes puede ser realizado por programas de computador o por dispositivos "hardware", dependiendo de las necesidades de la instalación y del usuario. En el caso de transmisión de pocos datos, el cifrado y descifrado por "software" es suficiente. 2.3. Métodos tradicionales. Existen dos métodos criptográficos fundamentales que son la Transposición y la Sustitución y, un tercer método, Híbrido. 2.3.1. Transposición. Consiste en una reagrupación de los caracteres que constituyen el texto del mensaje, de una forma establecida. Es decir, los caracteres cambian su posición pero no su identidad. Es decir, los caracteres del mensaje original se toman fuera de su orden en el texto y son reubicados de acuerdo con algún patrón geométrico definido, o camino topológico, convenido a "priori" por los interlocutores válidos. Recibe el nombre de transposición "monoliteral" cuando sólo se transpone una letra simple del texto claro y se denomina "poliliteral", cuando se efectúa sobre grupos de caracteres del texto claro. Una transposición elemental consiste en escribir el texto completo pero en orden inverso y separado en bloques de cinco caracteres, así por ejemplo: TEXTO : ESTO ES UN MENSAJE TEXTO CIFRADO : EJASN EMNUS EOTSE Otra variante sería transmitir cada palabra en orden inverso, así, para el texto anterior:
  • 47. 36- TEXTO CIFRADO : OTSE SE NU EJASNEM Dentro de esta categoría de cifrado por transposición existen algunas variantes más sofisticadas que van a considerarse a continuación. 2.3.1.1. Sistemas de Cifrado por Líneas. Se dice que fue utilizado en la guerra civil americana para cifrar mensajes. Es un método simple y puede ser combinado con otros sistemas. Existen dos versiones, en la primera versión, la mitad del texto es escrita en una línea, y la otra mitad, debajo. Así, .^' TEXTO : ESTE ES EL MENSAJE X PASO 1 : ESTEESEL MENSAJEX A continuación, se escogen, de arriba abajo, y de izquierda a derecha, bloques de cinco c a r a c t e r e s , en este caso, TEXTO CIFRADO : EMSET NESEA SJEEL X En la segunda versión, el texto se forma escribiendo el mensaje por columnas de izquierda a derecha, así: PASO 1 : ETEEMNAE SESLESJX Y; a partir de aquí, se escriben las dos filas en bloques de cinco c a r a c t e r e s :
  • 48. 37 TEXTO CIFRADO : ETEEM NAESE SLESJ X Con este método no se necesita llave concreta. Sin embargo, los mensajes son fáciles de descifrar, por lo que no suelen utilizarse. 2.3.1.2. Sistemas de Cifrado Matriciales. Consisten en escribir el mensaje en una matriz, y a continuación, seleccionar una matriz de forma diferente. Ejemplo: TEXTO : ESTE ES EL MENSAJE X .^• ESTE ESEL PASO 1: MENS AJEX TEXTO CIFRADO : EEMA SSEJ TEÑE ELSX Es decir, el PASO 1 se forma por filas, y el TEXTO CIFRADO por columnas, también se puede hacer de otras formas. Al igual que el método por líneas, es fácil de destacar. 2.3.1.3. Sistema de Cifrado por Columnas a partir de la llave. Sea: LLAVE = CLAVE TEXTO = ESTE ES EL MENSAJE X
  • 49. -38- Primeramente, se determina el orden alfabético de los caracteres de la llave: En este caso: C = 2;L = 4;A = l;V = 5 y E = 3. A continuación, se escribe el texto en forma matricial, siendo el número de columnas igual al número de caracteres de la llave. ESTEE SELME PASO 1: NSAJE X I A continuación, se escribirá el texto cifrado de acuerdo con la llave. Así, en el ejemplo considerado, primero la tercera columna, ya que la primera letra de la llave es la A (posición 3), a continuación la columna 1, ya que la segunda letra de la llave es la C (posición 1), etc., quedando agrupados en bloques de cinco caracteres. En consecuencia, se produce el siguiente TEXTO CIFRADO : TLAES NXEEE SESEM J Los métodos de transposición, se pueden aplicar varias veces, de forma que, al texto ya cifrado se le puede aplicar una nueva transposición. 2.3.2. Sustitución. Consiste en el reemplazamiento de los caracteres del texto por otros caracteres. Los caracteres mantienen su posición, pero pierden su identidad. Un ejemplo es el Sistema "Cesar", que consiste en sustituir cada letra por la letra colocada tres lugares a la derecha en el alfabeto. Así:
  • 50. 39 ALFABETO : ABCDEFGHIJKLMNOPQRSTUVWXYZ A. CIFRADO : DEFGHIJKLMNOPQRSTUVWXYZABC Así, por ejemplo, TEXTO : ESTO ES UNA PRUEBA TEXTO CIFRADO : HVWRH VXQDS UXHED Los tipos de sistemas de sustitución son: 2.3.2.1. Monoalfabéticos. -f Cuando se utiliza un sólo alfabeto cifrado, como el del ejemplo anterior. Una variante es el alfabeto inverso, que es un alfabeto recíproco, ya que aplicado 2 veces, devuelve el c a r á c t e r original: ALFABETO : ABCDEFGHIJKLMNOPQRSTUVWXYZ A. CIFRADO : LKJIHGFEDCBAZYXWVUTSRQPONM Otra forma de obtener el alfabeto cifrado es a partir de una palabra clave, y consta de tres fases: 1. Elección de la palabra clave. Ejemplo, CRIPTOGRAFÍA. 2. Eliminación de caracteres repetidos, en este caso quedaría: CRIPTOGAF. 3. Inserción de las letras restantes del alfabeto, para este ejemplo sería: CRIPTOGAFBDEHJKLMNQSUVWXYZ.
  • 51. -40- También puede sustituirse un carácter del texto original por dos o más caracteres según una matriz de equivalencia, pero esto incrementa la longitud del texto, por lo que no resulta conveniente. 2.3.2.2. Polialfabéticos. Se utilizan múltiples alfabetos cifrados, como la Tabla del cifrado "Vigenere", que se da en la figura 2.1. Se opera de la forma siguiente: 1. Se escoge una frase o palabra que se escribe encima del texto, siendo la llave de igual longitud que el texto. Así por ejemplo: LLAVE : CRIPTOGRAFIACRIP TEXTO : ESTEESELMENSAJEX 2. Cada carácter es cifrado mediante la tabla Vigenere, donde la fila representa la llave y la columna el texto. Así, el primer carácter de la llave C y el primero del texto E, dan G, y así sucesivamente, resultando: TEXTO CIFRADO : GJBTXMKCMJVSCAMM
  • 52. 41 ABCDEFGHIJKLMNOPQRSTUVWXYZ A ABCDEFGHIJKLMNOPQRSTUVWXYZ B BCDEFGHIJKLMNOPQRSTUVWXYZA C CDEFGHIJKLMNOPQRSTUVWXYZAB D DEFGHIJKLMNOPQRSTUVWXYZABC E EFGHIJKLMNOPQRSTUVWXYZABCD F FGHIJKLMNOPQRSTUVWXYZABCDE G GHIJKLMNOPQRSTUVWXYZABCDEF H HIJKLMNOPQRSTUVWXYZABCDEFG I IJKLMNOPQRSTUVWXYZABCDEFGH J JKLMNOPQRSTUVWXYZABCDEFGHI K KLMNOPQRSTUVWXYZABCDEFGHIJ L LMNOPQRSTUVWXYZABCDEFGHIJK M MNOPQRSTUVWXYZABCDEFGHIJKL N NOPQRSTUVWXYZABCDEFGHIJKLM 0 OPQRSTUVWXYZABCDEFGHIJKLMN P PQRSTUVWXYZABCDEFGHIJKLMNO Q QRSTUVWXYZABCDEFGHIJKLMNOP R RSTUVWXYZABCDEFGHIJKLMNOPQ S STUVWXYZABCDEFGHIJKLMNOPQR T TUVWXYZABCDEFGHIJKLMNOPQRS U UVWXYZABCDEFGHIJKLMNOPQRST V V W X Y Z A B C D E F G H I J K L M N O P Q R'ST U W WXYZABCDEFGHIJKLMNOPQRSTUV X XYZABCDEFGHIJKLMNOPQRSTUVW Y YZABCDEFGHIJKLMNOPQRSTUVWX Z ZABCDEFGHIJKLMNOPQRSTUVWXY Figura 2.1. TABLA VIGENERE. A partir de este método, se pueden incorporar variaciones para ocultar aún más la información. 2.3.2.3. Sustitución Digráfica. En lugar de procesar carácter a carácter, la sustitución digráfica, sustituye los caracteres de dos en dos. Así, el sistema "Playfair", utiliza una matriz basada en una llave, como, por ejemplo: ORDEN AB C FG H IJ K L M P Q STU VW XYZ
  • 53. 42 El proceso es como sigue: 1. Se divide el texto en grupos de dos caracteres, si los caracteres en algún grupo son iguales, se separan y al primero de ellos se le añade un carácter poco frecuente verbigracia W. Por ejemplo: TEXTO : ESTO ES UN MENSAJE, quedaría: PASO 1 : ES TO ES UN ME NS AJ EW 2. Se van sustituyendo cada par de caracteres, de forma que se pueden dar tres casos: -g'' 2.1. Que los dos caracteres estén en la misma fila de la matriz de sustitución, en cuyo caso se sustituyen por los dos caracteres inmediatamente siguientes 2.2. Si están en la misma columna, igualmente se sustituyen por los siguientes en la columna de la matriz. 2.3. Si no están en la misma fila ni en la misma columna, se sustituyen por los dos que forman un rectángulo con ellos en la matriz; es decir, los caracteres Cij Ckl se sustituyen por los caracteres C¡i Ckj de la matriz de sustitución. Por lo tanto, en este caso sería: TEXTO CIFRADO : DTPED TZGLN DUBHR Y
  • 54. -43- 2.3.3. Sistemas Híbridos. Los dos métodos básicos de sustitución y transposición, pueden combinarse dando lugar a unos sistemas más complejos. Así se obtiene, por ejemplo, el sistema fraccionante, que consta de los siguientes pasos: 1. Sustitución bilateral: Transformando cada carácter en dos caracteres según una matriz: 1 2 3 4 5 1 O R D E N 2 A B C F G ,^: 3 H IJ K L M 4 P Q S T U 5 V W X Y Z Así, el TEXTO: ESTO ES UN MENSAJE, quedaría 1 4 4 1 1 4 4 1 3 1 1 4 2 3 1 4 3 4 1 4 3 5 5 5 4 5 3 1 2 4 2. Transposición: Estas dos filas, se transforman en una, concatenándolas de izquierda a derecha y de arriba abajo, quedando: 1 4 4 1 1 4 . . . 4 5 3 1 2 4 3. Sustitución: Según la matriz precedente, y tomando los números de dos en dos, quedaría: TEXTO CIFRADO : EFE ... UHF
  • 55. 44- 2.4. Esquemas basados en el computador. Las técnicas antes citadas pueden ser implementadas en un computador, sin embargo, en computadores estándar, los códigos máquina usados, son fijos, y los datos deben estar en forma utilizable por la máquina; por lo que los símbolos cifrados, deberán ser escogidos entre los que la máquina es capaz de utilizar, y así, no puede ser introducido cualquier símbolo cifrado. Los lenguajes disponibles en el sistema, también imponen una restricción, ya que los programas para la utilización de la criptografía deben estar codificados en algún lenguaje estándar, pues en caso contrario, el coste d^'programación, sería prohibitivo. Los programas criptográficos deberán tener en cuenta las siguientes consideraciones: a) La cantidad de confidencialidad, decide el tiempo de computación y la labor de programación. b) Las llaves usadas deben ser simples de construcción, fáciles de implementar y modificar en la máquina, y ocupar un espacio de memoria mínimo. c) Los programas de cifrado y descifrado con llave conocida, deben ser tan simples como sea posible y con un tiempo de computación pequeño. d) Las llaves deben destruir los parámetros estadísticos y, o, la estructura natural del lenguaje dado.
  • 56. 45 e) Los errores en el criptograma no deben causar ambigüedad o distorsiones en los datos originales de forma que los hagan inservibles. f) La capacidad de almacenamiento del criptograma no debe incrementar excesivamente la memoria. g) El análisis del texto cifrado sin la llave, deberá ser un problema de tal calibre que suponga un coste prohibitivo. La aparición de los computadores dio origen a nuevos esquemas, criptográficos. Entre los más importantes están los siguientes: ,^' 2.4.1. Esquemas Aritméticos. Se basan en el hecho de que las operaciones aritméticas tienen la ventaja de ser fáciles de implementar. Entre estos cabe destacar, respectivamente los dos siguientes: 2.4.1.1. Suma y Resta. Puesto que la adición y sustracción tienen operaciones inversas que son respectivamente la sustracción y adición, y puesto que la información en la memoria está representada de forma numérica, es posible utilizar estas operaciones para codificar datos, de forma que el mensaje cifrado C sea: C= M±K
  • 57. -46- Siendo M el mensaje y K la llave El mensaje descifrado M será pues M= C + K 2.4.1.2. Multiplicación y División. Estas operaciones pueden ser utilizadas para transformar la información. Sin embargo, la multiplicación incrementa el tamaño del mensaje. En el caso de la división, además del divisor entero habrá que transmitir la parte fraccionaria de la división o bien el resto. El mensaje cifrado C será: C = M*/K Y el mensaje descifrado M, será: M=C/*K La clave K, también puede tener la forma p/q, donde p y q son enteros bien definidos.
  • 58. -47- 2.4.2. Esquemas Lógicos. Se basan en la propiedad que presentan las operaciones lógicas, o exclusivo, equivalencia y negación, de poseer operación inversa. En consecuencia, pueden ser usadas para criptrografiar mensajes. Así pues, en el caso del "o" exclusivo, se tiene que: C =Me K y M =K e c '4'' En el caso de la negación, es: C= M y M=C Y en el caso de equivalencia, se obtiene: C =M= K y M=C = K En el caso de un fichero M, se puede descomponer en dos componentes Cl y C2 de las formas siguientes: Fl. M V K = Cl M V K = C2 Siendo v la operación "o" lógico, entonces es: (M V K) A ( ¥ V K") = ((M V K) A M) V ((M v K) A K) =
  • 59. -48- = (M A K) V (íí A M) = M © K = C l A C2 Siendo A la operación "y" lógico, entonces, se tiene que: M = (Cl A C2) © K F2. M-> K = C l K -»• M = C2 Siendo -* la operación de implicación, se tiene que: (M V K) A (ir V M) = M s K = C l A C2, Luego, M = (Cl AC2) = K F3. M A K = C l -I'' M A K = C2. Entonces, (M A K) V (M A K) = ((M A K) v M) A ((M A K) v K) = = (M V M) A (K V M) A (M V K") A (K V K) = = (K V M) A (M V K") = M = K = C l V C2. Luego, M = ( C l V C2) = K F4. M A K = C l M V K = C2 Entonces, (M V K) -» (M A K) = C2 -» C l . Por lo t a n t o . (M V K) V (M A K) = (M A K) V (M A K) = C2 -^- C l . Luego, M = K = C2-»'C1 y M = (C2 ^ Cl) ^ K.
  • 60. -49- 2.4.3. Esquemas Matriciales. El mensaje M se descompone en elementos de una matriz rectangular de f filas y c columnas, de forma que si e son los elementos de M, entonces e < fe, rellenando de elementos redundantes en caso de e < fe. A la matriz M, se le puede sumar o multiplicar una matriz clave K. En el caso de la adición, el tamaño de K debe ser igual al de M, y se realizan menos operaciones que en el producto. Si se utiliza la multiplicación, K debe tener una única inversa, por lo que la matriz K debe ser cuadrada no singular, de c x c elementos. En e|te caso, es preferible elegir un gran número de filas f para M y un número pequeño de columnas c. En el caso más simple, K puede ser escogida como una matriz ortogonal para que K"l sea su transpuesta. 2.5. Técnicas avanzadas. Existen dos tipos de algoritmos criptográficos: convencionales o de llave secreta y públicos. Con un algoritmo criptográfico convencional, las llaves de cifrado y descifrado, o bien son idénticas, o si son diferentes, son de tal forma que una de ellas puede ser obtenida fácilmente a partir de la otra. En cambio, en un algoritmo de llave pública, muchos usuarios pueden codificar un texto según una llave pública de cifrado, pero sólo el usuario o destinatario específico del texto, o bien aquel que conoce la llave de descifrado puede decodificar dicho texto, ya que la llave de descifrado no se puede obtener a partir de la llave de cifrado.