Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Criptologia
1. CRIPTOLOGIA
En una comunicación normal los datos se envían a través del medio tal como son, sin
sufrir modificaciones de ningún tipo, de tal forma que el mensaje que representan puede
ser interceptado y leído por cualquier otra entidad que acceda a él durante su viaje por el
medio.
Pero hay ocasiones en las que nos interesa que dicho mensaje solamente pueda ser
interpretado correctamente por el emisor del mismo y por el receptor al que va dirigido.
En estas ocasiones es necesario implementar algún mecanismo de protección de la
información sensible tal que el mensaje viaje seguro desde la fuente al destino, siendo
imposible la interceptación por terceros del mensaje, o que si se produce ésta, el mensaje
capturado sea incomprensible para quien tenga acceso al mismo.
La cristología es el estudio de los criptosistemas: sistemas que ofrecen medios seguros de
comunicación en los que el emisor oculta o cifra el mensaje antes de transmitirlo para que
sólo un receptor autorizado pueda descifrarlo. Sus áreas principales de interés son
la criptografía y el criptoanálisis, pero también se incluye la esteganografía como parte de
esta ciencia aplicada. En tiempos recientes, el interés por la criptología se ha extendido
también a otras aplicaciones aparte de la comunicación segura de información y,
actualmente, una de las aplicaciones más extendidas de las técnicas y métodos estudiados
por la criptología es la autentificación de información digital (también llamada firma
digital).
Los métodos de cifrado se han dividido en dos categorías: cifradores de sustitución y
cifradores de transposición. En un cifrador de sustitución, cada letra o grupo de letras se
sustituye por otra letra o grupo de letras para disfrazarlas. Los cifradores de sustitución
preservan el orden de los símbolos del texto en claro, pero los disfrazan. El cifrador de
sustitución más antiguo que se conoce es el cifrador de César, atribuido a Julio César.
En resumen, así es como se consigue transmitir mensajes cifrados para que solo alguien
autorizado los descifre y se pueda confiar en la confidencialidad del asunto sin que otras
personas puedan descubrirlo.
Esta ciencia está dividida en dos grandes ramas: la criptografía, ocupada del cifrado de
mensajes en clave y del diseño de criptosistemas y el criptoanálisis que trata de descifrar
los mensajes en clave rompiendo así el criptosistema.
CRIPTOGRAFÍA
La criptografía es una de las ciencias que se encargaba del estudio de la protección y
la confidencialidad de informaciones militares y políticas, pero en la actualidad es una
ciencia interesante no sólo en esos círculos cerrados, sino para cualquiera que esté
interesado en la confidencialidad de unos determinados datos. Actualmente existe
2. multitud de software y hardware destinado a analizar y monitorizar el tráfico de datos en
redes de computadoras; su uso indebido es un grave problema y una enorme fuente de
ataques a la intimidad de los usuarios y a la integridad de los propios sistemas.
CRIPTOANÁLISIS
El criptoanálisis es la ciencia opuesta a la criptografía, ya que si ésta trata principalmente
de crear y analizar criptosistemas seguros, la primera intenta romper esos sistemas,
demostrando su vulnerabilidad; es decir, trata de descifrar los criptogramas.
ESTEGANOGRAFIA
Técnicamente y centrándonos en el mundo de la informática, su funcionamiento es el
siguiente. Existen ficheros que contienen más información de la necesaria. Por ejemplo los
archivos de sonido WAV y los de imágenes BMP. Estos ficheros acumulan un peso
desorbitado, y pueden llegar a ocupar varios megas a poco que muestren imágenes
grandes o archivos de sonido de pocos minutos. Esto es porque guardan información a
veces prescindible y otra redundante. De este defecto surgieron formatos de compresión
como MP3 y JPG, que permiten pesos de archivo mucho más manejables si perder calidad.
Se basan en la exploración de los límites del oído y la vista del ser humano. Disminuyen el
detalle de la imagen o los sonidos de los que puede prescindir el oído por encontrarse a
frecuencias inaudibles. Además, en vez de cargar con información que se repite tal cual, se
almacena el número de veces que se repite. En esto más o menos se basa la compresión.
Por ejemplo, y simplificándolo mucho, imaginemos una zona de la imagen en la que es
predominante el azul. El código "azul" es representado por el byte 00001111. En vez de
repetir este código durante todo el área de la imagen (si cien veces, cien bytes), sólo se
almacena el código junto con una especie de referencia al byte cuando tenga que
presentarse ese color durante la imagen (la referencia ocupa mucho menos que el propio
byte) lo que constituye un considerable ahorro de espacio. Con los archivos de sonido
ocurre algo parecido. De esta manera (y eliminando los colores o sonidos que no podemos
apreciar) se obtienen archivos de gran calidad en un tamaño reducido.
ANÁLISIS DE TÉCNICAS CLÁSICAS Y MODERNAS CRIPTOGRÁFICAS
• Ataque sólo con parte del texto cifrado: El criptoanalista solo conoce el texto cifrado.
Tanto el contenido, como la cabecera del documento, etc... son desconocidos para él.
3. • Ataque con texto original conocido: El criptoanalista conoce parte del texto original que
ha sido codificado. Este ataque es especialmente útil en sistemas de cifrado simétrico por
bloques, ya que cada palabra codificada conserva su longitud.
• Ataque con texto original escogido: En este caso el criptoanalista conoce el texto cifrado
de un texto original escogido por él. Es efectivo para sistemas simétricos y algunos
asimétricos.
• Ataque con texto cifrado escogido: El criptoanalista es capaz de obtener el texto original
de un texto codificado elegido por él. Es el caso menos común de todos. Existe otra
clasificación que sigue como criterio “el modo de actuar del criptoanalista”:
• Ataque con intermediario: Este ataque consiste en que el cripto-analista se interpone en
la comunicación cuando las dos partes están intercambiándose las claves.
• Ataque de prueba o ensayo (fuerza bruta): Es el método más simple de todos. Consiste
en ir probando cada una de las posibles claves hasta encontrar la que permite descodificar
el mensaje. Este método es lento pero con la llegada de los ordenadores e Internet se
pueden obtener velocidades aceptables. Cuando se entra en el terreno de la criptografía
militar es justo reseñar a Kerchoffs(1) que estableció las normas que debe cumplir un
criptosistema para evitar ser violado por un criptoanalista (siglo XIX). Estas normas son:
• No debe existir ninguna forma de recuperar mediante el criptograma el texto inicial o la
clave.
• Todo sistema criptográfico ha de estar compuesto por dos tipos de información: −
Pública: como es la serie de algoritmos que lo definen. − Privada: como es la clave. En los
sistemas asimétricos parte de la clave es también información pública.
• La clave escogida debe ser fácil de recordar y modificar.
• El criptograma debe poder ser transmitido usando los medios de comunicación
habituales. Criptografía clásica y moderna 11 La complejidad del proceso de recuperación
del texto original debe corresponderse con el beneficio obtenido. Escritura Secreta
Esteganografía Criptografía Sustitución Transposición Código Cifra.
DESARROLLO DE UN CRIPTOGRAMA
1. Hay tres secretos qué resolver en un criptograma. En primer lugar, ten en cuenta
que las palabras cortas que encuentres en el texto cifrado es probable que sean
"and", "the", "a", "I". Además, un apóstrofo seguido de una o dos letras suelen ser
4. contracciones, tales como "can't," "won't," "don't," "I'm," "I'll," "he'll," "she'll," e
"it's". El segundo secreto es saber las letras de uso más frecuente. En Inglés, E es la
letra más común, seguida de cerca por T, A, y la O. Para muchos la frase sin sentido
"ETAOIN SHRDLU" es útil para recordar estas letras. Las letras de la frase
corresponden muy de cerca a la frecuencia de las letras en el idioma. En tercer
lugar, familiarizate con la forma como se construyen las palabras, lo que te
ayudará a darte cuenta dónde se colocan por lo general las vocales y consonantes
en las palabras.
2. Como ejemplo, vamos a utilizar el criptograma siguiente. La solución es una
famosa cita. El texto cifrado será en mayúsculas, y las letras que hemos
encontrado estarán en minúsculas. E PWTWJ GWA Q GQP E IEIP'A UEXW. Un buen
lugar para comenzar es con las palabras de una letra E y Q, ya que son casi con
toda seguridad "a" y "i". Tomando que E significa "I" y Q significa "a", ya que existe
una probabilidad del 50% de estar en lo correcto, y también la sustitución de la
otra E y la Q en el rompecabezas, tenemos lo siguiente: i _____ ___ a _a_ i _i__'_
_i__.
3. Toma en cuenta la palabra siguiente a la última, con el apóstrofe al final. Esto es
claramente una contracción. Ya sabemos que la segunda letra es "i", y la
contracción más común que se ajusta a este patrón es "no". Por lo tanto, puedes
sustituir las letras en el resto del criptograma para obtener: i n____ __t a _an i
didn't _i__. Ten en cuenta la cantidad de W, que hay en el texto. Además, una de
ellas viene después de la "n" en la segunda palabra. Esto significa que lo más
probable es que la W representa un vocal. Como ya hemos decidido que Q
representa "a", podemos suponer que W representa "e". i ne_e_ _et a _an i
didn'ti_e.
4. Observa la G que completa la frase "_et un _an". Hay varias consonantes que
complementan estas palabras, pero no todas ellas producen frases significativas.
Una posibilidad es la "m", como en "met a man". Sustituyendo esto en el texto
ofrece: i ne_e_ met a man i didn't _i_e.
5. En este punto, la mayoría de la gente debe reconocer la solución, que es una
famosa cita de el humorista Will Rogers: "I never met a man I didn't like." Si la cita
no fuera familiar, todavía sería bastante fácil deducir las palabras "never" y "like",
utilizando las técnicas descritas anteriormente.