¿Qué es la criptología?

La criptología es la ciencia que se encarga del almacenamiento, el manejo y la comunicación de los datos normalmente de manera secreta y segura. La criptografía y el criptoanálisis hacen parte de la criptología. La criptología se encarga de la codificación y la descodificación de mensajes.
El término criptología proviene de la palabra griega kryptós, que significa “oculto”, y de lógos, que significa “estudio” o “palabra”.
La criptografía es el ocultamiento de la comunicación o de la información de modo que sólo resulte inteligible para la persona que posee la clave, o también es el método para averiguar el significado oculto, mediante el criptoanálisis, de un texto aparentemente incoherente.
El criptoanálisis es el arte y ciencia de escribir con clave secreta. El criptoanálisis trata de las técnicas y métodos utilizados para descifrar textos y mensajes codificados, y es el estudio de tales métodos.
El vocablo criptoanálisis proviene del griego kryptós, que significa “oculto”, y analýein, que significa “soltar” o “desatar”. Es la ciencia y arte de recuperar la información que se ha cifrado criptográficamente sin conocerse la clave. La criptología suele considerarse – equivocadamente – sinónimo de criptografía y en ocasiones de criptoanálisis, pero los especialistas en la materia desde hace años han adoptado la convención de que la criptología es el término más incluyente y que abarca tanto la criptografía como el criptoanálisis.

Figura 1. La finalidad de la criptografía es hacer ininteligibles los mensajes a los receptores no autorizados.

Los códigos secretos provienen de tiempos antiguos. Los escritores judíos de antaño a veces disfrazaban el significado de sus textos invirtiendo el alfabeto, es decir, utilizaban la última letra de éste en lugar de la primera, la penúltima en vez de la segunda, y así sucesivamente. Este sistema, denominado atbash, aparece en la Biblia, en Jeremías 25, 26, que escribe ‘Sesac’ en lugar de ‘Babel’, empleando la segunda y duodécima letras contando desde el final, no desde el principio, del alfabeto hebreo. Los éforos (magistrados) de Esparta, Grecia, se comunicaban con sus generales de campo por medio de mensajes escritos en los extremos de una banda de cuero que se enrollaba formando una espiral sobre un bastón llamado escitalo. Una vez desenrollado, el mensaje sólo podía volver a leerse si se enrollaba la cinta sobre un bastón idéntico. El escritor e historiador griego Polibio (200 a. de C. – 118 a. de C.) inventó el cuadro de 5 × 5, que se utilizó mucho en diferentes sistemas criptográficos. Julio César (100 a. de C. – 44 a. de C.) – máximo dirigente de la República de Roma – empleó un sistema consistente en adelantar cada letra cuatro posiciones.

Figura 2. Cifras y códigos. Los mensajes secretos se pueden ocultar o enmascarar de muchas formas. Cifrar o codificar un mensaje significa alterar las palabras, que cualquier persona puede leer y entender, y convertirlas en un conjunto especial o secuencia concreta de símbolos que sólo conocen unas pocas personas. La ocultación es una forma sencilla de criptografía, ya que el mensaje está escrito normalmente y sólo se oculta. Aun cuando resultan difíciles de descifrar, los códigos también son sencillos de utilizar ya que las palabras y los símbolos se hallan prefijados. La razón por la que los códigos resultan tan difíciles de desentrañar radica en la imposibilidad de analizarlos lógicamente. En la ilustración, no existe ningún vínculo evidente entre F5 y el mensaje. En los cifrados por sustitución, los mensajes quedan totalmente reescritos. A cada letra del alfabeto se le asignan nuevas letras o números (arriba a la derecha) o se utiliza el valor numérico de las letras junto a una palabra clave repetitiva (abajo a la derecha).


En su sentido más amplio, la criptografía abarca el uso de mensajes encubiertos, códigos y cifras. Los mensajes encubiertos, como los que están ocultos en textos infantiles o los escritos con tinta invisible, fundamentan todo su éxito en no levantar ninguna sospecha; una vez descubiertos, a menudo no resultan difíciles de descifrar. Los códigos, en que las palabras y las frases se representan mediante vocablos, números o símbolos preestablecidos, por lo general resultan imposibles de leer si no se dispone del libro con el código clave.
Inicialmente, la criptografía sólo se encargaba del ocultamiento de los mensajes escritos, sobre todo en tiempos de guerra. Sin embargo, los principios de la criptografía se aplican también a garantizar la seguridad de los datos que se transfieren entre ordenadores o computadores o los datos almacenados en ellos, a encriptar señales de televisión y de fax, a verificar la identidad de las partes en el comercio electrónico y suministrar registros aceptables desde el punto de vista legal de dichas transacciones. Debido a que la interpretación de la criptografía se ha ampliado, también se ha ampliado el campo del criptoanálisis.

Figura 3. La máquina Enigma. En la foto, una máquina Enigma a bordo de un vehículo semioruga blindado del Ejército alemán (Sd.KFz 251) de Heinz Guderian, coronel general de la Wehrmacht y Jefe del Estado Mayor General del Ejército, durante la Segunda Guerra Mundial. La máquina Enigma era una máquina de rotores que servía tanto para cifrar como para descifrar mensajes.

La palabra criptografía se circunscribe en ocasiones al uso de cifras, es decir, métodos de transponer las letras de mensajes – no cifrados – normales o métodos que implican la sustitución de otras letras o símbolos por las letras originales del mensaje, así como a diferentes combinaciones de tales métodos, todos ellos conforme a sistemas predeterminados. Hay diferentes tipos de cifras, pero todos ellos pueden encuadrarse en una de las dos siguientes categorías: transposición y sustitución.
En las claves de transposición, el mensaje se escribe, sin separación entre palabras, en filas de letras dispuestas en forma de bloque rectangular. Las letras se van transponiendo según un orden acordado de antemano, por ejemplo, por columnas verticales, diagonales o espirales, o mediante sistemas más complicados, como el salto del caballo, basado en el movimiento del caballo de ajedrez. La disposición de las letras en el mensaje cifrado depende del tamaño del bloque utilizado y del camino seguido para inscribir y transponer las letras. Para aumentar la seguridad de la clave o cifra se puede utilizar una palabra o un número clave; por ejemplo, a la hora de transponer por columnas verticales, la palabra clave coma obligaría a tomar las columnas en el orden 2-4-3-1, que es el orden alfabético de las letras de la palabra clave, en lugar de la secuencia normal 1-2-3-4. Las cifras de transposición se pueden reconocer por la frecuencia de las letras normales según el idioma utilizado. Estas cifras se pueden desentrañar sin la clave reordenando las letras de acuerdo con diferentes pautas geométricas, al tiempo que se van resolviendo anagramas de posibles palabras, hasta llegar a descubrir el método de cifrado.
En las cifras o claves sencillas de sustitución, cada letra se reemplaza por otra o por un símbolo. Las letras se dejan en su secuencia original, observando normalmente la separación de palabras. Estas claves se reconocen por la frecuencia de aparición de letras normales seguidas de otras incorrectas. Se pueden resolver mediante el análisis de frecuencias y detectando las características de determinadas letras, tales como la tendencia a formar letras dobles, prefijos y sufijos comunes, letras de inicio y final habituales y combinaciones frecuentes, como QU, CH, LL.
En las cifras de sustitución múltiple (polialfabéticas) se utiliza una palabra o número clave. La primera letra del mensaje se puede cifrar añadiéndole el valor numérico de la primera letra de la palabra clave; la segunda letra del mensaje se cifra de forma análoga, utilizando la segunda letra de la palabra clave, y así sucesivamente, repitiendo la palabra clave tantas veces como sea necesario para cifrar todo el mensaje. Así, para cifrar la palabra MESA mediante la palabra clave CAB, M se convierte en O, ya que C es la tercera letra del alfabeto; E pasa a ser F, pues A es la primera letra, y S se convierte en U, pues B es la segunda letra del alfabeto. Para el resto del mensaje se repite la palabra clave y MESA queda codificada como OFUD. El sistema de tablas de Vigenère utiliza estos mismos principios. El cifrado de Vigenère es un cifrado de sustitución simple polialfabético. Es muy simple y difícil o aparentemente imposible de resolver, y existe desde el siglo XVI. Se ha modificado muchas veces a lo largo del tiempo.

Figura 4. Cifrado de Vigenére. Posee las 27 letras del idioma español.

En los sistemas polialfabéticos más complejos, las letras de la palabra clave indican cuál de la serie de alfabetos de sustitución entremezclados debe utilizarse para cifrar cada letra del mensaje. En el autocifrado se emplea una única letra clave para la primera letra del mensaje; la primera letra cifrada se utiliza entonces para cifrar la segunda (autoclave del texto cifrado), y así sucesivamente. Otros sistemas usan el código Morse con diferentes transposiciones o tablas complejas para la sustitución de letras en grupos de dos o tres (véase Código Morse internacional). Las claves polialfabéticas con palabra clave se caracterizan por una frecuencia de letras homogénea o aleatoria. Estas claves se pueden descifrar determinando la longitud de la palabra clave, por lo general tomando como base secuencias repetidas en el texto (método Kasiski), y aplicando a continuación el procedimiento de sustitución simple a cada uno de los alfabetos de sustitución descubiertos.
La combinación de los tipos básicos permite crear claves de diferentes grados de complejidad. Sin embargo, la clave deberá siempre recordarse o reproducirse fácilmente, pues, de lo contrario, deja de ser un mensaje para convertirse en un rompecabezas. Con tiempo y medios suficientes se pueden descifrar la mayoría de las claves, pero en cada caso se deberá utilizar el grado de complejidad suficiente para alcanzar el nivel de seguridad deseado. Las órdenes militares que deben permanecer en secreto durante muy pocas horas se pueden codificar con una clave que resultaría totalmente inadecuada para informes diplomáticos de más prolongada vigencia. Los mensajes se pueden transmitir a través de máquinas automáticas de cifrado. Un télex puede dotarse de una palabra clave para codificar de forma automática todos los mensajes; la máquina receptora, con la misma clave, procederá a su descodificación.
En la actualidad, los organismos oficiales, los bancos y muchas empresas transmiten gran cantidad de información confidencial, en forma de comunicación de datos, de un ordenador o computadora a otro. La comunicación se efectúa por línea telefónica u otros canales no privados. A principios de la década de 1970 se desarrolló LUCIFER, un sistema de cifrado basado tanto en la sustitución como en la transposición, y en 1976 se elaboró la técnica denominada Data Encryption Standard (DES) sobre la base del primero. Utiliza el código binario compuesto por ceros y unos. Cada unidad recibe el nombre de bit. El DES transforma segmentos de mensaje de 64 bits en otros equivalentes de texto cifrado, empleando una clave de 56 bits. Cada usuario elige una clave al azar, que sólo comunica a aquellas personas autorizadas a conocer los datos protegidos. El mensaje real se codifica y descodifica automáticamente mediante equipos electrónicos incorporados a las computadoras emisoras y receptoras. Como existen más de 70.000.000.000.000.000 de combinaciones de 56 bits, la probabilidad de descubrir la clave aleatoria parece mínima. Sin embargo, algunos expertos han criticado la técnica DES por su vulnerabilidad frente a los potentes métodos de descodificación posibles para los grandes ordenadores o computadores.
Se han propuesto diferentes alternativas, como el criptosistema de clave pública (PKC), que utiliza una clave pública y otra secreta. El PKC, basado en un enfoque matemático, elimina el problema de la distribución de claves, pero no resulta tan eficaz, desde el punto de vista informático, como el DES. En 1978 apareció el denominado algoritmo RSA, que utiliza dos números primos de 100 cifras, p y q, para formar su producto n = pq, desarrollando la dificultad inherente a la factorización de los números primos. Desde entonces se han estudiado muchas variantes de este tipo de claves, aunque parece ser que RSA continúa siendo el sistema más eficaz y seguro. La seguridad del algoritmo RSA reside en el problema de la factorización de números enteros. Los mensajes enviados se representan mediante números, y el funcionamiento se basa en el producto, conocido, de dos números primos grandes elegidos al azar y mantenidos en secreto. En 2018, se ha hallado el número primo más grande: dos elevado a 77.232.917, menos uno. Es un número primo de 23 millones de cifras. y pertenece a los llamados números de Mersenne.
Con relación a los llamados libros cifrados, los cifrados a partir de claves resultan más sencillos que los códigos, que exigen que tanto el emisor como el receptor posean el mismo libro de cifra. Por otro lado, un código bien construido es capaz de representar frases y párrafos enteros mediante símbolos, tales como grupos de cinco letras, y a menudo se utiliza más por razones de economía que de seguridad. Aunque un código bien construido puede proporcionar un nivel mayor de seguridad, la dificultad de imprimir y distribuir los libros cifrados en condiciones de absoluto secreto reduce su uso a lugares en los que los libros puedan quedar bien vigilados.

Figura 5. La Agencia de Seguridad Nacional estadounidense (NSA, por sus siglas en inglés). Esta es la agencia de criptología de Estados Unidos que protege los sistemas de información del país desde hace más de 60 años. Su sede se localiza en Fort Meade, Maryla

La criptología ha sido, desde hace mucho, parte de la vida diaria moderna, sobre todo en la banca electrónica y en las bases de datos financieros, médicos y legales. Estos dependen de la criptología para su seguridad. Un ejemplo es el número de identidad personal (PIN), una identificación codificada que debe introducirse en un cajero automático junto con una tarjeta bancaria para comprobar que el portador autorizado está usando la tarjeta. El PIN puede guardarse en forma encriptada, ya sea en los ordenadores o computadores del banco o en la tarjeta misma. Una aplicación recientemente nueva que se relaciona con todos los aspectos de la criptografía es la tarjeta de crédito “inteligente”, la cual tiene un microprocesador incorporado en la tarjeta misma. El usuario debe demostrar su identidad con la tarjeta cada vez que se realiza una transacción. La tarjeta y el lector de tarjetas ejecutan una secuencia de intercambios de signos encriptados y de una especie de contraseñas para verificar que las dos partes sean legítimas. Una vez que se ha hecho esto, la transacción misma se lleva a cabo en forma encriptada para impedir que cualquier persona, incluso el tarjetahabiente o el distribuidor comercial cuyo lector de tarjetas esté involucrado, intercepte la transacción y posteriormente finja ser alguna de las partes para embaucar al sistema. Este protocolo intrincado se realiza de un modo que resulta invisible para el usuario y se reduce al uso de introducir un PIN para iniciar la transacción. El Estándar de Encriptación Avanzada (AES, por sus siglas en inglés) aprobada como un estándar seguro para las comunicaciones por el Instituto Nacional de Estándares y Tecnología de los Estados Unidos (NIST, por sus siglas en inglés) en 2000, es compatible con la implementación en tarjetas inteligentes, a diferencia de su antecesor, el Estándar de Encriptación de Datos (DES, por sus siglas en inglés).

Figura 6. Un cajero automático. Para el uso seguro de una tarjeta bancaria se requiere de la criptología.

Deja un comentario