- Obtener vínculo
- X
- Correo electrónico
- Otras apps
Publicadas por
Víctor Podberezski
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
Qué harías si tuvieses la formula secreta de la Coca-Cola y la querrías almacenar en forma segura?
Siendo una información tan apetecible y lucrativa los recaudos que tomemos nunca estarán de más. Podemos comprar las planchas de hierro más resistentes, la cerradura más robusta, la custodia más atenta... Todo lo que rentabilidad de la fórmula nos permita.
Un problema más serio es tener que transportar la fórmula de un lado a otro. Entre el origen y destino seguros hay un camino minado de posibles peligros. Un territorio que uno no controla con la fuerza necesaria y que puede dar lugar a ojos y manos no autorizadas.
Sea una formula secreta, un plan de batalla, una carta de amor prohibido, una transacción comercial o cualquier mensaje que se quiera transmitir y/o proteger en forma segura; la historia esta llena de inventos, intrigas y quiebres de mecanismos de protección de información. Existirá un método infalible?
Cuando Julio Cesar quería enviar un mensaje secreto a sus generales tomaba cada letra del texto a proteger y la sustituía por la letra que alfabéticamente le seguía en 3 posiciones. Es decir, reemplazaba la A por la D, la M por la P. Este método, descripto por Gaius Suetonius Tranquillus, historiador y biógrafo Romano en su libro "Vida de los Césares" es bastante sencillo de quebrar. A favor del Cesar es que no muchos de sus enemigos sabían hablar en Latín y ciertamente no era su único método. En este procedimiento, conocido como cifrado Cesar, existen tantas sustituciones posibles como cantidad de letras menos uno tenga el alfabeto utilizado.
Siendo una información tan apetecible y lucrativa los recaudos que tomemos nunca estarán de más. Podemos comprar las planchas de hierro más resistentes, la cerradura más robusta, la custodia más atenta... Todo lo que rentabilidad de la fórmula nos permita.
Un problema más serio es tener que transportar la fórmula de un lado a otro. Entre el origen y destino seguros hay un camino minado de posibles peligros. Un territorio que uno no controla con la fuerza necesaria y que puede dar lugar a ojos y manos no autorizadas.
Sea una formula secreta, un plan de batalla, una carta de amor prohibido, una transacción comercial o cualquier mensaje que se quiera transmitir y/o proteger en forma segura; la historia esta llena de inventos, intrigas y quiebres de mecanismos de protección de información. Existirá un método infalible?
Cuando Julio Cesar quería enviar un mensaje secreto a sus generales tomaba cada letra del texto a proteger y la sustituía por la letra que alfabéticamente le seguía en 3 posiciones. Es decir, reemplazaba la A por la D, la M por la P. Este método, descripto por Gaius Suetonius Tranquillus, historiador y biógrafo Romano en su libro "Vida de los Césares" es bastante sencillo de quebrar. A favor del Cesar es que no muchos de sus enemigos sabían hablar en Latín y ciertamente no era su único método. En este procedimiento, conocido como cifrado Cesar, existen tantas sustituciones posibles como cantidad de letras menos uno tenga el alfabeto utilizado.
Un tiempo antes, los griegos utilizaron un método para enviar un mensaje en forma segura utilizando una tira de cuero y un palo de madera. Al enrollar la tira de cuero alrededor del palo utilizaban las diferentes caras del mismo para escribir el texto. Extendiendo la tira de cuero se lograba que las diferentes letras queden transpuestas de su posición original. El emisor y el receptor debían contar con un palo del mismo grosor. Este método recibe el nombre skytale o escitalo.
Tanto el método de cifrado Cesar, como el de escitalo son dos ejemplos históricos de criptografía de clave privada. La criptografía es un arte y una ciencia que entre otros objetivos busca la manera de transmitir información dejando afuera a las miradas no autorizadas. Para este fin procesa (encripta) el mensaje a transmitir para hacerlo ininteligible. Dentro de los métodos criptográficos existe una familia que trabaja con una llave o clave que permite tanto encriptar como desencriptar el mensaje enviado. El secreto de esa clave es necesaria para la mantener la privacidad de la información. En el método Cesar la clave es el numero de posiciones en el alfabeto a avanzar para sustiuir cada letra. En el escitalo la clave es el grosor del palo. La clave debe ser acordada y almacenada en forma privada por el emisor y el receptor para que el método sea seguro. Como una llave a una caja fuerte, si cae en manos no autorizadas, toda la seguridad se pierde.
Existen varias formas de obtener una clave, que van desde la tortura, el hurto y el engaño. No obstante, sin necesidad de estas artimañas, también se puede desencriptar la clave. Por ejemplo en el cifrado Cesar sólo se tienen que probar unas pocas sustituciones. Si el alfabeto castellano utiliza 27 letras, se debe probar 26 claves diferentes. Este tipo de procedimiento se conoce como ataque por fuerza bruta y corresponde a probar todas las claves posibles para desencriptar el mensaje original. Nos daremos cuenta cual era la clave porque el resto nos retornara contenido no valido.
El ataque por fuerza bruta es la medida más extrema para obtener el mensaje original. Existen métodos que hacen que un ataque requiera menos pruebas. Por ejemplo ataques estadísticos. El idioma castellano tiene letras que son mas utilizadas que otras. Buscar los caracteres que mas aparecen y reemplazarlas por aquellos mas frecuentes en castellano. Con eso se puede ir probando y reconstruyendo el mensaje.
El método Cesar y escitalo son los mas simples en la familia de los métodos de clave privada. Todos los demás métodos agregan más complejidad, esconden más las cuestiones estadísticas del texto y agrandan el espacio de claves posibles. Pero terminan siendo siempre vulnerables a dos problemas serios: la necesidad de intercambiar la clave en forma segura y al ataque por fuerza bruta. Teniendo los recursos y el tiempo necesario toda clave será encontrada.
Edgar Allan Poe, escritor y aficionado a la criptografia en su escrito "criptografia" escribía:
"Few persons can be made to believe that it is not quite an easy thing to invent a method of secret writing which shall baffle investigation. Yet it may be roundly asserted that the human ingenuity cannot concoct a cipher which human ingenuity cannot resolve."
La aseveración de que una persona no puede crear un misterio que otra alguna otra persona no pueda descubrir, parece ser adecuada para la criptografía de clave privada, donde la posibilidad de romper el secreto en ultima instancia mediante un ataque de fuerza bruta es siempre una posibilidad. Sin embargo en 1917 se creo un método de clave privada incondicionalmente seguro. Este método conocido como one time pad (libreta de un solo uso). Este método debe su origen al Gilbert Vernam quien crea un método para encriptar mensajes enviados por teletipo. Para eso utilizaba cintas con claves que resultaban tener la misma longitud del mensaje a codificar. La codificacion se realizaba caracter a caracter. Joseph Mauborgne sugiere que la clave de codificacion sea con caracteres aleatorios. Finalmente definiendo que cada clave se utilizaría una única vez y luego seria desechada alcanzaron el objetivo de seguridad perfecta.
Claude Shannon en 1948 demostró que aun con tiempo computacional infinito es imposible poder averiguar el mensaje original si el método es utilizado correctamente. Esto se debe a que al ser la clave aleatoria y del mismo tamaño que el mensaje a encriptar la operacion caracter a caracter rompe con cualquier relación estadística y contextual del mensaje. Por lo que, por ejemplo, cualquier código encriptado de 10 posiciones puede corresponder a cualquier mensaje posible de 10 caracteres. Siempre que la clave se deseche y no se reutilice no se agrega información que pueda ayudar a romper el secreto.
El problema sigue siendo la manera de intercambiar en forma secreta la clave a utilizar entre el emisor y el receptor que en este método tiene la misma longitud que el mensaje a codificar. El intercambio de claves se realizaba con libros de claves que se mantenían sincronizadas a medida que se realizaban las comunicaciones destruyendo los caracteres del libro a medida que se iban utilizando.
One time pad es actualmente el único método incondicionalmente seguro creado.
Claude Shannon en 1948 demostró que aun con tiempo computacional infinito es imposible poder averiguar el mensaje original si el método es utilizado correctamente. Esto se debe a que al ser la clave aleatoria y del mismo tamaño que el mensaje a encriptar la operacion caracter a caracter rompe con cualquier relación estadística y contextual del mensaje. Por lo que, por ejemplo, cualquier código encriptado de 10 posiciones puede corresponder a cualquier mensaje posible de 10 caracteres. Siempre que la clave se deseche y no se reutilice no se agrega información que pueda ayudar a romper el secreto.
El problema sigue siendo la manera de intercambiar en forma secreta la clave a utilizar entre el emisor y el receptor que en este método tiene la misma longitud que el mensaje a codificar. El intercambio de claves se realizaba con libros de claves que se mantenían sincronizadas a medida que se realizaban las comunicaciones destruyendo los caracteres del libro a medida que se iban utilizando.
One time pad es actualmente el único método incondicionalmente seguro creado.
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
Comentarios
Publicar un comentario