fundamentos del cifrado - digicert · métodos más famosos, que usaba con frecuencia el emperador...

12
Fundamentos del cifrado Un repaso a la historia y la evolución de los algoritmos criptográficos y el descifrado

Upload: others

Post on 08-Jan-2020

18 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Fundamentos del cifrado - DigiCert · métodos más famosos, que usaba con frecuencia el emperador romano Julio César. Consistía en sustituir cada letra del mensaje original con

i

Fundamentos del cifrado

Fundamentos del cifradoUn repaso a la historia y la evolución de los algoritmos criptográficos y el descifrado

Page 2: Fundamentos del cifrado - DigiCert · métodos más famosos, que usaba con frecuencia el emperador romano Julio César. Consistía en sustituir cada letra del mensaje original con

ii

Fundamentos del cifrado

Índice1 Introducción

1 Cómo empezó todo

3 Elrenacerdela criptología

4 Elcifradoentiemposdeguerra

6 Elcomienzodela era informática

8 Un reto que no cesa

9 Referencias

Page 3: Fundamentos del cifrado - DigiCert · métodos más famosos, que usaba con frecuencia el emperador romano Julio César. Consistía en sustituir cada letra del mensaje original con

1

Fundamentos del cifrado

IntroducciónEl cifrado empezó a utilizarse en el 3000 a. C., pero se havueltoaúnmásindispensableahoraqueInternetcadavezestámáspresenteennuestrasvidasyqueel volumen de datos que circula online a diario crece sin parar.

Laintrigantehistoriadelcifradoylosalgoritmoscriptográficoshaestadomarcadaporlabatallaconstante entre quienes cifran los datos (los criptógrafos)yquieneslosdescifran(loscriptoanalistas).Lossucesivosciclosdedesarrollodealgoritmoscriptográficossiemprehanidoacompañados de intentos de descifrar los existentes y,cuandoalguiendabaconlasolución,secreabaunnuevoalgoritmoparasustituirelantiguo.

Este documento hace un recorrido por la historia delcifradoysusavancestécnicosmásdestacados,ademásdeexplicarquérequisitosdebenreunirlosmétodosmodernos.

Cómo empezó todoLosjeroglíficos,elsistemadeescrituradelosegipcios,sonlaformadecifradomásantiguaqueseconoce.Datandel3000a.C.,yhastaelsigloXIXsepensabaqueeranindescifrables.Seconsideranuntipodecifradoporquemuypocagentesabíainterpretarlos.

EntornoalsigloVIa.C.,enlaantiguaGreciasurgióunnuevométodocriptográfico:laescítalaespartana,unacintadepergaminoqueseenrollabaalrededordeunbastón(véaselaFigura1).Lacintasolopodíaleersesieldestinatarioteníaunbastóndelmismogrosor.

Este tipo de método, en el que se cambia el orden de las letras, se conoce como cifrado por transposición.

EnelsigloIa.C.seideóelcifradoCésar,unodelosmétodosmásfamosos,queusabaconfrecuenciaelemperadorromanoJulioCésar.Consistíaensustituircadaletradelmensajeoriginalconotrasituadaundeterminadonúmerodeposicionesmásadelanteenelalfabeto,informaciónquesoloconocíanelemisoryel destinatario del mensaje.

Este tipo de método, consistente en desplazar el abecedario un número de letras, se conoce como cifrado por desplazamiento.

Descifrarlosmensajesessencillo,puesbastaconprobarunmáximode26números,peroutilizarunapermutaciónaleatoriapermiteobtenermuchísimasmáscombinaciones(26×25×24×....=¡400000000000000000000000000!),loquecomplicael proceso.

Figura1

Figura2

HI

XY Z AB CD EF

AB CD EF G

・・・

・・・

Page 4: Fundamentos del cifrado - DigiCert · métodos más famosos, que usaba con frecuencia el emperador romano Julio César. Consistía en sustituir cada letra del mensaje original con

2

Fundamentos del cifrado

Losmétodosconsistentesenmodificarlasecuenciadecaracteressegúnunareglafija—comoeldelejemploanterior—sedenominan«cifradoporsustitución».Eseltipodecifradomáshabitualalolargodelahistoria,yelutilizado,porejemplo,enEnigma,unamáquinadecifradomecánicamodernaenlaquenosdetendremosmásadelante.

Sinembargo,todoslosmétodosporsustitución —incluidoelcifradoCésar,mássencilloqueotros—sepuedendescifrarmedianteelanálisisdefrecuencia,querecurreaparámetroslingüísticosparaadivinarlasletrasprecifradassegúnlafrecuenciaconqueaparecen.Porejemplo,eninglés:

• Laletra«e»eslaqueseusaconmásfrecuencia(véaselaFigura3).

• La«q»siemprevaseguidadeuna«u».

• Palabrascomo«any»,«and»,«the»,«are»,«of»,«if»,«is»,«it»o«in»tambiénsonmuyfrecuentes.

Texto plano sin cifrar ABCDEFGHIJKLMNOPQRSTUVWXYZ

SMKRATNGQJUDZLPVYOCWIBXFEHTexto cifrado

Figura3

Page 5: Fundamentos del cifrado - DigiCert · métodos más famosos, que usaba con frecuencia el emperador romano Julio César. Consistía en sustituir cada letra del mensaje original con

3

Fundamentos del cifrado

El renacer de la criptologíaEnlaEdadMedia,lastécnicascriptográficasavanzaronnotablementedebidoalaumentodelaactividaddiplomáticaydelintercambiodeinformaciónconfidencial.Loscódigosclásicossedescifraronyhuboqueinventarotrosnuevos.

ElcifradodeMaríaEstuardoEnelsigloXVI,MaríaEstuardoylosconspiradoresconlosquesecomunicabautilizabanun«nomenclátor»,sistemaque,ademásdereemplazarletrasdelabecedario,sustituíafrasesconsímbolosrecogidosenunlibrodecódigos.Sinembargo,elsistema de sustitución de una letra por otra era rudimentarioyllegóadescifrarse,razónporlacualMaríaEstuardofueejecutadaportraiciónenelcastillodeFotheringay,acusadadetramarelasesinatodelareinaIsabelIdeInglaterra.

ElcifradodeVigenèreEnelsigloXV,elitalianoLeonBattistaAlberticreóunprototipoparaelcifradodesustituciónpolialfabética(esdecir,basadoenvariosalfabetosdistintos)conelpropósitodesuperarlasdeficienciasdelcifradoporsustitucióntradicionalypodercompartirunlibrodecódigosdetamañoconsiderable.Luegosurgiríanotrasvariantes,incluidaladefinitivaymáseficaz,atribuidaaBlaisedeVigenère:elcifradodeVigenère,queusaunacuadrícula(elcuadrodeVigenère;véaselaFigura4)paracifrareltextooriginal(p.ej.,«GOLDMEDALIST»,medallistadeoro)utilizandocomoclaveotrapalabra(p.ej.,«OLYMPIC»,olímpico).Aunquealguienseadueñedelacuadrículadeconversión,leresultarámuydifícildescifrarelmensajesinconocerla clave.

AB CD EF GH IJ KL MN OP QR ST UV WX YZA AB CD EF GH IJ KL MN OP QR ST UV WX YZB BC DE FG HI JK LM NO PQ RS TU VW XY ZAC CD EF GH IJ KL MN OP QR ST UV WX YZ ABD DE FG HI JK LM NO PQ RS TU VW XY ZA BCE EF GH IJ KL MN OP QR ST UV WX YZ AB CDF FG HI JK LM NO PQ RS TU VW XY ZA BC DEG GH IJ KL MN OP QR ST UV WX YZ AB CD EFH HI JK LM NO PQ RS TU VW XY ZA BC DE FGI IJ KL MN OP QR ST UV WX YZ AB CD EF GHJ JK LM NO PQ RS TU VW XY ZA BC DE FG HIK KL MN OP QR ST UV WX YZ AB CD EF GH IJL LM NO PQ RS TU VW XY ZA BC DE FG HI JKM MN OP QR ST UV WX YZ AB CD EF GH IJ KLN NO PQ RS TU VW XY ZA BC DE FG HI JK LMO OP QR ST UV WX YZ AB CD EF GH IJ KL MNP PQ RS TU VW XY ZA BC DE FG HI JK LM NOQ QR ST UV WX YZ AB CD EF GH IJ KL MN OPR RS TU VW XY ZA BC DE FG HI JK LM NO PQS ST UV WX YZ AB CD EF GH IJ KL MN OP QRT TU VW XY ZA BC DE FG HI JK LM NO PQ RSU UV WX YZ AB CD EF GH IJ KL MN OP QR STV VW XY ZA BC DE FG HI JK LM NO PQ RS TUW WX YZ AB CD EF GH IJ KL MN OP QR ST UVX XY ZA BC DE FG HI JK LM NO PQ RS TU VWY YZ AB CD EF GH IJ KL MN OP QR ST UV WXZ ZA BC DE FG HI JK LM NO PQ RS TU VW XY

Texto plano

Clave

Mensaje cifrado

GOLDMEDALIST

OLYMPICOLYMP

UZJPBMFOWGEI

Figura4

Page 6: Fundamentos del cifrado - DigiCert · métodos más famosos, que usaba con frecuencia el emperador romano Julio César. Consistía en sustituir cada letra del mensaje original con

4

Fundamentos del cifrado

ElcifradoUesugiEnelJapóndelsigloXVIseinventóuncifradosimilarquetambiénsebasaenunacuadrículadeconversión.SeatribuyeaUsamiSadayuki,asesormilitardelseñorfeudalUesugiKenshin,quiencreóunatabladecifradobasadaenuncuadradootablerodePolibio.ComoelalfabetotradicionaljaponésIrohatiene48letras,seusabaunacuadrículade7×7,ycadasímboloserepresentabaconelnúmerodelafilaylacolumnacorrespondientes(véaselaFigura5).

El cifrado en tiempos de guerraDurantelaPrimeraGuerraMundial,eldesarrollodelacomunicaciónmodernadesembocóenunaumentovertiginosodelacriptografíayelcriptoanálisis.

La ruptura de las comunicaciones alemanasCuandoaprincipiosde1914GranBretañadeclarólaguerraaAlemania,cortóelcablesubmarinoqueconstituíalalíneadecomunicacióndeestaúltimaconultramar.Así,elejércitoalemánsolopodríaenviarinformaciónalextranjeroporradiooporlalíneadecableinternacionalcontroladaporGranBretaña.Apartirdeentonces,todaslascomunicacionesinterceptadasseenviabana«Room40»,unaunidaddecriptografíadelAlmirantazgoBritánicoqueseocupabadedescifrarlas.

EltelegramadeZimmermannArthurZimmermann,ministrodeAsuntosExterioresdelImperioAlemán,habíaideadounplanparaevitarquelosEstadosUnidosdeAméricaseunieranalosAliadosenlaPrimeraGuerraMundial:convenceraMéxicoyJapóndequeatacaranaEE.UU.Room40descifróuntelegramaenelqueseexplicabanestosplanesalembajadoralemánenMéxico.Sinembargo,GranBretañaqueríaevitarqueAlemaniacrearaunnuevotipodecifradoaúnmáscomplejo,asíquenohizopúblicoelmensajehastaqueobtuvosuversiónentextoplano.Cuandofinalmentesalióalaluz,EstadosUnidosreaccionódeclarandolaguerraaAlemania.

CifradoADFGVXEn1918empezóautilizarseelcifradoADFGVX,diseñadoporelcoroneldelejércitoalemánFritzNebel.AligualqueelcifradoUesugi,empleabauncuadradodePolibio,confilasycolumnas

Figura5

Page 7: Fundamentos del cifrado - DigiCert · métodos más famosos, que usaba con frecuencia el emperador romano Julio César. Consistía en sustituir cada letra del mensaje original con

5

Fundamentos del cifrado

encabezadasporlasletrasADFGX.Cadaletradelacuadrículasecorrespondíacondosletrascifradas,alasqueluegoseaplicabaunsistemadecifradoportransposición.Posteriormente,elcifradoADFGXdiopasoalavarianteADFGVX,conseisfilasyseiscolumnas(véaselaFigura6).

Silaclavefueradesechable,seríaprácticamenteimposibledescifrarelcódigoconestacuadrícula,peroparaqueasífuerahabríaquecompartirungrannúmerodeclaves,algocomplicadoenlaprimeralíneadecombate.

LaeradeEnigmaConlallegadadelasmáquinasdecifradomecánicasaprincipiosdelsigloXX,resultabamásfácildescifrarhastalossistemasmáscomplejos.

UnejemploesEnigma,unagamademáquinasportátilesysegurasinventadaporelingenieroalemánArthurScherbiusen1918.Elejércitoalemánpensaba

quenadiehabíadesentrañadoaúnsumétododecifradodelaPrimeraGuerraMundial,asíqueenprincipio consideró innecesaria la inversión que suponíaadoptarlatecnologíaEnigma.Sinembargo,cambiódeparecercuandodescubrióquenohabíasidoasíyqueeltrabajodelainteligenciabritánicaeraunodelosprincipalesmotivosporloscualeshabíaperdidolaguerra.

LamáquinaEnigmautilizabaunsistemadecifradodesustituciónpolialfabética.Conteníavariosrotores(o«scramblers»)conlas26letrasdelalfabetoyuncuadrodeconexionesquellevabaacaboconversionesindividualesdecaracteresalfabéticos.Porcadaletraquesetecleaba,elrotoravanzabaunaposición,loquepermitíacifrarydescifrarmensajesfácilmenteconunaclavequecambiabaconcadaletra.

AntelaamenazadeinvasiónporpartedeAlemania,Poloniainventósupropiamáquinadecifrado,llamadaBombe,perodadaslasmejorasconstantesdeEnigmaylaposibilidaddecrearcadavezmáspatronesdecifrado,paraPolonianoresultabarentableseguiradelanteconeltrabajodecriptoanálisis.En1939,dossemanasantesdequeestallaralaSegundaGuerraMundial,PoloniapasólosresultadosdesusestudiosysulabordedescifradoaGranBretaña.Conestainformación,GranBretañaconsiguiódescifrarelpatróndelejércitoalemánparaEnigmayporfinsedescubrióelcódigoEnigma.

Lainformaciónalemanaobtenidaaldescifrarlo,conocidacomo«Ultra»,siguiósiendounrecursoimportanteparalosAliadoshastaelfinaldelaguerra.Sinembargo,semantuvoelsecretoparaqueAlemaniasiguieseusandoEnigmacontotalconfianza.Hasta1974nofuededominiopúblicoelhechodequeelcódigoEnigmahabíasidodescifrado.

Figura6

Page 8: Fundamentos del cifrado - DigiCert · métodos más famosos, que usaba con frecuencia el emperador romano Julio César. Consistía en sustituir cada letra del mensaje original con

6

Fundamentos del cifrado

El comienzo de la era informáticaDesdelaSegundaGuerraMundial,losinstrumentosutilizadosparaelcifradoyeldescifradohancambiado:enlugardemáquinasmecánicas,ahorasoncomputadoras.Debidoalarápidageneralizaciónde las computadoras en el sector privado, en estaépocaelcifradoseusaprincipalmenteentransaccionescomercialescorporativas,enelámbitomilitarodemanerasquebeneficienalapoblaciónengeneral.

ElcifradoDESEn1973,laOficinaNacionaldeEstándares(NBS)delMinisterio de Comercio de los Estados Unidos, que luegopasaríaallamarseNIST(InstitutoNacionaldeEstándaresyTecnología),pidiópropuestasparaidearunsistemacriptográficodeusogeneralquehicierapúblicoelalgoritmodecifrado.En1976,elNBSaprobóelestándardecifradodedatos(DES),queposteriormenteseconvertiríaenelcifradoestándaren el mundo.

Fueunmomentoclaveenlahistoriadelacriptografía,sobretodoenloreferentealcifradoparausocivil.Porfinlasempresasdisponíandeunaformaprácticayrentabledecifrarydescifrarlainformaciónconfidencialconunmétododecriptografíasimétrica(algosimilaraloque,ensudía,habíasupuestoelcifradoCésar).

CifradodeclavepúblicaConlallegadadelcifradodeclavepública,porfinseresolvióelúnicoproblemaalqueelcifradoCésarnohabíadadorespuesta:cómotransmitirlaclave.Lacriptografíadeclavepública,presentadaporprimeravezen1976porBaileyWhitfieldDiffie,MartinHellmanyRalphMerkle,facilitalascomunicacionescifradassinnecesidaddedistribuirlasclavesdeantemano.Paraello,seempleandosclaves:unapúblicaalaquecualquier persona tiene acceso (la que se utiliza para cifrarlosdatos)yotraprivadaquesoloconoceeldestinatario(laquesirveparadescifrarlos).

ElconceptodeintercambiodeclavesDiffie-Hellman-Merkleutilizaunafunciónunidireccional(lallamadaaritméticamodular)paramantenerensecretounaconversaciónquetranscurreenunlugarpúblico.Esteinventorevolucionarioechóportierraalgoquehastaentoncessehabíaconsideradounodelosprincipiosbásicosdelacriptografía:queelintercambiodeclavesteníaquehacerseensecreto.

Sinembargo,poraquelentoncesaúnnosehabíacreado una función unidireccional que permitiera el cifradoasimétrico,conclavesdecifradoydescifradodistintas.Paraqueelcifradodeclavepúblicapasaradelateoríaalapráctica,huboqueesperaralainvencióndelcifradoRSA.

ElcifradoRSAElmétodomatemáticoquehizorealidadelconceptodeclavepúblicasegúnDiffie-HellmanfuedesarrolladoportresinvestigadoresdelInstitutodeTecnologíadeMassachusetts:RonaldL.Rivest,AdiShamiryLeonardM.Adleman.ElnombreRSAviene,por cierto, de las iniciales de sus apellidos.

AntesdelanzarseelcifradoRSA,uncriptógrafobritánicoyahabíacreadootroalgoritmodecifradodeclavepública,perodadoquelosproyectosdeestanaturaleza eran secreto nacional en el Reino Unido, la informaciónnosalióalaluzhasta1997.

ElcifradoRSAdescomponeunnúmerodadoennúmeros primos. Estos, a su vez, se utilizan como clavepúblicaypartedelaclaveprivada,comoenesteejemplo:

95=5 × 19

851=23 × 37

176653=241 × 733

9831779=2011 × 4889

Page 9: Fundamentos del cifrado - DigiCert · métodos más famosos, que usaba con frecuencia el emperador romano Julio César. Consistía en sustituir cada letra del mensaje original con

7

Fundamentos del cifrado

Debidoalascaracterísticasdeestafactorizaciónennúmerosprimos,seríasumamentedifícilobtenerlaclaveprivadaapartirdelaclavepúblicaenunplazodetiemporealista,inclusoaunquelaclavepúblicafueradefácilacceso.Así,sefacilitaelintercambiode claves de modo que solo el destinatario pueda descifrar el mensaje en Internet.

UnejemploeselprotocoloTLS/SSL(TransportLayerSecurity/SecureSocketsLayer),queprotegelascomunicacionesentreunservidorwebyuncliente.NetscapeCommunicationsloideóparaintegrarloenNetscapeNavigator,ysufuncionamientoeselsiguiente:enprimerlugar,seemiteuncertificadoelectrónicoquecompruebalaidentidaddelservidorwebodecorreo;seguidamente,losmensajessecifranconunaclavesimétrica(transmitidadeformaseguragraciasalcifradodeclavepública)paraevitarque los datos se pierdan, sean interceptados o corran peligrodealgúnotromodo.

AlternativasalalgoritmoRSA1. Algoritmo de firma digital

Elalgoritmodefirmadigital(DSA)esunalgoritmodecifradoaprobadoycertificadoporelgobiernoestadounidense.FuecreadoporlaagenciadeseguridadnacionaldeEE.UU.en1991,conlaideadereemplazaralalgoritmoRSAdeusoestándarenlaactualidad.EstáalmismonivelquelatecnologíaRSAencuantoarendimientoyseguridad,peroutilizaotroalgoritmomatemáticoparalasoperacionesdefirmaycifrado.UnpardeclavesDSAtieneelmismotamañoquelaclaveRSAequivalente.LosalgoritmosDSAyelRSAsonigualdesegurosytienenelmismorendimiento,peroelRSAutilizaunalgoritmomatemáticomenoscomún.AunqueelalgoritmoDSAutilizaclavesdeiguallongitudqueelRSA,agilizalosprocesosdecreacióndeclavesyfirmadigital.Suúnicadesventajaesquelaverificacióndeclavesesalgomáslenta.

2. Criptografía de curva elíptica Lacriptografíadecurvaelíptica(ECC)sebasaenunaestructuraalgebraicadecurvaselípticas

encamposfinitos.MientrasquelasclavesRSAsebasanenlaintratabilidadmatemáticadedescomponerunnúmeroenterograndeendosomásnúmerosprimos,lacriptografíadecurvaelípticadaporsentadalaimposibilidaddeencontrarellogaritmodiscretodeunelementodecurvaelípticaaleatoriaconrespectoaunpuntobaseconocidopúblicamente.Desdeelpuntodevistadelacriptografíaactual,unacurvaelípticaesunacurvaplanadefinidapor un conjunto de puntos que satisfacen la ecuacióny2=x3+ax+b,juntoconunpuntoespecíficodelinfinito(∞).Lascoordenadasdebenelegirsedeuncampofinitofijodecaracterísticasquenosean2ni3,yaquedelocontrariolaecuaciónseríaalgomáscomplicada. Todo esto, unido a la operación de grupodelateoríadecurvaselípticas,formaungrupoabeliano,conelpuntodelinfinitocomoelementodeidentidad.Laestructuradelgruposeheredadelgrupodivisordelavariedadalgebraicasubyacente. EnlaRSAConferencede2005,laagenciadeseguridadnacionaldeEE.UU.(NSA)anuncióSuiteB,queutilizaexclusivamentelacriptografíadecurvaelíptica(ECC)paragenerarfirmasdigitaleseintercambiarclaves.Conellosepretendeprotegerlainformaciónylossistemasdeseguridadnacionales(clasificadososinclasificar).

3. Longitudes de clave recomendadas por NIST ElNIST(InstitutoNacionaldeEstándaresyTecnología)esunaagenciafederalestadounidenseque«colaboraconelsectorparadesarrollaryaplicartecnologías,medidasynormas».Susrecomendacionessonpartedelasnormasquecumplenlosnavegadoreswebylasautoridadesdecertificación. Usarclavesmáspequeñas(enlugardeotras

Page 10: Fundamentos del cifrado - DigiCert · métodos más famosos, que usaba con frecuencia el emperador romano Julio César. Consistía en sustituir cada letra del mensaje original con

8

Fundamentos del cifrado

igualdesegurasperomáslargas)aumentaelrendimientodelservidoryelnúmerodeconexionessimultáneasqueesposibleestablecer,ademásdereducirelusodeCPU.

Un reto que no cesa LaclaveDEStieneunalongitudde56bits,asíquepodríahaberunas7×1016combinacionesposibles(o2elevadoala56.ªpotencia).Enprincipio,podríapensarsequealgoasíesimposiblededescifrar,peroelgranaumentoenlapotenciadeprocesamientopermitió hacerlo en 1994.

Deformasimilar,elalgoritmocriptográficoempleadoenelprotocoloTLS/SSLtampocoesimposiblededescifrar;simplementeesindescifrableenunplazodetiemporealistayconuncostoasumibledadalapotencia de procesamiento de la que disponemos enlaactualidad.ParaqueclavepúblicaTLS/SSLnocorrieralamismasuertequelaclaveDES,sedictaminócambiarsulongitudde1024bitsa2048bits.Últimamente,lasempresastambiénsehanpasadoalalgoritmoSHA2paralafirmadigitaldeclavespúblicascontecnologíaTLS/SSL,enrespuestaalanormativaaplicablealsectordepagoscontarjeta(PCI-DSS).

Los usuarios de comunicaciones cifradas mediante elprotocoloTLS/SSL,porsuparte,hantenidoqueactualizarlosnavegadoresdesuscomputadoras,teléfonosmóvilesyotrosdispositivoscliente,asícomolosnavegadoresweb,pararesponderconmásrapidezaloscambiosenlasfuncioneshashylalongituddelasclaves.Sinembargo,tomarmedidasquegaranticenlaeficaciadelcifradoalargoplazosiguesiendoprioritario.

Porejemplo,NISTsediocuentadelaslimitacionesdeloscertificadosconclavesRSAde1024bitsutilizadosenlatecnologíaTLS/SSLydioordendesustituirlosporcertificadosde2048bitsantesdeenerode2014.Estecambioayudóacombatirun

amplioabanicodeproblemasdeseguridad,yaqueelaumentodelapotenciainformáticayeldesarrollodenuevastécnicashabíanhechomásfrecuenteslosataquesdirigidosauntamañodeclaveespecífico.Sinembargo,elcifradoRSAtampocoestáexentodeproblemas:cuantomayoreseltamañodeunaclaveRSA,mayoreslacargaenelservidorymenosconexionessimultáneasesposibleestablecer.Otraopciónesutilizarlacriptografíadecurvaelíptica(ECC),quecreaunpardeclaves(lapúblicaylaprivada)definiéndolascomosisetrataradepuntosdeunacurva.Estesistemadificultaelrobodeclavesmedianteataquesdefuerzabrutay,además,puedetratarsedeunasoluciónmásrápidaqueconsumemenos capacidad de procesamiento que el cifrado basadoenRSA.

Aligualqueotrosmétodoscriptográficos,elcifradoTLS/SSLsoloseguirásiendoeficazsilosnavegadores,servidoresycertificadosdeservidorque lo usan avanzan a la par que la potencia criptográfica.Losusuariosylosproveedoresdebenser conscientes de que, si no se toman medidas que garanticenunaprotecciónadecuadaeininterrumpida,lascomunicacionesTLS/SSLacabarándescifrándoseeInternetyanoserálomismo.

La esperanza de un futuro mejorComohemosvisto,lahistoriadelacriptografíaesuncicloenelquelainvencióndeunnuevoalgoritmovaseguidadelacreacióndeunnuevométododedescifrado.Otrogranhitodentrodeestaevolucióneslacriptografíacuántica,queutilizaelángulodeoscilacióndeunfotónpararecibirlosdatoscifrados.

Otrosmétodoscriptográficossonindescifrables«enunplazodetiemporealista».Perodelacriptografíacuánticasedicequeesimposiblededescifrar,yaquesiseinterceptanlosdatos,cambiaelángulodeoscilacióndelfotón,loquesedetectafácilmente.

Page 11: Fundamentos del cifrado - DigiCert · métodos más famosos, que usaba con frecuencia el emperador romano Julio César. Consistía en sustituir cada letra del mensaje original con

9

Fundamentos del cifrado

ReferenciasSimonSingh:«TheCodeBook»;ShinchoshaPublishingCo.,Ltd.,2001.

http://freemasonry.bcy.ca/texts/templars_cipher.html http://www.nsa.gov/ia/programs/suiteb_cryptography/ http://www.nsa.gov/public_info/_files/cryptologic_spectrum/early_history_nsa.pdf

Page 12: Fundamentos del cifrado - DigiCert · métodos más famosos, que usaba con frecuencia el emperador romano Julio César. Consistía en sustituir cada letra del mensaje original con

10

Fundamentos del cifrado

Formoreinformation,[email protected].

©2018DigiCert,Inc.Allrightsreserved.DigiCertisaregisteredtrademarkofDigiCert,Inc.intheUSAandelsewhere.Allothertrademarksandregisteredtrademarksarethepropertyoftheir respective owners.

©2019DigiCert,Inc.Todoslosderechosreservados.DigiCertesunamarcaregistradadeDigiCertInc.enlosEstadosUnidosyotroslugares.Elrestodelasmarcascomercialesymarcasregistradaspertenecenasusrespectivospropietarios.

Sideseamásinformación,envíeun mensaje a nuestros expertos en [email protected].

AméricaLehi, Utah (Estados Unidos)2801NorthThanksgivingWay,Lehi,Utah84043, Estados Unidos

Mountain View, California (Estados Unidos)485ClydeAve.,MountainView,California94043, Estados Unidos

AsiaPacíficoBangalore (India) RMZEcoWorld,10thFloor,8BCampus,MarathalliOuterRingRoad,Bangalore-560103,India

Melbourne (Australia)437StKildaRoad,Melbourne,3004,Australia

Tokio (Japón) GinzaSix8F,6-10-1GinzaChuo-Ku,Tokio104-0061,Japón

Europa,OrienteMedioyÁfricaNieuwegein (Países Bajos) Nevelgaarde56Noord,3436ZZNieuwegein,PaísesBajos

Ciudad del Cabo (Sudáfrica) GatewayBuilding,CenturyBlvd&CenturyWay1,CenturyCity,7441,CiudaddelCabo,Sudáfrica

Dublín (Irlanda)Block21BeckettWay,ParkWestBusinessPark,Dublín12,D12C9YE,Irlanda

San Galo (Suiza) Poststrasse17,SanGalo,Suiza,9000

Londres (Inglaterra)2HarbourExchangeSquare,Suite7.03,Londres,E149GE,ReinoUnido

Malinas (Bélgica)Schaliënhoevedreef20T,2800Malinas,Bélgica

Múnich (Alemania)IsmaningerStrasse52,81675Múnich,Alemania