Criptografía Simétrica: Fundamentos y Seguridad de Claves Secretas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,29 KB

Lección 2: Sistemas de Cifra con Clave Secreta

1. Analogía de la Criptografía con los Candados

Para hacer llegar a un amigo una carta con contenido secreto, se puede usar una caja cerrada con un candado de combinación. Solo quien conozca la combinación podrá abrir la carta. Para evitar que se abra por casualidad, el candado puede tener 8 dígitos, ofreciendo más de 100 millones de combinaciones posibles.

2. Fundamentos de la Criptografía de Clave Simétrica

Al proteger un mensaje digital, se utiliza un algoritmo de cifrado. Al igual que existen diversos tipos de candados, hay muchos algoritmos de cifrado. Para cifrar correos electrónicos, archivos en disco duro, registros de bases de datos y, en general, grandes volúmenes de datos, se emplea un tipo de algoritmo conocido como de clave secreta o simétrico. Se le llama simétrico porque se utiliza la misma clave para cifrar y descifrar el mensaje.

La posibilidad de descifrar un mensaje sin conocer la clave secreta depende de dos factores principales:

  • La robustez del algoritmo.
  • La longitud de la clave utilizada.

Robustez del Algoritmo

La robustez de un algoritmo de cifrado puede mejorarse considerablemente si se combinan sustitución y transposición de forma repetida sobre el mismo mensaje. El objetivo es lograr lo que se conoce como difusión y confusión.

Un texto cifrado debe presentar una apariencia totalmente aleatoria, eliminando cualquier relación estadística entre el mensaje original y su texto cifrado. Dado que el criptoanalista normalmente solo dispondrá del texto cifrado y del conocimiento del funcionamiento del algoritmo, intentará descubrir la clave secreta. La confusión busca ocultar la relación entre el texto cifrado y la clave secreta. Por lo tanto, si un algoritmo está bien diseñado, sucederá como con el candado: un texto cifrado solo podrá descifrarse si se conoce la clave.

Longitud de la Clave

El segundo factor es la longitud de la clave. Cuando un criptoanalista no puede encontrar fallos en el algoritmo, siempre le queda la opción de probar todos los valores posibles de la clave hasta dar con la correcta.

En la buena criptografía, se sigue siempre el Principio de Kerckhoffs: la seguridad del sistema debe recaer en la seguridad de la clave.

3. Los Ataques por Fuerza Bruta

¿Puede un atacante probar todos los valores posibles de la clave? Las claves de los algoritmos de cifrado no se prueban manualmente, como con un candado, sino que esta tarea se delega a un ordenador. Dado que los ordenadores son mucho más rápidos que los humanos, es necesario utilizar claves más largas. Por eso es tan importante elegir claves suficientemente largas, de manera que con la potencia de cálculo actual sea imposible probarlas todas en un tiempo razonable.

Este fue el problema del algoritmo simétrico DES. Su longitud de clave se estableció en 56 bits. Hay que tener en cuenta que DES fue diseñado en 1976, y en aquellos tiempos resultaba impensable que un ordenador pudiera probar 256 combinaciones posibles de la clave. Sin embargo, la informática evolucionó y en 1998 se diseñó un dispositivo capaz de obtener la clave correcta en 56 horas. Sucesivos avances en computación paralela han conseguido reducir ese tiempo a menos de un día. Actualmente, una clave simétrica de ese tamaño es completamente insegura. Hoy en día se estima que claves de 128 bits de longitud o más garantizarán la seguridad durante muchos años. De hecho, algunos algoritmos permiten seleccionar la longitud de la clave a voluntad. Cada bit que se añade a la clave duplica el tamaño del espacio de claves posibles.

Por consiguiente, si el diseño es robusto y la longitud de la clave es suficientemente larga, ¿podemos considerar que el algoritmo es seguro?

4. El Problema de la Distribución de Claves

¿De qué sirve utilizar el mejor algoritmo de cifrado del mundo si no se puede compartir la clave con el destinatario del mensaje? Durante siglos, la criptografía se enfrentó a este problema con poco éxito, hasta que en los años 70 se inventó la criptografía de clave pública.

Entradas relacionadas: