Blog

Criptografía – Parte III – Historia de la criptografía (Despues de la 2da Guerra Mundial)

A partir de la segunda guerra mundial comenzaron a utilizarse máquinas de cifrado mecánicas y electromecánicas, aunque los sistemas manuales también continuaron en uso, la verdadera evolución de la criptografía yacía en realidad en dichas maquinas. También es esta época se hicieron grandes avances en ataques contra estos métodos de cifrado para poder interceptar los mensajes de los enemigos, todos estos en secreto. La información acerca de esta época ha empezado poco a poco a desclasificarse al llegar a su fin el periodo de secreto británico de 50 años, a medida que lentamente fueran abriéndose los archivos estadounidenses y al irse publicando diversas memorias y artículos de estas fechas.

EnigmaEl primero de los sucesos mas relevantes de la segunda guerra mundial en el mundo de la criptografía gira entorno a “Enigma”. Esta no es mas que una máquina de rotores electromecánica que los alemanes desarrollaron, y de la que hicieron gran uso de diversas variantes de esta maquina durante la guerra. Su facilidad de manejo y la supuesta invulnerabilidad del cifrado que utilizaba fueron las principales razones  por la que los alemanes se fiaban tanto de esta. Su sistema de cifrado fue finalmente descubierto por el matemático ingles Marian Rejewski de la oficina de cifrado polaca, quien logro la reconstrucción de un ejemplar de esta maquina  en 1932. Rejewski, junto con  Jerzy Różycki y Henryk Zygalski, se encargaron de desentrañar todos los secretos de Enigma y de realizar el seguimiento de la evolución de los componentes de la máquina y los procedimientos de cifrado. El 25 de julio del 1939 la oficina de cifrado, bajo ordenes del estado mayor polaco, entregan a representantes de la inteligencia francesa y británica los secretos del descifrado de la máquina Enigma. Esto significo mucho en el desenlace de la guerra y se presume que esta fue la causa de haber podido concluir la Segunda Guerra Mundial al menos dos años antes de lo que hubiera  podido demorar sin su descifrado. 

El segundo de los sucesos fue el logro obtenido por los criptógrafos de la Armada estadounidense, junto con los británicos y holandeses, los cuales rompieron varios sistemas criptográficos de la Armada japonesa. Entre los mas importantes se encuentra el  JN-25, que permitió la victoria estadounidense de la Batalla de Midway. Incluso, antes de comenzar la Segunda Guerra Mundial se consiguió romper el sistema criptográfico diplomático japonés conocido como “código Púrpura, la cual también era una máquina electromecánica. 

Otro suceso relevante fue el intento, por parte de los alemanes, para implementar mecánicamente la libreta de un solo uso. Bletchley Park los llamó cifrados Fish, y Max Newman juunto con un gran grupo de expertos diseñaron e implementaron el primer ordenador electrónico digital programable del mundo, llamado Colossus, con el fin de ayudar con el criptoanálisis. La utilización de la libreta de un solo uso comenzo cerca del año 1919 por parte de la Oficina de Asuntos Exteriores Alemana, sin embargo, parte de las comunicaciones con este método fue descifrado durante la guerra por culpa del poco cuidado que se tuvo algunos mensajeros alemanes en Sudamérica al desechar los mensajes.

sigabaAlgunas otras maquinas electromecánicas de cifrado utilizadas durante la guerra por parte de los aliados fueron por ejemplo la maquina Typex por parte de los británicos,  la máquina SIGABA por parte de los estadounidenses, la máquina Lacida por parte de los polacos y familia de las máquinas M-209 y M-94. La mayoria de ellas inspiradas en Enigma, aunque con mejoras importantes. Además de las máquinas tambien se utilizaron en los inicios los conocidos cifrados de poema, donde las claves utilizadas para cifrar o descifrar eran poemas como su nombre lo indica.

Luego de la guerra, la evolución de la criptografía no acababa. En 1949 Claude Shannon publicó el artículo Communication Theory of Secrecy Systems en la Bell System Technical Journal, y poco después el libro Mathematical Theory of Communication, con Warren Weaver, siendo estos trabajos, junto con algunos mas que publicó sobre la teoría de la información y la comunicación, los que establecieron una sólida base teórica para la criptografía y el criptoanálisis moderno.

Desde pprincipios de los 50 hasta mediados de los 70 la NSA acaparó y bloqueó casi totalmente la publicación de cualquier avance en el campo de la criptografía, siendo por esta razón que la información disponible acerca de este tema era muy básica y anticuada. Para pode mantener todo esto en secreto  utilizaron una serie de estrategias dentro de las cuales se encontraban:

  • Disponer de lun gran presupuesto que permitía pagarle muy bien a sus empleados, disponer de una plantilla amplia y ademas conseguir el equipamiento necesario, que para la epoca era muy costoso. Esto permitia atraer a los mejores investigadores en criptografía.
  •  Se les obligaba a mantener secreta la información y someter sus futuros trabajos al control de la NSA a todos aquellos trabajadores, colaboradores o personas que recibieran cursos o recursos de la NSA, siendo necesario formar parte de este selecto grupo para poder acceder a este tipo de información.
  • Se ejercía una fuerte presión sobre todo aquel que quisiera publicar artículos o libros sobre criptografía o sobre la NSA.
  • Por ley revelar información sobre criptografía de la II guerra mundial era un acto de traición.
  • La NSA supervisaba todas las solicitudes de patentes relacionadas con el mundo de la criptografía y estaba autorizada por ley para clasificar como secreto cualquier idea que considerara peligrosa que fuera de dominio público.
  • Esta organización también presionaba para cerrar o incluso evitar que se iniciaran proyectos de investigación que consideraran amenazantes amenazantes.

Todo esto llevó a muchos investigadores a colaborar con la NSA ya que si lo no hacían jamás descubrirían nada que valiese la pena ni llegarían a tener la carrera profesional que tanto anhelaban.

Después de este periodo, a mediado de los 70, se suscitaron dos importantes avances públicos. El primero de ellos fue la publicación del borrador del Data Encryption Standard (DES) en el Registro Federal estadounidense en marzo de 1975. La propuesta fue enviada por IBM, por invitación de la Oficina Nacional de Estándares (ahora NIST), en un esfuerzo por desarrollar sistemas de comunicación electrónica segura para las empresas financieras. Tras el asesoramiento y cambios por parte de la NSA en la propuesta fue adoptado y publicado como un Federal Information Processing Standard en 1977, conocido actualmente como FIPS 46-3. Este fue el primer cifrado accesible públicamente que fue aprobado y permitido su divulgación por  parte de la NSA. Esto estimuló el interés público y académico por la criptografía en esa época.

diffie hellman

Casi 30 años mas tarde, DES fue suplantado oficialmente por el Advanced Encryption Standard (AES) en 2001, cuando el NIST anunció el FIPS 197. Tras una competición abierta, el NIST seleccionó el algoritmo Rijndael, enviado por dos criptógrafos belgas, para convertirse en el AES. Aunque el DES y otras variantes más seguras de este estándar aun son utilizadas hoy en día, se ha demostrado que el tamaño de su clave es insuficiente ante ataques de fuerza bruta. Esta debilidad fue considerada por algunos cerca de los años 1976, siendo quizás la voz de Whitfield Diffie la mas tomada en cuenta, ya que habían rumores de que  las organizaciones gubernamentales tenían suficiente potencia de cálculo para romper los mensajes DES , sin embargo no fue hasta 1997 que se viera que un ataque de este tipo tuviera efecto en tan solo 56 horas.

El segundo de ellos se dio a conocer en 1976, cambiando de manera fundamental la forma en la que los criptosistemas pueden funcionar. La publicación del artículo New Directions in Cryptography, de Whitfield Diffie y Martin Hellman introdujo un método radicalmente nuevo para distribuir las claves criptográficas, dando un gran paso adelante para resolver uno de los problemas fundamentales de esta área como lo son la distribución de claves, y es conocido actualmente como intercambio de claves Diffie-Hellman. Este artículo también fomentó el desarrollo público casi inmediato de un nuevo tipo de algoritmo de cifrado como lo son los algoritmos de cifrado asimétrico.

criptografia-asimetricaEl actor más notable en la defensa del cifrado fuerte para uso público fue Phil Zimmermann con la publicación de PGP (Pretty Good Privacy) en 1991. Distribuyó una versión freeware de PGP cuando previó la amenaza de una legislación. Estos esfuerzos para publicar PGP en todo el mundo le trajeron como consecuencia un enfrentamiento con el Departamento de Justicia por la supuesta violación de las restricciones de exportación que aún estaban vigentes para la fecha. Al final de todo, el Departamento de Justicia abandonó el caso y la distribución freeware de PGP se hizo mundial, concluyendo con la conversión de este en un estándar abierto registrado como el RFC 2440 y conocido como OpenPGP.o que acabó con el monopolio sobre la criptografía que mantenían las organizaciones gubernamentales en todo el mundo permitiendo por primera vez en la historia que la gente externa a las organizaciones gubernamentales tuvieran acceso a criptografía que el gobierno no podía romper fácilmente. En muchos países la exportación de criptografía está sujeta a restricciones, por ejemplo, en Estados Unidos, hasta 1996, la exportación de criptografía con claves mayores de 40 bits estaba limitada.

Aunque en la actualidad los cifrados modernos como el AES están considerados irrompibles, todavía siguen adoptándose malos diseños, y en las décadas recientes ha habido varias roturas criptoanalíticas notables. Ejemplos famosos de estos diseños podrían ser por ejemplo el primer esquema de cifrado Wi-Fi conocido como WEP (Wired Equivalent Privacy), o el sistema Content Scramble System utilizado para cifrar y controlar el uso de los DVD, o los cifrados A5/1 y A5/2 utilizados en los teléfonos móviles GSM. Aunque poca gente en la actualidad prevé que la criptografía de clave pública, considerada la mas segura hasta los momentos, pueda ser vulnerada, el tamaño de clave recomendado sigue aumentando gracias al incremento continuo de la potencia de calculo para romper códigos y su abaratamiento.

Umberto – umberto@highsec.es – @lTikkOl

Leave a Reply

*

    No Twitter Messages