Xifratge

De la Viquipèdia, l'enciclopèdia lliure.
Saltar a la navegació Saltar a la cerca
Nota de desambiguació.svg Desambiguació : si esteu buscant el joc de trencaclosques , consulteu Criptografia (trencaclosques) .

El xifratge (o xifratge, el grec κρυπτóς [Kryptos], "ocult", i γραφία [Graphia], "escriptura") és la branca de la criptologia que són les " escriptures ocultes" o els mètodes per fer un "missatge borrós" per no ser comprensible / intel·ligible per a persones no autoritzades a llegir-lo, garantint així, en clau moderna, el requisit de confidencialitat o confidencialitat propi de la seguretat informàtica . Aquest missatge s’anomena habitualment criptograma i els mètodes utilitzats s’anomenen tècniques de xifratge .

El xifratge alemany de Lorenz , una màquina utilitzada pels nazis a la Segona Guerra Mundial per xifrar les comunicacions entre les més altes jerarquies militars.

Història

Icona de la lupa mgx2.svg El mateix tema en detall: història de la criptografia .

Hi ha rastres d’antics xifrats utilitzats pels jueus en el codi atbash ; els espartans tenien el seu propi sistema de comunicació de missatges secrets, la dalla ; A Gaius Julius Caesar se li atribueix l’ús de l’anomenat xifratge Caesar , un sistema criptogràfic .

La història de la criptografia moderna comença amb l'escriptura de De cifris de Leon Battista Alberti , que va ensenyar primer a xifrar mitjançant un disc de xifratge amb un alfabet secret que es movia ad libitum cada dues o tres paraules. L'alemany Tritemius també va proporcionar una forma de xifratge polialfabètic, fent que l'alfabet estigués ordenat per un lloc per a cada lletra del text pla (ja que el text no encriptat es defineix en l'argot). El 1526 Jacopo Silvestri va publicar l' Opus novum , considerat un dels primers treballs sobre aquest tema. Però el progrés real en xifratge polialfabètic el va fer el brescià Giovan Battista Bellaso , que va inventar la tècnica d’alternar alguns alfabets secrets formats amb una paraula clau sota el control d’un vers llarg anomenat marca. La seva primera taula amb 11 alfabets recíprocs, publicada el 1553 , va ser reeditada pel napolità Giovanni Battista Della Porta deu anys després i va prendre el seu nom gràcies a la considerable difusió que tenia el seu tractat De furtivis literarum notis .

Segle 17 de xifrat

El francès Vigenère va utilitzar llavors el vers per xifrar cada lletra amb la seva taula alfabètica regular idèntica a la de Tritemio i que avui porta el seu nom. El seu sistema es va considerar indesxifrable durant tres segles, fins que el 1863 el coronel prussià Friedrich Kasiski va publicar un mètode per "forçar-lo", anomenat Examen Kasiski . Independentment del sistema criptogràfic utilitzat, la llei fonamental sobre l'ús correcte d'aquestes tècniques va ser escrita per Kerckhoffs (" Llei Kerckhoffs ") al seu llibre The Cryptographie Militaire de 1883 i va informar a continuació: "La seguretat d'un criptosistema no ha de dependre de mantenir la criptografia -algoritme amagat. La seguretat només dependrà de mantenir oculta la clau ". El 1918, Gilbert Vernam, major de l'exèrcit nord-americà i tècnic d' AT&T Bell , va perfeccionar el mètode Vigenère proposant la idea d'utilitzar claus secretes aleatòries almenys durant el missatge.

Exemple de xifratge Vernam

Amb la possessió d’un sistema criptogràfic perfecte , la batalla teòrica entre criptografia i criptoanàlisi es va resoldre amb una victòria del primer sobre el segon. Suposant que volem fer ús d’aquesta insuperable protecció, però, queden oberts molts problemes pràctics. De fet, s’han de complir els estrictes requisits del xifratge Vernam : una clau sempre que el missatge i mai reutilitzable. No obstant això, hi ha informes d’usos d’aquest xifratge a l’entorn militar (comunicació amb espies : vegeu One Time Pad ) o per a la protecció de les comunicacions telefòniques vermelles entre Washington i Moscou durant la Guerra Freda .

Durant la Segona Guerra Mundial , la criptografia va tenir un paper de primera importància i la superioritat dels aliats en aquest camp va ser fonamental. L’Alemanya nazi considerava que la seva màquina Enigma era inatacable, tot i que ja el 1932 l’oficina de xifratge polonesa havia aconseguit forçar-la, així com els britànics que van aconseguir desxifrar repetidament els missatges alemanys que va generar durant la guerra i, posteriorment, la màquina Lorenz va començar des de 1941. En diverses ocasions, la superioritat en el camp criptogràfic va resultar ser un factor discriminatori per a les victòries aliades com la batalla del cap Matapan , en què els britànics van ser capaços de desxifrar els missatges de la marina alemanya que proporcionaven la posició exacta de la flota italiana que va ser destruïda al març de 1941, i als desembarcaments de Normandia , en què els aliats enviaven falsos missatges sobre el seu desembarcament a Calais fent que els alemanys enviessin les seves millors tropes a aquesta zona per tal de tenir una resistència baixa a Normandia; els britànics van conèixer l’èxit de l’engany desxifrant els missatges alemanys generats per la màquina Lorenz .

D’altra banda, els nord-americans, ja al 1940, tenien la màquina Magic amb la qual desencriptaven els missatges japonesos xifrats amb la màquina Purple . Entre tots, hi ha dos episodis de tota mena en què els nord-americans coneixien els moviments de l'enemic: la batalla de Midway i la mort de l' almirall Yamamoto . Posteriorment, el 1949 , Claude Shannon , pare de la teoria de la informació , a l'obra The Theory of Communication in Cryptographic Systems va demostrar que aquest era l'únic mètode criptogràfic possible totalment segur.

Descripció

Símbol d’una clau criptogràfica

El xifratge es basa en un algorisme i una clau criptogràfica . D’aquesta manera es garanteix la confidencialitat de la informació, que és un dels requisits essencials en el camp de la seguretat informàtica, evitant així la implementació de diferents tipus d’atacs informàtics a dades confidencials (per exemple, sniffing ). L'enfocament d'estudi invers dirigit a trencar un mecanisme criptogràfic s'anomena criptoanàlisi que representa l'altra branca de la criptologia. També són crucials els temps necessaris perquè la criptoanàlisi descifri el missatge: per a diverses aplicacions de telecomunicacions i informàtiques, un sistema es pot considerar segur fins i tot si el seu sistema de xifratge és violable, però amb temps de realització que faran intents posteriors d’atac directe.

La investigació criptogràfica actual, resolt el problema teòric de garantir la seguretat, es dedica a superar els límits d’ús esmentats anteriorment. Es busquen mètodes més convenients, però no obstant això, extremadament segurs que, si és possible, utilitzen claus curtes i reutilitzables sense comprometre la seva utilitat. De moment no hi ha cap tècnica criptogràfica que es pugui definir com a segura en un sentit absolut, excepte el xifratge Vernam ; la resta de tècniques protegeixen les dades només durant un període de temps determinat i no poden garantir la durada del secret.

Esquema sintètic de criptografia simètrica.

Xifratge simètric

Icona de la lupa mgx2.svg El mateix tema en detall: xifratge simètric .

Fins fa uns anys era l’únic mètode criptogràfic existent, amb el qual s’utilitzava una única clau tant per protegir el missatge com per tornar-lo a llegir. No obstant això, aquests algoritmes tenen diversos problemes:

  • La clau secreta s’ha d’intercanviar entre els dos interlocutors, de manera que hi ha almenys un moment en què una tercera persona podria aconseguir-la durant la transmissió.
  • Si una tercera persona posa en perill la clau, això no només podrà desxifrar tot el trànsit encriptat amb aquesta clau, sinó que també produirà missatges falsos o alterarà els originals sense que el destinatari se n'adoni.
  • Cada parell d’interlocutors ha de definir una clau per a la qual calgui un gran nombre de claus (en una xarxa amb N usuaris, es necessiten N (N-1) / 2 claus).

Al llarg dels anys, la investigació sobre criptografia simètrica ha produït sistemes criptogràfics molt respectables (per últim, el xifratge de Rijndael , triat per al nou estàndard de xifratge avançat que s’utilitzarà en els propers vint anys, en substitució de l’actualment obsolet estàndard de xifratge de dades ).

Xifratge asimètric

Icona de la lupa mgx2.svg El mateix tema en detall: xifratge asimètric .
Exemple de criptografia asimètrica, pas 1: Alice envia a Bob la clau pública
Pas 2: Bob envia a Alice un missatge secret mitjançant la clau pública

La novetat real del segle passat és la invenció d’una tècnica criptogràfica que utilitza diferents claus per xifrar i desxifrar un missatge, facilitant significativament la tasca de distribució de claus. De fet, en aquest cas no cal amagar les claus ni les contrasenyes : hi ha una clau per xifrar (que tothom pot veure) i una per desxifrar, que només coneix el destinatari sense la necessitat de rebre-la (canviar-la) de l’emissor. Dit d’una altra manera, si Alice vol rebre un missatge secret de Bob, li envia la clau pública. Bob utilitza la clau pública per xifrar un missatge que envia a Alice, que és l'única que té la clau. Tothom pot veure passar el missatge, però no el pot desxifrar, ja que no té la clau privada. Però Alice ha de mantenir segura la clau privada.

El 1976 Whitfield Diffie i Martin Hellman , matemàtic i enginyer de la Universitat de Stanford, van introduir l'ús de la clau pública per al xifratge i l'autenticació; l'any següent, el grup de recerca del MIT format per Ronald L. Rivest, Adi Shamir i Leonard M. Adleman va crear el primer sistema de claus públiques, d'aquesta manera es va idear l' algorisme RSA . [1] El funcionament d'aquest sistema es basa en el fet que matemàticament i computacionalment és molt fàcil multiplicar dos nombres primers (que representen individualment la clau privada, la que només Alice sap desxifrar), però el problema invers és molt difícil, és a dir, tornar als factors primers del nombre obtingut del producte anterior (que en canvi representa la clau pública que tothom pot veure i que s’utilitza per xifrar).

Com que el xifratge asimètric és molt lent, si heu d’enviar grans quantitats de dades, aquest tipus de xifratge s’utilitza normalment per intercanviar una clau amb la qual iniciar una comunicació en xifratge simètric, que és molt més senzill, ràpid i segur. La prometedora criptografia el·líptica també forma part de la criptografia asimètrica.

Xifratge quàntic

Icona de la lupa mgx2.svg Criptografia quàntica .

L'evolució dels sistemes criptogràfics, combinada amb l'evolució de la física teòrica, han permès crear un xifratge Vernam basat en l'ús de la mecànica quàntica en la fase d'intercanvi de claus. L’avantatge d’aquesta tècnica consisteix a fer inutilitzables els atacs de l’ home pel mig : és a dir, si durant l’intercanvi de la clau algú fos capaç d’interceptar-la, quedaria immediatament evident tant per a l’emissor com per al receptor del missatge.

Aplicacions

Icona HTTPS

Les aplicacions de la criptografia moderna són àmpliament difoses en la seguretat de les TI o en el sector de les TI i les telecomunicacions en tots els casos en què es requereixi la confidencialitat de les dades, per exemple, en missatges i fitxers en suports d’ emmagatzematge , en els procediments d’ inici de sessió (en particular per xifrar la contrasenya de l’ usuari ) , en comunicacions sense fils ( xarxes Wi-Fi i mòbils ) per garantir la confidencialitat (per exemple, WEP i WPA ), a la xarxa d’ Internet per ocultar la comunicació de dades en trànsit entre client i servidor ( protocols SSH , SSL / TSL , HTTPS , IPsec ), a transaccions bancàries financeres ( banca a casa ), de pagament per visualització, per evitar la visualització de contingut audiovisual de pagament a no subscriptors, en les certificacions de dispositius o elements de dispositius, de components crítics de programari (per exemple , carregador d’ arrencada de sistemes operatius, bases de dades Uefi) , controladors d’unitats), etc ... Fins i tot un certificat digital està protegit per la clau privada a propòsit per la CA que el va signar.

Programari criptogràfic

Un exemple de llista d'alguns programes que amb certa capacitat utilitzen el xifratge:

Biblioteques criptogràfiques

Les múltiples biblioteques de programari que implementen algoritmes i protocols criptogràfics difereixen en eficiència, llicència, portabilitat i suport. Aquests són alguns dels principals:

Nom Desenvolupador Llenguatge de programació Codi obert
Botan Jack Lloyd C ++
Castell inflable Legió del Bouncy Castle Inc. Java , C #
Crypto ++ El projecte Crypto ++ C ++
GnuTLS Nikos Mavrogiannopoulos, Simon Josefsson C.
LibreSSL Fundació OpenBSD C.
Libgcrypt Comunitat GnuPG i g10code C.
NaCl Daniel J. Bernstein , Tanja Lange, Peter Schwabe C.
Serveis de seguretat de xarxa Mozilla C.
OpenSSL El projecte OpenSSL C.
RSA BSAFE Seguretat RSA C, Java No
wolfCrypt wolfSSL, Inc. C.

Aspectes legals

Atès que les converses secretes podrien ser explotades per delinqüents , el xifratge ha estat durant molt de temps un tema d’interès per part de les forces de l’ordre , però també és d’interès considerable per als defensors dels drets civils , ja que facilita la privadesa . Com a resultat, hi ha una sèrie de qüestions legals controvertides, especialment des que l’aparició d’ordinadors econòmics va fer possible l’accés generalitzat a un xifratge d’alta qualitat.

En alguns països, fins i tot estava prohibit l'ús del xifratge domèstic. Fins al 1999, França va restringir significativament el seu ús a tot el país, tot i que ha relaxat moltes d'aquestes normes des de llavors. Encara és necessària una llicència per utilitzar-la a la Xina i l' Iran , [2] i molts altres països tenen severes restriccions sobre el seu ús. Entre les més restrictives hi ha les lleis a Bielorússia , Kazakhstan , Mongòlia , Pakistan , Singapur , Tunísia i Vietnam . Als Estats Units és legal per a ús domèstic, però hi ha hagut molts debats sobre les qüestions legals al voltant del seu ús. [3]

Nota

  1. Anna Lysyanskaya, Com mantenir un secret , a Les ciències , n. 483, novembre de 2008, p. 104.
  2. ^ (EN) Bert-Jaap Koops, Visió general del país , a cryptolaw.org.
  3. ^ (EN) Steve Ranger, La guerra encoberta contra els vostres secrets d'Internet: com la vigilància en línia va trencar la nostra confiança a la xarxa , a techrepublic.com (arxivada per 'url original el 12 de juny de 2016).

Bibliografia

  • Simon Singh , Codis i secrets. La fascinant història dels missatges xifrats des de l’antic Egipte fins a Internet. , BUR, 2001, pàg. 407, ISBN 88-17-12539-3 .

Filmografia

Articles relacionats

Altres projectes

Enllaços externs

Control de l'autoritat Thesaurus BNCF 10374 · LCCN (EN) sh85034453 · BNF (FR) cb11941832r (data) · BNE (ES) XX4659806 (data)