domingo, 24 de diciembre de 2006

El principio de Kerckhoff

Como comentaba hace dos posts, sí es posible romper el cifrado Vigénere. Aunque pueda parecer que esto tiene tan solo un carácter educativo en realidad no es así. Ocurre que la gente que no está familiarizada con la criptografía suelen pensar que es sencillo crear su propio algoritmo criptográfico basando gran parte de la seguridad en hacerlo secreto, y en la mayoría de las ocasiones pasa por ser, a lo sumo, una variación de un cifrado polialfabético. En estos casos se puede llegar a romper este tipo de códigos con un simple criptoanálisis clásico. No voy a hablar aquí de momento sobre estos métodos (lo dejaré para el siguiente artículo).

Sí quería comentar en este post una de las máximas de la criptografía, conocida como el principio de Kerckhoff: "un criptosistema debe ser seguro incluso si todo lo relacionado con el funcionamiento del sistema, excepto la clave, es de conocimiento público". Es decir, que un algoritmo no debe basar su seguridad en que no se conozca por completo su funcionamiento, sino que la seguridad debe residir estríctamente en un secreto compartido en forma de clave entre emisor y receptor. Lo contrario es lo que se conoce por "security through obscurity" y es un error de principiante. Por ejemplo, la escritura con jugo de limón que todos hemos hecho de pequeños (aunque según cómo se haga podría llegar a entrar en el terreno de la esteganografía).

Lo triste es cuando el que busca seguridad con jugo de limón no es un niño jugando al amigo invisible sino una empresa de software que pretende ofrecer soluciones serias en el campo de la seguridad. Hay innumerables casos de estas malas práxis (seguramente algunos leereis esto desde un sistema operativo de Microsoft, todo un ejemplo de "insecurity" a pesar de la "obscurity"). También podemos encontrar entre ellos el famoso cifrado A5 con el que funcionan los móviles GSM, que quedó roto cuando se comprendió su funcionamiento mediante técnicas de ingeniería inversa; por lo que hoy en día cualquiera que se pueda permitir la compra del equipo necesario (que se vende por internet) puede escuchar el contenido de cualquier conversación realizada con un teléfono móvil. Quizá no tan cercano a nosotros pero con implicaciones muy serias en la sociopolítica internacional podemos hablar sobre las máquinas de voto utilizadas en las elecciones en el país autoproclamado líder del mundo libre; las cuales, por cierto, llegaron a contabilizar totales negativos para el candidato demócrata Al Gore en algunos colegios de Florida (recomiendo a este respecto un documental, titulado "Hacking democracy", en el que además de comentar ésto demuestran la facilidad con la que se pueden manipular dichas máquinas).

Bueno lo dejamos aquí por hoy, que es nochebuena y tampoco quiero saturar.

1 comentario:

Anónimo dijo...

Tu blog me iluminado, estoy en proceso de cambiar el OS a mi pobre tarro (de win a ubuntu).
Siempre he ignorado por felicidad personal de haber elegido lo correcto en OS sobre los erróneos pilares que hacen a Windows único. No soy una cientifica en computacion pero tengo una comprension lectora basta para entender todo (y no falta el diccionario).