La criptología
Ult. rev.27-03-2024
¿Qué diferencia hay entre la criptología, la criptografía y el criptoanálisis?
- La Criptografía estudia la teoría de volver un mensaje entre dos partes indescifrable para un tercero que intenta leerlo. Ojo, no confundir con Esteganografía, que se encarga de esconder la existencia del mensaje, por ejemplo esconderlo en los bits de una imagen, en un sonido, etc.
- El Criptoanálisis es el área que se dedica a descifrar los mensajes encriptados.
- La Criptología es el área de las matemáticas que contiene a la Criptografía y al Criptoanálisis como subramas.
Capítulos y páginas:
Criptología en esta página
Evolución de la criptografía desde sus origenes hasta la Segunda Guerra Mundial
- 1. Breve evolución histórica de la criptología hasta la 2ª Guerra Mundial
- 2. Las máquinas de cifrado y Enigma
- 3. El origen del ataque a Enigma. El BS4
- 3.1. 1ª Etapa. De Poznan a Varsovia
- 3.2. 2ª Etapa. La aparición de Asché
- 3.3. El Método de las Permutaciones. Fundamentación Teórica
- Teoría de Permutaciones
- Teoría de Permutaciones (cont.)
- 3.4. 3ª Etapa. La amenaza de la invasión y la búsqueda de aliados
- 3.5 Reunión del bosque de Pyry
- El Ciclómetro
- Véase también
- 4. Bletchley Park
- 5. El final de los protagonistas de Enigma
- 6. Las máquinas Lorenz
- 7. Colossus. El primer ordenador electrónico
- 8. Referencias
Tnmoc- The National Museum of Computing (Museo Nacional de Computación)
Criptología
La criptología (del griego κρύπτos (kryptós): 'oculto' y λóγος (logos): 'estudio') es, tradicionalmente, la disciplina que se dedica al estudio de la escritura secreta, es decir, estudia los mensajes que, procesados de cierta manera, se convierten en difíciles o imposibles de leer por entidades no autorizadas
Índice
Objetivos
Con la aparición de las tecnologías de la información y la comunicación y el uso masivo de las comunicaciones digitales, se han producido un número creciente de problemas de seguridad. El objetivo de la criptología se ha generalizado para estudiar las técnicas que se encargan de proporcionar seguridad a la información.
Disciplinas que comprende
Antes de seguir y para una mejor comprensión debemos saber sobre la historia de la criptografía.
Los campos en los que se divide la criptología son:
-
- Criptografía. Se ocupa del estudio de los algoritmos, protocolos y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican.
- Criptoanálisis. Se ocupa de conseguir capturar el significado de mensajes construidos mediante criptografía sin tener autorización para ello. Podríamos decir que el criptoanálisis tiene un objetivo opuesto al de la criptografía. Su objetivo es buscar el punto débil de las técnicas criptográficas para explotarla y así reducir o eliminar la seguridad que teóricamente aportaba esa técnica criptográfica. A cualquier intento de criptoanálisis se le llama ataque. Un ataque tiene éxito, y se dice que el sistema se ha roto, cuando el atacante consigue romper la seguridad que la técnica criptográfica aporta al sistema.
- Esteganografía. Se ocupa de ocultar mensajes con información privada por un canal inseguro, de forma que el mensaje no sea ni siquiera percibido. Normalmente el mensaje es escondido dentro de datos con formatos de video, imágenes, audio o mensajes de texto. Los usos más frecuentes de estas técnicas son: transmitir cierta información entre entidades sin que sea detectada por terceros, inclusión de información imperceptible en objetos digitales (Ej imágenes, vídeos, audios) para permitir un mayor control del uso de esos objetos digitales (por ejemplo para implementar huellas digitales o marcas de agua.
- Estegoanálisis. Se ocupa de detectar mensajes ocultos con técnicas esteganográficas. Podríamos decir que el estegoanálisis tiene un objetivo opuesto al de la esteganografía. Su objetivo es buscar el punto débil de las técnicas esteganográficas para explotarlas y así reducir o eliminar la seguridad que teóricamente aportaba esa técnica esteganográfica. A cualquier intento de estegoanálisis se le llama ataque. Un ataque tiene éxito, y se dice que el sistema se ha roto, cuando el atacante detecta que se ha usado esteganografía y por tanto puede obtener el mensaje.
Algunos autores utilizan el término estegología al compendio de esteganografía y estegoanálisis
Combinando esteganografía y criptografía
Es frecuente el uso conjunto de técnicas de esteganografía y criptografía. La combinación de estas dos herramientas mejora la seguridad de los datos a los que se aplica. La forma más habitual de combinación es aplicando en una primera etapa criptografía cifrando el texto plano. En una segunda etapa se aplica esteganografía para ocultar ese texto cifrado y así hacerlo irreconocible (por ejemplo metiendo el texto cifrado en una imagen usando técnicas esteganográficas). El receptor de la información, que sabe como se ha ocultado el mensaje, sólo tiene que recuperarlo y descifrarlo con el algoritmo de descifrado. De esta forma se consigue doble seguridad por un lado el mensaje es difícil de detectar y por otro lado aunque fuera detectado está protegido por técnicas criptográficas. Esta asociación entre esteganografía y criptografía es tan frecuente que las aplicaciones de la esteganografía se suelen clasificar en:
- Esteganografía pura: Se aplica sólo esteganografía.
- Esteganografía de clave simétrica o secreta: Se aplica esteganografía en combinación con criptografía de clave simétrica
- Esteganografía de clave asimétrica o pública: Se aplica esteganografía en combinación con criptografía de clave asimétrica
Revelación de la información
Cuando se quiere saber la información que se están comunicando ciertas entidades se utilizan diversas técnicas. Si las entidades que se comunican quieren ocultar la información suelen recurrir a técnicas criptológicas. Para intentar anular este tipo de protección se usa técnicas de criptoanálisis y de estegoanálisis. Este tipo de técnicas se usan entre un conjunto muy amplio de tecnologías que tienen como objetivo la revelación de información. Por ejemplo, es frecuente el uso de técnicas de detección e interceptación de señales, de análisis de tráfico, de análisis de paquetes o el estudio de los canales encubiertos.
Referencias
- Salomon, David: Coding for data and computer communications, Springer, 2005.
- Raphael, A. Joseph et al., «Cryptography and Steganography - A Survey.» Int J. Comp. Tech Appl Vol. 2, pp. 626-630.
- WikipediA - Criptología