Criptografía


Definición

Máquina de cifrado Lorenz doce rotores con mecanismo
Máquina alemana de cifrado de Lorenz, utilizada en la Segunda Guerra Mundial para cifrar mensajes de personal de muy alto nivel
Criptografía  o  criptología  (del griego clásico:  κρυπτός ,  translit. Kryptós  "oculto, secreto"; y  γράφειν  graphein , "escribir", o  -λογία  -logia, "estudio", respectivamente) es la práctica y el estudio de técnicas para la comunicación segura en presencia de terceros llamados adversarios. De manera más general, la criptografía consiste en construir y analizar protocolos que impiden que terceros o el público lean mensajes privados; varios aspectos de la seguridad de la información, como la confidencialidad de los datos, la integridad de los datos, la autenticación y el no repudio, son fundamentales para la criptografía moderna. La criptografía moderna existe en la intersección de las disciplinas de las matemáticas, la informática, la ingeniería eléctrica, la ciencia de la comunicación y la física. Las aplicaciones de la criptografía incluyen comercio electrónico, tarjetas de pago basadas en chip, monedas digitales, contraseñas de computadora y comunicaciones militares.
La criptografía anterior a la edad moderna era efectivamente sinónimo de  encriptación , la conversión de información de un estado legible a una aparente tontería. El creador de un mensaje cifrado compartió la técnica de decodificación necesaria para recuperar la información original solo con los destinatarios previstos, lo que impide que las personas no deseadas hagan lo mismo. La literatura de criptografía a menudo usa el nombre Alicia ("A") para el remitente, Bob ("B") para el destinatario previsto y Eva ("escuchador indirecto") para el adversario. Desde el desarrollo de las máquinas de cifrado de rotor en la Primera Guerra Mundial y el advenimiento de las computadoras en la Segunda Guerra Mundial, los métodos utilizados para llevar a cabo la criptología se han vuelto cada vez más complejos y su aplicación más extendida.
La criptografía moderna se basa en gran medida en la teoría matemática y la práctica de la informática; los algoritmos criptográficos se diseñan alrededor de suposiciones de dureza computacional, haciendo que tales algoritmos sean difíciles de romper en la práctica por cualquier adversario. Teóricamente es posible romper dicho sistema, pero no es factible hacerlo por ningún medio práctico conocido. Por lo tanto, estos esquemas se denominan seguros computacionalmente; los avances teóricos, por ejemplo, las mejoras en los algoritmos de factorización de enteros, y la tecnología informática más rápida requieren que estas soluciones se adapten continuamente. Existen esquemas teóricamente seguros de información que probablemente no se pueden romper incluso con poder de cómputo ilimitado, un ejemplo es el padrón de una sola vez, pero estos esquemas son más difíciles de implementar que los mejores mecanismos teóricamente frágiles pero seguros computacionalmente.
El crecimiento de la tecnología criptográfica ha planteado una serie de problemas legales en la era de la información. El potencial de criptografía para su uso como herramienta de espionaje y sedición ha llevado a muchos gobiernos a clasificarlo como un arma y limitar o incluso prohibir su uso y exportación. En algunas jurisdicciones donde el uso de la criptografía es legal, las leyes permiten a los investigadores obligar a la divulgación de claves de cifrado para documentos relevantes para una investigación. La criptografía también juega un papel importante en la gestión de derechos digitales y la infracción de derechos de autor de los medios digitales.

Terminología

diagrama que muestra el cambio de tres letras alfabéticas D se convierte en A y E se convierte en B
Se cree que Julio César usó cifrados de cambio alfabético hace más de 2,000 años. Este es un ejemplo con k = 3. En otras palabras, las letras en el alfabeto se desplazan tres en una dirección para encriptar y tres en la otra dirección para descifrar.
El primer uso del término  criptografía  (a diferencia del  criptograma ) data del siglo XIX: se originó en  The Gold-Bug , una novela de Edgar Allan Poe.
Hasta los tiempos modernos, la criptografía se refería casi exclusivamente al  cifrado , que es el proceso de convertir información ordinaria (llamada texto sin formato) en texto ininteligible (llamado texto cifrado). El descifrado es al revés, en otras palabras, pasar del texto cifrado ininteligible a texto sin formato. Un  cifrado  (o  cifra)) es un par de algoritmos que crean el cifrado y el descifrado reversible. La operación detallada de un cifrado se controla tanto mediante el algoritmo como en cada caso mediante una "clave". La clave es un secreto (idealmente conocido solo por los comulgantes), generalmente una pequeña cadena de caracteres, que es necesaria para descifrar el texto cifrado. Formalmente, un "criptosistema" es la lista ordenada de elementos de textos finitos posibles, textos cifrados finitos posibles, claves finitas posibles y los algoritmos de cifrado y descifrado que corresponden a cada clave. Las claves son importantes tanto formalmente como en la práctica real, ya que las cifras sin claves variables se pueden romper trivialmente solo con el conocimiento del cifrado utilizado y, por lo tanto, son inútiles (o incluso contraproducentes) para la mayoría de los propósitos. Históricamente, Los cifrados a menudo se usaban directamente para el cifrado o el descifrado sin procedimientos adicionales, como la autenticación o la verificación de la integridad. Hay dos tipos de criptosistemas: simétrico y asimétrico. En sistemas simétricos, la misma clave (la clave secreta) se utiliza para cifrar y descifrar un mensaje. La manipulación de datos en sistemas simétricos es más rápida que los sistemas asimétricos, ya que generalmente utilizan longitudes de clave más cortas. Los sistemas asimétricos usan una clave pública para encriptar un mensaje y una clave privada para descifrarlo. El uso de sistemas asimétricos mejora la seguridad de la comunicación. Los ejemplos de sistemas asimétricos incluyen RSA (Rivest-Shamir-Adleman) y ECC (Criptografía de curva elíptica). Los modelos simétricos incluyen el AES (Estándar de Encriptación Avanzada) comúnmente utilizado que reemplazó al DES (Estándar de Encriptación de Datos) más antiguo.
En el uso coloquial, el término "código" se usa a menudo para referirse a cualquier método de encriptación u ocultación de significado. Sin embargo, en la criptografía, el  código  tiene un significado más específico. Significa el reemplazo de una unidad de texto plano (es decir, una palabra o frase significativa) con una palabra clave (por ejemplo, "wallaby" reemplaza "ataque al amanecer").
Cryptanalysis es el término utilizado para el estudio de métodos para obtener el significado de información encriptada sin acceso a la clave normalmente requerida para hacerlo; es decir, es el estudio de cómo descifrar algoritmos de encriptación o sus implementaciones.
Algunos usan los términos  criptografía  y  criptología  indistintamente en inglés, mientras que otros (incluida la práctica militar estadounidense en general) usan la  criptografía  para referirse específicamente al uso y la práctica de técnicas criptográficas y  criptológicas  para referirse al estudio combinado de criptografía y criptoanálisis. El inglés es más flexible que otros idiomas en los que la  criptología  (realizada por criptólogos) siempre se utiliza en el segundo sentido anterior. RFC 2828 informa que la esteganografía a veces se incluye en la criptología.
El estudio de las características de los lenguajes que tienen alguna aplicación en criptografía o criptología (por ejemplo, datos de frecuencia, combinaciones de letras, patrones universales, etc.) se denomina criptolingüística.

Historia de la criptografía y criptoanálisis

Antes de la era moderna, la criptografía se enfocaba en la confidencialidad del mensaje (es decir, el cifrado): conversión de mensajes de una forma comprensible en una incomprensible y viceversa en el otro extremo, haciéndolo ilegible por interceptores o espías sin conocimiento secreto (es decir, la clave necesaria para el descifrado de ese mensaje). El cifrado intentó garantizar el secreto en las comunicaciones, como las de espías, líderes militares y diplomáticos. En las últimas décadas, el campo se ha expandido más allá de las preocupaciones de confidencialidad para incluir técnicas de verificación de integridad de mensajes, autenticación de identidad de remitente / receptor, firmas digitales, pruebas interactivas y cómputo seguro, entre otros.

Criptografía clásica

Palo de Skytala con una tira de papel enrollada en espiral
Scytale griego antiguo reconstruido  , un dispositivo de cifrado temprano
Los principales tipos de cifrado clásico son cifrados de transposición, que reorganizan el orden de las letras en un mensaje (p. Ej., 'Hello world' se convierte en 'ehlol owrdl' en un esquema trivialmente simple de reordenamiento) y cifrados de sustitución, que sistemáticamente reemplazan letras o grupos de letras con otras letras o grupos de letras (p. ej., "volar a la vez" se convierte en "gmz bu podf" reemplazando cada letra con la que sigue en el alfabeto latino). Las versiones simples de cualquiera nunca han ofrecido mucha confidencialidad a los oponentes emprendedores. Un primer cifrado de sustitución fue el cifrado César, en el que cada letra del texto plano fue reemplazada por una letra con un número fijo de posiciones más abajo en el alfabeto. Suetonius informa que Julio César lo usó con un turno de tres para comunicarse con sus generales. Atbash es un ejemplo de un antiguo cifrado hebreo. El primer uso conocido de la criptografía es algún texto cifrado tallado en piedra en Egipto (ca. 1900 a. C.), pero esto puede haberse hecho para entretener a los observadores que saben leer y escribir y no como una forma de ocultar información.
Se dice que los griegos de la época clásica conocían los cifrados (por ejemplo, el cifrado de transposición de scytale que se decía que había sido utilizado por el Spartanmilitary). La esteganografía (es decir, ocultar incluso la existencia de un mensaje para mantener la confidencialidad) también se desarrolló por primera vez en la antigüedad. Un primer ejemplo, de Herodoto, era un mensaje tatuado en la cabeza afeitada de un esclavo y oculto bajo el pelo recién regenerado. Los ejemplos más modernos de esteganografía incluyen el uso de tinta invisible, micropuntos y marcas de agua digitales para ocultar información.
En India, el Kamasutra de Vātsyāyana, de 2000 años de antigüedad, habla de dos tipos diferentes de cifrados llamados Kautiliyam y Mulavediya. En el Kautiliyam, las sustituciones de las letras cifradas se basan en relaciones fonéticas, como las vocales que se convierten en consonantes. En Mulavediya, el alfabeto de cifrado consiste en emparejar letras y usar las recíprocas.
En Sassanid Persia, había dos scripts secretos, según el autor musulmán Ibn al-Nadim: el  šāh-dabīrīya  (literalmente "script del rey") que se usaba para la correspondencia oficial, y el  rāz-saharīya  que se usaba para comunicar mensajes secretos. con otros países.
Texto árabe de un libro de Al-Kindi
Primera página de un libro de Al-Kindi que analiza el cifrado de mensajes
Los textos cifrados producidos por un cifrado clásico (y algunos cifrados modernos) revelarán información estadística sobre el texto sin formato, y esa información a menudo se puede utilizar para descifrar el cifrado. Después del descubrimiento del análisis de frecuencia, tal vez por el matemático y polímata árabe Al-Kindi (también conocido como  Alkindus ) en el siglo IX, casi todos los cifrados podrían ser destruidos por un atacante informado. Tales cifras clásicas todavía disfrutan de popularidad hoy en día, aunque principalmente como rompecabezas (ver criptograma). Al-Kindi escribió un libro sobre criptografía titulado  Risalah fi Istikhraj al-Mu'amma  ( Manuscrito para descifrar los mensajes criptográficos ), que describía el primer uso conocido de técnicas de criptoanálisis de análisis de frecuencia.
máquina de metal de tamaño de libro con esfera grande, página izquierda y diecinueve cuadrantes pequeños, página derecha
Máquina Frenchcipher en forma de libro del siglo XVI, con brazos de Henri II de Francia
manuscrito de Gabriel de Luetz d'Aramon en volumen encuadernado
Carta cifrada de Gabriel de Luetz d'Aramon, embajador de Francia en el Imperio Otomano, después de 1546, con descifrado parcial
Las frecuencias de las letras del lenguaje pueden ofrecer poca ayuda para algunas técnicas de cifrado históricas extendidas, como el cifrado homofónico que tiende a aplanar la distribución de frecuencias. Para esas cifras, las frecuencias del grupo de letras del lenguaje (o n-gramas) pueden proporcionar un ataque.
Esencialmente, todas las cifras seguían siendo vulnerables al criptoanálisis utilizando la técnica de análisis de frecuencia hasta el desarrollo del cifrado polialfabético, más claramente por Leon Battista Alberti alrededor del año 1467, aunque hay alguna indicación de que ya era conocido por Al-Kindi. La innovación de Alberti fue utilizar cifrados diferentes (es decir, alfabetos de sustitución) para varias partes de un mensaje (tal vez para cada letra sucesiva de texto claro en el límite). También inventó lo que probablemente fue el primer dispositivo de cifrado automático, una rueda que implementó una realización parcial de su invención. En el cifrado Vigenère, un cifrado polialfabético, el cifrado utiliza una  palabra clave, que controla la sustitución de letras según la letra de la palabra clave que se utilice. A mediados del siglo XIX, Charles Babbage demostró que el cifrado de Vigenère era vulnerable al examen de Kasiski, pero esto fue publicado por Friedrich Kasiski unos diez años más tarde.
Aunque el análisis de frecuencia puede ser una técnica poderosa y general contra muchos sistemas de cifrado, el cifrado a menudo ha sido efectivo en la práctica, ya que muchos de los posibles criptoanalistas no estaban al tanto de la técnica. Romper un mensaje sin utilizar el análisis de frecuencia requería esencialmente el conocimiento del cifrado utilizado y quizás de la clave involucrada, lo que hacía que el espionaje, el soborno, el robo, la deserción, etc., fueran enfoques más atractivos para la información criptoanalíticamente desinformada. Finalmente, se reconoció explícitamente en el siglo XIX que el secreto de un algoritmo de cifrado no es una salvaguarda razonable ni práctica de la seguridad de los mensajes; de hecho, se comprendió además que cualquier esquema criptográfico adecuado (incluidos los cifrados) debería permanecer seguro incluso si el adversario entiende completamente el algoritmo de cifrado en sí. La seguridad de la clave utilizada debería ser suficiente para que un buen cifrado mantenga la confidencialidad bajo un ataque. Este principio fundamental fue declarado explícitamente por primera vez en 1883 por Auguste Kerckhoffs y generalmente se llama el Principio de Kerckhoff; alternativamente y de manera más directa, fue replanteado por Claude Shannon, el inventor de la teoría de la información y los fundamentos de la criptografía teórica, como La máxima de Shannon, "el enemigo conoce el sistema".
Se han utilizado diferentes dispositivos físicos y ayudas para ayudar con las cifras. Uno de los primeros pudo haber sido el scytale de la Grecia antigua, una vara supuestamente utilizada por los espartanos como una ayuda para un cifrado de transposición (ver imagen arriba). En la época medieval, se inventaron otras ayudas como la rejilla de cifrado, que también se usó para una especie de esteganografía. Con la invención de los códigos polialfabéticos surgieron ayudas más sofisticadas como el propio disco de cifrado de Alberti, el esquema de tabula recta de Johannes Trithemius y el código de rueda de Thomas Jefferson (no conocido públicamente, y reinventado independientemente por Bazeries alrededor de 1900). Muchos dispositivos mecánicos de cifrado / descifrado fueron inventados a principios del siglo XX, y varios fueron patentados. entre ellos las máquinas de rotor, entre las que se incluye la máquina Enigma utilizada por el gobierno y el ejército alemán desde finales de la década de 1920 y durante la Segunda Guerra Mundial. Las cifras implementadas por ejemplos de mejor calidad de estos diseños de máquinas provocaron un aumento sustancial en la dificultad criptoanalítica después de la Primera Guerra Mundial.

Era de la computadora

El criptoanálisis de los nuevos dispositivos mecánicos demostró ser difícil y laborioso. En el Reino Unido, los esfuerzos criptoanalíticos en Bletchley Park durante la Segunda Guerra Mundial impulsaron el desarrollo de medios más eficientes para llevar a cabo tareas repetitivas. Esto culminó en el desarrollo de Colossus, la primera computadora programable digital, totalmente electrónica del mundo, que ayudó en el descifrado de las cifras generadas por la máquina Lorenz SZ40 / 42 del ejército alemán.
Del mismo modo que el desarrollo de computadoras digitales y electrónicos ayudó en el criptoanálisis, hizo posible cifras mucho más complejas. Además, las computadoras permitieron el cifrado de cualquier tipo de datos representables en cualquier formato binario, a diferencia de las cifras clásicas que solo encriptaban los textos en lenguaje escrito; esto fue nuevo y significativo. Por lo tanto, el uso de computadoras ha suplantado a la criptografía lingüística, tanto para el diseño de cifrado como para el criptoanálisis. Muchos sistemas de cifrado por computadora se pueden caracterizar por su funcionamiento en secuencias de bits binarios (a veces en grupos o bloques), a diferencia de los esquemas clásicos y mecánicos, que generalmente manipulan caracteres tradicionales (es decir, letras y dígitos) directamente. Sin embargo, las computadoras también han ayudado al criptoanálisis, que ha compensado en cierta medida la complejidad de cifrado. Sin embargo, las buenas cifras modernas se han mantenido por delante del criptoanálisis; es típico que el uso de un cifrado de calidad sea muy eficiente (es decir, rápido y requiera pocos recursos, como capacidad de memoria o CPU), mientras que su ruptura requiere un esfuerzo de muchos órdenes de magnitud más grande y mucho más grande que el requerido para cualquier cifra clásica, haciendo que el criptoanálisis sea tan ineficiente y poco práctico como para ser efectivamente imposible.
La extensa investigación académica abierta sobre la criptografía es relativamente reciente; comenzó solo a mediados de la década de 1970. En los últimos tiempos, el personal de IBM diseñó el algoritmo que se convirtió en el estándar de cifrado de datos federal (es decir, EE. UU.); Whitfield Diffie y Martin Hellman publicaron su algoritmo de acuerdo clave; y el algoritmo RSA fue publicado en Scientific American de Martin Gardner  columna. Después de su trabajo en 1976, se hizo popular considerar los sistemas de criptografía basados ​​en problemas matemáticos que son fáciles de enunciar pero que se han encontrado difíciles de resolver. Desde entonces, la criptografía se ha convertido en una herramienta ampliamente utilizada en comunicaciones, redes de computadoras y seguridad informática en general. Algunas técnicas criptográficas modernas solo pueden mantener sus claves en secreto si ciertos problemas matemáticos son insolubles, como la factorización de enteros o los problemas del logaritmo discreto, por lo que existen conexiones profundas con las matemáticas abstractas. Hay muy pocos criptosistemas que se ha comprobado que son incondicionalmente seguros. El cojín de una sola vez es uno. Hay algunos pocos importantes que se prueban seguros bajo ciertas suposiciones no probadas. Por ejemplo, la inviabilidad de factorizar enteros extremadamente grandes es la base para creer que RSA es seguro, y algunos otros sistemas, pero incluso allí, la prueba generalmente se pierde debido a consideraciones prácticas. Hay sistemas similares a RSA, como uno de Michael O. Rabin que es probablemente seguro siempre que el factoring n = pq sea imposible, pero el sistema más práctico RSA nunca se ha demostrado seguro en este sentido. El problema del logaritmo discreto es la base para creer que algunos otros criptosistemas son seguros, y de nuevo, existen sistemas relacionados, menos prácticos que son probablemente seguros en relación con el problema de registro discreto. pero el sistema más práctico RSA nunca se ha demostrado seguro en este sentido. El problema del logaritmo discreto es la base para creer que algunos otros criptosistemas son seguros, y de nuevo, existen sistemas relacionados, menos prácticos que son probablemente seguros en relación con el problema de registro discreto. pero el sistema más práctico RSA nunca se ha demostrado seguro en este sentido. El problema del logaritmo discreto es la base para creer que algunos otros criptosistemas son seguros, y de nuevo, existen sistemas relacionados, menos prácticos que son probablemente seguros en relación con el problema de registro discreto.
Además de estar al tanto de la historia criptográfica, los algoritmos criptográficos y los diseñadores de sistemas también deben considerar sensiblemente los desarrollos futuros probables mientras trabajan en sus diseños. Por ejemplo, las mejoras continuas en la potencia de procesamiento de la computadora han aumentado el alcance de los ataques de fuerza bruta, por lo que al especificar las longitudes de las claves, las longitudes de las claves requeridas avanzan de manera similar. Los efectos potenciales de la computación cuántica ya están siendo considerados por algunos diseñadores de sistemas criptográficos que desarrollan criptografía post-cuántica; la anunciada inminencia de pequeñas implementaciones de estas máquinas puede estar haciendo que la necesidad de esta precaución preventiva sea más que meramente especulativa.
Básicamente, antes de principios del siglo XX, la criptografía estaba principalmente relacionada con los patrones lingüísticos y lexicográficos. Desde entonces, el énfasis ha cambiado, y la criptografía ahora hace un uso extensivo de las matemáticas, incluyendo aspectos de teoría de la información, complejidad computacional, estadística, combinatoria, álgebra abstracta, teoría de números y matemática finita en general. La criptografía también es una rama de la ingeniería, pero inusual ya que se trata de una oposición activa, inteligente y malévola (ver ingeniería criptográfica e ingeniería de seguridad); otros tipos de ingeniería (p. ej., ingeniería civil o química) necesitan tratar únicamente con fuerzas naturales neutrales. También hay investigaciones activas que examinan la relación entre los problemas criptográficos y la física cuántica (ver criptografía cuántica y computadora cuántica).

Criptografía moderna

El campo moderno de la criptografía se puede dividir en varias áreas de estudio. Los principales se discuten aquí; ver Temas en Criptografía para más.

Criptografía de clave simétrica

Diagrama que muestra encriptar con una clave y descifrar el proceso
Criptografía de clave simétrica, donde se utiliza una sola clave para cifrado y descifrado
La criptografía de clave simétrica se refiere a los métodos de cifrado en los que tanto el emisor como el receptor comparten la misma clave (o, con menos frecuencia, en la que sus claves son diferentes, pero están relacionadas de una manera fácilmente computable). Este fue el único tipo de cifrado conocido públicamente hasta junio de 1976.
diagrama de lógica que muestra el proceso de cifrado del algoritmo de encriptación de datos internacionales
Una ronda (de 8.5) de IDEAcipher, utilizada en algunas versiones de PGP para el cifrado de alta velocidad de, por ejemplo, correo electrónico
Las claves de cifrado simétricas se implementan como cifras de bloque o cifrado de flujo. Un cifrado de bloques cifra la entrada en bloques de texto plano en lugar de caracteres individuales, la forma de entrada utilizada por un cifrado de flujo.
El Estándar de cifrado de datos (DES) y el Estándar de cifrado avanzado (AES) son diseños de cifrado de bloque que el gobierno de EE. UU. Ha designado como estándares de criptografía (aunque la designación de DES finalmente se retiró después de que se adoptó el AES). A pesar de su desaprobación como estándar oficial, el DES (especialmente su variante Triple-DES todavía aprobada y mucho más segura) sigue siendo bastante popular; se utiliza en una amplia gama de aplicaciones, desde el cifrado de cajeros automáticos hasta la privacidad del correo electrónico y el acceso remoto seguro. Se han diseñado y lanzado muchos otros sistemas de cifrado por bloques, con una variación considerable en la calidad. Muchos se han roto completamente, como FEAL.
Los cifrados de flujo, en contraste con el tipo 'bloque', crean una corriente arbitrariamente larga de material clave, que se combina con el texto claro bit por bit o carácter por carácter, algo así como el pad de una sola vez. En un cifrado de flujo, el flujo de salida se crea en función de un estado interno oculto que cambia a medida que opera el cifrado. Ese estado interno se configura inicialmente utilizando el material de clave secreta. RC4 es un cifrado de flujo ampliamente utilizado; ver Categoría: Cifras de flujo. Las cifras de bloque se pueden usar como cifrado de flujo; vea los modos de operación de cifrado de bloques.
Las funciones hash criptográficas son un tercer tipo de algoritmo criptográfico. Toman un mensaje de cualquier longitud como entrada y emiten un hash corto y de longitud fija, que se puede usar en (por ejemplo) una firma digital. Para buenas funciones hash, un atacante no puede encontrar dos mensajes que producen el mismo hash. MD4 es una función hash largamente usada que ahora está rota; MD5, una variante reforzada de MD4, también se usa ampliamente pero se rompe en la práctica. La Agencia de Seguridad Nacional de los EE. UU. Desarrolló la serie Secure Hash Algorithm de funciones hash similares a MD5: SHA-0 era un algoritmo defectuoso que la agencia retiró; SHA-1 está ampliamente implementado y es más seguro que MD5, pero los criptoanalistas han identificado ataques en su contra; la familia SHA-2 mejora en SHA-1, pero aún no se ha implementado ampliamente; y la autoridad de estándares de los Estados Unidos lo consideró "prudente" desde una perspectiva de seguridad para desarrollar un nuevo estándar para "mejorar significativamente la solidez del conjunto de herramientas del algoritmo hash general del NIST". Por lo tanto, una competencia de diseño de funciones hash debía seleccionar un nuevo estándar nacional estadounidense, que se llamaría SHA-3, para 2012. La competencia finalizó el 2 de octubre de 2012 cuando el NIST anunció que Keccak sería el nuevo algoritmo de hash SHA-3. . A diferencia de los sistemas de cifrado de flujo y bloque que son invertibles, las funciones hash criptográficas producen una salida hash que no se puede usar para recuperar los datos de entrada originales. Las funciones hash criptográficas se utilizan para verificar la autenticidad de los datos recuperados de una fuente que no es de confianza o para agregar una capa de seguridad. una competencia de diseño de funciones hash tenía como objetivo seleccionar un nuevo estándar nacional de EE. UU., que se llamaría SHA-3, para 2012. La competencia finalizó el 2 de octubre de 2012 cuando el NIST anunció que Keccak sería el nuevo algoritmo de hash SHA-3. A diferencia de los sistemas de cifrado de flujo y bloque que son invertibles, las funciones hash criptográficas producen una salida hash que no se puede usar para recuperar los datos de entrada originales. Las funciones hash criptográficas se utilizan para verificar la autenticidad de los datos recuperados de una fuente que no es de confianza o para agregar una capa de seguridad. una competencia de diseño de funciones hash tenía como objetivo seleccionar un nuevo estándar nacional de EE. UU., que se llamaría SHA-3, para 2012. La competencia finalizó el 2 de octubre de 2012 cuando el NIST anunció que Keccak sería el nuevo algoritmo de hash SHA-3. A diferencia de los sistemas de cifrado de flujo y bloque que son invertibles, las funciones hash criptográficas producen una salida hash que no se puede usar para recuperar los datos de entrada originales. Las funciones hash criptográficas se utilizan para verificar la autenticidad de los datos recuperados de una fuente que no es de confianza o para agregar una capa de seguridad. las funciones hash criptográficas producen una salida hash que no se puede usar para recuperar los datos de entrada originales. Las funciones hash criptográficas se utilizan para verificar la autenticidad de los datos recuperados de una fuente que no es de confianza o para agregar una capa de seguridad. las funciones hash criptográficas producen una salida hash que no se puede usar para recuperar los datos de entrada originales. Las funciones hash criptográficas se utilizan para verificar la autenticidad de los datos recuperados de una fuente que no es de confianza o para agregar una capa de seguridad.
Los códigos de autenticación de mensajes (MAC) son muy similares a las funciones hash criptográficas, excepto que se puede usar una clave secreta para autenticar el valor hash al recibirlo; esta complicación adicional bloquea un esquema de ataque contra los algoritmos de digestión simple, y se ha pensado que vale la pena el esfuerzo.

Criptografía de clave pública

diagrama de la criptografía de clave pública que muestra la clave pública y la clave privada
Criptografía de clave pública, donde se usan diferentes claves para cifrado y descifrado
icono de candado en la línea del navegador de Internet al lado de la url
Icono de candado del navegador web Firefox, que indica que TLS, un sistema de criptografía de clave pública, está en uso.
Los criptosistemas de clave simétrica usan la misma clave para el cifrado y descifrado de un mensaje, aunque un mensaje o grupo de mensajes puede tener una clave diferente que otros. Una desventaja significativa de las cifras simétricas es la administración de claves necesaria para usarlas de forma segura. Cada pareja distinta de partes comunicantes debe, idealmente, compartir una clave diferente, y quizás también cada texto cifrado intercambiado. El número de claves requeridas aumenta a medida que aumenta el número de miembros de la red, lo que requiere rápidamente complejos esquemas de administración de claves para mantenerlos consistentes y en secreto. La dificultad de establecer de forma segura una clave secreta entre dos partes que se comunican, cuando aún no existe un canal seguro entre ellos, también presenta un problema de huevo y gallina, que es un obstáculo práctico considerable para los usuarios de criptografía en el mundo real.
disparos a la cabeza de Whitfield Diffie y Martin Hellman
Whitfield Diffie y Martin Hellman, autores del primer trabajo publicado sobre criptografía de clave pública
En un documento de 1976 innovador, Whitfield Diffie y Martin Hellman propusieron la noción de  clave pública  (también, de manera más general, llamado  clave asimétrica ) criptografía en la que se utilizan -una dos claves diferentes pero relacionadas matemáticamente  pública  llave y una  privada  llave. Un sistema de clave pública está construido de tal manera que el cálculo de una clave (la 'clave privada') no es computable desde el punto de vista de la otra (la 'clave pública'), aunque estén necesariamente relacionados. En cambio, ambas claves se generan en secreto, como un par interrelacionado. El historiador David Kahn describió la criptografía de clave pública como "el nuevo concepto más revolucionario en el campo desde que surgió la sustitución polialfabética en el Renacimiento".
En los criptosistemas de clave pública, la clave pública puede distribuirse libremente, mientras que su clave privada emparejada debe permanecer en secreto. En un sistema de encriptación de clave pública, la  clave pública  se utiliza para el cifrado, mientras que la  clave privada  o  secreta  se utiliza para el descifrado. Aunque Diffie y Hellman no pudieron encontrar dicho sistema, mostraron que la criptografía de clave pública era posible presentando el protocolo de intercambio de claves Diffie-Hellman, una solución que ahora se usa ampliamente en comunicaciones seguras para permitir que dos partes acuerden en secreto una clave de encriptación compartida.
La publicación de Diffie y Hellman desató esfuerzos académicos generalizados para encontrar un sistema práctico de encriptación de clave pública. Ronald Rivest, Adi Shamir y Len Adleman finalmente ganaron esta carrera en 1978, cuya solución se conoce desde entonces como el algoritmo RSA.
Los algoritmos Diffie-Hellman y RSA, además de ser los primeros ejemplos conocidos públicamente de algoritmos de clave pública de alta calidad, han estado entre los más utilizados. Otros incluyen el criptosistema Cramer-Shoup, el cifrado ElGamal y varias técnicas de curva elíptica. Ver Categoría: Algoritmos de clave asimétrica.
Sorprendentemente, un documento publicado en 1997 por el Government Communications Headquarters (GCHQ), una organización de inteligencia británica, reveló que los criptógrafos de GCHQ habían anticipado varios desarrollos académicos. Según se informa, alrededor de 1970, James H. Ellis había concebido los principios de la criptografía de clave asimétrica. En 1973, Clifford Cocks inventó una solución que esencialmente se parece al algoritmo RSA. Y en 1974, se afirma que Malcolm J. Williamson desarrolló el intercambio de claves Diffie-Hellman.

En este ejemplo, el mensaje solo está firmado y no está encriptado. 1) Alice firma un mensaje con su clave privada. 2) Bob puede verificar que Alice envió el mensaje y que el mensaje no ha sido modificado.
La criptografía de clave pública también se puede usar para implementar esquemas de firma digital. Una firma digital es una reminiscencia de una firma ordinaria; ambos tienen la característica de ser fáciles de producir para un usuario, pero difíciles de falsificar para los demás. Las firmas digitales también pueden estar vinculadas permanentemente al contenido del mensaje que se firma; por lo tanto, no pueden "moverse" de un documento a otro, ya que cualquier intento será detectable. En los esquemas de firma digital, hay dos algoritmos: uno para la  firma , en el que se usa una clave secreta para procesar el mensaje (o un hash del mensaje, o ambos), y uno para la  verificación, en el que se utiliza la clave pública coincidente con el mensaje para verificar la validez de la firma. RSA y DSA son dos de los esquemas de firma digital más populares. Las firmas digitales son fundamentales para el funcionamiento de las infraestructuras de clave pública y muchos esquemas de seguridad de red (por ejemplo, SSL / TLS, muchas VPN, etc.).
Los algoritmos de clave pública se basan más a menudo en la complejidad computacional de problemas "duros", a menudo de la teoría de números. Por ejemplo, la dureza de RSA está relacionada con el problema de factorización de enteros, mientras que Diffie-Hellman y DSA están relacionados con el problema del logaritmo discreto. Más recientemente, se ha desarrollado una criptografía de curva elíptica, un sistema en el que la seguridad se basa en problemas teóricos numéricos que implican curvas elípticas. Debido a la dificultad de los problemas subyacentes, la mayoría de los algoritmos de clave pública involucran operaciones tales como multiplicación modular y exponenciación, que son mucho más computacionalmente costosas que las técnicas utilizadas en la mayoría de las cifras de bloque, especialmente con tamaños de clave típicos. Como resultado, los criptosistemas de clave pública son comúnmente criptosistemas híbridos, en el que se utiliza un algoritmo de cifrado de clave simétrica de alta calidad para el mensaje en sí, mientras que la clave simétrica pertinente se envía con el mensaje, pero se cifra con un algoritmo de clave pública. De manera similar, a menudo se usan esquemas de firma híbrida, en los que se calcula una función de codificación criptográfica y solo el hash resultante se firma digitalmente.

Criptoanálisis

Teclado de máquina de escribir enigma sobre muchos rotores en una caja de madera
Las variantes de la máquina Enigma, utilizada por las autoridades militares y civiles de Alemania desde finales de la década de 1920 hasta la Segunda Guerra Mundial, implementaron un complejo cifrado electromecánico polialfabético. Rompiendo y leyendo el cifrado Enigma en la Oficina de cifrado de Polonia, durante 7 años antes de la guerra, y descifrado posterior en Bletchley Park, fue importante para la victoria de los Aliados.
El objetivo del criptoanálisis es encontrar alguna debilidad o inseguridad en un esquema criptográfico, lo que permite su subversión o evasión.
Es un concepto erróneo común que cada método de encriptación se puede romper. En relación con su trabajo de la Segunda Guerra Mundial en Bell Labs, Claude Shannon demostró que el cifrado pad de una sola vez es irrompible, siempre que el material clave sea verdaderamente aleatorio, nunca reutilizado, mantenido en secreto de todos los posibles atacantes, y de igual o mayor longitud que el mensaje . La mayoría de los sistemas de cifrado, aparte de los de un solo uso, pueden romperse con suficiente esfuerzo computacional mediante el ataque de fuerza bruta, pero la cantidad de esfuerzo necesario puede ser exponencialmente dependiente del tamaño de la clave, en comparación con el esfuerzo necesario para utilizar el cifrado . En tales casos, se podría lograr una seguridad efectiva si se demuestra que el esfuerzo requerido (es decir, el "factor de trabajo", en términos de Shannon) está más allá de la capacidad de cualquier adversario. Esto significa que se debe demostrar que no se puede encontrar ningún método eficiente (a diferencia del método de fuerza bruta que consume mucho tiempo) para descifrar el cifrado. Dado que hasta la fecha no se ha encontrado ninguna prueba de este tipo, el teclado de un solo uso sigue siendo el único cifrado teóricamente irrompible.
Hay una gran variedad de ataques criptoanalíticos y se pueden clasificar de varias maneras. Una distinción común gira sobre lo que Eve (un atacante) sabe y qué capacidades están disponibles. En un ataque de solo texto cifrado, Eve solo tiene acceso al texto cifrado (los buenos criptosistemas modernos generalmente son inmunes a los ataques de solo texto cifrado). En un conocido ataque de texto plano, Eve tiene acceso a un texto cifrado y su correspondiente texto claro (o a muchos de esos pares). En un ataque de texto plano elegido, Eve puede elegir un texto plano y aprender su texto cifrado correspondiente (tal vez muchas veces); un ejemplo es la jardinería, utilizada por los británicos durante la Segunda Guerra Mundial. En un ataque de texto cifrado elegido, Eva puede  elegir textos cifrados y aprende sus textos correspondientes. Finalmente, en un ataque de hombre en el medio, Eve se interpone entre Alicia (el emisor) y Bob (el destinatario), accede y modifica el tráfico y luego lo reenvía al destinatario. También son importantes, a menudo abrumadoramente, los errores (generalmente en el diseño o uso de uno de los protocolos implicados, ver Cryptanalysis of the Enigma para algunos ejemplos históricos de esto).
Números de monumentos Kaiserschloss Kryptologen en stele
Monumento de Poznań ( centro ) a los criptólogos polacos, cuya ruptura de la máquina Enigma de Alemania cifra, a partir de 1932, alteró el curso de la Segunda Guerra Mundial
El criptoanálisis de cifrado de clave simétrica generalmente implica buscar ataques contra las cifras de bloque o cifrado de flujo que son más eficientes que cualquier ataque que podría estar en contra de un cifrado perfecto. Por ejemplo, un simple ataque de fuerza bruta contra DES requiere un texto llano conocido y 2 desciframientos, intentando aproximadamente la mitad de las claves posibles, para llegar a un punto en el que las posibilidades son mejores que incluso que se haya encontrado la clave buscada. Pero esto puede no ser suficiente garantía; un ataque de criptoanálisis lineal contra DES requiere 2 planos conocidos y aproximadamente 2 operaciones DES. Esta es una mejora considerable en los ataques de fuerza bruta.
Los algoritmos de clave pública se basan en la dificultad computacional de varios problemas. El más famoso de estos es la factorización de enteros (por ejemplo, el algoritmo RSA se basa en un problema relacionado con la factorización de enteros), pero el problema del logaritmo discreto también es importante. Gran parte del criptoanálisis de clave pública se refiere a algoritmos numéricos para resolver estos problemas computacionales, o algunos de ellos, de manera eficiente (es decir, en un tiempo práctico). Por ejemplo, los algoritmos más conocidos para resolver la versión basada en curvas elípticas del logaritmo discreto consumen mucho más tiempo que los algoritmos más conocidos para la factorización, al menos para problemas de tamaño más o menos equivalente. Por lo tanto, en igualdad de condiciones, para lograr una resistencia de ataque equivalente, las técnicas de encriptación basadas en factoraje deben usar claves más grandes que las técnicas de curva elíptica. Por esta razón,
Mientras que el criptoanálisis puro usa debilidades en los algoritmos mismos, otros ataques a criptosistemas se basan en el uso real de los algoritmos en dispositivos reales, y se llaman  ataques de canal lateralSi un criptoanalista tiene acceso, por ejemplo, a la cantidad de tiempo que el dispositivo tardó en encriptar una cantidad de textos sin formato o informar un error en una contraseña o carácter de PIN, puede usar un ataque de sincronización para romper un cifrado que de otra manera resistente al análisis. Un atacante también podría estudiar el patrón y la duración de los mensajes para obtener información valiosa; esto se conoce como análisis de tráfico y puede ser bastante útil para un adversario alerta. La mala administración de un criptosistema, como permitir claves demasiado cortas, hará que cualquier sistema sea vulnerable, independientemente de otras virtudes. La ingeniería social y otros ataques contra el personal que trabaja con criptosistemas o los mensajes que manejan (p. Ej., Soborno, extorsión, chantaje, espionaje, tortura, ...) pueden ser los ataques más productivos de todos.

Primitivas criptográficas

Gran parte del trabajo teórico en criptografía se refiere a primitivas criptográficas  -algoritmos con propiedades criptográficas básicas- y su relación con otros problemas criptográficos. Luego se crean herramientas criptográficas más complicadas a partir de estas primitivas básicas. Estas primitivas proporcionan propiedades fundamentales, que se utilizan para desarrollar herramientas más complejas llamadas  criptosistemas  o  protocolos criptográficos , que garantizan una o más propiedades de seguridad de alto nivel. Sin embargo, tenga en cuenta que la distinción entre primitivas criptográficas  y cryptosystems, es bastante arbitrario; por ejemplo, el algoritmo RSA a veces se considera un criptosistema y, a veces, un primitivo. Ejemplos típicos de primitivas criptográficas incluyen funciones pseudoaleatorias, funciones unidireccionales, etc.

Criptosistemas

Una o más primitivas criptográficas se usan a menudo para desarrollar un algoritmo más complejo, llamado sistema criptográfico o  criptosistemaLos criptosistemas (p. Ej., Cifrado El-Gamal) están diseñados para proporcionar una funcionalidad particular (por ejemplo, cifrado de clave pública) al tiempo que garantizan ciertas propiedades de seguridad (por ejemplo, seguridad de ataque de texto plano elegido en el modelo de Oracle aleatorio). Los criptosistemas usan las propiedades de las primitivas criptográficas subyacentes para soportar las propiedades de seguridad del sistema. Como la distinción entre primitivas y criptosistemas es algo arbitraria, se puede derivar un sofisticado criptosistema a partir de una combinación de varios criptosistemas más primitivos. En muchos casos, la estructura del sistema criptográfico implica comunicación de ida y vuelta entre dos o más partes en el espacio (por ejemplo, entre el emisor de un mensaje seguro y su receptor) o en el tiempo (por ejemplo, datos de copia de seguridad protegidos criptográficamente). Tales criptosistemas a veces se llaman protocolos criptográficos .
Algunos criptosistemas ampliamente conocidos incluyen cifrado RSA, firma Schnorr, cifrado El-Gamal, PGP, etc. Los criptosistemas más complejos incluyen sistemas electrónicos de efectivo, sistemas de encriptación, etc. Algunos criptosistemas más "teóricos" incluyen sistemas de prueba interactivos (como pruebas de conocimiento cero) , sistemas para compartir secretos, etc.
Hasta hace poco, la mayoría de las propiedades de seguridad de la mayoría de los criptosistemas se demostraban usando técnicas empíricas o usando un razonamiento ad hoc. Recientemente, ha habido un esfuerzo considerable para desarrollar técnicas formales para establecer la seguridad de los criptosistemas; esto se ha denominado generalmente  seguridad comprobable . La idea general de la seguridad comprobable es dar argumentos sobre la dificultad computacional necesaria para comprometer algún aspecto de seguridad del sistema criptográfico (es decir, para cualquier adversario).
El estudio de la mejor manera de implementar e integrar la criptografía en las aplicaciones de software es en sí mismo un campo distinto (ver Ingeniería criptográfica e ingeniería de seguridad).

Asuntos legales

Prohibiciones

La criptografía ha sido de mucho interés para las agencias de inteligencia y de recopilación de información. Las comunicaciones secretas pueden ser criminales o incluso traidoras. Debido a su facilitación de la privacidad, y la disminución de la privacidad en su prohibición, la criptografía también es de considerable interés para los defensores de los derechos civiles. En consecuencia, ha habido una historia de cuestiones legales controvertidas en torno a la criptografía, especialmente desde que el advenimiento de las computadoras de bajo costo ha hecho posible el acceso generalizado a la criptografía de alta calidad.
En algunos países, incluso el uso doméstico de la criptografía está, o ha sido, restringido. Hasta 1999, Francia restringió significativamente el uso de la criptografía a nivel nacional, aunque desde entonces ha relajado muchas de estas reglas. En China e Irán, todavía se requiere una licencia para usar la criptografía. Muchos países tienen restricciones estrictas sobre el uso de la criptografía. Entre las leyes más restrictivas se encuentran Belarús, Kazajstán, Mongolia, Pakistán, Singapur, Túnez y Vietnam.
En los Estados Unidos, la criptografía es legal para uso doméstico, pero ha habido mucho conflicto sobre cuestiones legales relacionadas con la criptografía. Un tema particularmente importante ha sido la exportación de criptografía y software y hardware criptográfico. Probablemente debido a la importancia del criptoanálisis en la Segunda Guerra Mundial y la expectativa de que la criptografía continúe siendo importante para la seguridad nacional, muchos gobiernos occidentales, en algún momento, han regulado estrictamente la exportación de criptografía. Después de la Segunda Guerra Mundial, era ilegal en los Estados Unidos vender o distribuir tecnología de cifrado en el extranjero; de hecho, el cifrado se designó como equipo militar auxiliar y se incluyó en la Lista de municiones de los Estados Unidos. Hasta el desarrollo de la computadora personal, algoritmos de clave asimétrica (es decir, técnicas de clave pública) e Internet, esto no fue especialmente problemático. Sin embargo, a medida que Internet creció y las computadoras se volvieron más ampliamente disponibles, las técnicas de encriptación de alta calidad se hicieron muy conocidas en todo el mundo.

Controles de exportación

En la década de 1990, hubo varios desafíos para la regulación de la criptografía en las exportaciones de los Estados Unidos. Después de que el código fuente del programa de encriptación Pretty Good Privacy (PGP) de Philip Zimmermann llegó a Internet en junio de 1991, una denuncia de RSA Security (entonces llamada RSA Data Security, Inc.) dio lugar a una larga investigación criminal de Zimmermann por parte de Servicio de Aduanas de los Estados Unidos y el FBI, aunque nunca se presentaron cargos. Daniel J. Bernstein, en ese entonces estudiante de posgrado en la Universidad de Berkeley, entabló una demanda contra el gobierno de los EE. UU. Impugnando algunos aspectos de las restricciones basadas en la libertad de expresión. El caso de 1995, Bernstein v. United States, finalmente dio como resultado una decisión de 1999 de que la Constitución de los Estados Unidos protegía el código fuente impreso de los algoritmos criptográficos y los sistemas como libre expresión.
En 1996, treinta y nueve países firmaron el Arreglo de Wassenaar, un tratado de control de armas que se ocupa de la exportación de armas y tecnologías de "doble uso" como la criptografía. El tratado estipuló que el uso de la criptografía con longitudes de clave cortas (56 bits para el cifrado simétrico, 512 bits para RSA) ya no sería controlado por la exportación. Las exportaciones de criptografía de EE. UU. Se regularizaron de forma menos estricta como consecuencia de una mayor relajación en 2000; ya no existen muchas restricciones sobre el tamaño de las claves en el software de mercado masivo exportado por los Estados Unidos. Debido a esta relajación en las restricciones de exportación de EE. UU. Y debido a que la mayoría de las computadoras personales conectadas a Internet incluyen navegadores web de origen estadounidense como Firefox o Internet Explorer, casi todos los usuarios de Internet de todo el mundo tienen acceso potencial a criptografía de calidad a través de sus navegadores (p. Ej. a través de Transport Layer Security). Los programas cliente de correo electrónico de Mozilla Thunderbird y Microsoft Outlook también pueden transmitir y recibir correos electrónicos a través de TLS, y pueden enviar y recibir correos electrónicos encriptados con S / MIME. Muchos usuarios de Internet no se dan cuenta de que su software básico de aplicación contiene tales criptosistemas extensivos. Estos navegadores y programas de correo electrónico son tan omnipresentes que incluso los gobiernos cuya intención es regular el uso civil de la criptografía generalmente no consideran práctico hacer mucho para controlar la distribución o el uso de la criptografía de esta calidad, por lo que incluso cuando tales leyes estén vigentes, la ejecución real a menudo es efectivamente imposible. Muchos usuarios de Internet no se dan cuenta de que su software básico de aplicación contiene tales criptosistemas extensivos. Estos navegadores y programas de correo electrónico son tan omnipresentes que incluso los gobiernos cuya intención es regular el uso civil de la criptografía generalmente no consideran práctico hacer mucho para controlar la distribución o el uso de la criptografía de esta calidad, por lo que incluso cuando tales leyes estén vigentes, la ejecución real a menudo es efectivamente imposible. Muchos usuarios de Internet no se dan cuenta de que su software básico de aplicación contiene tales criptosistemas extensivos. Estos navegadores y programas de correo electrónico son tan omnipresentes que incluso los gobiernos cuya intención es regular el uso civil de la criptografía generalmente no consideran práctico hacer mucho para controlar la distribución o el uso de la criptografía de esta calidad, por lo que incluso cuando tales leyes estén vigentes, la ejecución real a menudo es efectivamente imposible.

Participación de la NSA


La sede de la NSA en Fort Meade, Maryland
Otro tema polémico relacionado con la criptografía en los Estados Unidos es la influencia de la Agencia de Seguridad Nacional en el desarrollo y la política de cifrado. La NSA estuvo involucrada con el diseño de DES durante su desarrollo en IBM y su consideración por la Oficina Nacional de Estándares como un posible Estándar Federal para la criptografía. DES fue diseñado para ser resistente al criptoanálisis diferencial, una poderosa y general técnica criptoanalítica conocida por la NSA e IBM, que se hizo públicamente conocida solo cuando fue redescubierta a fines de la década de 1980. Según Steven Levy, IBM descubrió criptoanálisis diferencial, pero mantuvo la técnica en secreto a petición de la NSA. La técnica se hizo pública solo cuando Biham y Shamir la redescubrieron y anunciaron algunos años después.
Otro ejemplo de la participación de la NSA fue el asunto del chip Clipper de 1993, un microchip de encriptación destinado a ser parte de la iniciativa de control de la criptografía Capstone. Clipper fue ampliamente criticado por los criptógrafos por dos razones. El algoritmo de cifrado (llamado Skipjack) se clasificó (se desclasificó en 1998, mucho después de que caducara la iniciativa de Clipper). El cifrado clasificado causó preocupaciones de que la NSA deliberadamente había debilitado el cifrado para ayudar a sus esfuerzos de inteligencia. Toda la iniciativa también fue criticada en base a su violación del Principio de Kerckhoff, ya que el plan incluía una clave especial de custodia en poder del gobierno para su uso por parte de las fuerzas del orden público, por ejemplo, en escuchas telefónicas.

Gestión de derechos digitales

La criptografía es fundamental para la gestión de derechos digitales (DRM), un grupo de técnicas para controlar tecnológicamente el uso de material protegido por derechos de autor, que se implementa ampliamente y se implementa a petición de algunos titulares de derechos de autor. En 1998, el presidente de EE. UU., Bill Clinton, firmó la Ley de derechos de autor digitales del milenio (DMCA), que penalizaba toda la producción, diseminación y uso de ciertas técnicas y tecnologías criptoanalíticas (ahora conocidas o descubiertas posteriormente); específicamente, aquellos que podrían usarse para eludir los esquemas tecnológicos de DRM. Esto tuvo un impacto notable en la comunidad de investigación de criptografía ya que se puede argumentar que  cualquier la investigación criptoanalítica violó, o podría violar, la DMCA. Desde entonces, se han promulgado leyes similares en varios países y regiones, incluida la implementación en la Directiva de Derechos de Autor de la UE. Restricciones similares son requeridas por los tratados firmados por los Estados miembros de la Organización Mundial de la Propiedad Intelectual.
El Departamento de Justicia de los Estados Unidos y el FBI no han aplicado la DMCA con la rigurosidad que algunos temían, pero la ley, sin embargo, sigue siendo polémica. Niels Ferguson, un investigador de criptografía muy respetado, ha declarado públicamente que no lanzará parte de su investigación sobre un diseño de seguridad de Intel por temor a ser procesado bajo la DMCA. Criptanalista Bruce Schneier ha argumentado que la DMCA fomenta el enganche del proveedor, mientras que inhibir las medidas reales hacia la ciberseguridad. Tanto Alan Cox (desarrollador de Kernel de Linux desde hace mucho tiempo) como Edward Felten (y algunos de sus alumnos en Princeton) han encontrado problemas relacionados con la Ley. Dmitry Sklyarov fue arrestado durante una visita a los EE. UU. Desde Rusia y encarcelado durante cinco meses en espera de juicio por presuntas violaciones de la DMCA como consecuencia de un trabajo que había realizado en Rusia. donde el trabajo era legal En 2007, las claves criptográficas responsables de la codificación de contenido de Blu-ray y HD DVD fueron descubiertas y lanzadas a Internet. En ambos casos, la MPAA envió numerosos avisos de eliminación de DMCA, y se produjo una reacción masiva de Internet provocada por el impacto percibido de dichos avisos sobre el uso legítimo y la libertad de expresión.

Divulgación forzada de claves de cifrado

En el Reino Unido, la Ley de Regulación de los Poderes de Investigación otorga a la policía del Reino Unido los poderes para obligar a los sospechosos a descifrar archivos o entregar contraseñas que protegen las claves de cifrado. El incumplimiento es un delito en sí mismo, punible con una condena de dos años de prisión o hasta cinco años en casos relacionados con la seguridad nacional. Los juicios exitosos han ocurrido bajo la Ley; el primero, en 2009, resultó en un período de encarcelamiento de 13 meses. Las leyes de divulgación forzosa similares en Australia, Finlandia, Francia e India obligan a los sospechosos individuales bajo investigación a entregar claves de cifrado o contraseñas durante una investigación criminal.
En los Estados Unidos, el caso penal federal de Estados Unidos v. Fricosu abordó si una orden de registro puede obligar a una persona a revelar una contraseña o contraseña de cifrado. La Electronic Frontier Foundation (EFF) argumentó que esto es una violación de la protección contra la autoincriminación dada por la Quinta Enmienda. En 2012, el tribunal dictaminó que bajo la Ley de Todos los Escritos, el demandado debía producir un disco duro no cifrado para el tribunal.
En muchas jurisdicciones, el estado legal de la divulgación forzada sigue sin estar claro.
La disputa del cifrado FBI-Apple 2016 se refiere a la capacidad de los tribunales en los Estados Unidos para obligar a los fabricantes a que desbloqueen los teléfonos celulares cuyos contenidos están criptográficamente protegidos.
Como una posible contramedida para la divulgación forzada, algunos programas criptográficos admiten una negación plausible, donde los datos cifrados no se pueden distinguir de los datos aleatorios no utilizados (por ejemplo, los de un disco que ha sido limpiado de forma segura).

Obtenido de: https://en.wikipedia.org/wiki/Cryptography