Criptología

La criptología , etimológicamente "ciencia del secreto", no puede considerarse realmente una ciencia que por poco tiempo. Abarca la criptografía (escritura secreta) y el criptoanálisis (el análisis de este último).

La criptología es un arte antiguo y una ciencia nueva: un arte antiguo porque los espartanos ya lo usaban (el scytale ); una ciencia nueva porque solo ha sido objeto de investigación científica académica, es decir universitaria, desde los años setenta . Esta disciplina está relacionada con muchas otras, por ejemplo la aritmética modular , el álgebra , la teoría de la complejidad , la teoría de la información o los códigos de corrección de errores .

Historia

Los primeros métodos de cifrado se remontan a la Antigüedad y se mejoraron, con la fabricación de diferentes máquinas de cifrado, para lograr un papel importante en la Primera Guerra Mundial y la Segunda Guerra Mundial .

Criptografía

La criptografía se divide en dos partes claramente diferenciadas:

El primero es el más antiguo, se remonta a Egipto en 2000 a. C. D. C. hasta Julio César  ; el segundo se remonta al artículo de W. Diffie y M. Hellman , Nuevas direcciones en criptografía de 1976 .

Ambos tienen como objetivo garantizar la confidencialidad de la información, pero la criptografía de clave secreta primero requiere la puesta en común de cierta información entre los destinatarios: la clave (simétrica), necesaria para el cifrado y descifrado de mensajes. En el contexto de la criptografía de clave pública, esto ya no es necesario. De hecho, las claves son entonces diferentes, no se pueden deducir entre sí y se utilizan para realizar operaciones opuestas, de ahí la asimetría entre las operaciones de cifrado y descifrado.

Aunque mucho más reciente y pese a las enormes ventajas - firma digital , intercambio de claves ... - la criptografía de clave pública no sustituye por completo a la criptografía de clave secreta, que por razones de velocidad de cifrado y, a veces, de simplicidad permanece presente. Como tal, señalemos la fecha del último estándar americano en la materia, el AES  : diciembre de 2001, que demuestra la vitalidad aún actual de la criptografía simétrica.

En el bestiario de los algoritmos de cifrado, podemos citar:

Criptoanálisis

La contraparte de esta confidencialidad se encuentra en el criptoanálisis. Evidentemente, desde la existencia de estos códigos secretos, hemos intentado descifrarlos , entender los mensajes cifrados aunque no seamos el destinatario legítimo, es decir, descifrarlos . Si el criptoanálisis del sistema de César es fácil (una pista: las propiedades estadísticas de la lengua, en francés, la e es la letra más frecuente), han surgido sistemas mucho más resistentes. Algunos han resistido durante mucho tiempo, uno de Vigenère ( formas de la escritura secreta tratado en 1586 ), por ejemplo, después de haber sido rotos por Charles Babbage medio del XIX °  siglo . Otros, aunque no tienen fallas explotables, ya no se utilizan porque están al alcance de los poderes informáticos modernos. Este es el caso de DES con su clave de 56 bits considerada demasiado corta porque se puede encontrar mediante una búsqueda exhaustiva ( fuerza bruta ).

En un bestiario de criptoanálisis, uno tendría que repasar casi todos los sistemas, no solo todos los sistemas, sino todas las implementaciones  : ¿De qué sirve la mejor puerta blindada si la pared que la sostiene es de madera contrachapada? Dicho esto, si realmente queremos nombrar algunas técnicas, tenemos:

Otras facetas de la criptología

La confidencialidad es solo una faceta de la criptología. También permite:

Esencialmente, es la criptografía de clave pública la que proporciona la base para estos aspectos de la criptología.

Un arma de guerra

La criptología se ha considerado durante mucho tiempo un arma de guerra. En el IV º  siglo  aC. AD , Eneas el táctico , un general griego, le dedica un capítulo en Comentarios sobre la defensa de las fortalezas . También podemos citar el asedio de La Rochelle, donde Antoine Rossignol ( 1600 - 1682 ) descifra los mensajes que los hugonotes sitiados intentan difundir. Richelieu se entera de que los hugonotes se mueren de hambre y esperan a la flota inglesa. A su llegada, encontrará la flota francesa, lista para la batalla, así como un dique que bloquea el acceso al puerto.

Otro ejemplo, la Primera Guerra Mundial, donde la habitación 40 , el servicio de cifrado británico, se ilustra particularmente al descifrar un telegrama enviado en enero de 1917 desde Berlín al embajador alemán en Washington , que debía retransmitirlo a México . Aprenden que Alemania se lanzará a una guerra submarina total y exigirá una alianza militar para permitir que México recupere Nuevo México , Texas y Arizona . Los británicos podrían pasar esta información directamente a los Estados Unidos, pero habrían revelado a los alemanes la interceptación y actualización de su código. Por lo tanto, prefieren enviar un espía para recuperar el mensaje destinado a los mexicanos, dando así la impresión de una filtración del lado mexicano. El alambre liso se encuentra en los periódicos americanos publicada el 1 er marzo de 1917. A raíz de esto, el presidente Wilson no le dolía para obtener la aprobación del Congreso, Estados Unidos entró en la guerra.

Estos ejemplos ilustran claramente por qué los gobiernos son cautelosos con el uso de medios criptográficos. Philip Zimmermann experimentó esto cuando lanzó su software de mensajería segura, Pretty Good Privacy (PGP), en 1991 . Al violar las restricciones a la exportación de productos criptográficos, PGP tuvo una mala recepción por parte del gobierno de los EE. UU. Que inició una investigación en 1993 , abandonada en 1996 , poco antes de que el gobierno de Clinton liberalizara en gran medida, en vísperas de la era del comercio electrónico , el uso de la criptografía. .

Aspectos judiciales

En Francia, desde la ley de confianza en la economía digital (LCEN), el uso de la criptología es gratuito. No obstante, el artículo 132-79 del Código Penal establece que cuando se ha utilizado un medio de criptología para preparar o cometer un delito o una infracción, o para facilitar la preparación o la comisión, se anotará el máximo de la pena privativa de libertad incurrida.

Sin embargo, las disposiciones penales no son aplicables al autor o al cómplice del delito que, a solicitud de las autoridades judiciales o administrativas, les entregó la versión sin cifrar de los mensajes cifrados, así como las convenciones secretas necesarias para el descifrado.

El software de cifrado con una función de denegación plausible permite evitar mayores sanciones (por ejemplo: FreeOTFE y TrueCrypt ).

Referencias

  1. LCEN, artículo 30.

Apéndices

Bibliografía

Obras históricas Obras contemporáneas

Artículos relacionados

enlaces externos