criptograma nº6:(cg0006.txt):17/05/1999 << Back To criptograma nº 6
C R I P T O - G R A M A ⌐ Bruce Schneier ⌐ Kriptopolis (versi≤n en Espa±ol). http://www.kriptopolis.com/criptograma/cg.html ----------------------------------------------------- N·mero 6 15 de Octubre de 1998 ----------------------------------------------------- SUMARIO: Esteganografφa: verdades y ficciones TriStrata Investigaci≤n en Counterpane Systems Noticias Noticias sobre Counterpane Systems RapidRemote Carta al dise±ador aficionado de algoritmos de cifrado NOTA PRELIMINAR Y DERECHOS DE COPIA CriptoGRAMA es la versi≤n espa±ola de Crypto-GRAM, elaborada por el equipo de traductores de Kript≤polis, con autorizaci≤n expresa de Bruce Schneier. Nuevos ejemplares de CriptoGRAMA estarßn disponibles en esta misma pßgina cada mes. No olvide hacer un "bookmark" ahora. -- AVISO IMPORTANTE -- Kript≤polis dispone de la pertinente autorizaci≤n de Bruce Schneier para traducir, elaborar y publicar la versi≤n espa±ola de su boletφn Crypto-GRAM. La informaci≤n contenida en CriptoGRAMA s≤lo puede ser redistribuida siempre que se haga de forma completa y con expresa menci≤n de Bruce Schneier como autor de Crypto-GRAM y de Kript≤polis como responsable de CriptoGRAMA. Crypto-GRAM es un boletφn mensual gratuito dedicado a res·menes, anßlisis, comentarios e ideas sobre criptografφa y seguridad informßtica. Crypto-GRAM es elaborado por Bruce Schneier, presidente de Counterpane Systems, autor de "Applied Cryptography" y creador de los algoritmos Blowfish, Twofish y Yarrow. Schneier ha pertenecido a la direcci≤n de la International Association for Cryptologic Research, EPIC y VTW, y es asiduo escritor y conferenciante sobre criptografφa. 1. Esteganografφa: verdades y ficciones Por Bruce Schneier Traducci≤n: Angel Galindo, agalindo@lacaja.net Esteganografφa es la ciencia de esconder mensajes dentro de mensajes. En la antigⁿedad, Θsto podrφa suponer el tatuar un mensaje secreto en la cabeza rapada de un mensajero, y dejar que le creciera el pelo antes de enviarle a atravesar territorio enemigo. En el mundo de los ordenadores, ese tΘrmino ha venido a significar el esconder mensajes secretos en grßficos, imßgenes, pelφculas o sonidos. El emisor esconde el mensaje en los bits menos significativos de uno de estos tipos de ficheros (la calidad se degrada levemente, pero, si se hace bien, apenas se notarß) y el receptor lo extrae al recibirlo. Varios programas comerciales y gratuitos permiten hacer esteganografφa, ya sea por sφ mismos o formando parte de un paquete completo de seguridad en las comunicaciones. Su justificaci≤n es la siguiente: si Alice quiere enviar a Bob un correo electr≤nico de forma segura, puede utilizar alguno de los muchos programas de encriptaci≤n de e-mail. A pesar de ello, un fisg≤n podrφa interceptar el mensaje y, aun siendo incapaz de leerlo, sabrφa que Alice estß enviando a Bob un mensaje secreto. La esteganografφa permite a Alice comunicarse con Bob de forma secreta. Ella puede coger su mensaje y esconderlo en un fichero tipo GIF con la imagen de dos jirafas. Cuando el fisg≤n intercepte el mensaje, todo lo que verß serß una fotografφa de dos jirafas; no tendrß ni idea de que Alice estß enviando a Bob un mensaje secreto. Incluso ella podrφa encriptar el mensaje antes de esconderlo, como protecci≤n adicional. Hasta aquφ, muy bien. Pero no es asφ como funciona realmente en la prßctica. El fisg≤n no es est·pido. Tan pronto como vea la fotografφa de las jirafas, comenzarß a sospechar. ┐PorquΘ enviarß Alice a Bob una fotografφa de dos jirafas?. ┐Acaso Bob colecciona jirafas?. ┐Es un artista grßfico?. ┐Han estado Alice y Bob envißndose el uno al otro esa misma imagen de las jirafas durante semanas?. ┐Acaso mencionan siquiera esa fotografφa?. El objeto de la esteganografφa es esconder la existencia de un mensaje, ocultar el hecho de que las partes se estßn enviando algo distinto a unas inocuas fotografφas. Esto s≤lo funciona cuando se utilizan los patrones de comunicaci≤n usuales. Yo nunca he enviado ni recibido un fichero GIF en toda mi vida. Si repentinamente alguien me envφa uno, no necesitarΘ buscar a un cientφfico especializado para que me diga que hay un mensaje esteganogrßfico escondido en alguna de sus partes. Si Alice y Bob ya intercambiaban, de forma regular, ficheros adecuados para ocultar mensajes estaganogrßficos, el fisg≤n no podrß saber quΘ envios contienen los mensajes, si es que los hay. Si Alice y Bob cambian sus patrones de comunicaci≤n para esconder mensajes, no funcionarß. Un fisg≤n sospecharß. Esto es importante. He visto c≤mo se recomendaba la utilizaci≤n de la esteganografφa para comunicaciones secretas en regimenes opresivos, donde el simple hecho de enviar un correo electr≤nico encriptado podrφa ser considerado como subversivo. Este es un mal consejo. En caso de amenaza, se supone que usted estß bajo sospecha y quiere parecer inocente ante cualquier investigaci≤n. Esto es difφcil. Usted utilizarß un programa de esteganografφa que estarß disponible para el fisg≤n. El tendra una copia. Estarß alerta ante posibles mensajes esteganogrßficos. No utilice la imagen de ejemplo que vino con el programa cuando lo baj≤ de la red; el fisg≤n lo reconocerφa enseguida. No utilice la misma imagen una y otra vez; el fisg≤n buscarß las diferencias entre los envφos que revelen la existencia de un mensaje secreto. No utilice una imagen que haya descargado de la red; el fisg≤n puede fßcilmente comparar la imagen que usted estß enviando con la imagen de referencia (usted debe suponer que Θl monitoriz≤ su descarga o que ha buscado y encontrado en la red esa misma imagen). TambiΘn deberφa tener una buena excusa para explicar porquΘ estß usted enviando imagenes una y otra vez. Y esa excusa deberφa existir antes de que comenzase a enviar mensajes esteganogrßficos, y tambiΘn despuΘs. De otra forma usted no habrß ganado realmente nada. La esteganografφa tambiΘn puede utilizarse para ocultar ficheros en su disco duro. Esto tambiΘn es algo problemßtico. Supongamos que la policφa secreta le arresta a usted y comienza a buscar en su disco duro. Usted tiene un mont≤n de fotos pornogrßficas en Θl, por lo que tiene una excusa "decente". Pero ademßs tiene usted el programa esteganogrßfico en el disco duro, por tanto la policφa secreta sospecharß. Ellos podrφan tratar de descargar las mismas fotografφas de la red y buscar las diferencias que revelasen la existencia de un mensaje oculto. O pueden simplemente suponer que usted tiene mensajes ocultos en alguna parte. Existen ciertas ventajas sobre la encriptaci≤n directa (al menos en los paφses libres usted podrφa argumentar que la policφa no tiene evidencias reales), pero deberφa pensßrselo cuidadosamente. 2. TriStrata Por Bruce Schneier Traducci≤n: Angel Galindo, agalindo@lacaja.net A lo largo de los ·ltimos meses, una nueva compa±φa llamada TriStrata se ha destacado sustancialmente en la prensa debido a un nuevo sistema criptogrßfico tipo libreta de un s≤lo uso [one-time pad]. La mayorφa de los reportajes de prensa destacaban las excelencias de la compa±φa sobre su tecnologφa y productos, pero no trataban de analizar si eran o no ciertas. Counterpane Systems cree que es importante buscar bajo la publicidad y extraer quΘ es lo que hay de cierto detrßs de su tecnologφa. Nosotros revisamos la documentaci≤n p·blicamente disponible sobre TriStrata, y encontramos un sistema cuya arquitectura equivale a un sistema de seguridad criptogrßfica pre-llave p·blica de principios de los 70. Los servidores centrales, sobre los cuales se basa la seguridad de cada mensaje, deben mantenerse completamente seguros, y, a pesar de ello, funcionan bajo Windows NT. Estos servidores son muy "potentes" pero en el sentido de que pueden falsificar mensajes, reescribir contrase±as intervenidas, falsificar autentificaciones y mentir sobre cualquier otro aspecto del sistema. Los usuarios no pueden acceder a sus ficheros a no ser que estΘn conectados a este servidor. TriStrata no utiliza un sistema de libreta de un s≤lo uso en absoluto, y ninguna de las pruebas de seguridad sobre libretas de un s≤lo uso se pueden aplicar a su sistema. Su dependencia de esta tecnologφa de encriptaci≤n les obliga a utilizar protocolos de seguridad abandonados hace mucho tiempo por el resto de la industria de seguridad. De hecho, ignoran los ·ltimos 20 a±os de investigaci≤n en critografφa de llave p·blica y sus ventajas. Incluso su implementaci≤n contradice el hecho de que la encriptaci≤n raramente es el cuello de botella de un sistema de comunicaci≤n. Un sistema como el de TriStrata puede utilizarse para trabajar, dentro de sus limitaciones. Ciertamente no es la soluci≤n universal a los problemas de seguridad mundiales. De todas formas, existe en su documentaci≤n una gran cantidad de exageraci≤n y muy poca sustancia. La mayorφa de las afirmaciones que se hacen son incompletas, vagas o sugieren hechos que no pueden ser ciertos. Las pretensiones criptogrßficas son bastas e insustanciales. Algunas partes estßn claramente escritas por alguien que no comprende la criptografφa moderna, y que no estß familiarizado con la literatura criptogrßfica. Algunas ßreas de la documentaci≤n dan la impresi≤n de que fueron escritas con la intenci≤n de enga±ar al lector, pero probablemente la ignorancia es una mejor explicaci≤n. Basßndonos en la experiencia acumulada con sistemas que tuvieron pretensiones similares, somos muy escΘpticos sobre la seguridad del sistema TriStrata. Puede encontrar nuestros informes en: http://www.counterpane.com/tristrata.html Informes de prensa: http://www.zdnet.com/pcweek/stories/news/0,4153,358678,00.html Puede ver un FAQ [preguntas mßs usuales] sobre libretas de un s≤lo uso en : http://www.clark.net/pub/mjr/pubs/otpfaq 3. Investigaci≤n en Counterpane Systems Por Bruce Schneier Traducci≤n: Angel Galindo, agalindo@lacaja.net "Criptoanßlisis indirecto de productos para cifrado" ("Side Channel Cryptanalysis of Product Ciphers") J.Kelsey, B. Schneider, D. Wagner, y C. Hall, ESORICS 98 Proceedings, Springer-Verlag, 1998, pp.97-110. Generalizando el trabajo de otros autores, introducimos el concepto de criptoanßlisis indirecto [side-channel criptoanßlisis]: criptoanßlisis utilizando datos sobre la encriptaci≤n. Esto incluye ataques basados en el tiempo de cifrado, el consumo de energφa. etc. Mostramos lo potentes que son estos ataques y porquΘ son tan difφciles de prevenir. Mostramos ejemplos concretos de ataques contra IDEA, DES y RC5, y luego generalizamos nuestras investigaciones a otros algoritmos de cifrado. http://www.counterpane.com/side_channel.html 4. Noticias Por Bruce Schneier Traducci≤n: Angel Galindo, agalindo@lacaja.net La Casa Blanca ha rebajado las limitaciones a la exportaci≤n de criptografφa. Ahora, el DES de 56 bits puede ser exportado a muchos mßs sitios, y la criptografφa fuerte puede emplearse mßs fßcilmente en bancos, compa±φas de seguros, subsidiarios de empresas norteamericanas, y aplicaciones mΘdicas y de comercio electr≤nico. Hay tambiΘn regulaciones mßs sencillas para empresas que implementen dep≤sitos de claves (no sΘ c≤mo le irß a Private Doorbell bajo estas nuevas reglamentaciones). Aunque es cierto que son buenas noticias, no creo que hayamos conseguido con esto nada realmente importante. Primero, siempre ha sido mßs fßcil la exportaci≤n para las compa±φas subsidiarias de empresas norteamericanas e instituciones financieras. Segundo, la llave de 56 bits del DES es demasiado corta para la mayorφa de las aplicaciones de seguridad. Y, tercero, relajando las reglamentaciones para los productos de comercio electr≤nico, la Casa Blanca ha dificultado la exportaci≤n de critografφa fuerte para el uso en la defensa de los derechos humanos. La trampa estß en los detalles, creo, y no veremos los detalles hasta que se publiquen las nuevas reglamentaciones a finales de oto±o. http://www.news.com/News/Item/0,4,26427,00.html http://www.crypto.com/reuters/show.cgi?article=905974137 http://www.crypto.com/reuters/show.cgi?article=905897875 Ver la reacci≤n de la CDT en: http://www.cdt.org/crypto En una prueba mßs de que Canadß no es solamente un suburbio del norte de los Estados Unidos, su gobierno ha establecido una nueva, y relativamente relajada, polφtica de exportaci≤n de criptografφa. Sospecho que eso supone que compa±φas como Entrust y Certicom continuarßn quitando mercado a las diferentes empresas norteamericanas en el mercado mundial. Si por lo menos el clima no fuese tan frφo... http://www.wired.com/news/news/politics/story/15362.html http://www.news.com/News/Item/0,4,27044,00.html Mas informaci≤n sobre esta polφtica estß disponible en: http://strategis.ic.gc.ca/SSG/cy00001e.html Cuidado con el FBI. Mientras todo el mundo estß distraido con las noticias sobre M≤nica Lewinsky, ellos estßn tratando de deslizar en el congreso una serie de medidas de vigilancia draconianas. http://www.wired.com/news/news/politics/story/15350.html Si quiere analizar los controles a la exportaci≤n, aquφ tiene c≤mo lo hacen los profesionales: http://motherjones.com/mother_jones/MJ98/silverstein.html En la WWW, las cosas que se dicen de forma apresurada normalmente se graban, y pueden volverse contra usted despuΘs de 20 a±os. "Lo extra±o es que percibimos la red como una conversaci≤n y no como una grabaci≤n p·blica, y se convierte cada vez mßs en una grabaci≤n p·blica cuanta mßs gente estß enterada de ello", declar≤ Bruce Schneider, consultor criptogrßfico y coΘditor del libro "Trabajos sobre privacidad electr≤nica", en 1997. "Puede imaginarse fßcilmente que dentro de 20 a±os un candidato sea preguntado sobre una conversaci≤n que tuvo en un chat mientras estaba en el instituto. Estamos construyendo un mundo en el que todo queda grabado." http://search.washingtonpost.com/wp-srv/WPlate/1998-10/11/1291-101198-idx.html 5. Noticias sobre Counterpane Systems Por Bruce Schneier Traducci≤n: Angel Galindo, agalindo@lacaja.net Hay una gran cantidad de cosas nuevas en el sitio web de Counterpane Systems. Hemos completado una bibliografφa on-line con trabajos sobre criptografφa disponibles en la WWW. Hay unos 1000 trabajos en el φndice. Pueden buscarse por autor o por palabras clave, y pueden introducirse nuevos trabajos. PruΘbelo en http://www.counterpane.com/biblio/ Y siempre hay noticias nuevas sobre Twofish. Hemos desarrollado dos informes tΘcnicos sobre Twofish desde que finalizamos el trabajo principal, y tenemos ataques criptoanalφticos contra dos de los otros candidatos a AES: http://www.counterpane.com/twofish.html Y para aquellos que desean aprender criptoanßlisis pero no estßn seguros de por d≤nde comenzar, tenemos disponible un "Curso autodidacta sobre el criptoanßlisis de cifrado en bloque" http://www.counterpane.com/self-study.html 6. RapidRemote Por Bruce Schneier Traducci≤n: Angel Galindo, agalindo@lacaja.net RapidRemote (de Procomm, no es propiedad de Quarterdeck) le permite controlar un PC desde otro PC remoto. La idea es que usted puede estar en su casa o en la carretera, y acceder al ordenador de su oficina. Seg·n el sitio web de este producto, "con RapidRemote, sus datos y su PC estßn constantemente protegidos con varios niveles de sofisticadas caracterφsticas de seguridad, como encriptaci≤n y protecci≤n por contrase±as". Ni mucho menos. Quarterdeck parece haber puesto poco o ning·n esfuerzo en la seguridad de RapidRemote. El dise±o permite hacer ataques simples, tanto al algoritmo de encriptaci≤n como al mecanismo de autentificaci≤n que permite al atacante obtener un control absoluto sobre el servidor. Encriptaci≤n: Por defecto, RapidRemote no encripta sus comunicaciones. Si el usuario activa la opci≤n de encriptaci≤n, RapidRemote utiliza la funci≤n de identidad en modo CFB con un vector de inicializaci≤n de 8 bits. No hay llave de sesi≤n. Por tanto, un fisg≤n s≤lo necesita probar un total de 256 combinaciones para romper la seguridad. Esta forma de encriptaci≤n es tan dΘbil que el fisg≤n podrφa romperla a mano, si quisiera. Un ordenador podrφa romperlo antes de que el fisg≤n parpadeara. Autenticaci≤n: La autenticaci≤n consiste en enviar un difuso (encriptado utilizando una llave fija) par de datos nombre de usuario/contrase±a a travΘs de un canal "encriptado" al servidor, y los compara con los registros almacenados en una base de datos local. Si se instala RapidRemote en un servidor NT, puede utilizarse alternativamente el mecanismo de autentificaci≤n de NT. En este caso, el nombre de usuario y la contrase±a deben corresponder con una de las cuentas de la mßquina. Dado que la encriptaci≤n prßcticamente no existe, un fisg≤n puede conseguir el nombre de usuario y la contrase±a inmediatamente. Si el servidor es un servidor NT, el nombre de usuario y la contrase±a permitirßn al fisg≤n acceder al servidor mediante internet o una intranet, asφ como mediante modem. Una condici≤n necesaria para la autentificaci≤n por contrase±a es mantener la contrase±a secreta. RapidRemote falla en Θsto. En el ordenador cliente, hay un conjunto de perfiles de usuario que contienen los nombres de usuario y contrase±as. Para establecer una conexi≤n, el usuario simplemente hace doble click en uno de los iconos. Al usuario no se le pide ninguna contrase±a. Robar un ordenador portßtil con RapidRemote instalado en Θl es esencialmente equivalente a tener acceso directo al servidor. Un ladr≤n podrφa estar mßs interesado en la contrase±a que en acceder al servidor mediante RapidRemote. Las contrase±as estßn disimuladas en la base de datos. A pesar de ello, un programa gratuito llamado Revelation (disponible en http://www.snadboy.com) sencillamente lee la contrase±a en el administrador de ficheros y la muestra. Conclusi≤n: La seguridad de RapidRemote es patΘticamente vulnerable al ataque. La encriptaci≤n es prßcticamente inexistente. Un ataque de fuerza bruta s≤lo requiere probar 256 vectores de inicializaci≤n. El nombre de usuario y la contrase±a estßn disponibles de forma inmediata para el fisg≤n. Un ladr≤n no necesita conocer la contrase±a para acceder al ordenador servidor, pero puede obtenerla fßcilmente si lo desea. Y el hecho de que RapidRemote reivindique ser seguro hace que este programa sea incluso mßs peligroso que otro que no tenga ninguna seguridad. http://arachnid.qdeck.com/qdeck/products/corporate/remote/ 7. Carta al dise±ador aficionado de algoritmos de cifrado Por Bruce Schneier Traducci≤n: Angel Galindo, agalindo@lacaja.net Enhorabuena. Acaba de inventar ese nuevo y magnφfico sistema de cifrado, y quiere hacer algo con Θl. Es usted nuevo en este campo. Nadie ha oido hablar de usted y no tiene ninguna credencial como criptoanalista. Quiere que los mßs renombrados cript≤grafos se fijen en su trabajo. ┐QuΘ puede hacer?. Desgraciadamente, tiene ante sφ un largo camino por recorrer. Veo cada semana unos dos nuevos dise±os de cript≤grafos aficionados. La probabilidad de que alguno de estos sistemas de cifrado sea seguro, es muy baja. La probabilidad de que alguno de esos sistemas sea a la vez seguro y eficiente, es despreciable. La probabilidad de que alguno de ellos merezca que se invierta dinero en Θl es virtualmente inexistente. Cualquiera, desde el mßs desconocido amateur al mejor cript≤grafo, puede crear un algoritmo que Θl mismo no pueda romper. No es tan difφcil. Lo que sφ es difφcil es crear un algoritmo que nadie mßs pueda romper, incluso tras a±os de anßlisis. Y la ·nica forma de probar Θsto es someter al algoritmo a a±os de anßlisis por los mejores cript≤grafos. "Los mejores cript≤grafos" rompen gran cantidad de algoritmos. La literatura acadΘmica estß repleta de cadßveres de algoritmos de cifrado rotos por sus anßlisis. Pero son un grupo de gente muy ocupada; no tienen tiempo de romperlos todos. ┐C≤mo deciden en cußl de ellos se tienen que fijar? Idealmente, los cript≤grafos deberφan fijarse en aquellos algoritmos que tienen una razonable oportunidad de ser seguros. Y como cualquiera puede crear un algoritmo que Θl mismo cree que es seguro, esto significa que los cript≤grafos deberφan fijarse solamente en aquellos que han sido creados por personas cuyas opiniones merecen la pena. Nadie se impresiona porque una persona cualquiera cree un algoritmo que Θl mismo no pueda romper, pero si uno de los mejores cript≤grafos del mundo crea un algoritmo que Θl mismo no puede romper, merece la pena fijarse. El mundo real no es tan sencillo. Los cript≤grafos prestan su atenci≤n a los algoritmos que, o bien son interesantes, o que pueden llevarles a realizar trabajos publicables. Esto significa que se fijarßn en algoritmos creados por cript≤grafos respetables, algoritmos desarrollados en grandes sistemas p·blicos (por ejemplo, telΘfonos m≤viles, decodificadores de televisiones de pago, productos de Microsoft), y algoritmos que se han publicado en la literatura acadΘmica. Los algoritmos enviados por desconocidos a los grupos de noticias de Internet, no merecerßn ni un segundo de tiempo. Ni tampoco aquellos que hayan sido patentados pero no publicados, o algoritmos especφficos implementados en alg·n oscuro producto. Es difφcil conseguir publicar un algoritmo. La mayorφa de conferencias y congresos no aceptarßn dise±os de desconocidos y sin un anßlisis extenso. Esto puede parecer injusto: los desconocidos no pueden publicar sus algoritmos porque son desconocidos, y por tanto nunca nadie conocerß su trabajo. En realidad, si el ·nico "trabajo" que alguien hace es el dise±o, normalmente no merezca que se publique. Los desconocidos pueden hacerse conocidos publicando criptoanßlisis de los algoritmos ya existentes; la mayorφa de los congresos aceptan estos trabajos. Cuando comencΘ a escribir "Criptografφa aplicada", escuchΘ la mßxima de que los ·nicos buenos dise±adores de algoritmos son aquellos que han estado muchos a±os analizando los dise±os ya existentes. Esta mßxima tiene sentido, y siempre la he creido. Con el paso de los a±os, cuanto mßs tiempo paso haciendo dise±o y anßlisis, la veracidad de esta mßxima se me hace cada vez mßs evidente. Mi trabajo en el dise±o de Twofish me ha hecho creer en ella incluso mßs obstinadamente. La fortaleza de un algoritmo de cifrado no estß en su dise±o; cualquiera podrφa dise±ar algo parecido. La fortaleza estß en su anßlisis. Estuvimos unas mil horas-hombre analizando Twofish, rompiendo versiones simplificadas y variantes, y estudiando modificaciones. Y no podrφamos haber hecho ese anßlisis, ni hubiΘramos tenido confianza en ese anßlisis, si todo el equipo de dise±o no hubiera tenido experiencia rompiendo muchos otros dise±os de algoritmos. Un amigo cript≤grafo cuenta la historia de un aficionado que le estuvo aburriendo sobre un algoritmo que habφa inventado. El cript≤grafo podφa romper el cifrado, el aficionado hacφa algunos cambios para corregirlo, y el cript≤grafo volvφa a romperlo de nuevo. Este intercambio se repiti≤ durante un tiempo hasta que el cript≤grafo se hart≤. Cuando el aficionado le visit≤ para conocer lo que pensaba, el cript≤grafo puso tres sobres sobre la mesa. "En cada uno de estos tres sobres hay un ataque contra tu algoritmo. Coge uno y leelo. No vuelvas hasta que hayas descubierto los otros dos ataques". Nunca volvi≤ a saber mßs del aficionado. No quiero ser complatamente negativo. La gente a veces desarrolla algoritmos fuertes. Los cript≤grafos aficionados incluso dise±an algoritmos fuertes. Pero si usted no es conocido en la comunidad criptogrßfica, y espera que los otros cript≤grafos se fijen en su trabajo, debe hacer varias cosas: Describa su algoritmo utilizando notaci≤n estßndar. Esto no significa c≤digo C. Existe una terminologφa establecida en la literatura. Aprendala y utilicela. Nadie aprenderß su propia terminologφa especializada. Compare su algoritmo con otros dise±os. Probablemente estΘ utilizando ideas que ya han sido utilizadas antes. Referencielas. Esto facilitarß a los demßs la comprensi≤n de su trabajo, y demostrarß que comprende la literatura. Demuestre porquΘ su algoritmo es inmune a cada uno de los ataques mßs comunes mostrados en la literatura. No es suficiente decir simplemente que es seguro, sino que tiene que demostrar porquΘ es seguro contra esos ataques. Esto requiere, por supuesto, que no solo se haya leido la literatura, sino que la haya entendido. Este proceso puede llevarle meses, y el resultado serß un largo documento con un gran peso matemßtico. Y recuerde, los tests estadφsticos no son muy significativos. Explique porquΘ su algoritmo es mejor que las alternativas existentes. No tiene sentido fijarse en algo nuevo, a menos que presente ventajas claras sobre el sistema antiguo. ┐Es mßs rßpido en un Pentium?. ┐Necesita menos hardware?. ┐QuΘ?. Frecuentemente he dicho que, dandole las oportunidades suficientes, cualquier cosa es segura. Su sistema debe tener ventajas significativas en su implementaci≤n. Y "no puede ser roto" no es una ventaja, es un prerequisito. Publique el algoritmo. La experiencia demuestra que los algoritmos que no han sido publicados son en su mayorφa muy dΘbiles. Mantener el algoritmo en secreto no mejora la seguridad una vez que Θste sea ampliamente utilizado, por tanto si su algoritmo debe mantenerse secreto para que funcione, es totalmente ineficaz. No patente el algoritmo. No puede ganar dinero vendiendo un algoritmo. Ya hay demasiados buenos y gratuitos. Todos los que han enviado un algoritmo al AES estßn deseando regalarlo; muchos de ellos ya son del dominio p·blico. Si usted patenta su dise±o, todo el mundo simplemente utilizarß cualquier otro. Y nadie se lo analizarß (a no ser que pague por ello). ┐PorquΘ iban a trabajar gratis para usted? Sea paciente. Hay muchos algoritmos en los que fijarse. El concurso AES ha dado a los cript≤grafos quince nuevos dise±os que analizar, y hay que escoger un ganador en la primavera del 2000. Cualquier buen cript≤grafo con tiempo libre estß hurgando en esos algoritmos. Si usted desea dise±ar algoritmos, comience por romper los que hay por ahφ. Practique rompiendo algoritmos que ya han sido rotos (sin mirar las respuestas). Rompa alguno que nadie haya roto. Rompa otro. Publique sus resultados. Cuando se haya convertido en una persona que puede romper algoritmos, entonces podrß comenzar a dise±ar otros nuevos. Antes de eso, nadie le tomarß en serio. Crear un algoritmo de cifrado es fßcil. Analizarlo es difφcil. Ver "Curso autodidacta sobre criptoanßlisis de cifrado en bloque": http://www.counterpane.com/self-study.html ----------------------------------------------------------------- Kript≤polis dispone de la pertinente autorizaci≤n de Bruce Schneier para traducir, elaborar y publicar la versi≤n espa±ola de su boletφn Crypto-GRAM. CriptoGRAMA s≤lo puede ser redistribuida de forma completa (esta nota incluida). KRIPT╙POLIS http://www.kriptopolis.com Traducido por: * Angel Galindo Sßnchez <galindo@lacaja.es> ------------------------------------------------------------------