Home - Seguridad - Criptografía para principiantes - 1 - 2 - 3 - 4 - 5 - 6 - 7
Criptografía para principiantes (V)
por José de Jesús Angel Angel, director de Investigación y Desarrollo de SeguriDATA.
Otras herramientas criptográficas.-
En esta sección me dedicare principalmente a enumerar otro tipo de herramientas o técnicas que son usadas en criptografía, cada una de ellas tiene una gran aplicación y tienen un propósito muy especifico dentro del ámbito de la criptografía, sin embargo su descripción completa no es el propósito para un lector novato así que solo se mencionarán, para un mayor estudio puede consultarse la bibliografía.
Compartición de Secretos
La compartición de secretos, como su nombre lo dice, es una técnica criptográfica que se dedica a partir un secreto, que puede ser una clave secreta, en la responsabilidad de varias personas y que solo con el número mínimo de personas se podrá reconstruir el secreto compartido.
Por ejemplo si el secreto es el número 100 y este debe ser compartido por tres personas A1, A2 y A3 una forma de poder hacerlo es generar un número aleatorio menor a 100, digamos el 33 posteriormente se genera otro número aleatorio menor a 100-33, digamos el 27, y finalmente la tercera parte será 100-(27+33)=46. Así el secreto 100 esta compartido por A1(33), A2(27) y A3(46), cada quién con su parte correspondiente. Como ninguno de ellos sabe las otras partes, solo los tres juntos podrán reconstruir el mensaje sumando sus partes. Claro esta este es solo un ejemplo para explicar el concepto.
La comparición de secretos puede ser usada para compartir digamos la combinación de una caja fuerte, la clave de lanzamiento de algún proyectil, la clave secreta de una autoridad certificadora, la clave de activación de algún dispositivo de alto riesgo, etc.

Uno de los mejores métodos de comparición de secretos y mas conocido es el esquema (n,k) límite de Shamir. Este método consiste en partir una clave K en n partes, y se tiene como mínimo (límite) el número k de partes para reconstruir la clave, es decir cualquiera k de los n custodios pueden reconstruir la clave K, pero ningún subgrupo de k-1 custodios podrá hacerlo.
Un ejemplo simple de esquema de Shamir se basa en lo siguiente:
Se define el número de custodios t, digamos t=2
Se generan aleatoriamente los coeficientes necesarios para construir un polinomio de t-1 grado, en nuestro caso:
![]()
Donde el coeficiente es aleatorio y 2 el secreto a compartir
Las partes seránf(1)=2+3*1= 5 yf(2)=2+3*2=8
El método para recuperar el secreto s, es reconstruir el polinomio f(x) a partir de las partes cualquiera, esto se hace por medio de la interpolación de Lagrange.
En nuestro caso el secreto se puede reconstruir de la siguiente formula:
Donde y1, y2 son las partes (5 y el 8) y c1=2, c2= -1. El secreto es entonces 2(5)-(8)=2.
Criptografía Visual
Una idea ingeniosa de usar un método de comparición de secretos con un esquemas límite (n,k) es la criptografía visual, esto consiste en lo siguiente: una imagen es partida en n partes, y si se sobreponen al menos k de estas partes se puede reconstruir la imagen.
Veamos en ejemplo de un esquema (2,2), esto trabaja considerando que si la imagen es de banco y negro, entonces la imagen podrá ser un conjunto de cuadros completamente negros y completamente negros, por ejemplo la siguiente imagen:

Ahora cada cuadro de la imagen podrá ser considerado como blanco o negro, equivalentemente con valores 0 y 1. Para partir esta imagen en dos partes n=2 y considerando el límite con k=2, se procede como sigue:
Cada cuadro que es completamente negro podrá ser partido en dos partes de la siguiente forma:

Y un cuadro completamente blando podrá ser partido en dos de la forma siguiente:

Que significa suma módulo 2, es decir 1+0=1, 0+1=1, 0+0=0 pero también 1+1=0, de este modo se pueden tomar cualquiera de las dos particiones de los cuadros de color blanco.
Para formar las dos partes de la figura en un acetato se elige aleatoriamente una de las combinaciones anteriores según se parta un cuadro blanco o uno negro.
En el caso de nuestra figura una ves elegidas las partes, la figura partida en un esquema limite (2,2) queda así:

Parte 1

Parte 2
De esta forma se tiene partida la figura en dos partes y se recuperara solo sobreponiendo una sobre la otra.
Al sobreponer las dos partes se recupera la figura, de la siguiente forma:

En el caso general se parte los cuadros blancos y negros en n pedazos y hasta no tener k pedazos negros el cuadro reconstruido será siendo blanco, a partir de k pedazos negros hasta n el cuadro reconstruido será negro. En nuestro caso, un cuadro con solo la mitad negra será considerado blanco, es necesario que tenga dos mitades negras para que el cuadro reconstruido se considere negro, que es el caso del esquema (2,2).
Dinero Electrónico
Una aplicación más, que puede ser realidad gracias a la criptografía de clave pública es conocida como dinero electrónico, en términos sencillos el dinero electrónico es otra representación de lo que conocemos como dinero o valor, por ejemplo tenemos dinero en billetes emitidos por algún país, podemos tener cheques pagaderos en un banco, bonos, pagares pagaderos en algún plazo, en fin.
El dinero electrónico es físicamente un número que se genera aleatoriamente, se le asigna un valor, se cifra y firma y se envía al banco, ahí el banco valida el número y certifica el valor, y lo regresa al usuario firmado por el banco, entonces el usuario puede efectuar alguna transacción con ese billete electrónico.

Las principales propiedades del dinero electrónico son las siguientes:
La serie de pasos que puede seguir una transacción que se realiza con dinero electrónico en un escenario simple es la siguiente:
En el mundo comercial existen varias empresas privadas que proveen el servicio de dinero electrónico en diferentes modalidades entre ellas están: CheckFree, CyberCash, DigiCash, First Virtual, Open Market, NetBill y Netscape.
En http://www.ecashtechnologies.com/ pueden encontrarse algunos ejemplos interactivos de cómo trabaja el dinero electrónico en la práctica.
Home - Seguridad - Criptografía para principiantes - 1 - 2 - 3 - 4 - 5 - 6 - 7