Introduccion A La Cripografia
Introduccion A La Cripografia
Introduccion A La Cripografia
INTRODUCCIÓN
Criptografía proviene del griego y significa “Escritura secreta”. Se debe hacer una
distinción entre cifrados y códigos:
Dentro de las organizaciones militares, los mensajes por encriptar se han entregado
tradicionalmente a empleados mal remunerados para su codificación y transmisión.
DEFINICIONES BÁSICAS
CANAL DE TRANSMISIÓN
TRANSMISOR RECEPTOR
TEXTO CIFRADO (C)
Se usará para indicar el proceso de encriptación del texto plano “T” utilizando
la clave ; lo cuál genera el texto cifrado (Ciphertext), por lo tanto:
Del mismo modo, representa la desencriptación de “C” para obtener el texto
plano original, así:
El esfuerzo necesario para inventar, probar e instalar un nuevo algoritmo cada vez
que el método antiguo está en peligro, o se piensa que lo está, siempre ha hecho
impráctico mantener en secreto el algoritmo de encriptación (seguridad por
desconocimiento).
La clave consiste en una cadena relativamente corta que permite seleccionar una de
muchas encriptaciones potenciales. En contraste con el algoritmo de encriptación, que
tal vez se cambie cada cierto número de años, la clave puede cambiarse con la
frecuencia deseada.
CRIPTOGRAFÍA CLÁSICA
Los métodos de encriptación han sido divididos históricamente en dos categorías:
En un cifrado por sustitución, cada letra o grupo de letras se reemplazan por otra letra
o grupo de letras para “disfrazarla”. Uno de los cifrados más viejos conocidos es el
cifrado del César, atribuido a Julio César. En este cifrado, el alfabeto se desplaza un
número igual a 3 utilizando mayúsculas. Es decir “a” se vuelve “D”, “b” se vuelve
“E”…..y “z” se vuelve “C”. Por ejemplo “ataque” se convierte en “DWDTXH”.
Una generalización del cifrado del César consiste en desplazar k letras el alfabeto del
texto cifrado, siendo k=3 para el cifrado del César. En este caso, k se convierte en una
clave del método general de alfabetos desplazados circularmente.
TEXTO CLARO
a b c d e f g h i j k l m n o p q r s t u v w x y z
Q W E R T Y U I O P A S D F G H J K L Z X C V B N M
TEXTO CIFRADO
El sistema general de sustitución de símbolo por símbolo se llama sustitución
monoalfabética, siendo la clave secreta la cadena de 26 letras correspondiente al
alfabeto completo. Para la clave anterior, el texto plano “stri” se transformaría en el
texto cifrado “LZKO”.
1 nanosegundo por solución, una computadora tardaría años en probar todas las
claves.
No obstante, si se cuenta con una cantidad pequeña de texto cifrado, puede descifrarse
fácilmente aprovechando la estadística lingüística.
Los cifrados por sustitución conservan el orden de los símbolos de texto plano, pero
los disfrazan. Los cifrados por transposición, reordenan las letras pero no las
disfrazan.
S I S T E M A
5 3 6 7 2 4 1
r e d e s i n
a l a m b r i
c a s a b c d
ENCRIPTACIÓN SIMÉTRICA
En los algoritmos de encriptación simétrica, se utiliza la misma clave para encriptar y
desencriptar. Existen dos tipos:
Una gran parte de los algoritmos de cifrado simétrico operan dividiendo el mensaje
que se pretende codificar en bloques de tamaño fijo, y aplican sobre cada uno de ellos
una combinación mas o menos compleja de operaciones de Sustitución (confusión) y
transposición (difusión). Estos algoritmos se denominan, en general, cifrados por
bloques.
La confusión consiste en tratar de ocultar la relación que existe entre el texto claro, el
texto cifrado y la clave. Un buen mecanismo de confusión hará demasiado complicado
extraer relaciones estadísticas entre las tres cosas. Por su parte la difusión trata de
repartir la influencia de cada bit del mensaje original lo más posible entre el mensaje
cifrado.
Un hecho digno de ser tenido en cuenta es que la confusión por si sola resulta
suficiente, ya que si establecemos una tabla de sustitución completamente diferente
para cada clave con todos los textos claros posibles tendremos un sistema
extremadamente seguro. Sin embargo, dichas tablas ocuparían cantidades enormes de
memoria, por lo que en la práctica resultan inviables. Por ejemplo, un algoritmo que
codificara bloques de 128 bits empleando una clave de 80 bits necesitaría una tabla de
aproximadamente 1063 entradas.
Lo que en realidad se hace para conseguir algoritmos fuertes sin necesidad de
almacenar tablas enormes es intercalar la confusión (sustituciones simples, con tablas
pequeñas) y la difusión (permutaciones). Esta combinación se conoce como cifrado
de producto. La mayoría de los algoritmos se basan en diferentes capas de
sustituciones y permutaciones, estructura que se denomina Red de Sustitución-
Permutación. En muchos casos el criptosistema no es más que una operación
combinada de sustituciones y permutaciones, repetida n veces, como ocurre con DES.
DES
3DES
AES
IDEA
2) CIFRADO DE FLUJO
Como ejemplo de este tipo de cifrado, se puede mencionar a RC4, el cuál es el motor
de cifrado para WEP (Wired Equivalent Privacy).