Your SlideShare is downloading. ×
Métodos y técnicas de encriptación
Métodos y técnicas de encriptación
Métodos y técnicas de encriptación
Métodos y técnicas de encriptación
Métodos y técnicas de encriptación
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Métodos y técnicas de encriptación

11,771

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
11,771
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
201
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. MÉTODOS Y TÉCNICAS DE ENCRIPTACIÓNo Gronsfeld: Este método utiliza más de un alfabeto cifrado para poner enclave el mensaje y que se cambia de uno a otro según se pasa de una letra deltexto en claro a otra.Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma dehacer corresponder cada letra del texto original con uno de ellos. Método de transposición: En nuestro repaso por los métodos clásicos decriptografía, nos centramos en el método de transposición, origen y fundamentode otros sistemas de cifrado más complicados.El método de transposición consiste en reordenar los elementos que forman eltexto original, de modo que el criptograma resultante tiene los mismos elementospero su nueva colocación impide que se pueda entender.Ejemplo:computaciónUna transposición muy simple, y por tanto poco efectiva, podría consistir enescribir el mensaje al revés, con lo que quedaría:nóicatupmoc Método César: Ahora vamos a conocer uno de los sistemas más clásicos de laHistoria de esta disciplina: el método César, cuyo origen se sitúa en el siglo I antesde Cristo.Este sistema se basa en el método de sustitución mono alfabética, es decir, elproceso de sustitución se lleva a cabo en cada uno de los elementos del textoclaro.En el método César, a cada letra le corresponde la que está 3 posiciones pordelante en un proceso circular que recorre todo el alfabeto. Por ejemplo, a la letra«a» le corresponde la «d», a la «b» la «e», y así sucesivamente. Cuando hablamosde proceso circular nos referimos a que si llegamos al final del alfabeto, porejemplo la «z», se entiende que volvemos al principio del mismo, por lo que trascontar tres posiciones a la «z» le corresponde la letra «c», a la «y» le correspondela «b» y a la «x», la «a».En términos más formales podríamos describir al método César comoCriptograma(i) = Texto_claro(i) + 3 (mod 26),(i) es la posición de las letras y (mod 26) indica que se trata de una suma módulo26, en la que 26 es el número de letras del alfabeto que utilizamos.Para entenderlo más claramente vamos a realizar un sencillo ejemplo:Texto claro: p a n t a l l aCriptograma: s d q w d o o dComo puede apreciarse, este método arrastra las debilidades propias de losalgoritmos de sustitución. En vez de utilizar siempre la suma de 3 posicionespodría cambiarse este valor por otro cualquiera. En cualquier caso, y para dar conla solución, podemos acudir a un sencillo criptoanálisis basado en la frecuencia delos elementos del criptograma.
  • 2. Observamos que la letra que más se repite es la «d». Acudiendo a datosestadísticos del lenguaje nos encontramos con que dos de las letras que más serepiten son las vocales «a» y «e» (tanto en español, como en inglés).Una prueba básica consiste en ver la diferencia que hay entre el elemento másrepetido, la «d», y estas vocales. En el caso de la «a» nos da un valor de 3posiciones de diferencia, y el valor 25 al calcular la diferencia con la letra «e». Paraprobar si la solución corresponde a uno de los dos casos más probables, tan solotenemos que aplicar el mismo método, pero restando. Al restar 25 nos da losiguiente:Criptograma: s d q w d o o dResta 25: t e r x e p p eComo vemos, en este caso el intento sería fallido, ya que el proceso nos devuelveun nuevo texto sin sentido. Si ahora lo intentamos con el valor 3, otro de losprobables según la frecuencia de las letras, obtenemos la solución.Criptograma: s d q w d o o dResta 3: p a n t a l l ao RSA: En los sistemas tradicionales de cifrado debe comunicarse una claveentre el emisor y el receptor del mensaje, el problema aquí es encontrar un canalseguro para transmitir dicha clave. Este problema viene a resolverse en lossistemas de clave pública la clave de cifrado, pues un tiempo enormemente deordenador es necesario para encontrar una transformación de descifrado a partirde la de cifrado.o DES: DES fue desarrollado por IBM a mediados de los setenta. Aunquetiene un buen diseño, su tamaño de clave de 56 bits es demasiado pequeño paralos patrones de hoy.DES (Data Encryption Standard) es un mecanismo de encriptación de datos de usogeneralizado. Hay muchas implementaciones de hardware y software de DES. Estetransforma la información de texto llano en datos encriptados llamados textocifrado mediante el uso de un algoritmo especial y valor semilla llamado clave. Si elreceptor conoce la clave, podrá utilizarla para convertir el texto cifrado en los datosoriginales. Es un mecanismo de encriptado simétrico.o Chaffing&Winnowing: Esta técnica propuesta por Donald Rivest. Es másun intento de esquivar las restricciones a la criptografía en EE.UU. (y otros países)que una propuesta razonable debido al tamaño de los mensajes resultantes.El término inglés “winnowing” se tomará como aventar es decir separar el granode la paja y el término “chaffing” por el castellano empajar (cubrir o rellenar conpaja). La idea básica consiste en mezclar la información real (grano) con otra derelleno (paja) de modo que sea imposible separarlas excepto para el destinatario.o SKIPJACK: Este algoritmo fue descalificado por el gobierno de EstadosUnidos. Algunos detalles sobre el algoritmo en sí y sus aplicaciones en la práctica alos chips Clipper y Capstone.
  • 3. Skipjack fue desarrollado por la NSA inicialmente para los chips Clipper y Capstone.Su diseño comenzó en 1985 y se completó su evaluación en 1990.o BÍFIDO: El método Bífido es un cifrado fraccionario. Es decir que cada letraviene representada por una o más letras o símbolos, y donde se trabaja con estossímbolos más que con las letras mismas.o WLBYKYAAOTB: Este método altera la frecuencia de los caracteres adiferencia de lo que ocurre por ejemplo con los cifrados monoalfabéticos. Admitealgunas variaciones como por ejemplo dividir la lista en 3,4,…, n partes.o Cifrado exponencial: Es un sistema basado en la exponenciaciónmodular, debido Pohlig y Hellman (1978). Este método es resistente alcriptoanálisis.o Blowfish: Este algoritmo realiza un cifrado simple en 16 ciclos, con untamaño de bloque de 64 bytes para un total de 448 bits. Aunque hay una fasecompleja de la inicialización. El cifrado de datos es muy eficiente en losmicroprocesadores grandes. Método Vigenére: Hasta el momento, en nuestros anteriores ejemplos en losque hemos visto métodos clásicos de cifrado, hemos repasado algoritmos cuyocriptograma no dependía de una clave externa, o que ésta era fija. En el sistemaque sigue, el cifrado de Vigenère, observaremos cómo el cifrado va tomandodiferentes valores en función de la clave que elijamos.Tanto en los métodos de sustitución, como en los de transposición, lasmodificaciones a los que sometíamos el texto claro eran fijas, bien teniendo encuenta la correspondencia con un segundo alfabeto en el caso de la sustitución, oen barajar las letras en función de un algoritmo preestablecido en lastransposiciones.El cifrado de Vigenère utiliza una clave externa para realizar las sustituciones, conlo que este mismo algoritmo puede dar diferentes criptogramas para el mismotexto claro en función de la clave que utilicemos.Veamos un sencillo ejemplo para ilustrar este método:Texto claro: s e g u r i d a dClave de cifrado: a b cPara llevar a cabo el cifrado dividimos el texto claro en grupos de tantas letrascomo tenga la clave, y a continuación las hacemos corresponder con las letras dela clave de cifrado:Texto claro: s e g u r i d a dClave: a b c a b c a b cEl proceso de sustitución es similar al método César, por el que a cada letra deltexto claro le corresponde la que está 3 posiciones después en el alfabeto. En estaocasión, el número de posiciones que debemos contar viene dado por la posiciónque ocupa en el alfabeto la letra clave que le corresponde. Así, cuando la clave seala letra «a», avanzaremos una posición, si la clave es «b» serán dos, y si fuera «c»serán 5.
  • 4. En el ejemplo que nos ocupa, en primer lugar deberíamos transformar la letra «s»del texto claro según su clave «a», es decir, avanzamos una letra en el alfabeto, elresultado será «t». En el segundo caso, la letra «e» según la clave «b» dará una«g», porque se avanza dos posiciones.Texto claro: s e g u r i d a dClave: a b c a b c a b cCriptograma: t g l v t n e c iResultado final: t g l v t n e c iAhora que conocemos el proceso, vamos a comprobar cómo, cambiando la clavede cifrado y con el mismo texto claro, obtenemos un criptograma totalmentediferente:Clave: bcbcTexto claro: s e g u r i d a d – - –Clave: b c b c b c b c b c b cCriptograma: u j i z t n f ff – - –Resultado final: u j i z t n f ffPara poder realizar el descifrado la única condición es conocer la clave que se hautilizado en el proceso, y hacer los pasos a la inversa. Partiendo del criptograma,tendremos que dividir en grupos según la clave y, en esta ocasión, restarposiciones en vez de sumar.o Este método es algo más seguro que los vistos con anterioridad, debidoprincipalmente a que el criptograma varía según una clave externa, no conocida enprincipio por un hipotético atacante. Sin embargo se ha demostrado que no resultadifícil romper este cifrado utilizando técnicas de criptoanálisis basadas en laincidencia de coincidencias en el criptograma.o Sistemas de clave pública: Un sistema criptográfico de clave pública estan seguro como su clave. La distribución de las claves debe ser manejada sobrecanales altamente seguros. Esto suele consumir mucho tiempo. A veces, talescanales de seguridad no están disponibles.Los sistemas de clave pública no tienen tal problema en la distribución de la clave.En el sistema criptográfico convencional el cifrado y descifrado están íntimamenterelacionados. Estos sistemas usan una clave encriptada, E, y una clave descifrado,D, de manera que no es computacionalmente viable (dentro de un tiemporazonable) determinar E a partir de D.De esta forma, E puede ser hecha pública sin comprometer la seguridad de D. Estosimplifica el problema de la distribución de la clave. Cada usuario genera una clavede cifrado y una de descifrado, la clave de cifrado está hecha pública y la clavecifrada se mantiene secreta. Así cualquiera puede enviar un mensaje encriptado aun usuario particular (porque la clave de cifrado es pública), pero solo aquellosusuarios pueden descifrar el mensaje (porque la clave de descifrado es privada). Ees llamada una clave pública y D es llamada una clave privada.
  • 5. o Firmas digitales: Para que una firma digital sea aceptada como sustitutade una firma escrita debe ser:1. Fácil de autentificar (reconocer) por cualquiera.2. Producible únicamente por su autor.En los cripto-sistemas de clave pública el procedimiento es: El remitente: usa la clave privada para crear un mensaje firmado. El receptor: Usa la clave pública del remitente para descifrar el mensaje oGuarda el mensaje firmado para usarlo en caso de disputas

×