Organizacion De Las Naciones Unidas Para La Agricultura Y La Alimentacion Programa De Las Naciones Unidas Para El Desarrollo
Encriptacion y desencriptacion de mensajes utilizando matrices.
Encriptacion y desencriptacion de mensajes utilizando matrices.
Descripción completa
Descripción completa
zamba de Jorge Fandermole.Descripción completa
Métodos y Técnicas de Cifrado. Cifrado de sustitución
El cifrado de sustitución consiste en reemplazar una o más entidades (generalmente letras) de un mensaje por una o más entidades diferentes. Existen varios tipos de criptosistemas de sustitución: •
La sustitución monoalfabética consiste en reemplazar cada una de las letras del
•
mensaje por otra letra del alfabeto. La sustitución polialfabética consiste en utilizar una serie de cifrados
•
monoalfabéticos ue son re!utilizados periódicamente. La sustitución "omófona "ace posible ue cada una de las letras del mensaje del texto plano se corresponda con un posible grupo de caracteres distintos.
•
La sustitución poligráfica consiste en reemplazar un grupo de caracteres en un mensaje por otro grupo de caracteres.
Cifrado César
Este código de cifrado es uno de los más antiguos #a ue su uso se remonta a $ulio %ésar. El principio de cifrado se basa en la adición de un valor constante a todos los caracteres de un mensaje o& más precisamente& a su código '%. Cifrado ROT 13
El caso espec*fico del cifrado %ésar donde la clave de cifrado es + (la ,- letra del alfabeto) se denomina /01 ,-? (se eligió el n2mero ,-& la mitad de 34& para ue sea posible cifrar # descifrar fácilmente mensajes textuales). Cifrado de Tr Transposición ansposición
El método de cifrado por transposición consiste en reordenar datos para cifrarlos a fin de "acerlos ininteligibles. Esto puede significar& por ejemplo& reordenar los datos geométricamente para "acerlos visualmente inutilizables. El Cifrado Simétrico.
El cifrado simétrico (también conocido como cifrado de clave privada o cifrado de clave secreta) consiste en utilizar la misma clave para el cifrado # el descifrado.
El cifrado consiste en aplicar una operación (un algoritmo) a los datos ue se desea cifrar utilizando la clave privada para "acerlos ininteligibles. El algoritmo más simple (como un 0/ exclusivo) puede lograr ue un sistema prácticamente a prueba de falsificaciones (asumiendo ue la seguridad absoluta no existe). El Cifrado Asimétrico.
El cifrado asimétrico (también conocido como cifrado con clave p2blica). En un criptosistema asimétrico (o criptosistema de clave p2blica)& las claves se dan en pares: 5na clave p2blica para el cifrado6 •
•
5na clave secreta para el descifrado.
En un sistema de cifrado con clave p2blica& los usuarios eligen una clave aleatoria ue sólo ellos conocen (ésta es la clave privada). ' partir de esta clave& automáticamente se deduce un algoritmo (la clave p2blica). Los usuarios intercambian esta clave p2blica mediante un canal no seguro.
Criptoanlisis El criptoanálisis es la ciencia opuesta a la criptograf*a (uizás no es mu# afortunado "ablar de ciencias opuestas& sino más bien de ciencias complementarias)& #a ue si ésta trata principalmente de crear # analizar criptosistemas seguros& la primera intenta romper esos sistemas& demostrando su vulnerabilidad: dic"o de otra forma& trata de descifrar los criptogramas. El término descifrar siempre va acompa7ado de discusiones de carácter técnico& aunue asumiremos ue descifrar es conseguir el texto en claro a partir de un criptograma& sin entrar en polémicas de reversibilidad # solidez de criptosistemas. En el análisis para establecer las posibles debilidades de un sistema de cifrado& se "an de asumir las denominadas
condiciones del peor caso: (,) el criptoanalista tiene acceso completo al algoritmo de encriptación& (3) el criptoanalista tiene una cantidad considerable de texto cifrado& # (-) el criptoanalista conoce el texto en claro de parte de ese texto cifrado. 1ambién se asume generalmente el !rincipio de "erc#$offs & ue establece ue la seguridad del cifrado "a de residir exclusivamente en el secreto de la clave& # no en el mecanismo de cifrado. 'unue para validar la robustez de un criptosistema normalmente se suponen todas las condiciones del peor caso& existen ataues más espec*ficos& en los ue no se cumplen todas estas condiciones. %uando el método de ataue consiste simplemente en probar todas # cada una de las posibles claves del espacio de claves "asta encontrar la correcta& nos encontramos ante un ataue de fuerza bruta o ata%ue e&$austi'o. i el atacante conoce el algoritmo de cifrado # sólo tiene acceso al criptograma& se plantea un ata%ue sólo al cripto(rama6 un caso más favorable para el criptoanalista se produce cuando el ataue cumple todas las condiciones del peor caso6 en este caso& el criptoanálisis se denomina de te&to en claro conocido. i además el atacante puede cifrar una cantidad indeterminada de texto en claro al ataue se le denomina de te&to en claro esco(ido6 este es el caso "abitual de los ataues contra el sistema de verificación de usuarios utilizado por 5nix& donde un intruso consigue la tabla de contrase7as (generalmente /etc/passwd) # se limita a realizar cifrados de textos en claro de su elección # a comparar los resultados con las claves cifradas (a este ataue también se le llama de diccionario& debido a ue el atacante suele utilizar un fic"ero 8diccionario9 con los textos en claro ue va a utilizar). El caso más favorable para un analista se
produce cuando puede obtener el texto en claro correspondiente a criptogramas de su elección6 en este caso el ataue se denomina de te&to cifrado esco(ido . %ualuier algoritmo de cifrado& para ser considerado seguro& "a de soportar todos estos ataues # otros no citados6 sin embargo& en la criptograf*a& como en cualuier aspecto de la seguridad& informática o no& no debemos olvidar un factor mu# importante: las personas. El sistema más robusto caerá fácilmente si se tortura al emisor o al receptor "asta ue desvelen el contenido del mensaje& o si se le ofrece a uno de ellos una gran cantidad de dinero6 este tipo de ataues (sobornos& amenazas& extorsión& tortura...) se consideran siempre los más efectivos.