metodos de encriptacion _ seguridad informatica ucp

6
13/11/13 metodos de encriptacion | Seguridad Informatica UCP s3gur1d4d1nf0rm4t1c4.wordpress.com/2008/06/04/metodos-de-encriptacion/ 1/6 Seguridad Informatica UCP seguridad y proteccion :P metodos de encriptacion Publicado: junio 4, 2008 | Autor: exactlimon | Archivado en: definiciones | Tags: criptografia, firmas digitales | 9 Comentarios » acontinuacion se explican algunos metodos de encriptacion. MÉTODOS Y TÉCNICAS DE ENCRIPTACIÓN Gronsfeld: Este método utiliza más de un alfabeto cifrado para poner en clave el mensaje y que se cambia de uno a otro según se pasa de una letra del texto en claro a otra. Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma de hacer corresponder cada letra del texto original con uno de ellos. Método de transposición: En nuestro repaso por los métodos clásicos de criptografía, nos centramos en el método de transposición, origen y fundamento de otros sistemas de cifrado más complicados. El método de transposición consiste en reordenar los elementos que forman el texto original, de modo que el criptograma resultante tiene los mismos elementos pero su nueva colocación impide que se pueda entender. Ejemplo: c o m p u t a c i ó n Una transposición muy simple, y por tanto poco efectiva, podría consistir en escribir el mensaje al revés, con lo que quedaría: n ó i c a t u p m o c Método César : Ahora vamos a conocer uno de los sistemas más clásicos de la Historia de esta disciplina: el método César, cuyo origen se sitúa en el siglo I antes de Cristo. Este sistema se basa en el método de sustitución mono alfabética, es decir, el proceso de sustitución se lleva a cabo en cada uno de los elementos del texto claro.

Upload: enrique-bautista-azuara

Post on 24-Oct-2015

35 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Metodos de Encriptacion _ Seguridad Informatica UCP

13/11/13 metodos de encriptacion | Seguridad Informatica UCP

s3gur1d4d1nf0rm4t1c4.wordpress.com/2008/06/04/metodos-de-encriptacion/ 1/6

Seguridad Informatica UCP

seguridad y proteccion :P

metodos de encriptacion

Publicado: junio 4, 2008 | Autor: exactlimon | Archivado en: definiciones | Tags: criptografia,firmas digitales |9 Comentarios »acontinuacion se explican algunos metodos de encriptacion.

MÉTODOS Y TÉCNICAS DE ENCRIPTACIÓN

Gronsfeld: Este método utiliza más de un alfabeto cifrado para poner en clave el mensaje y quese cambia de uno a otro según se pasa de una letra del texto en claro a otra.Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma de hacer correspondercada letra del texto original con uno de ellos.

Método de transposición: En nuestro repaso por los métodos clásicos de criptografía, nos centramosen el método de transposición, origen y fundamento de otros sistemas de cifrado más complicados.

El método de transposición consiste en reordenar los elementos que forman el texto original, demodo que el criptograma resultante tiene los mismos elementos pero su nueva colocación impideque se pueda entender.

Ejemplo:

c o m p u t a c i ó n

Una transposición muy simple, y por tanto poco efectiva, podría consistir en escribir el mensaje alrevés, con lo que quedaría:

n ó i c a t u p m o c

Método César: Ahora vamos a conocer uno de los sistemas más clásicos de la Historia de estadisciplina: el método César, cuyo origen se sitúa en el siglo I antes de Cristo.

Este sistema se basa en el método de sustitución mono alfabética, es decir, el proceso de sustituciónse lleva a cabo en cada uno de los elementos del texto claro.

Page 2: Metodos de Encriptacion _ Seguridad Informatica UCP

13/11/13 metodos de encriptacion | Seguridad Informatica UCP

s3gur1d4d1nf0rm4t1c4.wordpress.com/2008/06/04/metodos-de-encriptacion/ 2/6

En el método César, a cada letra le corresponde la que está 3 posiciones por delante en un procesocircular que recorre todo el alfabeto. Por ejemplo, a la letra «a» le corresponde la «d», a la «b» la «e»,y así sucesivamente. Cuando hablamos de proceso circular nos referimos a que si llegamos al finaldel alfabeto, por ejemplo la «z», se entiende que volvemos al principio del mismo, por lo que trascontar tres posiciones a la «z» le corresponde la letra «c», a la «y» le corresponde la «b» y a la «x», la«a».

En términos más formales podríamos describir al método César como

Criptograma(i) = Texto_claro(i) + 3 (mod 26),

(i) es la posición de las letras y (mod 26) indica que se trata de una suma módulo 26, en la que 26 esel número de letras del alfabeto que utilizamos.

Para entenderlo más claramente vamos a realizar un sencillo ejemplo:

Texto claro: p a n t a l l a

Criptograma: s d q w d o o d

Como puede apreciarse, este método arrastra las debilidades propias de los algoritmos desustitución. En vez de utilizar siempre la suma de 3 posiciones podría cambiarse este valor por otrocualquiera. En cualquier caso, y para dar con la solución, podemos acudir a un sencillo criptoanálisisbasado en la frecuencia de los elementos del criptograma.

Observamos que la letra que más se repite es la «d». Acudiendo a datos estadísticos del lenguaje nosencontramos con que dos de las letras que más se repiten son las vocales «a» y «e» (tanto en español,como en inglés).

Una prueba básica consiste en ver la diferencia que hay entre el elemento más repetido, la «d», yestas vocales. En el caso de la «a» nos da un valor de 3 posiciones de diferencia, y el valor 25 alcalcular la diferencia con la letra «e». Para probar si la solución corresponde a uno de los dos casosmás probables, tan solo tenemos que aplicar el mismo método, pero restando. Al restar 25 nos da losiguiente:

Criptograma: s d q w d o o d

Resta 25: t e r x e p p e

Como vemos, en este caso el intento sería fallido, ya que el proceso nos devuelve un nuevo texto sinsentido. Si ahora lo intentamos con el valor 3, otro de los probables según la frecuencia de las letras,obtenemos la solución.

Criptograma: s d q w d o o d

Resta 3: p a n t a l l a

RSA: En los sistemas tradicionales de cifrado debe comunicarse una clave entre el emisor y elreceptor del mensaje, el problema aquí es encontrar un canal seguro para transmitir dicha clave.Este problema viene a resolverse en los sistemas de clave pública la clave de cifrado, pues untiempo enormemente de ordenador es necesario para encontrar una transformación dedescifrado a partir de la de cifrado.

Page 3: Metodos de Encriptacion _ Seguridad Informatica UCP

13/11/13 metodos de encriptacion | Seguridad Informatica UCP

s3gur1d4d1nf0rm4t1c4.wordpress.com/2008/06/04/metodos-de-encriptacion/ 3/6

DES: DES fue desarrollado por IBM a mediados de los setenta. Aunque tiene un buen diseño, sutamaño de clave de 56 bits es demasiado pequeño para los patrones de hoy.DES (Data Encryption Standard) es un mecanismo de encriptación de datos de usogeneralizado. Hay muchas implementaciones de hardware y software de DES. Este transformala información de texto llano en datos encriptados llamados texto cifrado mediante el uso de unalgoritmo especial y valor semilla llamado clave. Si el receptor conoce la clave, podrá utilizarlapara convertir el texto cifrado en los datos originales. Es un mecanismo de encriptado simétrico.

Chaffing & Winnowing: Esta técnica propuesta por Donald Rivest. Es más un intento deesquivar las restricciones a la criptografía en EE.UU. (y otros países) que una propuestarazonable debido al tamaño de los mensajes resultantes.El término inglés “winnowing” se tomará como aventar es decir separar el grano de la paja y eltérmino “chaffing” por el castellano empajar (cubrir o rellenar con paja). La idea básica consisteen mezclar la información real (grano) con otra de relleno (paja) de modo que sea imposiblesepararlas excepto para el destinatario.

SKIPJACK: Este algoritmo fue descalificado por el gobierno de Estados Unidos. Algunosdetalles sobre el algoritmo en sí y sus aplicaciones en la práctica a los chips Clipper y Capstone.Skipjack fue desarrollado por la NSA inicialmente para los chips Clipper y Capstone. Su diseñocomenzó en 1985 y se completó su evaluación en 1990.

BÍFIDO: El método Bífido es un cifrado fraccionario. Es decir que cada letra viene representadapor una o más letras o símbolos, y donde se trabaja con estos símbolos más que con las letrasmismas.

WLBYKYAAOTB: Este método altera la frecuencia de los caracteres a diferencia de lo queocurre por ejemplo con los cifrados monoalfabéticos. Admite algunas variaciones como porejemplo dividir la lista en 3,4,…, n partes.

Cifrado exponencial: Es un sistema basado en la exponenciación modular, debido Pohlig yHellman (1978). Este método es resistente al criptoanálisis.

Blowfish: Este algoritmo realiza un cifrado simple en 16 ciclos, con un tamaño de bloque de 64bytes para un total de 448 bits. Aunque hay una fase compleja de la inicialización. El cifrado dedatos es muy eficiente en los microprocesadores grandes.

Método Vigenére: Hasta el momento, en nuestros anteriores ejemplos en los que hemos vistométodos clásicos de cifrado, hemos repasado algoritmos cuyo criptograma no dependía de una claveexterna, o que ésta era fija. En el sistema que sigue, el cifrado de Vigenère, observaremos cómo elcifrado va tomando diferentes valores en función de la clave que elijamos.

Tanto en los métodos de sustitución, como en los de transposición, las modificaciones a los quesometíamos el texto claro eran fijas, bien teniendo en cuenta la correspondencia con un segundoalfabeto en el caso de la sustitución, o en barajar las letras en función de un algoritmo preestablecidoen las transposiciones.

El cifrado de Vigenère utiliza una clave externa para realizar las sustituciones, con lo que este mismoalgoritmo puede dar diferentes criptogramas para el mismo texto claro en función de la clave queutilicemos.

Veamos un sencillo ejemplo para ilustrar este método:

Page 4: Metodos de Encriptacion _ Seguridad Informatica UCP

13/11/13 metodos de encriptacion | Seguridad Informatica UCP

s3gur1d4d1nf0rm4t1c4.wordpress.com/2008/06/04/metodos-de-encriptacion/ 4/6

Texto claro: s e g u r i d a d

Clave de cifrado: a b c

Para llevar a cabo el cifrado dividimos el texto claro en grupos de tantas letras como tenga la clave,y a continuación las hacemos corresponder con las letras de la clave de cifrado:

Texto claro: s e g u r i d a d

Clave: a b c a b c a b c

El proceso de sustitución es similar al método César, por el que a cada letra del texto claro lecorresponde la que está 3 posiciones después en el alfabeto. En esta ocasión, el número de posicionesque debemos contar viene dado por la posición que ocupa en el alfabeto la letra clave que lecorresponde. Así, cuando la clave sea la letra «a», avanzaremos una posición, si la clave es «b» serándos, y si fuera «c» serán 5.

En el ejemplo que nos ocupa, en primer lugar deberíamos transformar la letra «s» del texto clarosegún su clave «a», es decir, avanzamos una letra en el alfabeto, el resultado será «t». En el segundocaso, la letra «e» según la clave «b» dará una «g», porque se avanza dos posiciones.

Texto claro: s e g u r i d a d

Clave: a b c a b c a b c

Criptograma: t g l v t n e c i

Resultado final: t g l v t n e c i

Ahora que conocemos el proceso, vamos a comprobar cómo, cambiando la clave de cifrado y con elmismo texto claro, obtenemos un criptograma totalmente diferente:

Clave: bcbc

Texto claro: s e g u r i d a d – - –

Clave: b c b c b c b c b c b c

Criptograma: u j i z t n f f f – - –

Resultado final: u j i z t n f f f

Para poder realizar el descifrado la única condición es conocer la clave que se ha utilizado en elproceso, y hacer los pasos a la inversa. Partiendo del criptograma, tendremos que dividir en grupossegún la clave y, en esta ocasión, restar posiciones en vez de sumar.

Este método es algo más seguro que los vistos con anterioridad, debido principalmente a que elcriptograma varía según una clave externa, no conocida en principio por un hipotético atacante.Sin embargo se ha demostrado que no resulta difícil romper este cifrado utilizando técnicas decriptoanálisis basadas en la incidencia de coincidencias en el criptograma.

Sistemas de clave pública: Un sistema criptográfico de clave pública es tan seguro como su

Page 5: Metodos de Encriptacion _ Seguridad Informatica UCP

13/11/13 metodos de encriptacion | Seguridad Informatica UCP

s3gur1d4d1nf0rm4t1c4.wordpress.com/2008/06/04/metodos-de-encriptacion/ 5/6

clave. La distribución de las claves debe ser manejada sobre canales altamente seguros. Estosuele consumir mucho tiempo. A veces, tales canales de seguridad no están disponibles.Los sistemas de clave pública no tienen tal problema en la distribución de la clave. En el sistemacriptográfico convencional el cifrado y descifrado están íntimamente relacionados. Estos sistemasusan una clave encriptada, E, y una clave descifrado, D, de manera que no escomputacionalmente viable (dentro de un tiempo razonable) determinar E a partir de D.De esta forma, E puede ser hecha pública sin comprometer la seguridad de D. Esto simplifica elproblema de la distribución de la clave. Cada usuario genera una clave de cifrado y una dedescifrado, la clave de cifrado está hecha pública y la clave cifrada se mantiene secreta. Asícualquiera puede enviar un mensaje encriptado a un usuario particular (porque la clave decifrado es pública), pero solo aquellos usuarios pueden descifrar el mensaje (porque la clave dedescifrado es privada). E es llamada una clave pública y D es llamada una clave privada.

Firmas digitales: Para que una firma digital sea aceptada como sustituta de una firma escritadebe ser:

Fácil de autentificar (reconocer) por cualquiera.

Producible únicamente por su autor.En los cripto-sistemas de clave pública el procedimiento es:

El remitente: usa la clave privada para crear un mensaje firmado.

El receptor: Usa la clave pública del remitente para descifrar el mensaje o Guarda el mensaje firmadopara usarlo en caso de disputas

9 comentarios on “metodos de encriptacion”

1. Qtpaxa dice:septiembre 10, 2008 en 6:47 pmGenial entrada. He visto pocas entradas sobre criptografía y demás con tantos ejemplos y tanclaro.

Saludos!!

Responder2. Jorge dice:

junio 2, 2009 en 5:13 pmInteresante articulo

Responder3. MeNo dice:

agosto 14, 2010 en 2:14 amMuy buen aporte!!

Responder

About these ads

Page 6: Metodos de Encriptacion _ Seguridad Informatica UCP

13/11/13 metodos de encriptacion | Seguridad Informatica UCP

s3gur1d4d1nf0rm4t1c4.wordpress.com/2008/06/04/metodos-de-encriptacion/ 6/6

4. Ana dice:agosto 14, 2010 en 3:00 amQue buen Articulo!! =D

Responder5. claudia dice:

mayo 30, 2011 en 12:36 amsupeeeeeeer buenooooooooooo

Responder6. ana dice:

mayo 30, 2011 en 12:38 amlo mejor que hay es la matematicajajajaja

Responder7. morena dice:

abril 10, 2012 en 9:04 pmque bueno que este art. nos ayuda mucho!!!!!!!!!!!!!11111

Responder8. Simon Azucar Tejada R dice:

junio 13, 2012 en 3:58 pmesta genial la esplicacion sobre todo los Ejemplos.Gracias

Responder9. Jhonny Trejos dice:

junio 17, 2013 en 8:07 pmImpecable, ya aprendi todos los conceptos y en éste momento juego a inventar cualquiercantidad de métodos de encriptación.

Responder

Blog de WordPress.com. El tema Clean Home.

Seguir

Follow “Seguridad Informatica UCP”

Ofrecido por WordPress.com