Vous êtes sur la page 1sur 9

Semper

Criptografa
Adems de ocultar informacin y controlar los accesos la misma que quiere
hacer dicha informacin ininteligible en caso de que sea accedida. La
criptografa es a tcnica que permite codificar un objeto de manera que su
significado no sea obvio, Es un medio para mantener datos seguros en un
entorno inseguro, en el cual un objeto original se pude convertir en un
objeto cifrado aplicando una funcin de cifrado. Obviamente es necesario
que se puede descifrar el mensaje cifrado para volver a obtener el mensaje
original aplicando una funcin de descifrado, que puede ser o no la inversa
de E.

Conceptos bsicos
Existen dos conceptos bsicos en criptografa: algoritmos de cifrado y
claves. Ambos conceptos no estn indisolublemente ligados, puesto que
habitualmente, un algoritmo de cifrad admite muchas claves y una clave
podra servir para muchas funciones de cifra.

Cesar
Algoritmo cifrado
Las funciones de cifrad y descifrado permite cifrar y descifrar un objeto
mediante la aplicacin al mismo procedimiento de procedimientos,
generalmente repetitivos, que permiten ocultar el contenido del objeto y
ponerlo en su forma original, respetivamente.
Los algoritmos de cifrado son mucho y variados en general todo diseador
de un sistema de criptografa busca algoritmos nuevos y mejores que los
existentes. Sin embargo la mayor parte de los algoritmos convencionales de
cifrado se pueden clasificar dentro de dos tipos:
SUSTITUCION: es decir, cambiar el contenido del objeto original por otro.
Cada letra o grupo de letras se reemplaza por otra letra o grupo de letras
para disfrazarlas.
TRANSPORTACION: es decir modificar el orden del contenido del objeto
original, preservan el orden de los smbolos del texto en claro, pero los
disfrazan. Esto puede significar, por ejemplo, reordenar los datos
geomtricamente para hacerlos visualmente inutilizables.
Un ejemplo del cifrado por transposicin es tan fcil de ejecutar como
escribir algo al revs: Bienvenido a MuySeguridad pasara a ser
odinevneib a dadirugesyum. Pero dependiendo de las reglas que
apliquemos, se pueden conseguir resultados mucho ms intrincados.
Siguiendo con el mismo ejemplo:
4d3n2vn23b1d1d3r5g2sy5m (eliminando los espacios e
intercambiando las vocales por nmeros segn su orden, donde a
es 1 y u es 5)
da4ir21ge19yu1od9ne22ne9b (comenzando por el final,
eliminando los espacios e intercambiando cada tres letras por su
valor en el alfabeto ingls)
!6Di\5Vne9B%a1d@I9ug.E0yuM{ (comenzando por el final,
eliminando los espacios, cambiando las letras pares a mayscula de
manera no consecutiva -cada cuatro en el ejemplo-, intercambiando
letras por su valor en el alfabeto ingls siguiendo un orden impar
ascendente no consecutivo -por ejemplo, 1, 5, 9..- y sumando ambos
dgitos hasta que quede un nmero de una sola cifra, abriendo y
cerrando la frase e incluyendo cada dos slabas un smbolo,
comenzando cada palabra original por el principio)

maauri
Los algoritmos que se basan en la sustitucin de partes del texto
original por otros textos del mismo o de otros alfabetos tienen
como objetivo bsico aumentar la confusin. Se pueden dividir en
dos grandes tipos segn la complejidad del algoritmo:
Monoalfabticos: cambian cada carcter por otro carcter o smbolo. Son
muy sencillos y conoce desde antiguo. Los griegos y persas ya codificaban
mensajes usando esta tcnica. Sin embargo, el primer algoritmo con
nombre es el denominado Julio Csar, porque se duce que fue el primero
en usarlo. Es muy sencillo, pero efectivo: cada letra original se cambia por la
que est en un cierto nmero de posiciones adelante. Csar usaba un
desplazamiento de tres caracteres Ejemplo: abc -> cde.
Polialfabticos: cambian grupos de caracteres por otros caracteres o
smbolos dependiendo de la frecuencia de su distribucin en el texto
original. abc-> 112233. El objetivo de estos algoritmos es evitar un defecto
de los monoalfabeticos que hace aparente la distribucin del alfabeto del
objeto original a partir del estudio de objeto codificado. El cdigo morse es
un ejemplo muy sencillo de algoritmo polialfabeticos en el que cada carcter
se sustituye por una secuencia de puntos y lneas.
Con el incremento de la capacidad de cmputo que se produjo en la
dcada de los setenta abordaron problemas de criptografa ms
complejos. Como resultado de este trabajo, a finales esa dcada
publicaron tres nuevos algoritmos basados en la realizacin de
clculos masivos por computadora:
Merkle-hellman: que se basaba en el uso de un conjunto de enteros
positivos y una suma objetivo. Es el algoritmo NP-completo por lo que el
tiempo de solucin es exponencial al nmero de enteros usados.
Desafortunadamente, a principios de la dcada de los ochenta se encontr
una forma de romper este algoritmo de cifrado.
RSA fue inventado en 1978 y ha sido seguro hasta la fecha. Tiene los
mismos fundamentos matemticos que el anterior pero incorpora resultados
de la teora grandes nmeros y la determinacin de nmeros primos. Su
implementacin software proporciona un rendimiento muy pobre, por lo que
es muy frecuente el uso de hardware que lleva a cabo el cifrado con este
tipo de algoritmo.
Data Encryption Standard (DES) fue desarrollado por el instituto
nacional de estndares y tecnologa para su uso en aplicaciones
comerciales. Este al ritmo combina sustitucin y transposicin, aplicando
ambas repetidamente con una total 16 ciclos. Para ello usa nicamente
aritmtica estndar y operaciones lgicas, lo que permite su
implementacin en cualquier computadora, a pesar de la complejidad de
trazar un bit a travs de 16 iteraciones de sustituciones y transposiciones, el
DES ya no es un algoritmo seguro. Adems ha sido cuestionado por tener
debilidades, en su diseo.

Vincen
Claves
Un concepto bsico en criptografa es el de clave. La clave (k) es el patrn
que usan los algoritmos de cifrado y descifrado para manipular los mensajes
en uno u otro sentido. Aunque existen sistemas criptogrficos que no usan
clave (keyless cipher), el uso de las claves aade ms seguridad a los
mecanismos de cifrado porque con distintas claves se pueden obtener
distintos mensajes cifrados usando la misma funcin de cifrado. De esta
forma, para romper sistemas de cifrado es necesario conoces tanto las
funciones correspondientes como al clave usas para cifrar determinado
objeto.
Obviamente es necesario tener sistemas de criptogramas en los que
siempre pueden recuperar el objeto original a partir del objeto cifrado (o =
D (k,E(k,O))). Sin embargo dependiendo de los pasos a aplicar para ejecutar
el proceso, lo sistemas de criptografa pueden clasificar en dos tipos
bsicos.

Simtricos.
En este caso, D es la funcin inversa de E y las clases usada en ambos
casos es la misma tambin se denomina sistemas de clave privada. Puesto
que ambos comparten la clave pueden trabajar de forma independiente. La
simetra del proceso es muy til siempre que se mantenga en secreto ya
que en eses caso se puede usar la clave como medio de autentificacin.
Tambin llamada criptografa de clave privada es un mtodo
criptogrfico en el cual se usa una misma clave para cifrar y descifrar
mensajes. Las dos partes que se comunican han de ponerse de acuerdo de
antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a
esta clave, el remitente cifra un mensaje usando la clave, lo enva al
destinatario, y ste lo descifra con la misma clave.
Es un mtodo criptogrfico en el cual se usa una misma clave para cifrar y
descifrar mensajes. Las dos partes que se comunican han de ponerse de
acuerdo de antemano sobre la clave a usar. Una vez que ambas partes
tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo
enva al destinatario, y ste lo descifra con la misma clave.
1. Ana utiliza la clave pactada para cifrar el mensaje.
2. Ana enva el mensaje cifrado a Bob.
3. Bob descifra el mensaje que le llega de Ana empleando la clave
pactada.

Geremias

Asimtricos.
En este caso existen claves distintas para cifrar y descifrar y la funcin de
descifrados no es exactamente inversa a la de cifrado (o = D (kd,E(Ke,O))).
La asimetra permite reducir el nmero de claves a intercambiar entre los
participante en el proceso descifrado.
Tambin llamada criptografa de clave pblica es el mtodo criptogrfico
que usa un par de claves para el envo de mensajes. Las dos claves
pertenecen a la misma persona que ha enviado el mensaje.
En este caso, cada usuario del sistema criptogrfico ha de poseer una
pareja de claves:
Clave privada: ser custodiada por su propietario y no se dar a
conocer a ningn otro.
Clave pblica: ser conocida por todos los usuarios.
Esta pareja de claves es complementaria: lo que cifra una SLO lo puede
descifrar la otra y viceversa.
Estas claves se obtienen mediante mtodos matemticos complicados de
forma que por razones de tiempo de cmputo, es imposible conocer una
clave a partir de la otra.
Pongamos un ejemplo ilustrativo a lo largo de este documento para
comprender mejor estos conceptos. Ana y Bob tienen sus pares de
claves respectivas: una clave privada que slo ha de conocer el propietario
de la misma y una clave pblica que est disponible para todos los usuarios
del sistema.

Adems, los mtodos criptogrficos garantizan que esta pareja de claves


slo se puede generar una vez, de modo que se puede asumir que no es
posible que dos personas hayan obtenido casualmente la misma pareja de
claves. Empleando dichas claves para la comunicacin entre dos
interlocutores:
Si el remitente usa la clave pblica del destinatario para
cifrar el mensaje, una vez cifrado, slo la clave privada del
destinatario podr descifrar este mensaje, ya que es el nico que la
conoce. Por tanto se logra la confidencialidad del envo del mensaje,
nadie salvo el destinatario puede descifrarlo.
Si el propietario del par de claves usa su clave privada para
cifrar el mensaje, cualquiera puede descifrarlo utilizando su clave
pblica. En este caso se consigue por tanto
la identificacin y autentificacin del remitente, ya que se sabe que
slo pudo haber sido l quien emple su clave privada (salvo que
alguien se la hubiese podido robar). Esta idea es el fundamento de la
firma electrnica.
2Criptografa de Clave Asimtrica. Cifrado de clave pblica
Funcionamiento bsico
Bsicamente, el proceso de cifrado presentara este flujo:

1. Ana escribe un mensaje a Bob y quiere que slo l pueda leerlo.


Por esta razn lo cifra con la clave pblica de Bernardo, accesible a
todos los usuarios.
2. Se produce el envo del mensaje cifrado no siendo necesario el envo
de la clave.
3. Slo Bernardo puede descifrar el mensaje enviado por Ana ya
que slo l conoce la clave privada correspondiente.
Con este sistema conseguimos:
El beneficio obtenido consiste en la supresin de la necesidad del
envo de la clave, siendo por lo tanto un sistema ms seguro.

El inconveniente es la lentitud de la operacin. Para solventar dicho


inconveniente, el procedimiento que suele seguirse para realizar el
cifrado de un mensaje es utilizar un algoritmo de clave pblica junto a
uno de clave simtrica.
Algoritmo clave Pblica junto con clave simtrica
El uso de claves asimtricas ralentiza el proceso de cifrado. Para solventar
dicho inconveniente, el procedimiento que suele seguirse para realizar el
cifrado de un mensaje es utilizar un algoritmo de clave pblica junto a uno
de clave simtrica. A continuacin veremos cmo se produce el cifrado de
un mensaje, mediante el cual obtenemos plena garanta de
confidencialidad.
Algoritmo clave Pblica junto con clave simtrica
1. Ana escribe un mensaje a Bob. Lo cifra con el sistema de criptografa
de clave simtrica. La clave que utiliza se llama Clave de Sesin y
se genera aleatoriamente.
2. Para enviar la Clave de Sesin de forma segura, esta se cifra con la
clave pblica de Bob, utilizando por lo tanto criptografa de
clave asimtrica.
3. Envo de la Clave de Sesin y del mensaje, ambos cifrados, a Bob.
4. Bob recibe el mensaje cifrado con la clave de sesin y esta misma
cifrada con su clave pblica. Para realizar el proceso inverso
(descifrado), en primer lugar Bob utiliza su clave privada para
descifrar la Clave de Sesin.
5. Una vez ha obtenida la Clave de Sesin, utiliza esta para
poder descifrar el mensaje.
Con este sistema conseguimos:
Confidencialidad: slo podr leer el mensaje el destinatario del
mismo.
Integridad: el mensaje no podr ser modificado.
vincen
Uso de claves tienen varias ventajas:
Permite que la funciones de cifrado y descifrado puedan ser publicas
Se pueden usar las mismas funciones para generar distintos cifrados
El resultado cifrado no depende nicamente del diseador del algoritmo
sino tambin de una clave fijada por el dueo del objeto cifrado.
Uso de claves tienes algunos problemas importantes
La calve debe resistir los intentos de rotura, lo que significa que debe tener
cierta complejidad.
Limita la comunicacin entre procesos a aquellos que conoces sus
respectivas claves lo que obliga a establecer protocolos de intercambian de
claves que permitan comunicarse.

Vous aimerez peut-être aussi