Vous êtes sur la page 1sur 8

Unidad 4: Mtodos de Cifrado

Criptografa:

Es o puede ser considerada como una rama directa de la especialidad de seguridad y redes en la informtica. La palabra criptografa proviene de las races griegas kryptos (ocultar) y graphos (escribir), por lo que literalmente significa esconder escritura. Definiendo a la Criptologa se dice que es el estudio de los criptosistemas, sistemas que ofrecen medios seguros de comunicacin en los que un emisor oculta o cifra un mensaje antes de transmitirlo para que slo un receptor autorizado pueda descifrarlo.

Sus reas principales de estudio son la criptografa y el criptoanlisis, pero tambin se incluye la esteganografa como parte de esta ciencia aplicada. La Criptografa es la ciencia que estudia la manera de cifrar y descifrar los mensajes para que resulte imposible conocer su contenido a los que no dispongan de unas claves determinadas. En informtica el uso de la criptografa es muy habitual, utilizndose en comunicaciones y en el almacenamiento de ficheros. El Criptoanlisis es el estudio de los mtodos para obtener el sentido de una informacin cifrada, sin acceso a la informacin secreta requerida para obtener este sentido normalmente. Tpicamente, esto se traduce en conseguir la clave secreta. La esteganografa es la disciplina en la que se estudian y aplican tcnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es una mezcla de artes y tcnicas que se combinan para conformar la prctica de ocultar y enviar informacin sensible en un portador que pueda pasar desapercibido.

PROCEDIMIENTO DE LA CRIPTOGRAFA. El procedimiento utilizado para cifrar datos se realiza por medio de un ALGORITMO al cual se le puede considerar como una funcin matemtica. Por lo tanto, un algoritmo de cifrado es una frmula para desordenar una informacin de manera que sta se transforme en incomprensible, usando un cdigo o clave (en ocasiones, ms de una). Los mensajes que se tienen que proteger, denominados texto en claro o texto plano, se transforman mediante esta funcin, y a la salida del proceso de puesta en clave se obtiene el texto cifrado o cifro grama.

MTODOS:

Desde el punto de vista histrico, los mtodos de cifrado se han dividido en dos categoras: Cifradores de Sustitucin y Cifradores de Transposicin. Cifrador de Sustitucin En un Cifrador de Sustitucin Consiste en establecer una correspondencia entre las letras del alfabeto en el que est escrito el mensaje original y los elementos de otro conjunto, que puede ser el mismo o distinto alfabeto. Cifrado de cesar: La debilidad del mtodo radica en que la frecuencia de aparicin de cada letra en el texto claro se refleja exactamente en el criptograma. Es decir, la misma frecuencia que tiene por ejemplo la letra A en un texto en claro tendra la letra asociada en el texto cifrado. Esto representa muchas pistas para un posible criptoanalista. Bastara con probar desplazamientos hasta llegar a descifrar el mensaje. Otras Sustituciones Monoalfabeto En las sustituciones monoalfabeto, cada letra del mensaje original se sustituye por una nica letra cifrada, y que es siempre la misma. Una permutacin es una reordenacin de los elementos de una serie. Cuanto ms larga es la clave, mayor es la distancia entre los caracteres del mensaje y menos predecible. El sistema presenta mayor fortaleza, ya que ahora no es suficiente con conocer la frecuencia de la letra que ms se repite, sino que necesitamos evaluar la frecuencia de ms smbolos. Cifrado de Vigenre (1586) Es una generalizacin del cifrado Csar. A una misma letra le pueden corresponder diferentes letras en el cifrado. La recuperacin del mensaje original es anloga a la del cifrado Csar. Fue un mtodo seguro durante muchos siglos. El problema es que si conseguimos conocer la longitud L de la clave podramos dividir el criptograma de Vigenre en L criptogramas de Cesar.

Mtodo de Kasiski Es para romper el cifrado de Vigenre. Este mtodo de incidencia de las coincidencias consigui romper el cifrado de Vigenre en 1863. La repeticin de un determinado grupo de letras en el criptograma proveniente de un mismo grupo de letras en el texto claro, tiene lugar a una distancia mltiplo de la longitud de la palabra clave. Estudiando estas repeticiones puede determinarse la longitud K de la palabra clave. Conocida K, el criptograma se descompone en K criptogramas sencillos correspondientes a cifrados Csar. Cifrado de Beaufort (1710) Es una modificacin del anterior, con la particularidad de que se suma la clave con la inversa de cada smbolo del texto claro. Cifrado y descifrado se reducen a la misma operacin. Esto se conoce como cifrado recproco o involutivo: F(F(texto_claro))=texto_claro. Las debilidades del mtodo son las mismas que el cifrado de Vigenre. Cifrado Vernam (1917) Representa el caso lmite del cifrado de Vigenre. Emplea un alfabeto binario. Inicialmente se utiliz para comunicaciones telegrficas haciendo uso del cdigo Baudot (5 dgitos binarios). La operacin aritmtica es una suma mdulo 2, y la clave una secuencia binaria aleatoria de la misma longitud que el texto claro. Para recuperar el mensaje original se suma nuevamente al criptograma la secuencia aleatoria, ya que suma y resta coinciden en aritmtica mdulo 2. La originalidad del procedimiento se basa en que la clave se utiliza solamente una vez. Se crey durante mucho tiempo en la seguridad total de este mtodo, pero fue Shannon en 1949 el que dio una prueba terica. Condiciones de Secreto Perfecto

Hiptesis bsicas para las Condiciones de Secreto Perfecto: 1. La clave secreta se utilizar solamente una vez, a diferencia de lo que sucede en los mtodos clsicos. 2. El criptoanalista enemigo slo tiene acceso al criptograma; est limitado a un ataque sobre texto cifrado. Basadas en estas dos hiptesis, las Condiciones de Secreto Perfecto son: 1. El texto claro X tiene que ser estadsticamente independiente del criptograma Y, es decir, P(X=x/Y=y)=P(X=x): la informacin sobre el texto claro aportada por el criptograma es nula. 2. La longitud de la clave K tiene que ser, al menos, tan larga como la longitud del texto claro M: KM. En el cifrado Vernam K=M. Cifrado de Csar, Cifrado de Vigenre: No cumplen las condiciones. Cifrado Vernam: S cumple las condiciones. Es el nico procedimiento con seguridad probada matemticamente dentro del panorama criptogrfico actual. Sustitucin Poligrfica En lugar de sustituir una letra por otra se sustituyen digramas, trigramas, etc., de letras. Objetivo: Destruir las frecuencias de los monogramas; cifrando un ngrama de una vez mayor seguridad. Los Cifradores de Transposicin El objetivo de las sustituciones es crear confusin. Una transposicin es un cifrado en el que las letras del mensaje son cambiadas de posicin. Su objetivo es el de la difuminar el mensaje. Tambin se conoce como una permutacin. En este caso al reordenar el criptograma aparecern exactamente los mismos caracteres que en el texto en claro. Es fcil detectar que nos enfrentamos ante un cifrado por transposicin si comprobamos que la frecuencia de aparicin de caracteres cumple la estadstica para algn idioma.

Estas tcnicas de cifrado son atacadas mediante tcnicas de ANAGRAMACIN.

Criptosistemas

Matemticamente, podemos definir un criptosistema como una cuaterna de elementos {}, formada por: Un conjunto finito llamado alfabeto, a partir del cual, y utilizando ciertas normas sintcticas y semnticas, podremos emitir un mensaje en claro (plain text) u obtener el texto en claro correspondiente a un mensaje cifrado (cipher text). Frecuentemente, este alfabeto es el conjunto de los enteros mdulo, para un dado. Otro conjunto finito denominado espacio de claves, formado por todas las posibles claves, tanto de cifrado como de descifrado, del criptosistema. Una familia de aplicaciones del alfabeto en s mismo, llamadas transformaciones de cifrado. El proceso de cifrado se suele representar como donde y otra familia de aplicaciones del alfabeto en s mismo, llamadas transformaciones de descifrado. Anlogamente al proceso de cifrado, el de descifrado se representa como donde. Muchos autores dividen a su vez un miembro de esta cuaterna, el alfabeto, en dos espacios diferentes: el espacio de mensajes, formado por los textos en claro que se pueden formar con el alfabeto, y el espacio de cifrados, formado por todos los posibles criptogramas que el cifrador es capaz de producir. Sin embargo, lo habitual es que tanto el texto en claro como el cifrado pertenecezcan al alfabeto, por lo que hemos preferido no hacer distinciones entre uno y otro, agrupndolos en el conjunto para simplificar los conceptos que presentamos. El emisor emite un texto en claro, que es tratado por un cifrador con la ayuda de una cierta clave, creando un texto cifrado (criptograma). Este criptograma llega al descifrador a travs de un canal de comunicaciones (algn tipo de red), y este convierte el criptograma de nuevo en texto claro, apoyndose ahora en otra clave, (esta clave puede o no ser la misma que la utilizada para cifrar).Este texto claro ha de coincidir con el emitido inicialmente para que se cumplan los principios bsicos de la criptografa moderna: en este hecho radica toda la importancia de los criptosistemas. Es obvio, a la vista de lo expuesto anteriormente, que el elemento ms importante de todo el criptosistema es el cifrador, que ha de utilizar el algoritmo de cifrado para convertir el texto claro en un criptograma. Usualmente, para hacer esto, el cifrador depende de un parmetro exterior, llamado clave de cifrado (o de descifrado, si hablamos del descifrador) que es aplicado a una funcin matemtica irreversible (al menos, computacionalmente): no es posible invertir la funcin a no ser que se disponga de la clave de descifrado. De esta forma, cualquier conocedor de la clave (y, por supuesto, de la funcin), ser capaz de descifrar el criptograma,

y nadie que no conozca dicha clave puede ser capaz del descifrado, an en el caso de que se conozca la funcin utilizada. Criptosistemas de clave secreta Denominamos criptosistema de clave secreta (de clave privada, de clave nica o simtrico) a aquel criptosistema en el que la clave de cifrado, puede ser calculada a partir de la de descifrado, y viceversa. En la mayora de estos sistemas, ambas claves coinciden, y por supuesto han de mantenerse como un secreto entre emisor y receptor: si un atacante descubre la clave utilizada en la comunicacin, ha roto el criptosistema. Hasta la dcada de los setenta, la invulnerabilidad de todos los sistemas dependa de este mantenimiento en secreto de la clave de cifrado. Este hecho presentaba una gran desventaja: haba que enviar, aparte del criptograma, la clave de cifrado del emisor al receptor, para que ste fuera capaz de descifrar el mensaje. Por tanto, se incurra en los mismos peligros al enviar la clave, por un sistema que haba de ser supuestamente seguro, que al enviar el texto plano. De todos los sistemas de clave secreta, el nico que se utiliza en la actualidad es DES (Data Encryption Standard); otros algoritmos de clave privada, como el cifrado Caesar o el criptosistema de Vigenre han sido criptoanalizados con xito, lo cual da una idea del porqu del desuso en que han cado estos sistemas (con la excepcin de DES, que es seguramente el algoritmo de cifra ms utilizado en la actualidad). Por si esto no fuera suficiente, el hecho de que exista al menos una clave de cifrado/descifrado entre cada dos usuarios de un sistema hara inviable la existencia de criptosistemas simtricos en las grandes redes de computadores de hoy en da: para un sistema de computacin con usuarios, se precisaran claves diferentes, lo cual es obviamente imposible en grandes sistemas. Todos estos motivos han propiciado que el estudio de los cifradores simtricos (excepto DES) quede relegado a un papel histrico. Los sistemas de cifrado de clave nica se dividen a su vez en dos grandes grupos de criptosistemas: por una parte tenemos los cifradores de flujo, que son aquellos que pueden cifrar un slo bit de texto claro al mismo tiempo, y por tanto su cifrado se produce bit a bit, y por otro lado tenemos los cifradores de bloque, que cifran un bloque de bits (habitualmente, cada bloque es de 64 bits) como una nica unidad. Criptosistemas de clave pblica Como hemos dicho en la introduccin, en 1976, Whitfield Diffie y Martin Hellman, de la Universidad de Stanford, demostraron la posibilidad de construir criptosistemas que no precisaran de la transferencia de una clave secreta en su trabajo. Esto motiv multitud de investigaciones y discusiones sobre la criptografa de clave pblica y su impacto, hasta el punto que la NSA (National Security Agency) estadounidense trat de controlar el desarrollo de la criptografa, ya que

la consideraban una amenaza peligrosa para la seguridad nacional. Esta polmica ha llegado incluso hasta nuestros das, en los que el affaire Zimmermann (el autor de PGP) o el Clipper Chip han llenado portadas de peridicos de todo el mundo. Veamos ahora en que se basan los criptosistemas de clave pblica. En stos, la clave de cifrado se hace de conocimiento general (se le llama clave pblica). Sin embargo, no ocurre lo mismo con la clave de descifrado (clave privada), que se ha de mantener en secreto. Ambas claves no son independientes, pero del conocimiento de la pblica no es posible deducir la privada sin ningn otro dato (recordemos que en los sistemas de clave privada suceda lo contrario). Tenemos pues un par clave pblica-clave privada; la existencia de ambas claves diferentes, para cifrar o descifrar, hace que tambin se conozca a estos criptosistemas como asimtricos. Cuando un receptor desea recibir una informacin cifrada, ha de hacer llegar a todos los potenciales emisores su clave pblica, para que estos cifren los mensajes con dicha clave. De este modo, el nico que podr descifrar el mensaje ser el legtimo receptor, mediante su clave privada. Matemticamente, si es el algoritmo cifrador y el descifrador, se ha de cumplir que representando un mensaje, y siendo las claves de descifrado y cifrado, respectivamente.

Esteganografa:

La esteganografa (tambin llamada cifra encubierta) es la ciencia que estudia los procedimientos encaminados a ocultar la existencia de un mensaje en lugar de ocultar su contenido; mientras que la criptografa pretende que un atacante que consigue un mensaje no sea capaz de averiguar su contenido, el objetivo de la esteganografa es ocultar ese mensaje dentro de otro sin informacin importante, de forma que el atacante ni siquiera se entere de la existencia de dicha informacin oculta. No se trata de sustituir al cifrado convencional sino de complementarlo: ocultar un mensaje reduce las posibilidades de que sea descubierto; no obstante, si lo es, el que ese mensaje haya sido cifrado introduce un nivel adicional de seguridad. A lo largo de la historia han existido multitud de mtodos para ocultar informacin. Quizs los ms conocidos hayan sido la tinta invisible, muy utilizada durante la Segunda Guerra Mundial, o las marcas de cualquier tipo sobre ciertos caracteres (desde pequeos pinchazos de alfiler hasta trazos a lpiz que marcan un mensaje oculto en un texto), pero otros mecanismos ms `extravagantes' tambin han sido utilizados: por ejemplo, afeitar la cabeza de un mensajero y tatuar en el cuero cabelludo el mensaje, dejando despus que el crecimiento del pelo lo oculte. Con el auge de la informtica, el mecanismo esteganogrfico ms extendido est basado en las imgenes digitales y su excelente capacidad para ocultar informacin; aunque existen varias formas de conseguirlo, la ms bsica consiste

simplemente en sustituir el bit menos significativo de cada byte por los bits del mensaje que queremos ocultar; dado que casi todos los estndares grficos tienen una graduacin de colores mayor de lo que el ojo humano puede apreciar, la imagen no cambiar su apariencia de forma notable. Otros elementos donde ocultar informacin son las seales de audio y video y el propio texto; aunque histricamente nunca han estado tan extendidas como la anterior, en los ltimos tiempos el inters por los mecanismos de ocultacin de informacin en formatos de audio (principalmente MP3) y video ha ido en aumento. Y no es de extraar: a nadie se le escapa que con la cantidad de protocolos peer to peer de intercambio de archivos (e-Donkey, Morpheus...) que existen en la actualidad, y que son usados por millones de usuarios para intercambiar ficheros MP3 y DIVX a travs de la red, el volumen de informacin que puede viajar camuflada en los mismos es impresionante. Esto, que a la mayor parte de los mortales nos da un poco igual, es un rea de gran inters para las agencias de inteligencia de todo el mundo (muy en especial desde los desgraciados sucesos del once de septiembre pasado), debido al peligro que entraa el intercambio de informacin discreto, rpido y efectivo que puede establecerse entre miembros de redes terroristas desde cualquier punto del planeta, sin ms que un PC conectado a Internet y un programa cliente de cualquiera de estos protocolos.

Vous aimerez peut-être aussi