Está en la página 1de 6

13/11/13

metodos de encriptacion | Seguridad Informatica UCP

Seguridad Informatica UCP


seguridad y proteccion :P

metodos de encriptacion
Publicado: junio 4, 2008 | Autor: exactlimon | Archivado en: definiciones | Tags: criptografia, firmas digitales |9 Comentarios acontinuacion se explican algunos metodos de encriptacion.

MTODOS Y TCNICAS DE ENCRIPTACIN Gronsfeld: Este mtodo utiliza ms de un alfabeto cifrado para poner en clave el mensaje y que se cambia de uno a otro segn se pasa de una letra del texto en claro a otra. Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma de hacer corresponder cada letra del texto original con uno de ellos. Mtodo de transposicin: En nuestro repaso por los mtodos clsicos de criptografa, nos centramos en el mtodo de transposicin, origen y fundamento de otros sistemas de cifrado ms complicados. El mtodo de transposicin consiste en reordenar los elementos que forman el texto original, de modo que el criptograma resultante tiene los mismos elementos pero su nueva colocacin impide que se pueda entender. Ejemplo: computacin Una transposicin muy simple, y por tanto poco efectiva, podra consistir en escribir el mensaje al revs, con lo que quedara: nicatupmoc Mtodo Csar : Ahora vamos a conocer uno de los sistemas ms clsicos de la Historia de esta disciplina: el mtodo Csar, cuyo origen se sita en el siglo I antes de Cristo. Este sistema se basa en el mtodo de sustitucin mono alfabtica, es decir, el proceso de sustitucin se lleva a cabo en cada uno de los elementos del texto claro.
s3gur1d4d1nf0rm4t1c4.wordpress.com/2008/06/04/metodos-de-encriptacion/ 1/6

13/11/13

metodos de encriptacion | Seguridad Informatica UCP

En el mtodo Csar, a cada letra le corresponde la que est 3 posiciones por delante en un proceso circular que recorre todo el alfabeto. Por ejemplo, a la letra a le corresponde la d, a la b la e, y as sucesivamente. Cuando hablamos de proceso circular nos referimos a que si llegamos al final del alfabeto, por ejemplo la z, se entiende que volvemos al principio del mismo, por lo que tras contar tres posiciones a la z le corresponde la letra c, a la y le corresponde la b y a la x, la a. En trminos ms formales podramos describir al mtodo Csar como Criptograma(i) = Texto_claro(i) + 3 (mod 26), (i) es la posicin de las letras y (mod 26) indica que se trata de una suma mdulo 26, en la que 26 es el nmero de letras del alfabeto que utilizamos. Para entenderlo ms claramente vamos a realizar un sencillo ejemplo: Texto claro: p a n t a l l a Criptograma: s d q w d o o d Como puede apreciarse, este mtodo arrastra las debilidades propias de los algoritmos de sustitucin. En vez de utilizar siempre la suma de 3 posiciones podra cambiarse este valor por otro cualquiera. En cualquier caso, y para dar con la solucin, podemos acudir a un sencillo criptoanlisis basado en la frecuencia de los elementos del criptograma. Observamos que la letra que ms se repite es la d. Acudiendo a datos estadsticos del lenguaje nos encontramos con que dos de las letras que ms se repiten son las vocales a y e (tanto en espaol, como en ingls). Una prueba bsica consiste en ver la diferencia que hay entre el elemento ms repetido, la d, y estas vocales. En el caso de la a nos da un valor de 3 posiciones de diferencia, y el valor 25 al calcular la diferencia con la letra e. Para probar si la solucin corresponde a uno de los dos casos ms probables, tan solo tenemos que aplicar el mismo mtodo, pero restando. Al restar 25 nos da lo siguiente: Criptograma: s d q w d o o d Resta 25: t e r x e p p e Como vemos, en este caso el intento sera fallido, ya que el proceso nos devuelve un nuevo texto sin sentido. Si ahora lo intentamos con el valor 3, otro de los probables segn la frecuencia de las letras, obtenemos la solucin. Criptograma: s d q w d o o d Resta 3: p a n t a l l a RSA: En los sistemas tradicionales de cifrado debe comunicarse una clave entre el emisor y el receptor del mensaje, el problema aqu es encontrar un canal seguro para transmitir dicha clave. Este problema viene a resolverse en los sistemas de clave pblica la clave de cifrado, pues un tiempo enormemente de ordenador es necesario para encontrar una transformacin de descifrado a partir de la de cifrado.
s3gur1d4d1nf0rm4t1c4.wordpress.com/2008/06/04/metodos-de-encriptacion/ 2/6

13/11/13

metodos de encriptacion | Seguridad Informatica UCP

DES: DES fue desarrollado por IBM a mediados de los setenta. Aunque tiene un buen diseo, su tamao de clave de 56 bits es demasiado pequeo para los patrones de hoy. DES (Data Encryption Standard) es un mecanismo de encriptacin de datos de uso generalizado. Hay muchas implementaciones de hardware y software de DES. Este transforma la informacin de texto llano en datos encriptados llamados texto cifrado mediante el uso de un algoritmo especial y valor semilla llamado clave. Si el receptor conoce la clave, podr utilizarla para convertir el texto cifrado en los datos originales. Es un mecanismo de encriptado simtrico. Chaffing & Winnowing: Esta tcnica propuesta por Donald Rivest. Es ms un intento de esquivar las restricciones a la criptografa en EE.UU. (y otros pases) que una propuesta razonable debido al tamao de los mensajes resultantes. El trmino ingls winnowing se tomar como aventar es decir separar el grano de la paja y el trmino chaffing por el castellano empajar (cubrir o rellenar con paja). La idea bsica consiste en mezclar la informacin real (grano) con otra de relleno (paja) de modo que sea imposible separarlas excepto para el destinatario. SKIPJACK: Este algoritmo fue descalificado por el gobierno de Estados Unidos. Algunos detalles sobre el algoritmo en s y sus aplicaciones en la prctica a los chips Clipper y Capstone. Skipjack fue desarrollado por la NSA inicialmente para los chips Clipper y Capstone. Su diseo comenz en 1985 y se complet su evaluacin en 1990. BFIDO: El mtodo Bfido es un cifrado fraccionario. Es decir que cada letra viene representada por una o ms letras o smbolos, y donde se trabaja con estos smbolos ms que con las letras mismas. WLBYKYAAOTB: Este mtodo altera la frecuencia de los caracteres a diferencia de lo que ocurre por ejemplo con los cifrados monoalfabticos. Admite algunas variaciones como por ejemplo dividir la lista en 3,4,, n partes. Cifrado exponencial: Es un sistema basado en la exponenciacin modular, debido Pohlig y Hellman (1978). Este mtodo es resistente al criptoanlisis. Blowfish: Este algoritmo realiza un cifrado simple en 16 ciclos, con un tamao de bloque de 64 bytes para un total de 448 bits. Aunque hay una fase compleja de la inicializacin. El cifrado de datos es muy eficiente en los microprocesadores grandes. Mtodo Vigenre: Hasta el momento, en nuestros anteriores ejemplos en los que hemos visto mtodos clsicos de cifrado, hemos repasado algoritmos cuyo criptograma no dependa de una clave externa, o que sta era fija. En el sistema que sigue, el cifrado de Vigenre, observaremos cmo el cifrado va tomando diferentes valores en funcin de la clave que elijamos. Tanto en los mtodos de sustitucin, como en los de transposicin, las modificaciones a los que sometamos el texto claro eran fijas, bien teniendo en cuenta la correspondencia con un segundo alfabeto en el caso de la sustitucin, o en barajar las letras en funcin de un algoritmo preestablecido en las transposiciones. El cifrado de Vigenre utiliza una clave externa para realizar las sustituciones, con lo que este mismo algoritmo puede dar diferentes criptogramas para el mismo texto claro en funcin de la clave que utilicemos. Veamos un sencillo ejemplo para ilustrar este mtodo:
s3gur1d4d1nf0rm4t1c4.wordpress.com/2008/06/04/metodos-de-encriptacion/ 3/6

13/11/13

metodos de encriptacion | Seguridad Informatica UCP

Texto claro: s e g u r i d a d Clave de cifrado: a b c Para llevar a cabo el cifrado dividimos el texto claro en grupos de tantas letras como tenga la clave, y a continuacin las hacemos corresponder con las letras de la clave de cifrado: Texto claro: s e g u r i d a d Clave: a b c a b c a b c El proceso de sustitucin es similar al mtodo Csar, por el que a cada letra del texto claro le corresponde la que est 3 posiciones despus en el alfabeto. En esta ocasin, el nmero de posiciones que debemos contar viene dado por la posicin que ocupa en el alfabeto la letra clave que le corresponde. As, cuando la clave sea la letra a, avanzaremos una posicin, si la clave es b sern dos, y si fuera c sern 5. En el ejemplo que nos ocupa, en primer lugar deberamos transformar la letra s del texto claro segn su clave a, es decir, avanzamos una letra en el alfabeto, el resultado ser t. En el segundo caso, la letra e segn la clave b dar una g, porque se avanza dos posiciones. Texto claro: s e g u r i d a d Clave: a b c a b c a b c Criptograma: t g l v t n e c i Resultado final: t g l v t n e c i Ahora que conocemos el proceso, vamos a comprobar cmo, cambiando la clave de cifrado y con el mismo texto claro, obtenemos un criptograma totalmente diferente: Clave: bcbc Texto claro: s e g u r i d a d - Clave: b c b c b c b c b c b c Criptograma: u j i z t n f f f - Resultado final: u j i z t n f f f Para poder realizar el descifrado la nica condicin es conocer la clave que se ha utilizado en el proceso, y hacer los pasos a la inversa. Partiendo del criptograma, tendremos que dividir en grupos segn la clave y, en esta ocasin, restar posiciones en vez de sumar. Este mtodo es algo ms seguro que los vistos con anterioridad, debido principalmente a que el criptograma vara segn una clave externa, no conocida en principio por un hipottico atacante. Sin embargo se ha demostrado que no resulta difcil romper este cifrado utilizando tcnicas de criptoanlisis basadas en la incidencia de coincidencias en el criptograma. Sistemas de clave pblica: Un sistema criptogrfico de clave pblica es tan seguro como su
s3gur1d4d1nf0rm4t1c4.wordpress.com/2008/06/04/metodos-de-encriptacion/ 4/6

13/11/13

metodos de encriptacion | Seguridad Informatica UCP

clave. La distribucin de las claves debe ser manejada sobre canales altamente seguros. Esto suele consumir mucho tiempo. A veces, tales canales de seguridad no estn disponibles. Los sistemas de clave pblica no tienen tal problema en la distribucin de la clave. En el sistema criptogrfico convencional el cifrado y descifrado estn ntimamente relacionados. Estos sistemas usan una clave encriptada, E, y una clave descifrado, D, de manera que no es computacionalmente viable (dentro de un tiempo razonable) determinar E a partir de D. De esta forma, E puede ser hecha pblica sin comprometer la seguridad de D. Esto simplifica el problema de la distribucin de la clave. Cada usuario genera una clave de cifrado y una de descifrado, la clave de cifrado est hecha pblica y la clave cifrada se mantiene secreta. As cualquiera puede enviar un mensaje encriptado a un usuario particular (porque la clave de cifrado es pblica), pero solo aquellos usuarios pueden descifrar el mensaje (porque la clave de descifrado es privada). E es llamada una clave pblica y D es llamada una clave privada. Firmas digitales: Para que una firma digital sea aceptada como sustituta de una firma escrita debe ser: Fcil de autentificar (reconocer) por cualquiera. Producible nicamente por su autor. En los cripto-sistemas de clave pblica el procedimiento es: El remitente: usa la clave privada para crear un mensaje firmado. El receptor: Usa la clave pblica del remitente para descifrar el mensaje o Guarda el mensaje firmado para usarlo en caso de disputas About these ads

9 comentarios on metodos de encriptacion


1. Qtpaxa dice: septiembre 10, 2008 en 6:47 pm Genial entrada. He visto pocas entradas sobre criptografa y dems con tantos ejemplos y tan claro. Saludos!! Responder 2. Jorge dice: junio 2, 2009 en 5:13 pm Interesante articulo Responder 3. MeNo dice: agosto 14, 2010 en 2:14 am Muy buen aporte!! Responder
s3gur1d4d1nf0rm4t1c4.wordpress.com/2008/06/04/metodos-de-encriptacion/ 5/6

13/11/13

metodos de encriptacion | Seguridad Informatica UCP

4. Ana dice: agosto 14, 2010 en 3:00 am Que buen Articulo!! =D Responder 5. claudia dice: mayo 30, 2011 en 12:36 am supeeeeeeer buenooooooooooo Responder 6. ana dice: mayo 30, 2011 en 12:38 am lo mejor que hay es la matematica jajajaja Responder 7. morena dice: abril 10, 2012 en 9:04 pm que bueno que este art. nos ayuda mucho!!!!!!!!!!!!!11111 Responder 8. Simon Azucar Tejada R dice: junio 13, 2012 en 3:58 pm esta genial la esplicacion sobre todo los Ejemplos.Gracias Responder 9. Jhonny Trejos dice: junio 17, 2013 en 8:07 pm Impecable, ya aprendi todos los conceptos y en ste momento juego a inventar cualquier cantidad de mtodos de encriptacin. Responder

Blog de WordPress.com . El tema Clean Home. Seguir

Follow Seguridad Informatica UCP


Ofrecido por WordPress.com

s3gur1d4d1nf0rm4t1c4.wordpress.com/2008/06/04/metodos-de-encriptacion/

6/6

También podría gustarte