Está en la página 1de 8

CRIPTOGRAFIA SIMETRICA

La criptografa simtrica solo utiliza una clave para cifrar y descifrar el mensaje,
que tiene que conocer el emisor y el receptor previamente y este es el punto dbil
del sistema, la comunicacin de las claves entre ambos sujetos, ya que resulta
ms fcil interceptar una clave que se ha transmitido sin seguridad (dicindola en
alto, mandndola por correo electrnico u ordinario o haciendo una llamada
telefnica).

Tericamente debera de ser ms fcil conocer la clave interceptndola que


probndola una por una por fuerza bruta, teniendo en cuenta que la seguridad de
un mensaje cifrado debe recaer sobre la clave y nunca sobre el algoritmo (por lo
que sera una tarea eterna reventar la clave, como coment en un ejemplo
de ataque por fuerza bruta).

Para poner un ejemplo la mquina Enigma (que era una mquina de cifrado
electromecnica que generaba abecedarios segn la posicin de unos rodillos
que podran tener distintas rdenes y posiciones) usaba un mtodo simtrico con

Tecnologas de la Informacin y Comunicacin


INFORME DE PRCTICA
un algoritmo que dependa de una clave (que ms que clave parece un ritual) que
est formada por: los rotores o rodillos que usaba,
su orden y la posicin de cada anillo, siendo esto lo
ms bsico.
La mquina Enigma contaba tambin con un libro
de claves que contena la clave del da y hacia un
poco ms difcil encontrar la clave, pero no es una
clave lo suficientemente segura como para que no
se pudiese reventar, sobre todo cuando los ingleses
gracias a los polacos consiguieron el algoritmo, por
este motivo la mayora de los das conseguan la
clave.
Y otro inconveniente que tiene este sistema es que si quieres tener un contenido
totalmente confidencial con 10 personas tienes que aprenderte o apuntarte
(siendo esta forma menos segura) las 10 claves para cada persona.

Universidad Tecnolgica del Sureste de Veracruz

pg. 2

Tecnologas de la Informacin y Comunicacin


INFORME DE PRCTICA
CRIPTOGRAFIA ASIMETRICA
La criptografa asimtrica se basa en el uso de dos claves: la pblica (que se
podr difundir sin ningn problema a todas las personas que necesiten mandarte
algo cifrado) y la privada (que no debe de ser revelada nunca).

Sabiendo lo anterior, si queremos que tres compaeros de trabajo nos manden un


archivo cifrado debemos de mandarle nuestra clave pblica (que est vinculada a
la privada) y nos podrn mandar de forma confidencial ese archivo que solo
nosotros podremos descifrar con la clave privada.
Puede parecer a simple vista un sistema un poco cojo ya que podramos pensar
que sabiendo la clave pblica podramos deducir la privada, pero este tipo de
sistemas criptogrficos usa algoritmos bastante complejos que generan a partir de
la frase de paso (la contrasea) la clave privada y pblica que pueden tener
perfectamente un tamao de 2048bits (probablemente imposible de reventar).
Como os habris dado cuenta solo cifra una persona (con la clave pblica) y la
otra se limita a mirar el contenido, por lo que la forma correcta de tener una
comunicacin bidireccional sera realizando este mismo proceso con dos pares de
claves, o una por cada comunicador.

Otro propsito de este sistema es tambin el de poder firmar documentos,


certificando que el emisor es quien dice ser, firmando con la clave privada y
verificando la identidad con la pblica.
Universidad Tecnolgica del Sureste de Veracruz

pg. 3

Tecnologas de la Informacin y Comunicacin


INFORME DE PRCTICA
CRIPTOGRAFA HIBRIDA
Este sistema es la unin de las ventajas de los dos anteriores, debemos de partir
que el problema de ambos sistemas criptogrficos es que el simtrico es inseguro
y el asimtrico es lento.
El proceso para usar un sistema criptogrfico hbrido es el siguiente (para enviar
un archivo):

Generar una clave pblica y otra privada (en el receptor).

Cifrar un archivo de forma sncrona.

El receptor nos enva su clave pblica.

Ciframos la clave que hemos usado para encriptar el archivo con la clave
pblica del receptor.

Enviamos el archivo cifrado (sncronamente) y la clave del archivo cifrada


(asncronamente y solo puede ver el receptor).

Universidad Tecnolgica del Sureste de Veracruz

pg. 4

Tecnologas de la Informacin y Comunicacin


INFORME DE PRCTICA
TIPOS DE CIFRADO CLSICO
Transposicin
Consiste en crear el texto cifrado simplemente desordenando las unidades que
forman el texto original; los algoritmos de transposicin, reordenan las letras pero
no las disfrazan.
Ejemplo de transposicin:
TU SECRETO ES TU PRISIONERO; SI LO SUELTAS, TU ERES
SU PRISIONERO

Sustitucin
Consiste en sustituir las unidades del texto original por otras; Los algoritmos de
sustitucin y los cdigos, preservan el orden de los smbolos en claro, pero los
disfrazan.
Ejemplo de sustitucin:
ENCONTREMONOS A MEDIANOCHE

Primer cifrado por transposicin: esctala.


La esctala era usada en el siglo V a.d.C. por el pueblo griego de los
lacedemonios. Consista en un bastn en el que se enrollaba una cinta de cuero y
luego se escriba en ella el mensaje de forma longitudinal. Al desenrollar la cinta,
las letras aparecen desordenadas. La nica posibilidad de recuperar el texto en
claro pasaba por enrollar dicha cinta en un bastn con el mismo dimetro que el
usado en el extremo emisor y leer el mensaje de forma longitudinal. La clave del
sistema est en el dimetro del bastn. Se trata de una cifra por transposicin
pues los caracteres del criptograma son los mismos que en el texto en claro
distribuidos de otra forma.

Universidad Tecnolgica del Sureste de Veracruz

pg. 5

Tecnologas de la Informacin y Comunicacin


INFORME DE PRCTICA

En ese bastn resida la fortaleza de un pueblo. Hoy en da el popular bastn de


mando que se le entrega al Alcalde de una ciudad proviene de esos tiempos
remotos.
El texto en claro es:
M = ASI CIFRABAN CON LA ESCITALA
El texto cifrado o criptograma ser:
C = AAC SNI ICT COA INL FLA RA AE BS
Primer cifrado por sustitucin: Polybios
Es el cifrado por sustitucin de caracteres ms antiguo que se conoce (siglo II
a.d.C.) pero como duplica el tamao del texto en claro, con letras o nmeros,
resulta poco interesante.

El cifrado del Csar


En el siglo I a.d.C., Julio Csar usa este cifrado, cuyo algoritmo consiste en el
desplazamiento de tres espacios hacia la derecha de los caracteres del texto en
claro. Es un cifrado por sustitucin monoalfabtico en el que las operaciones se
realizan mdulo n, siendo n el nmero de elementos del alfabeto (en aquel
entonces latn).

Cada letra se cifrar siempre igual. Es una gran debilidad y hace que este sistema
sea muy vulnerable y fcil de atacar simplemente usando las estadsticas del
lenguaje.

El cifrado Pigpen
Universidad Tecnolgica del Sureste de Veracruz

pg. 6

Tecnologas de la Informacin y Comunicacin


INFORME DE PRCTICA
La cifra de sustitucin monoalfabtica perdur a travs de los siglos en formas
diversas.
Por ejemplo la cifra de los templarios:
El Temple era una orden de monjes fundada en el siglo XII., cuya misin principal
era asegurar la seguridad de los peregrinos en Tierra Santa. Rpidamente, los
templarios se desentendieron de este objetivo, y se enriquecieron
considerablemente hasta el punto de llegar a ser tesoreros del rey y del Papa.
Para codificar las letras de crdito que ellos intercambiaban, ellos remplazaban
cada letra por un smbolo, siguiendo la sustitucin siguiente:

Otro ejemplo es la cifra Pigpen fue utilizada por los masones en el siglo XVIII para
preservar la privacidad de sus archivos, y todava la usan los nios hoy en da. La
cifra no sustituye una letra por otra, sino que sustituye cada letra por un smbolo
de acuerdo al siguiente modelo:

Universidad Tecnolgica del Sureste de Veracruz

pg. 7

Tecnologas de la Informacin y Comunicacin


INFORME DE PRCTICA

Universidad Tecnolgica del Sureste de Veracruz

pg. 8

También podría gustarte