Está en la página 1de 4

Cifrado (criptograf�a)

Ir a la navegaci�nIr a la b�squeda
Para otros usos de la palabra cifrado, v�ase cifrado.

Ejemplo de cifrado que utiliza el cifrado Vernam.


En criptograf�a, el cifrado es un procedimiento que utiliza un algoritmo de cifrado
con cierta clave (clave de cifrado) para transformar un mensaje, sin atender a su
estructura ling��stica o significado, de tal forma que sea incomprensible o, al
menos, dif�cil de comprender a toda persona que no tenga la clave secreta (clave de
descifrado) del algoritmo. Las claves de cifrado y de descifrado pueden ser iguales
(criptograf�a sim�trica), distintas (criptograf�a asim�trica) o de ambos tipos
(criptograf�a h�brida).

El juego de caracteres (alfabeto) usado en el mensaje sin cifrar puede no ser el


mismo que el juego de caracteres que se usa en el mensaje cifrado.

A veces el texto cifrado se escribe en bloques de igual longitud. A estos bloques


se les denomina grupos. Estos grupos proporcionaban una forma de verificaci�n
adicional, ya que el texto cifrado obtenido deb�a tener un n�mero entero de grupos.
Si al cifrar el texto plano no se tiene ese n�mero entero de grupos, entonces se
suele rellenar al final con ceros o con caracteres sin sentido.

Aunque el cifrado pueda volver secreto el contenido de un documento, es necesario


complementarlo con otras t�cnicas criptogr�ficas para poder comunicarse de manera
segura. Puede ser necesario garantizar la integridad la autenticaci�n de las
partes, etc�tera.

�ndice
1 Terminolog�a
2 Preprocesado del texto plano
3 Tipos de cifrado seg�n sus claves
4 Tipos de cifrado seg�n sus algoritmos
4.1 La criptograf�a en el pasado
5 Tipos de cifrado seg�n sus propiedades
6 V�ase tambi�n
7 V�ase tambi�n
8 Referencias
9 Enlaces externos
Terminolog�a
En el proceso de cifrado/descifrado se establecen una serie de t�rminos y convenios
para facilitar referirse a los distintos elementos que intervienen:

El texto en claro o texto plano (en ingl�s, plain text) es el mensaje que se cifra.
El criptograma o texto cifrado es el mensaje resultante una vez que se ha producido
el cifrado, es decir, el mensaje cifrado.
El cifrado es el proceso que consiste en convertir el texto plano en un galimat�as
ilegible (cifrar), el mensaje cifrado.
El cifrador es el sistema que implementa el algoritmo de cifrado.
El algoritmo de cifrado o cifra es el algoritmo que se utiliza para cifrar.
La clave de cifrado se utiliza en el algoritmo de cifrado.
El descifrado es el proceso de convertir el texto cifrado en el texto en claro.
El descifrador es el sistema que implementa el algoritmo de descifrado.
El algoritmo de descifrado o descifra es el algoritmo que se utiliza para
descifrar.
La clave de descifrado se utiliza en el algoritmo de descifrado.
La gesti�n de claves es el proceso de generaci�n, certificaci�n, distribuci�n y
cancelaci�n de todas las claves, necesarios para llevar a cabo el cifrado.
El criptosistema es el conjunto estructurado de los protocolos, los algoritmos de
cifrado/descifrado, los procesos de gesti�n de claves y las actuaciones de los
usuarios.
La descripci�n de entidades: cuando se desea describir un algoritmo de
cifrado/descifrado que involucra el env�o de mensajes secretos, muchos autores usan
los nombres gen�ricos Alice y Bob en lugar de los cr�pticos A y B. Si intervienen
otras entidades (C, D, F... -la E quedar�a reservada-), se les asignan entonces
nombres que empiecen con estas iniciales, y los m�s frecuentes son Carol y Dave.
Cuando un escenario involucra protecci�n frente a atacantes que hacen escuchas,
entonces para referirse a ellos se suele usar el nombre Eve (del t�rmino ingl�s
eavesdropper, "fisg�n") o bien el nombre Mallory, en caso de que el atacante,
adem�s de interceptar el mensaje, tenga la habilidad de alterarla.
Con frecuencia a los procesos de cifrado y descifrado se les denomina encriptado y
desencriptado, ambos anglicismos de los t�rminos ingleses encrypt y decrypt. La
Real Academia Espa�ola recogi� esa acepci�n en la edici�n de su diccionario de
2014.1? Por su parte La Fundaci�n del Espa�ol Urgente defiende que encriptar es un
t�rmino v�lido y que no hay raz�n para censurar su uso.2?3?

Preprocesado del texto plano


En algunas ocasiones, antes de cifrar se realiza un preproceso de adaptaci�n del
texto plano. En este proceso se pueden seguir varios pasos que permitan el cifrado
o hagan que el cifrado resultante sea m�s resistente frente a ataques por
criptoan�lisis. Todos estos cambios se tendr�n que tener en cuenta cuando se
realice el descifrado para poder obtener el texto plano original. Por ejemplo, son
frecuentes las siguientes operaciones:

Conversi�n de alfabeto. Algunos cifradores usan un alfabeto del texto en claro que
no se corresponde con el del mensaje que se quiere cifrar. Por tanto, es necesario
adaptar el mensaje a ese alfabeto. Por ejemplo, algunos cifradores usan como
alfabeto del texto plano el alfabeto latino. Si se desea cifrar un texto en
espa�ol, es necesario realizar un proceso como resultado del cual no aparezcan los
caracteres H, J, �, K, U, W y Y (por ejemplo, podr�an sustituirse la U y la W por
la V, la K con la Q, la � por la N, la Y por la I, la J por la G, y eliminar la H).
Otro ejemplo cl�sico es el caso de cifradores que no permiten cifrar min�sculas, en
cuyo caso ser� necesario convertir todo en may�sculas.
Preproceso para dificultar el criptoan�lisis. Para aumentar la calidad del texto
cifrado con cierto cifrador, ya sea por su resistencia frente a ataques, extensi�n
o cualquier otra circunstancia, a veces se preprocesa el texto en claro. Algunos
ejemplos de estrategias son:
Inclusi�n de fragmentos que son para despistar y que no tienen ning�n significado.
Habitualmente estos fragmentos son caracteres, y se denominan caracteres nulos.
Eliminaci�n de situaciones del texto claro que pueden ser aprovechadas por ataques
de criptoan�lisis. Por ejemplo:
Los espacios en blanco y signos de puntuaci�n suelen eliminarse para que, adem�s de
conseguir una trasmisi�n m�s eficiente, se consiga que las palabras no se puedan
distinguir por los contornos. Esto puede producir ambig�edades que se ten�an que
resolver por el contexto.
Los casos de secuencias de letras id�nticas seguidas (por ejemplo, RR o LL del
idioma espa�ol, en ciertos tipos de cifradores pueden ser aprovechadas por
atacantes. Para romper estas secuencias de caracteres iguales, suelen aplicarse dos
estrategias: eliminar uno de los caracteres o meter un contenido que no se tiene
que interpretar (si es un solo car�cter, se le llama car�cter nulo).
Usar un c�digo. A veces, antes de cifrar, se utiliza un c�digo que dificulta llegar
al significado de ciertas palabras o frases especialmente importantes o habituales.
Conversi�n a n�meros. Hay algunos algoritmo de cifrado como el RSA que necesitan
convertir los caracteres en n�meros. Se pueden seguir distintas estrategias. Veamos
algunos ejemplo:
Podr�amos usar una tabla de conversi�n de los caracteres en n�meros usando alg�n
sistema de codificaci�n de caracteres como ASCII o Unicode. Por ejemplo el mensaje
"Hello World" usando Unicode-8 quedar�a:
48 65 6C 6C 6F 20 57 6F 72 6C 64
Esta cadena de bytes podr�amos convertirla en un n�mero concaten�ndolos obteniendo:
0x48656C6C6F20576F726C64=87521618088882533792115812
Otra opci�n podr�a ser considerar que los caracteres est�n ordenados seg�n un
criterio e interpretar la cadena como un n�mero con base el n�mero de caracteres
del alfabeto. Por ejemplo si consideramos que solo hay caracteres en may�sculas y
los ordenamos seg�n el orden alfab�tico tendr�amos por ejemplo:
"HIJO" {\displaystyle =7\cdot 26^{3}+8\cdot 26^{2}+9\cdot 26+14=128688}
{\displaystyle =7\cdot 26^{3}+8\cdot 26^{2}+9\cdot 26+14=128688}
El cualquier caso el n�mero resultante puede ser demasiado peque�o lo que podr�a
producir un texto cifrado que no sea seguro. para ello se suele aplicar un esquema
de relleno (ejemplo PKCS#1v1.5, el cual est� ya roto, o OAEP descrito en
PKCS#1v2.0)

Tipos de cifrado seg�n sus claves


Un sistema de cifrado se denomina:

sim�trico cuando utiliza la misma clave para cifrar y descifrar. Los m�todos m�s
conocidos de este tipo de cifrado son el DES, el Triple DES y el AES.
asim�trico al usar claves diferentes: una pareja compuesta por una clave p�blica,
que sirve para cifrar, y por una clave privada, que sirve para descifrar. El punto
fundamental sobre el que se sostiene esta descomposici�n p�blica/privada es la
imposibilidad pr�ctica de deducir la clave privada a partir de la clave p�blica. A
este tipo de cifrado tambi�n se le llama criptograf�a de clave p�blica o PKE (del
ingl�s Public-Key Encryption). Los m�todos m�s conocidos de este tipo de cifrado
son el RSA y ElGamal.
La utilizaci�n de un sistema sim�trico o asim�trico depende de las tareas a
cumplir. La criptograf�a asim�trica presenta dos ventajas principales: suprime el
problema de transmisi�n segura de la clave y permite la firma electr�nica. No
reemplaza sin embargo los sistemas sim�tricos, ya que los tiempos de c�lculo son
evidentemente m�s cortos con los sistemas sim�tricos que con los asim�tricos.

Tipos de cifrado seg�n sus algoritmos


Seg�n la forma en la que operan los algoritmos de cifrado o descifrado, es posible
distinguir varios tipos:4?

Cifrado en flujo: En estos algoritmos el cifrado se realiza bit a bit. Est�n


basados en la utilizaci�n de claves muy largas que son utilizadas tanto para cifrar
como para descifrar. Estas claves pueden estar predeterminadas (libreta de un solo
uso) o generarse usando un generador de claves pseudoaleatorias o RKG (acr�nimo del
ingl�s random key generator), que genera una secuencia binaria pseudoaleatoria a
partir de una clave de inicializaci�n K. A veces, en el c�lculo de la clave
pseudoaleatoria tambi�n interviene el mensaje cifrado hasta ese momento. Por otra
parte, el cifrador propiamente dicho: habitualmente en este tipo de algoritmos hay
que mantener en secreto tanto la clave como el cifrador.
Cifrado por bloques: En este tipo de algoritmos, el cifrado se realiza bloque a
bloque. En primera instancia, se descompone el mensaje en bloques de la misma
longitud. A continuaci�n, cada bloque se va convirtiendo en un bloque del mensaje
cifrado mediante una secuencia de operaciones. Ejemplos t�picos de operaciones
realizadas para conseguir cada mensaje cifrado son la sustituci�n y la permutaci�n
(cifrado por transposici�n) de elementos.
Este tipo de algoritmos pueden ser tanto de clave sim�trica como de clave
asim�trica. Sin embargo, en la bibliograf�a suele haber confusi�n y es frecuente
ver casos en que se refieren solo a algoritmos de clave sim�trica.
La criptograf�a en el pasado
En la criptograf�a cl�sica los cifrados se basaban en la sustituci�n (cifrado por
sustituci�n), en la permutaci�n (cifrado por transposici�n) o en una combinaci�n de
ambas t�cnicas. Habitualmente, las operaciones se aplicaban a bloques aunque otras
veces se aplicaban al texto plano completo. Hab�a cifrados por transposici�n que
cambiaban la posici�n de caracteres a lo largo de la cadena que ten�a que cifrarse.
Por ejemplo, un cifrado pod�a consistir en permutar e invertir el orden de los
caracteres, dejando el primer car�cter en la �ltima posici�n, el �ltimo en la
primera posici�n, el segundo en pen�ltimo lugar, etc�tera.

También podría gustarte