Está en la página 1de 4

MICHEEL EDUARDO INFANTE GUTIERREZ

MERCADOTECNIA ELECTRONICA

ING. GESTIÓN EMPRESARIAL


EJEMPLOS DE CRIPTOGRAFÍA Y ENCRIPTACIÓN.

EJEMPLO DE CRIPTOGRAFÍA

La criptografía es una ciencia. Tiene el ámbito de buscar esquemas y mecanismos de


cifrado seguros. Para realizarlo, hay una codificación de la información a transmitir; es
decir, los mensajes originales están transformando en formas aparentemente
ininteligibles.
Esta idea funciona con fórmulas matemáticas tales que no se pueden obtener los datos
de entrada a partir de la salida salvo en plazos tan largos que cualquier información que
pueda ser descubierta ya no tenga valor.
 Hay cientos de millones de usuarios de Internet. El cálculo estadístico de cuántos
individuos tienen acceso a Internet ha perdido ya sentido. Hay clubes, cafés-Internet y
locutorios públicos gestionados por instituciones privadas o públicas en ciudades de todo
el mundo, incluyendo los países menos desarrollados, por lo que son miles de millones
los individuos que pueden en cualquier momento, por un coste inferior a un euro,
conectarse a Internet durante un rato. Esta extraordinaria facilidad de acceso y
popularidad es el principal atractivo desde el punto de vista comercial pero también es la
causa de que Internet esté abierto a todo tipo de indeseables.
La seguridad en Internet y las leyes que la protegen, están basadas principalmente en los
sistemas de encriptación. Esos sistemas son los que permiten que las informaciones que
circulan por Internet sean indescifrables, ininteligibles, para cualquier persona que no sea
aquella a la que va destinada.
 
Hay diferentes formas y etapas de criptografía: CRIPTOGRAFÍA SIMETRICA Y
CRIPTOGRAFIA ASIMETRICA.
 
Criptografía simétrica o de clave secreta (I)
En este caso el emisor y el receptor encriptan y desencriptan la información con la clave
privada que ambos comparten. La forma simétrica puede ser descrita como sencillo y
altamente eficiente. Pero hay problemas para distribuir las claves. Una cosa es que no
haya firmas para el mensaje y a causa de esto una de las partes puede rechazar la
autoría del mensaje atribuyéndola a un tercero.
Ejemplos para esta forma de criptografía son: IDEA, RC5, DES, TRIPLE DES y otras.
Describiremos para comenzar cuatro sistemas básicos: 1) Sustitución, 2) permutación, 3)
confusión intercalada y esteganografía,  4) mixto. Todos estos sistemas se llaman de
clave simétrica ya que será la misma clave la que se utilizará para la codificación y para la
descodificación. En otras palabras, a diferencia de la criptografía asimétrica, en todos
estos casos la persona que es capaz de descifrar un mensaje es capaz también de
cifrarlo.
 
    1) Sustitución.- Es el sistema más básico. La clave consiste en una tabla de
equivalencias de caracteres. Por ejemplo:
 
a b c d e f g h i j k l m n ñ o p q r s t u v w x y z  
¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦
b c v x z g f d s a t r e w q p o i u y ñ l k j h   n m

Esta clave es llamada “simétrica” porque es la misma clave la que se utiliza para codificar
y para descodificar. Más adelante veremos el funcionamiento de las claves de tipo
asimétrico. El sistema es muy fácil de descifrar si se utilizan textos largos ya que en cada
idioma, cada carácter se repite con una proporción diferente y conocida. Para evitar esto
se pueden introducir variaciones tales como utilizar dos o tres caracteres diferentes para
sustituir a un carácter original. 
    2) Permutación.- Consiste en alterar el orden de las letras siguiendo una regla
determinada. Normalmente se utiliza una tabla de tamaño determinado en la que se
inserta el texto original que es transformado mediante la sustitución de las columnas por
las filas. Por ejemplo, utilizando la misma frase anterior
“de lo que sucedió al ingenioso hidalgo en la venta que el imaginaba ser castillo”
Podemos utilizar una tabla de ocho filas y diez columnas 
d e   l o   q u e  
s u c e d i o   a l
  i n g e n i o s o
  h i d a l g o   e
n   l a   v e n t a
  q u e   e l   i m
a g i n a b a   s e
r   c a s t i l l o

    3) Confusión Intercalada y esteganografía.- La esteganografía es un caso especial de


confusión intercalada. Consiste simplemente en camuflar el texto  intercalándolo dentro de
otro mensaje. Podemos elaborar un mensaje de contenido irrelevante pero de forma que
siguiendo cierta pauta de eliminación podamos reconstruir el texto original. Por ejemplo, si
introducimos la frase “Debe lograrse que la suma ceda el sitio a la inversa genial o
someter hacia debajo algo” en una tabla de ocho columnas
 
     4) Mixto.- Para dificultar aún más el proceso, podemos aplicar al texto original una
serie de sustituciones y permutaciones sucesivas. 
Durante la segunda guerra mundial, los ejércitos combatientes utilizaron unas máquinas,
precursoras de los ordenadores, que realizaban complejos procesos de sustitución y
permutación. Es bien conocido el caso de la máquina “Enigma” que utilizó el ejército
alemán sin darse cuenta que los aliados eran capaces de descifrar todos sus
mensajes. Esta máquina, parecida a una máquina de escribir (ver imagen) disponía de
una serie de rotores interconectados que codificaban automáticamente cada tecla pulsada
según un complejo proceso mecánico. Se cree que los textos tratados con ella no
hubieran podido ser desencriptados, con la tecnología de la época, de no haber sido
porque una de las máquinas permaneció durante unas horas en poder de los servicios
secretos polacos poco antes de su invasión.Los protocolos de encriptación modernos
utilizan también en alguna fase claves simétricas mixtas. El algoritmo DES, actualmente
utilizado en cajeros automáticos, o IDEA, utilizado en el protocolo PGP que analizaremos
más adelante, son sistemas de generación de claves simétricas mixtas y múltiples.
 
 Criptografía asimétrica.

La criptografía de clave asimétrica fue inventada en 1976 por los matemáticos     White


Diffie y Martin Hellman y es la base de la moderna Criptografía.
La criptografía asimétrica utiliza dos claves complementarias llamadas clave privada y
clave pública. Lo que está codificado con una clave privada necesita su correspondiente
clave pública para ser descodificado y lo codificado con una clave pública sólo puede ser
descodificado con su clave privada.
  Las claves privadas deben ser conocidas únicamente por su propietario, mientras que la
correspondiente clave pública puede ser dada a conocer abiertamente. Si Ana quiere
enviar a Benito un mensaje de forma que sólo él pueda entenderlo, lo codificará con la
clave pública de Benito. Benito utilizará su clave privada, que solo él tiene, para poder
leerlo. Pero otra posible utilidad del sistema es garantizar la identidad del remitente. Si
Ana envía a Benito un mensaje codificado con la clave privada de Ana, Benito necesitará
la clave pública de Ana para descifrarlo. Es posible combinar ambos: Ana puede enviar a
Benito un mensaje codificado dos veces, con la clave privada de Ana y con la clave
pública de Benito. Así se consigue garantizar la identidad del emisor y del receptor.
 La criptografía asimétrica está basada en la utilización de números primos muy grandes.
Si multiplicamos entre sí dos números primos muy grandes, el resultado obtenido no
puede descomponerse eficazmente, es decir, utilizando los métodos aritméticos más
avanzados en los ordenadores más avanzados sería necesario utilizar durante miles de
millones de años tantos ordenadores como átomos existen en el universo. El proceso será
más seguro cuanto mayor sea el tamaño de los números primos utilizados. Los protocolos
modernos de encriptación tales como SET y PGP utilizan claves generadas con números
primos de un tamaño tal que los hace completamente inexpugnables.
 El problema de las claves asimétricas es que cuando el texto a tratar es largo el proceso
de codificación es muy lento. Los protocolos modernos codifican el texto base con
una clave simétrica tipo DES o IDEA y utilizan las claves asimétricas para la comunicación
de la clave simétrica utilizada. Cuando un texto se codifica mediante una clave simétrica y
se envía esta clave codificada con la clave pública del receptor, el resultado se llama
“sobre digital”.
Hay dos claves. Una privada que sólo la sabe el propietario y nunca se transmite y una
pública que se pone a disposición de cualquiera. Es importante saber que sea imposible
deducir la clave privada a partir de la pública.
 
Criptografía asimétrica o de clave pública (II)
Referente al funcionamiento de las claves puede decir que el emisor cifra con la clave
pública del destinatario y el receptor lo descifra con su clave privada. Esto es importante
para la confidencialidad.

 Criptografía asimétrica (III)


Finalmente el emisor firma el mensaje utilizando su clave privada y el receptor verifica con
la clave pública del emisor que la firma (digital) es correcta.
 

EJEMPLO DE ENCRIPTACIÓN

La encriptación es el proceso para volver ilegible información considera importante. La


información una vez encriptada sólo puede leerse aplicándole una clave.

Se trata de una medida de seguridad que es usada para almacenar o transferir


información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, de
tarjetas de crédito, conversaciones privadas, etc.

Para encriptar información se utilizan complejas fórmulas matemáticas y para des


encriptar, se debe usar una clave como parámetro para esas fórmulas.
El texto plano que está encriptado o cifrado se llama criptograma.
ENCRIPTACION HASH: se refiere a una función o método para generar claves o llaves
que representen de manera casi unívoca a un documento, registro, archivo, etc., resumir
o identificar un dato a través de la probabilidad, utilizando una función hash o algoritmo
hash. Un hash es el resultado de dicha función o algoritmo.

En criptografía, MD5 (abreviatura de Message-Digest Algorithm 5, Algoritmo de Resumen


del Mensaje 5) es un algoritmo de reducción criptográfico de 128 bits ampliamente usado.
La codificación del MD5 de 128 bits es representada típicamente como un número de 32
dígitos hexadecimal

También podría gustarte