Está en la página 1de 4

Introducción a los

criptosistemas
Aplicaciones de la criptografía

Para realizar el ejercicio se necesita:


Un navegador web o acceso a fuentes de datos sobre el área de seguridad informática

Objetivo de la actividad:

Aprender sobre las principales características, usos y limitaciones de los algoritmos de


criptografía.

Ejercicio

Considere el siguiente texto plano: “ataque al amanecer” cuyas letras son distribuidas en la
siguiente tabla (izquierda) e incorporando la letra “x” como representación de un espacio en
blanco.

Col 1 Col 2 Col 3 Col 4 Col 2 Col 3 Col 4 Col 1

Fila 1 a t a q Fila 3 x a m l

Fila 2 u e x a Permute filas Fila 5 r x x e

y columnas
Fila 3 l x a m Fila 1 t a q a

Fila 4 a n e c Fila 4 n e c a

Fila 5 e r x x Fila 2 e x a u
El texto cifrado es:xamlrxxetaqanecaexau filas columnas

La clave es el tamaño de la matriz y las permutaciones: 5, 4, 3, 5, 1, 4, 2, 2, 3, 4, 1

Otra técnica que busca codificar de forma distinta un mismo símbolo es el algoritmo
denominado One-time pad (rellenar una vez)

Se requiere que el texto a codificar sea representando en binario. Por ejemplo, convierte cada
letra del string a codificar en el número que representa en código ASCII o por el número en el
que aparece en el abecedario. Seleccione al azar un string binario, clave, del mismo largo del
texto a codificar y aplique la operación or exclusivo (xor) a cada bit del texto plano con el bit
correspondiente de la clave.

Desea enviar el mensaje: refuerzos y considere la siguiente tabla de conversión de símbolos:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

1 2 3 4 5 6 7 8 9 10 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2
1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6

Empleando 5 bits para representar cada bit tenemos que el texto plano es:

Texto: 10010 00101 00110 10101 00101 10010 11010 01111 10011

Generando una secuencia de bits al azar del mismo largo de la clave

Clave: 11000 00110 01001 00110 01010 00111 00111 10001 01001

Aplicando or exclusivo bits a bits:

Cifrado: 01010 00011 01111 10011 01111 10101 11101 11110 11010

O equivalente a: J C O S O U 29 30 Z

Para recuperar el mensaje original basta con aplicar or exclusivo bit a bit entre la clave y el
texto cifrado. Este algoritmo pese a su sencillez presenta problemas prácticos:

- Se requiere previamente haber intercambiado una llave de forma segura que es del
mismo tamaño del texto plano. Resulta extraño ya que si tal forma existe podríamos
haberla usado para transmitir el texto plano. Esto resulta más engorroso si el testo
original. ¡Imagine que es un archivo de un 1 Tb (1000 Gb), implica que se requiere de
una clave de 1 Tb!!!
- ¡La llave solo debe ser usada una vez, si se repite su uso estamos vulnerables a un ataque
de estadístico!!

Seguridad de un Criptosistema

Entonces vamos a considerar que un criptosistema es seguro si el mejor ataque conocido para
descifrar un texto cifrado desconociendo la clave empleada, es probando cada una de las
posibles alternativas de claves hasta dar con aquella que entrega un texto plano. A este ataque
se le denomina ataque de fuerza bruta.

Por tanto consideraremos inseguro un algoritmo de criptografía si existe un atajo que nos
permite evitar el ataque de fuerza bruta.

Shannon en [2] presento de manera formal que aspectos hacen que un criptosistema sea seguro.
El concluyo que hay dos principios de diseños necesarios que hoy en día aun se reconocen como
válidos: confusión y difusión.

 Confusión: oscurecer la relación entre texto plano y texto cifrado

 Difusión: esparcir las estadísticas del texto plano a través del texto cifrado

En el próximo capítulo veremos cómo estos conceptos aun validos hoy en dia se han aplicado
para el desarrollo de los algoritmos de criptografía modernos.

Tarea

 De los algoritmos descritos, indique cuales aplican solo confusión, solo difusión o
ambos.

 Busque un par de cifradores desarrollados anteriores al siglo XX y describa


brevemente su funcionamiento.

Recuerda:

Escriba su respuesta en un documento de texto y súbalo a la carpeta designada a tal efecto


en formato pdf.

Referencias:

[1]Stamp M. “Information Security: Principles and Practice”, 2nd Ed. Wiley, 2011.
[2] Shannon C. “Communication theory of secrecy systems”, 1945

También podría gustarte