Está en la página 1de 3

1

Práctica N° 3: “ IMPLEMENTACIÓN DE ALGORITMOS DE


ENCRIPTACIÓN”
Jaime Sebastián Galeano Galeano
jaime.galeano@epn.edu.ec
Escuela Politécnica Nacional
Laboratorio de Fundamentos de Seguridad

• Cifrado de correo electrónico: se utiliza para proteger


Resumen– En el presente trabajo preparatorio se presenta de los mensajes de correo electrónico del acceso no
forma detallada una introducción a los algoritmos de encriptación,
autorizado.
además de la explicación en detalle de dos de estos y un ejemplo
práctico. • Cifrado de archivos: se utiliza para proteger los
archivos del acceso no autorizado.
Palabras clave— clase, pública, privada, simétrico, asimétrico. • Navegación web: se utiliza para proteger los datos que
se transmiten a través de Internet, como contraseñas y
I. OBJETIVOS números de tarjetas de crédito.
1.1 Comprender el funcionamiento de los algoritmos de cifrado
clásico mediante la utilización de un software gratuito. III. PREPARATORIO
1.2 Crear un algoritmo sencillo de cifrado clásico que permita
A. Consultar los mecanismos de criptoanálisis de los
cifrar y descifrar texto ingresado por teclado.
algoritmos de cifrado por sustitución.
1.3 Verificar el funcionamiento del cifrado asimétrico
utilizando diferentes herramientas para compartir archivos Existen muchos mecanismos de criptoanálisis diferentes para los
de manera segura con claves públicas y privadas. algoritmos de cifrado de sustitución. Algunos de los métodos
más comunes incluyen:
II. INTRODUCCIÓN
• Análisis de frecuencia:
Los algoritmos de cifrado se utilizan para proteger los datos del Este método se basa en el hecho de que ciertas letras
acceso no autorizado. Funcionan convirtiendo datos en un son más comunes que otras en el idioma inglés. Al
formato ilegible, llamado texto cifrado, utilizando una clave. La analizar la frecuencia de las letras en el texto cifrado,
clave es una información secreta que se utiliza para cifrar y un atacante a menudo puede deducir el texto plano
descifrar los datos. subyacente.
• Análisis de frecuencia de letras:
Hay dos tipos principales de algoritmos de cifrado: cifrado Este método es una variación del análisis de frecuencia
simétrico y cifrado asimétrico. que se centra en la frecuencia de las letras individuales
• El cifrado simétrico utiliza la misma clave para cifrar y en el texto cifrado. Esto puede ser más efectivo que el
descifrar datos. Esto lo hace más rápido que el cifrado análisis de frecuencia, ya que puede ayudar a
asimétrico, pero también lo hace menos seguro. Si la identificar las letras más comunes en el texto plano.
clave está comprometida, cualquiera puede descifrar • Análisis de patrones:
Este método busca patrones en el texto cifrado que
los datos cifrados.
pueden corresponder a patrones en el texto sin formato.
• El cifrado asimétrico utiliza dos claves, una para el Por ejemplo, un atacante podría buscar palabras o
cifrado y otra para el descifrado. Esto lo hace más frases comunes que aparecen en el texto cifrado.
seguro que el cifrado simétrico, pero también más • Ataques de diccionario:
lento. La clave pública se usa para cifrar datos y la Este método utiliza un diccionario de palabras y frases
clave privada se usa para descifrar datos. La clave comunes para tratar de descifrar el texto cifrado. El
pública se puede compartir con cualquier persona, pero atacante intentará encontrar una combinación de
la clave privada debe mantenerse en secreto. palabras y frases que se ajuste al texto cifrado.
• Aprendizaje automático:
Los algoritmos de cifrado se utilizan en una amplia variedad de Este método utiliza algoritmos de aprendizaje
aplicaciones, que incluyen: automático para intentar descifrar el texto cifrado. Los
algoritmos de aprendizaje automático se pueden
• Cifrado de datos: se utiliza para proteger los datos del entrenar en un gran corpus de datos de texto plano y
texto cifrado para aprender los patrones que son
acceso no autorizado, como números de tarjetas de
comunes en ambos. Esto se puede usar para intentar
crédito, contraseñas y registros médicos. descifrar nuevos textos cifrados.
2

La seguridad de un algoritmo de cifrado de sustitución depende • Cifrado Hill


de la complejidad del algoritmo y del tamaño de la clave. Un El cifrado Hill es un cifrado de sustitución que utiliza
cifrado de sustitución simple con una clave corta se puede una matriz 2x2 para cifrar el texto sin formato. La
descifrar fácilmente utilizando cualquiera de los métodos matriz se utiliza para multiplicar el texto plano, que se
enumerados anteriormente. Sin embargo, un cifrado de representa como un vector, para producir el texto
sustitución más complejo con una clave larga puede ser mucho cifrado.
más difícil de descifrar.[1] Para cifrar un mensaje mediante el cifrado Hill, se
siguen los siguientes pasos:
B. Realizar un resumen acerca del cifrado y descifrado de los
1) El texto sin formato se convierte en un vector. El vector
mecanismos de criptoanálisis del algoritmo de cifrado
se crea convirtiendo cada letra del texto plano a su
Vigenère y Hill.
número correspondiente en el alfabeto. Por ejemplo, la
letra "A" se convierte en 0, la letra "B" se convierte en
• Cifrado Vigenére 1, y así sucesivamente.
es un cifrado de sustitución polialfabético, lo que 2) La matriz se multiplica por el vector. La matriz se
significa que utiliza múltiples alfabetos cifrados para multiplica por el vector realizando los siguientes pasos:
cifrar el texto plano. Lleva el nombre del criptógrafo o Cada fila de la matriz se multiplica por el
francés Blaise de Vigenère, quien lo inventó en el siglo elemento correspondiente del vector.
16. o Los resultados de la multiplicación se suman
para producir un solo número.
El cifrado Vigenère funciona utilizando una palabra o Los números se convierten de nuevo en letras
clave para generar una serie de cifrados César. La para producir el texto cifrado.
palabra clave se repite para que coincida con la Para descifrar un mensaje utilizando el cifrado Hill, se
longitud del mensaje de texto sin formato. Cada letra siguen los siguientes pasos:
de la palabra clave se utiliza para determinar el valor 1. El texto cifrado se convierte en un vector. El vector se
de desplazamiento de la letra correspondiente en el crea convirtiendo cada letra del texto cifrado a su
texto sin formato. número correspondiente en el alfabeto. Por ejemplo, la
letra "A" se convierte en 0, la letra "B" se convierte en
Por ejemplo, supongamos que la palabra clave es 1, y así sucesivamente.
"VIGENERE" y el mensaje de texto plano es 2. El inverso de la matriz se multiplica por el vector. El
"ATTACKATDAWN". La primera letra de la palabra inverso de la matriz se encuentra usando un proceso
clave, "V", es la 22ª en el alfabeto, por lo que la primera matemático llamado eliminación gaussiana.
letra del texto cifrado será 22 lugares después de la 3. El resultado de la multiplicación se convierte de nuevo
primera letra del texto plano. En este caso, "A" se en letras para producir el texto sin formato.
convierte en "R". La segunda letra de la palabra clave
es "I", que es la 9ª en el alfabeto, por lo que la segunda El cifrado Hill es un cifrado más seguro que el cifrado
letra del texto cifrado será 9 lugares después de la Vigenère porque utiliza una clave más grande. La clave
segunda letra del texto plano. En este caso, "T" se para el cifrado Hill es la matriz 2x2, que puede tener
convierte en "U". hasta 256 valores diferentes. Esto hace que sea mucho
más difícil descifrar el texto cifrado utilizando análisis
El proceso continúa hasta que todas las letras del texto de frecuencia u otros métodos.
sin formato hayan sido cifradas. El texto cifrado es
entonces el mensaje cifrado. Sin embargo, el cifrado Hill todavía no es un cifrado
muy seguro. Se puede descifrar usando una técnica
Para descifrar el texto cifrado, se utiliza la misma llamada álgebra lineal. Esta técnica consiste en
palabra clave para generar una serie de cifrados César encontrar el inverso de la matriz, lo que se puede hacer
en la dirección opuesta. La primera letra de la palabra usando una computadora.[3]
clave se utiliza para determinar cuántos lugares
cambiar la primera letra del texto cifrado a la posición
original. La segunda letra de la palabra clave se utiliza C. Realizar un cuadro comparativo enfatizando en las
para determinar cuántos lugares cambiar la segunda semejanzas, diferencias y aplicaciones entre el cifrado
letra del texto cifrado a la posición original, y así simétrico y asimétrico.
sucesivamente. El cuadro comparativo se realizó con la información de [4].

De esta manera, el cifrado Vigenère se puede utilizar Tabla 1. Comparación entre cifrado simétrico y simétrico
para cifrar y descifrar mensajes. Es un cifrado Característica Cifrado simétrico Cifrado
relativamente simple de entender e implementar, pero asimétrico
también es relativamente fácil de descifrar. La Llave La misma clave se Se utilizan dos
seguridad del cifrado Vigenère depende de la longitud utiliza para el claves, una para el
de la palabra clave. Una palabra clave más larga hará cifrado y cifrado y otra para
que sea más difícil descifrar el texto cifrado.[2] descifrado el descifrado.
Velocidad Rápido Más despacio
3

Seguridad Menos seguro que Más seguro que el "SEBASTIAN GALEANO" se reemplaza con la letra
el cifrado cifrado simétrico "W" porque "S" es 5 letras antes de "W" en el
asimétrico alfabeto.
Aplicaciones Se utiliza para el Se utiliza para
cifrado de datos firmas digitales, Así siguiendo este proceso obtenemos el nombre
masivos, como el autenticación e cifrado:
cifrado de archivos intercambio de
y el cifrado de claves "SEBASTIAN GALEANO" → "WGEQZHO IVBWVK"
correo electrónico
Tamaño de la Normalmente 128 Normalmente E. Descargar e instalar “Kleopatra” en sus computadoras
clave bits o más 2048 bits o más personales desde el siguiente enlace:
Complejidad Relativamente Más complejo de https://gpg4win.org/download.html.
simple de implementar
implementar
Recursos Menos recursos Consume más
necesarios que el cifrado recursos que el
asimétrico cifrado simétrico
Vulnerabilidades Más vulnerable a Menos vulnerable
los ataques de a los ataques de
fuerza bruta que el fuerza bruta que el
cifrado asimétrico cifrado simétrico

D. Realizar (sin ayuda de un software, página web o script) el


cifrado de su primer nombre y apellido, utilizando el algoritmo
por sustitución con desplazamiento igual a 5. Mostrar todo el
proceso necesario. Figura 1. Descarga del archivo de instalación

1) Creamos una tabla de sustitución. La tabla de


sustitución se crea comenzando con el alfabeto y luego
desplazando cada letra por el valor de desplazamiento.
Por ejemplo, si el valor de desplazamiento es 5, la letra
A se reemplaza con la letra F, la letra B se reemplaza
con la letra G, y así sucesivamente.

Aquí está la tabla de sustitución para el valor de desplazamiento


de 5:
A→F
B→G
C→H
D→I Figura 2. Programa Kleopatra instalado
E→J
F→K
G→L REFERENCIAS
H→M
I→N
J→O [1] N. Munir, M. Khan, T. Shah, A. S. Alanazi, y I. Hussain,
K→P “Cryptanalysis of nonlinear confusion component based
L→Q encryption algorithm”, Integration, vol. 79, pp. 41–47,
M→R jul. 2021, doi: 10.1016/J.VLSI.2021.03.004.
N→S [2] “Vigenere Cipher | Intellipaat”.
O→T https://intellipaat.com/blog/vigenere-cipher/?US
P→U (consultado el 9 de junio de 2023).
Q→V [3] “Practical Cryptography”.
R→W http://practicalcryptography.com/ciphers/hill-cipher/
S→X (consultado el 9 de junio de 2023).
T→Y [4] “Difference Between Symmetric and Asymmetric Key
U→Z Encryption - GeeksforGeeks”.
https://www.geeksforgeeks.org/difference-between-
2) Ciframos el nombre. El nombre se cifra reemplazando symmetric-and-asymmetric-key-encryption/
cada letra con la letra que le corresponde en la tabla (consultado el 9 de junio de 2023).
de sustitución. Por ejemplo, la letra "S" en el nombre

También podría gustarte