Вы находитесь на странице: 1из 4

Mtodos y Tcnicas de Cifrado.

Cifrado de sustitucin
El cifrado de sustitucin consiste en reemplazar una o ms entidades (generalmente
letras) de un mensaje por una o ms entidades diferentes.
Existen varios tipos de criptosistemas de sustitucin:
La sustitucin monoalfabtica consiste en reemplazar cada una de las letras del
mensaje por otra letra del alfabeto.
La sustitucin polialfabtica consiste en utilizar una serie de cifrados
monoalfabticos que son re-utilizados peridicamente.
La sustitucin homfona hace posible que cada una de las letras del mensaje del
texto plano se corresponda con un posible grupo de caracteres distintos.
La sustitucin poligrfica consiste en reemplazar un grupo de caracteres en un
mensaje por otro grupo de caracteres.
Cifrado Csar
Este cdigo de cifrado es uno de los ms antiguos ya que su uso se remonta a Julio
Csar. El principio de cifrado se basa en la adicin de un valor constante a todos los
caracteres de un mensaje o, ms precisamente, a su cdigo ASCII.
Cifrado ROT 13
El caso especfico del cifrado Csar donde la clave de cifrado es N (la 13 letra del
alfabeto) se denomina ROT 13? (se eligi el nmero 13, la mitad de 26, para que sea
posible cifrar y descifrar fcilmente mensajes textuales).
Cifrado de Transposicin
El mtodo de cifrado por transposicin consiste en reordenar datos para cifrarlos a fin
de hacerlos ininteligibles. Esto puede significar, por ejemplo, reordenar los datos
geomtricamente para hacerlos visualmente inutilizables.
El Cifrado Simtrico.
El cifrado simtrico (tambin conocido como cifrado de clave privada o cifrado de clave
secreta) consiste en utilizar la misma clave para el cifrado y el descifrado.

El cifrado consiste en aplicar una operacin (un algoritmo) a los datos que se desea
cifrar utilizando la clave privada para hacerlos ininteligibles. El algoritmo ms simple
(como un OR exclusivo) puede lograr que un sistema prcticamente a prueba de
falsificaciones (asumiendo que la seguridad absoluta no existe).
El Cifrado Asimtrico.
El cifrado asimtrico (tambin conocido como cifrado con clave pblica). En un
criptosistema asimtrico (o criptosistema de clave pblica), las claves se dan en pares:
Una clave pblica para el cifrado;
Una clave secreta para el descifrado.
En un sistema de cifrado con clave pblica, los usuarios eligen una clave aleatoria que
slo ellos conocen (sta es la clave privada). A partir de esta clave, automticamente se
deduce un algoritmo (la clave pblica). Los usuarios intercambian esta clave pblica
mediante un canal no seguro.

Criptoanlisis
El criptoanlisis es la ciencia opuesta a la criptografa
(quizs no es muy afortunado hablar de ciencias opuestas,
sino ms bien de ciencias complementarias), ya que si sta
trata principalmente de crear y analizar criptosistemas
seguros, la primera intenta romper esos sistemas,
demostrando su vulnerabilidad: dicho de otra forma, trata
de descifrar los criptogramas. El trmino descifrar siempre
va acompaado de discusiones de carcter tcnico, aunque
asumiremos que descifrar es conseguir el texto en claro a
partir de un criptograma, sin entrar en polmicas de
reversibilidad y solidez de criptosistemas.
En el anlisis para establecer las posibles debilidades de
un sistema de cifrado, se han de asumir las denominadas

condiciones del peor caso: (1) el criptoanalista tiene


acceso completo al algoritmo de encriptacin, (2) el
criptoanalista tiene una cantidad considerable de texto
cifrado, y (3) el criptoanalista conoce el texto en claro de
parte de ese texto cifrado. Tambin se asume generalmente
el Principio de Kerckhoffs, que establece que la
seguridad del cifrado ha de residir exclusivamente en el
secreto de la clave, y no en el mecanismo de cifrado.
Aunque para validar la robustez de un criptosistema
normalmente se suponen todas las condiciones del peor
caso, existen ataques ms especficos, en los que no se
cumplen todas estas condiciones. Cuando el mtodo de
ataque consiste simplemente en probar todas y cada una de
las posibles claves del espacio de claves hasta encontrar la
correcta, nos encontramos ante un ataque de fuerza bruta o
ataque exhaustivo. Si el atacante conoce el algoritmo de
cifrado y slo tiene acceso al criptograma, se plantea un
ataque slo al criptograma; un caso ms favorable para
el criptoanalista se produce cuando el ataque cumple todas
las condiciones del peor caso; en este caso, el
criptoanlisis se denomina de texto en claro conocido. Si
adems el atacante puede cifrar una cantidad
indeterminada de texto en claro al ataque se le denomina
de texto en claro escogido; este es el caso habitual de los
ataques contra el sistema de verificacin de usuarios
utilizado por Unix, donde un intruso consigue la tabla de
contraseas (generalmente /etc/passwd) y se limita a realizar
cifrados de textos en claro de su eleccin y a comparar los
resultados con las claves cifradas (a este ataque tambin se
le llama de diccionario, debido a que el atacante suele
utilizar un fichero `diccionario' con los textos en claro que
va a utilizar). El caso ms favorable para un analista se

produce cuando puede obtener el texto en claro


correspondiente a criptogramas de su eleccin; en este
caso el ataque se denomina de texto cifrado escogido.
Cualquier algoritmo de cifrado, para ser considerado
seguro, ha de soportar todos estos ataques y otros no
citados; sin embargo, en la criptografa, como en cualquier
aspecto de la seguridad, informtica o no, no debemos
olvidar un factor muy importante: las personas. El sistema
ms robusto caer fcilmente si se tortura al emisor o al
receptor hasta que desvelen el contenido del mensaje, o si
se le ofrece a uno de ellos una gran cantidad de dinero;
este tipo de ataques (sobornos, amenazas, extorsin,
tortura...) se consideran siempre los ms efectivos.

Вам также может понравиться