Вы находитесь на странице: 1из 7

CRIPTOGRAFIA

El encriptamiento es usado para asegurar la seguridad en los sistemas distribuidos. El


esquema ms apropiado es que cuando 2 entidades se quieren comunicar establecen una
clave de comunicacin para ayudar a una autentificacin del servidor. Esto es
importante para notar que la clave de conversacin es determinada para la
autentificacin del servidor, pero nunca es enviada en modo texto de una a otra entidad.
Un texto es un mensaje entendible que ser convertido a un formato no intelegible. Un
ciphertext es un mensaje que fue encriptado.
El encriptamiento es el proceso de convertir un texto a un texto encriptado generalmente
envuelve un conjunto de transformaciones que usa un conjunto de algoritmos y un
conjunto de parmetros de entrada.
El desencriptamiento es el proceso de convertir un texto cifrado a un texto normal, esto
requiere un conjunto de algoritmos y un conjunto de parmetros de entrada.
Generalmente la encripcin y la desencripcin requieren de un parmetro clave el cual
es secreto y absolutamente escencial para el funcionamiento del proceso.
El modelo de criptografa presentado en este punto est tomado tomando en cuenta la
figura siguiente :

El bloque E realiza un intento de encriptar, este toma el texto M y la llave de


encriptamiento Ke como entrada y produce el texto encriptado C.
EKe representa la notacin funcional para la operacin de encriptamiento usando Ke
como la llave; as pues es C = EKe (M).

El texto cifrado C es enviado es enviado sobre un canal inseguro hacia un destino donde
es descifrado. (un canal inseguro es aquel que puede ser interceptado por un intruso).
El proceso de desencriptamiento es denotado por la caja D, la cual toma el texto cifrado
C y la llave de desencriptamiento Kd como entrada y produce el texto original M como
salida. DKd denota la notacin funcional para el proceso de desencriptamiento usando
Kd como llave ; as pues M = DKd (C).
El bloque CA denota un criptoanalista (puede ser un intruso) cuya tarea es descifrar la
informacin transmitida por el canal. El criptoanalista tiene un total conocimiento para
las tcnicas usadas para encriptar y desencriptar.

AMENAZAS POTENCIALES
El sistema de criptografa est sujeto a varios tipos de amenazas. La amenaza depende
de cuanto y qu tipo de informacin est disponible a un intruso( por ej: un
criptoanalista). La amenaza de un sistema de criptografa se incrementa de acuerdo al
aumento de la informacin.
La amenaza a un sistema en la cual un intruso puede tener acceso a un texto cifrado se
llama ataque solo al texto cifrado. Un sistema de criptografa vulnerable a un ataque
solo al texto cifrado tendr muy poca utilidad porque ser muy fcil obtener el texto
cifrado.
Principales diseos, hay dos principios bsicos para el diseo de un sistema de
encriptamiento :

Principio de Shannons
o Principio de Difusin, amplia la correlacin y dependencias acerca de las
variables llave (substrings) tanto como sea posible as como maximiza la
longitud del texto normal necesitado para descifrar.
o Principio de Confusin, se enfoca a cambiar una pieza de informacin en
la cual una salida no tiene una relacin obvia con la entrada
Principios de bsqueda exhaustiva, aqu la determinacin de la llave para romper
el sistema de criptografa requiere de una exhaustiva bsqueda en el espacio , la
cual computacionalmente es extremadamente extensa y este largo tiempo lo hace
prohibitivo.

Los principios de Shannon formaron la base de los primeros mtodos, en tanto que la
bsqueda exhaustiva forma la base para la criptografa moderna.

CLASIFICACION DE LOS
SISTEMAS DE CRIPTOGRAFA

Los sistemas convencionales fueron primero, para cifrar un texto escrito en un lenguaje.
El principio bsico de estos sistemas es el mapeo de una letra del alfabeto de un
lenguaje a otra letra en el alfabeto derivada de un procedimiento de mapeo. El cruce de
estos sistemas es el secreto de los procedimientos de mapeo, el cual puede ser visto
como una llave.
Los sistemas modernos se utilizaron primero para cifrar informacin que estaba en
forma binaria. Estos sistemas siguieron el principio de del diseo abierto en el sentido
que refuerzan las tcnicas de encriptamiento y desencriptamiento que no son
almacenados en secreto.

EL CIFRADO CESAR
En el cifrado Cesar una letra es transformada a la tercera letra que sigue en la secuencia
del alfabeto. Este tipo de encriptamiento es muy fcil de detectar.
E : M -------> (M + 3) donde 0 <= M <=25

SUSTITUCION SIMPLE
En el cifrado de sustitucin simple, cualquier sustitucin de letras puede ser mapeada
por otras letras. En este algoritmo la correlacin posicional del cifrado Csar se elimina.
En este algoritmo tenemos (si el alfabeto tiene 26 letras) que cada permutacin de letras
es una llave y tenemos 26! Llaves, haciendo que para un criptoanalista sea muy tardada
y exhaustiva.

sin embargo este mtodo conserva la distribucin de frecuencias de letras del alfabeto
porque la misma sustitucin es realizada para todas las veces que ocurre una letra.

CIFRADO POLIALFABETICO

Este mtodo usa una peridica secuencia de n sustituciones de cifrados alfabticos. Esto
es, el sistema cambia de acuerdo a n sustituciones de cifrados alfabticos
peridicamente.
Una versin popular de cifrado polialfabtico es el cifrado vigenere, el cual emplea una
secuencia peridica del cifrado Csar con diferentes llaves por ejemplo, si la secuencia
peridica de enteros es 11, 19, 4, 22, 9, 25 entonces al encriptar se utilizan estos
nmeros.

CRIPTOGRAFA MODERNA
Debido al extenso uso de las computadoras en el proceso, almacenamiento y
transmisin de informacin, los sistemas criptogrficos modernos son utilizados para
cifrar informacin que est en forma binaria. Los textos cifrados y sin cifrar estn en
forma binaria.
En la criptografa moderna fundamentalmente en las tcnicas encriptamiento y
desencriptamiento son generalmente del conocimiento pblico. Sin embargo los valores
de las llaves para desencriptar se mantienen en secreto. Los esquemas modernos de
criptografa estn basados en el principio de la bsqueda exhaustiva, aunque el
procedimiento para desencriptar la llave sea conocido, el procedimiento es
computacionalmente es muy extenso y esto hace prohibitivo el buscar la clave.

CRIPTOGRAFIA DE LLAVE
PRIVADA : ENCRIPTAMIENTO DE
DATOS ESTANDAR
En el encriptamiento de llave privada, el DATA ENCRYPTION STANDARD (DES),
desarrollado por IBM, ha sido el estndar oficial para el gobierno de E.U.
Son dos las operaciones bsicas usadas en el algoritmo DES, la permutacin y la
sustitucin.

Permutacin
La operacin de permutacin permuta los bits de una palabra. El propsito de la
operacin de permutacin es el de proveer difusin de la correlacin y dependencias de
los bits de una palabra.

Sustitucin
Una operacin de sustitucin reemplaza un bit m de entrada por un bit n de salida. Esto
no es una relacin simple entre una entrada y una salida. Generalmente una operacin
de sustitucin consiste de 3 operaciones :
1. El bit m de entrada es convertido a formato decimal
2. El formato decimal resultante es permutado (para obtener otro nmero decimal)
3. Finalmente el decimal de salida es convertido a un bit n de salida.
El propsito de la operacin de sustitucin es el de proveer confusin.

CRIPTOGRAFIA DE LLAVE PUBLICA


La criptografa de llave privada ( llamada tcnicas de criptografa convencional )
requiere la distribucin de llaves secretas a travs de una red de comunicacin insegura
antes de que aseguremos la comunicacin con ese lugar. Est es llamado problema de
distribucin de llaves. Este es un problema elstico : una pequea comunicacin secreta
( a travs de red de comunicacin insegura ) es requerida antes de cualquier
comunicacin secreta en la red que quiere conectarse.
La Criptografa de llave pblica soluciona este problema anunciando el procedimiento
de encripcin E ( asociado con la llave ) al pblico. Sin embargo el procedimiento de
desencriptar D ( asociado con la llave ) se mantiene en secreto. La clave de la
criptografa pblica es que es muy difcil derivar el procedimiento para desencriptar
conociendo el procedimiento de encriptamiento.
El procedimiento de encripcin E y el procedimiento de desencriptamiento D deben
satisfacer las siguientes propiedades :
1. Para todo mensaje M, D ( E ( M ) ) = M
2. E y D puede ser eficientemente aplicados a cualquier mensaje M
3. El conocimiento de E no compromete la seguridad. En otras palabras es
imposible derivar D desde E.

El mtodo de Rivest-Shamir Adleman


En este mtodo (RSA) un texto binario es dividido en bloques y cada bloque es
representado por un entero entre 0 y n- 1. Esta representacin es necesaria porque el
mtodo RSA encripta enteros.

La llave de encriptamiento es un par ( e, n ) donde e es un nmero entero positivo. Un


bloque M ( el cual est entre 0 y n- 1 ) es encriptado elevndolo a la potencia e mdulo
n.
Entonces el texto cifrado C que corresponde al bloque M es obtenido por
C = Me mdulo n
Note que el texto cifrado es un entero entre 0 y n 1 . por lo tanto este encriptamiento
no incrementa la longitud del texto de entrada.
La llave para desencriptar es un par ( d, n ) donde d es un entero positivo. El texto
cifrado C es desencriptado elevando a la potencia d mdulo n. Entonces el texto M
correspondiente al texto cifrado C es obtenido por
M = Cd mdulo n
Un usuario X posee una llave de encriptamiento ( ex, nx ) y una llave de
desencriptamiento ( dx, nx ), donde la llave de encriptamiento est disponible al dominio
pblico, pero la llave de desencriptamiento es conocida solamente por el usuario X.
Siempre que un usuario Y quiera enviar un mensaje M a un usuario X, Y simplemente
usa la llave de encripcin Xs ( ex, nx ) para encriptar el mensaje. Cuando X recibe el
mensaje encriptado utiliza este la llave de desencriptamiento ( dxy, nx ).

El siguiente esquema muestra el mtodo RSA

Determinacin de las llaves de encriptamiento y desencriptamiento

Rivest, Sjamir y Adleman definieron el siguiente mtodo para determinar las llaves de
encriptamiento y desencriptamiento. Primero se eligen dos nmeros primos p y q y n es
definida como
n=pxq
note que p y q son escogidos suficientemente largos as que si n es pblica, ser
prcticamente imposible determinar p y q para encontrar n.
Por ejemplo: Asuma que p = 5 y q = 11. Entonces n = 55 y ( p 1 ) x ( q 1 ) = 40.
Nosotros escogemos d como 23 porque 23 y 40 son realmente primos y satisfacen
(GCD( 23, 40 ) = 1). Podemos escoger e satisfaciendo la siguiente ecuacin:
23 X e ( mdulo 40 ) = 1
note que e = 7 satisfaciendo esta ecuacin. Abajo tenemos algunos enteros entre 0 y 54
y se presenta el proceso de encriptamiento y desencriptamiento del mtodo RSA:

Mltiple encriptamiento
El nivel de seguridad provisto por DES ha sido fuertemente debatido. Ha sido
argumentado que una llave de 56 bits usado en el DES ser muy pequea para escapar a
la deteccin en una bsqueda exhaustiva utilizando computadoras muy rpidas y aparte
la tecnologa proveer mecanismos en un futuro prximo.
Sin embargo el nivel de seguridad del DES ha sido incrementado por la realizacin de
mltiple encriptamiento usando llaves independientes. Por ejemplo si un texto es
encriptado doblemente, encriptando primero con una llave de 56 bits y despus
encriptndolo de nuevo con otra llave independiente de 56 bits, una bsqueda
exhaustiva sobre 2112 llaves debe ser realizada para romper el cifrado.

Вам также может понравиться