Академический Документы
Профессиональный Документы
Культура Документы
Contenido
[ocultar]
1 Introduccin
2 Procedimiento
3 Mtodos
o 3.1 Sustitucin monoalfabtica
o 3.2 Cifrado polialfabtico
4 Aplicaciones de la criptografa
5 Vase tambin
[editar] Introduccin
En tiempos recientes, el inters por la criptologa se ha extendido asimismo a otras
aplicaciones aparte de la comunicacin segura de informacin y, actualmente, una de los
ms extendidos usos de las tcnicas y mtodos estudiados por la criptologa es la
autentificacin de informacin digital (tambin llamada firma digital).
En ocasiones se emplean los verbos encriptar y cifrar como sinnimos, al igual que sus
respectivas contrapartes, desencriptar y descifrar. No obstante, lo correcto es utilizar el
trmino cifrar en lugar de encriptar, ya que se trata de un anglicismo sin reconocimiento
acadmico, proveniente del trmino encrypt. Por otra parte, tampoco debe emplearse
[editar] Procedimiento
El procedimiento utilizado para cifrar datos se realiza por medio de un algoritmo, al cual se
le puede considerar como una funcin matemtica. Por lo tanto, un algoritmo de cifrado es
una frmula para desordenar una informacin de manera que sta se transforme en
incomprensible, usando un cdigo o clave (en ocasiones, ms de una). Los mensajes que se
tienen que proteger, denominados texto en claro o texto plano, se transforman mediante esta
funcin, y a la salida del proceso de puesta en clave se obtiene el texto cifrado o
cifrograma. En muchos casos existe un algoritmo de descifrado encargado de reordenar la
informacin y volverla inteligible, pero no siempre es as. Cuando existen ambas funciones,
una para cifrar y otra para descifrar, se dice que el sistema criptogrfico es de dos vas o
reversible (a partir de un mensaje en claro se puede obtener uno cifrado y a partir de ste se
puede obtener el mensaje original), mientras que cuando no existe una funcin para
descifrar, se dice que el sistema es de una sola va (a partir de un mensaje cifrado no es
posible obtener el mensaje en claro que lo gener; la aplicacin de esto es, por ejemplo,
para el almacenamiento de contraseas).
La transformacin de datos provee una posible solucin a dos de los problemas de la
seguridad en el manejo de datos. El problema de la privacidad y el de la autentificacin,
evitando que personas no autorizadas puedan extraer informacin del canal de
comunicacin o modificar estos mensajes.
[editar] Mtodos
Desde el punto de vista histrico, los mtodos de cifrado se han dividido en dos categoras:
cifradores de sustitucin y cifradores de transposicin.
En un cifrador de sustitucin, cada letra o grupo de letras se reemplaza por otra letra o
grupo de letras para disfrazarlas. Los cifradores de sustitucin preservan el orden de los
smbolos del texto en claro, pero los disfrazan. El cifrador de sustitucin ms antiguo que
se conoce es el cifrador de Csar, atribuido a Julio Csar. En este mtodo, A se representa
por D, B por E, C por F, y as cada letra se reemplaza por la que se encuentra tres lugares
delante de ella, considerando que luego de la Z vuelve a comenzar por la A. Una variante
del cifrador de Csar es permitir que el alfabeto cifrado se pueda desplazar k letras (no slo
3), convirtindose k en la clave.
programa que funcione casi al mismo nivel que un sistema operativo, por ejemplo,
assembler.
Criptologa
Principios de Criptologa
La criptologa tiene por objeto esconder la informacin contenida en ciertos datos, as como
transformarla por motivos como identificacin del propietario de los datos, del autor, del
remitente de un mensaje, compresin, etc. La criptografa es la rama de la criptologa que
se encarga de encriptar y desencriptar, o lo que es lo mismo, cifrar y descifrar mensajes.
Encripcin o cifrado es el acto de convertir el texto original en texto encriptado o cifrado
por medio de un algoritmo y un secreto de encripcin, el texto cifrado debe ser inintelegible
para alguien que no posea el secreto de desencripcin. Anlogamente, la desencripcin nos
devuelve el texto original a partir del texto cifrado por medio de un algoritmo y un secreto
de desencripcin. El criptoanlisis es la rama que se encarga de obtener el texto original a
partir del texto cifrado, sin poseer acceso legtimo al secreto de encripcin.
La criptografa clsica cuenta con mtodos muy variados, sin embargo, al no contar con
criptoanlisis sistemtico, estos mtodos resultan hoy da bastante vulnerables, es decir,
cualquiera con un presupuesto razonable puede hacerse de los recursos humanos y de
cmputo necesarios para romper los mtodos clsicos esencialmente en tiempo real. Por lo
tanto, estos mtodos son no slo inservibles, sino incluso peligrosos, pues al ser utilizados
por individuos ignorantes y en productos vendidos por compaas igualmente ignorantes o
sin escrpulos, brindan una ilusin de seguridad que es peor que la franca ausencia de la
misma, pues en tal caso, al menos se est consciente de la vulnerabilidad, con lo cual uno
evita usar el canal de comunicaciones inseguro para transmitir datos sensibles.
En contraste, la criptografa moderna puede proteger incluso a individuos de escasos
recursos, no slo del familiar o colega entrometido, sino tambin de gobiernos poderosos o
grandes corporaciones multinacionales, es decir, de enemigos con vastos recursos que
pueden, incluso, incluir laboratorios de criptoanlisis. Para esto, la criptografa moderna
echa mano de algoritmos pblicos revisados por pares implementados en programas de
cmputo o softwares. Este punto merece aclararse y enfatizarse: un algoritmo secreto es
peligroso, pues al no haber sido revisado por la comunidad acadmica, constituye un hueco
potencial en la seguridad del usuario. As, se afirma que a menos que ste tenga un
departamento de investigacin en criptologa, un algoritmo secreto es una muy mala idea.
Cabe mencionar, que incluso un experto puede cometer errores triviales y en el caso en el
que nadie revise su trabajo, no habr quien descubra esa situacin. Por esto, los algoritmos
de encripcin modernos tienen dos tipos de entradas: el texto a ser encriptado y la o las
llaves de encripcin. De esta forma, el algoritmo se hace pblico para que pueda ser
revisado y el secreto, que sigue siendo necesario, se transfiere a las llaves de encripcin y /o
desencripcin.
Principios de encripcin
Existen dos tipos principales de algoritmos de encripcin sobre los cuales estn construidos
los protocolos ms complicados: encripcin simtrica y asimtrica, tambin conocidas
respectivamente como de llave secreta y de llave pblica. Los primeros algoritmos
modernos que se desarrollaron son los simtricos. La simetra a la que alude el nombre se
da entre las llaves, es decir, estos algoritmos usan la misma llave para encriptar y para
desencriptar. Esto tiene el inconveniente de que para establecer un canal de comunicacin
seguro con estos algoritmos, el emisor y el receptor se tienen que poner de acuerdo en una
llave. De estar lejos el uno del otro, su seguridad se vera comprometida si un enemigo
interceptara la transmisin de la llave, lo cual se conoce como un ataque de capa y espada.
Otros ataques de capa y espada a los que es susceptible la criptografa de llave simtrica
incluyen soborno, chantaje, intimidacin y tortura del emisor o receptor o incluso, de algn
courier o mensajero que se use para la llave. Estos ataques permitiran al enemigo obtener
todos los datos transmitidos. Sin embargo, hay ataques incluso ms peligrosos, por ejemplo
Una clase de protocolos que nos interesa particularmente en este trabajo es el de las firmas
digitales. Basndonos en un algoritmo asimtrico se puede construir un protocolo simple de
firma digital invirtiendo el uso de las llaves; es decir, si el emisor encripta un mensaje con
su llave privada, el receptor lo puede desencriptar con la llave pblica correspondiente. Este
mensaje no ser secreto, puesto que la llave de desencripcin es pblica, pero la identidad
del emisor queda garantizada, ya que l es el nico que posee su llave privada. La
integridad del mensaje tambin queda garantizada, en virtud de que si alguien lo
modificara, necesitara la llave privada para volverlo a firmar. As, este protocolo cumple
con los mnimos requisitos para ser un protocolo de firma digital. Sin embargo, este
protocolo probablemente no se use, porque sera computacionalmente muy caro. Una
modificacin trivial que lo vuelve ms prctico, consiste en usar una funcin de hash, que
crea una especie de resumen del mensaje. Al encriptarse este resumen con la llave privada
del emisor, se obtienen los mismos resultados anteriormente mencionados a un costo
computacional alcanzable. Existen otros protocolos para firma digital ms sofisticados que
nos brindan ms beneficios, como la posibilidad de que una firma digital no sea repudiable;
esto es, que el autor de la firma no pueda negarlo convincentemente. Estos protocolos no
pueden ser detallados en este trabajo por su complejidad, pero para quien tenga la iniciativa
de estudiarlos puede remitirse a textos especializados en la materia de criptologa como el
texto que consultamos que aparece en nuestra bibliografa[63].
Se entiende por criptologa el estudio y prctica de los sistemas de cifrado
destinados a ocultar el contenido de mensajes enviados entre dos partes: emisor y
receptor.
La criptografa es la parte de la criptologa que estudia como cifrar efectivamente
los mensajes.
Esto que as dicho parece no revestir mayor importancia, se ha convertido en
pieza clave de un debate que ha desbordado muchos foros restringidos, hasta
configurarse como uno de los focos de mayor atencin de la mayora de los
gobiernos del planeta: En algunos pases est directamente prohibido el uso de
mensajes cifrados (como Francia o China, por ejemplo), en otros como Estados
Unidos est fuertemente controlado, impidindose la exportacin de programas
cifradores al considerarse por el Acta de Control de Exportacin de Armas (Arms
Export Control Act) como incluida en su lista, junto a misiles, bombas y armamento
diverso (?).
Hay muchos paises que, aunque en su territorio nacional permiten el uso de la
criptologa, desean que estos programas incluyan una puerta trasera (backdoor) o
procedimiento parecido para poder intervenir el mensaje cuando as lo consideren
oportuno: Es el caso del famoso chip de depsito de claves o Chip Clipper, para
cifrar conversaciones telefnicas (los dos telfonos participantes en una
conversacin deben tenerlo).
Todo un dilema.
Si en tu pas existe una situacin conflictiva o quieres expresar tu opinin, tan slo
tienes que escribirme.
Si quieres, puedes ir directamente a las fuentes de informacin, seleccionadas en
estos enlaces.
Para empezar, nada mejor que saber que piensa el propio Phil Zimmermann
(autor del PGP), contestando a Russell D. Hoffman en esta entrevista, traducida
especialmente para t.
En dicha entrevista nos cuenta Phil Zimmermann los problemas que ha tenido con
el gobierno de EE.UU., ya que este pas sigue una poltica de control de la
exportacin de criptografa, que podemos concretar en los siguientes puntos:
Criptografa
Contenido
[ocultar]
1 Objetivo de la criptografia
2 Conceptos
3 Historia de la criptografa
4 Vase tambin
o 4.1 Algoritmos
o 4.2 Protocolos
o 4.3 Aplicaciones
5 Enlaces externos
[editar] Conceptos
En la jerga de la criptografa, la informacin original que debe protegerse se denomina
texto en claro o texto plano. El cifrado es el proceso de convertir el texto plano en un
Qu es la criptografa?
La palabra criptografa es un trmino genrico que describe todas las tcnicas que
permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una accin especfica. El
verbo asociado es cifrar.
La criptografa se basa en la aritmtica: En el caso de un texto, consiste en transformar las
letras que conforman el mensaje en una serie de nmeros (en forma de bits ya que los
equipos informticos usan el sistema binario) y luego realizar clculos con estos nmeros
para:
El hecho de codificar un mensaje para que sea secreto se llama cifrado. El mtodo inverso,
que consiste en recuperar el mensaje original, se llama descifrado.
Las claves simtricas: son las claves que se usan tanto para el cifrado como para el
descifrado. En este caso hablamos de cifrado simtrico o cifrado con clave secreta.
Las claves asimtricas: son las claves que se usan en el caso del cifrado asimtrico
(tambin llamado cifrado con clave pblica). En este caso, se usa una clave para el
cifrado y otra para el descifrado.
Criptoanlisis
El criptoanlisis consiste en la reconstruccin de un mensaje cifrado en texto simple
utilizando mtodos matemticos. Por lo tanto, todos los criptosistemas deben ser resistentes
a los mtodos de criptoanlisis. Cuando un mtodo de criptoanlisis permite descifrar un
mensaje cifrado mediante el uso de un criptosistema, decimos que el algoritmo de cifrado
ha sido decodificado.
Generalmente, se distinguen cuatro mtodos de criptoanlisis:
Criptoanlisis
Criptoanlisis (del griego krypts, "escondido" y analein, "desatar") es el estudio de los
mtodos para obtener el sentido de una informacin cifrada, sin acceso a la informacin
secreta requerida para obtener este sentido normalmente. Tpicamente, esto se traduce en
conseguir la clave secreta. En el lenguaje no tcnico, se conoce esta prctica como romper
o forzar el cdigo, aunque esta expresin tiene un significado especfico dentro del argot
tcnico.
"Criptoanlisis" tambin se utiliza para referirse a cualquier intento de sortear la seguridad
de otros tipos de algoritmos y protocolos criptogrficos en general, y no solamente el
cifrado. Sin embargo, el criptoanlisis suele excluir ataques que no tengan como objetivo
primario los puntos dbiles de la criptografa utilizada; por ejemplo, ataques a la seguridad
que se basen en el soborno, la coercin fsica, el robo, el keylogging y dems, aunque estos
tipos de ataques son un riesgo creciente para la seguridad informtica, y se estn haciendo
gradualmente ms efectivos que el criptoanlisis tradicional.
Aunque el objetivo ha sido siempre el mismo, los mtodos y tcnicas del criptoanlisis han
cambiado drsticamente a travs de la historia de la criptografa, adaptndose a una
creciente complejidad criptogrfica, que abarca desde los mtodos de lpiz y papel del
pasado, pasando por mquinas como Enigma -utilizada por los nazis durante la Segunda
Guerra Mundial-, hasta llegar a los sistemas basados en computadoras del presente.
Los resultados del criptoanlisis han cambiado tambin: ya no es posible tener un xito
ilimitado al romper un cdigo, y existe una clasificacin jerrquica de lo que constituye un
ataque en la prctica. A mediados de los aos 70 se invent una nueva clase de criptografa:
la criptografa asimtrica. Los mtodos utilizados para romper estos sistemas son por lo
general radicalmente diferentes de los anteriores, y usualmente implican resolver un
problema cuidadosamente construido en el dominio de la matemtica pura. El ejemplo ms
conocido es la factorizacin de enteros.
Contenido
[ocultar]
4 Aplicaciones de la computadoras
6 Enlaces externos
7 Referencias
"Ataque con slo texto cifrado disponible": el criptoanalista slo tiene acceso a una
coleccin de textos cifrados o codificados.
"Ataque con texto plano conocido": el atacante tiene un conjunto de textos cifrados
de los que conoce el correspondiente texto plano o descifrado.
"Ataque con texto plano escogido" ("ataque con texto cifrado elegido"): el atacante
puede obtener los textos cifrados (planos) correspondientes a un conjunto arbitrario
de textos planos (cifrados) de su propia eleccin.
Los supuestos en los que se basan estos ataques son a menudo ms realistas de lo que
podra parecer a primera vista. Para obtener un ataque con texto plano conocido, el
criptoanalista podra muy bien conocer o ser capaz de inferir una parte que probablemente
forma parte del texto plano, como por ejemplo el encabezamiento de una carta cifrada
("Estimado Sr."), o que el inicio de una sesin de ordenador contenga las letras "LOGIN".
Un ataque de texto plano escogido es menos probable, pero en algunos casos puede ser
plausible: por ejemplo, si convences a alguien para reenviar un mensaje que t mismo le
has mandado antes, pero en forma cifrada. Los ataques de clave relacionada son
bsicamente tericos, aunque pueden ser realistas en ciertas situaciones, como por ejemplo
al construir funciones hash criptogrficas utilizando un cifrado por bloques.
Se pueden aplicar estas categoras a los ataques sobre otros tipos de algoritmos.
[editar] Complejidad
Los ataques se pueden categorizar por la cantidad de recursos que requieren. stos pueden
tomar la forma de:
Criptoanlisis
El criptoanlisis es la ciencia opuesta a la criptografa
(quizs no es muy afortunado hablar de ciencias opuestas,
sino ms bien de ciencias complementarias), ya que si sta
trata principalmente de crear y analizar criptosistemas
seguros, la primera intenta romper esos sistemas,
demostrando su vulnerabilidad: dicho de otra forma, trata de
descifrar los criptogramas. El trmino descifrar siempre va
acompaado de discusiones de carcter tcnico, aunque
asumiremos que descifrar es conseguir el texto en claro a
partir de un criptograma, sin entrar en polmicas de
reversibilidad y solidez de criptosistemas.
En el anlisis para establecer las posibles debilidades de un
sistema de cifrado, se han de asumir las denominadas
condiciones del peor caso: (1) el criptoanalista tiene acceso
completo al algoritmo de encriptacin, (2) el criptoanalista
tiene una cantidad considerable de texto cifrado, y (3) el
criptoanalista conoce el texto en claro de parte de ese texto
cifrado. Tambin se asume generalmente el Principio de
Kerckhoffs, que establece que la seguridad del cifrado ha de
residir exclusivamente en el secreto de la clave, y no en el
mecanismo de cifrado.
Aunque para validar la robustez de un criptosistema
normalmente se suponen todas las condiciones del peor caso,
Que es un Criptoanlisis?
Por Daniel M. Maldonado | 21 de octubre 2009. Ledo 895 veces.
Podemos definir al Criptoanlisis como el estudio de los mtodos para obtener sentido a
un mensaje cifrado, tambin es conocida como la ciencia opuesta a la Criptografa.
Estos mtodos se traducen tpicamente en conseguir la clave secreta con la cul fue cifrado
el mensaje.
Criptoanlisis tambin se utiliza para referirse a cualquier intento de sortear la seguridad
de otros tipos de algoritmos y protocolos criptogrficos en general, y no solamente el
cifrado. Sin embargo, el criptoanlisis suele excluir ataques que no tengan como objetivo
primario los puntos dbiles de la criptografa utilizada; por ejemplo, ataques a la seguridad
que se basen en el soborno, la coercin fsica, el robo, el keylogging y dems, aunque estos
tipos de ataques son un riesgo creciente para la seguridad informtica, y se estn haciendo
gradualmente ms efectivos que el criptoanlisis tradicional.