Descargar

Algoritmos criptográficos

Enviado por Pablo Turmero


Partes: 1, 2

    edu.red

    Índice: Criptografía clásica Algoritmos simétricos (cifrado por bloques) Algoritmos asimétricos de cifrado

    edu.red

    Criptografía clásica Llamamos así a todos los sistemas de cifrado anteriores a la II Guerra Mundial, o lo que es lo mismo, al nacimiento de los ordenadores. Se basa en algoritmos sencillos y claves muy largas para la seguridad. Perdieron su eficacia, debido a que son fácilmente criptoanalizables por los ordenadores. Todos los algoritmos criptográficos clásicos son simétricos

    edu.red

    Cifrados por sustitución Se basa en la sustitución de cada letra por otra letra para disfrazarla pero conservan el orden de los símbolos de texto normal. Entre ellos cabe destacar los siguientes: – algoritmo de César, – métodos de cifrado monoalfabéticos, – polialfabéticos..

    edu.red

    – Algoritmo de César: Debe su nombre a que era usado por Julio César para enviar mensajes secretos Consiste en sumar 3 al número de orden de cada letra. De esta forma a la A le corresponde la D, a la B la E, y así sucesivamente. Este algoritmo no posee clave, puesto que la transformación siempre es la misma. Para descifrar basta con restar 3 al número de orden de las letras del criptograma. Ejemplo: el mensaje ataque se convertiría en DWDTXH

    edu.red

    – Métodos de cifrado monoalfabéticos Sustituyen cada letra por otra que ocupa la misma posición en un alfabeto desordenado y esta correspondencia se mantiene a lo largo de todo el mensaje. Así se consiguen tantas claves como posibilidades de alfabetos hay. El problema está en cómo recordar la clave (el alfabeto desordenado). El procedimiento es el siguiente: Se busca una palabra (clave) fácil de recordar y se le quitan las letras duplicadas. SEGURIDAD ? SEGURIDA Se añaden al final de la palabra las restantes letras del alfabeto (sin duplicar letras). SEGURIDABCFH………………XYZ Se ordenan en una matriz cuya primera fila es la palabra clave S E G U R I D A B C F H J K L M N O P Q T V W X Y Z El nuevo alfabeto se lee por columnas: SBNYECOZGFPUHQRJTIKVDLWAMX Ejemplo: el mensaje ataque se convertiría en SVSTDE

    El sistema de criptoanálisis mejor para romper el algoritmo es el estadístico.

    edu.red

    – Métodos de cifrado polialfabéticos Corresponde a la aplicación cíclica de n cifrados monoalfabéticos, (de varios abecedarios desordenados). Un ejemplo típico es el Cifrado de Vigènere: – Dada una tabla con un alfabeto por cada letra del abecedario – Método: Se busca una palabra clave fácil de recordar. Se escribe la palabra debajo del texto en claro, repitiéndose tantas veces como sea necesario. Cada letra del texto en claro se codifica con el alfabeto de la tabla marcado por la letra inferior, o sea, la letra de la clave que corresponde. – Ejemplo: CLAVE: ADIOS Texto en claro : E S T O E S C R I P T O L O G I A Clave: A D I O S A D I O S A D I O S A D Criptograma E V B D W S F Z W H T R T C Y I D

    edu.red

    Cifrados por transposición Se basa en la reordenación de las letras de un texto de acuerdo a una palabra clave escogida que no contiene letras repetidas. Método: Con la clave se numera las columnas, estando la columna 1 bajo la letra de la clave más cercana al inicio del alfabeto, y así sucesivamente. El texto normal se escribe horizontalmente en filas. El texto cifrado se lee por columnas, comenzando por la columna cuya letra clave es más baja Se puede criptoanalizar efectuando un estudio estadístico sobre la frecuencia de aparición de pares y tripletas de símbolos

    edu.red

    Ejemplo: Texto normal: “Este es un trabajo para la asignatura de Redes" Clave: Video Texto cifrado: T ROAAA E EUA STDD SSTJR NAR NBPLIUEE EE AAAGR S

    edu.red

    Rellenos de una sola vez El método consistiría en: Escoger una clave al azar, Por otro lado se convierte el texto normal en una cadena de bits Se calcula el XOR de estas dos cadenas El texto cifrado es indescifrable ya que no proporciona ninguna información. Problemas: La clave no puede memorizarse La cantidad de datos que se puede transmitir está limitada a la cantidad de clave disponible Es sensible a la perdida o inserción de caracteres si se pierde la sincronía entre receptor y emisor

    edu.red

    Algoritmos de clave simétrica También se le denomina critografía privada o cifrado por bloques. Se caracteriza por usar la misma clave para encriptar y desencriptar.

    Toda la seguridad está basada en la privacidad de esta clave

    edu.red

    Cifrado de producto Se apoyan en dos conceptos: Confusión: tratar de ocultar la relación que existe entre el texto normal, el texto cifrado y la clave, es decir, realizar sustituciones simples Difusión: trata de repartir la influencia de cada bit del mensaje original lo más posible en el mensaje cifrado, es decir, realizar permutaciones Estas técnicas consisten en trocear el mensaje en bloques de tamaño fijo, y aplicar la función de cifrado a cada uno de ellos. Destacar que la confusión por sí sola sería suficiente, pero ocuparía mucha memoria, por lo que sería inviable.

    edu.red

    Algoritmo DES Es el algoritmo simétrico más extendido mundialmente. Codifica bloques de 64 bits empleando claves de 56 bits. Consta de 16 rondas, más dos permutaciones, una que se aplica al principio (Pi) y otra al final (Pf ), tales que la última es la inversa de la primera. Para descifrar basta con usar el mismo algoritmo empleando el orden inverso. Ventajas del algoritmo: Es muy rápido y fácil de implementar. Desventajas: Emplea una clave demasiado corta, lo cual hace que con el avance actual de los ordenadores, los ataques por la fuerza bruta se puedan llevar a cabo.

    Partes: 1, 2
    Página siguiente