Sunteți pe pagina 1din 5

CRIPTOGRAFIA

DEFINICIONES Y CONCEPTOS
Criptografía: técnica de de transformar un mensaje entendible, dominado texto en
claro, en otro que se puede entender las personas autorizadas a ello que se llama
criptograma o texto cifrado.
La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la
comunicación entre dos entidades y, en segundo lugar, asegurar que la
información que se envía es auténtica en un doble sentido.
Criptoanalisis: es el estudio de los métodos para obtener el sentido de una
información cifrada, sin acceso a la información secreta requerida para obtener
este sentido normalmente. Típicamente, esto se traduce en conseguir la clave
secreta. En el lenguaje no técnico, se conoce esta práctica como romper o forzar
el código, aunque esta expresión tiene un significado específico dentro del argot
técnico.
Criptosistema: se define como la quíntupla (m,C,K,E,D), donde:
• m representa el conjunto de todos los mensajes sin cifrar (texto plano) que
pueden ser enviados.
• C Representa el conjunto de todos los posibles mensajes cifrados, o
criptogramas.
• K representa el conjunto de claves que se pueden emplear en el
Criptosistema.
• E es el conjunto de transformaciones de cifrado o familia de funciones que
se aplica a cada elemento de m para obtener un elemento de C. Existe una
transformación diferente Ek para cada valor posible de la clave K.
• D es el conjunto de transformaciones de descifrado, análogo a E.
Todo Criptosistema cumple la condición Dk(Ek(m))=m es decir, que si se tiene un
mensaje m, se cifra empleando la clave K y luego se descifra empleando la misma
clave, se obtiene el mensaje original m." (1)
Existen dos tipos fundamentales de Criptosistemas utilizados para cifrar datos e
información digital y ser enviados posteriormente después por medios de
transmisión libre.
- Simétricos o de clave privada: se emplea la misma clave K para cifrar y
descifrar, por lo tanto el emisor y el receptor deben poseer la clave. El mayor
inconveniente que presentan es que se debe contar con un canal seguro para la
transmisión de dicha clave.
- Asimétricos o de llave pública: se emplea una doble clave conocidas como Kp
(clave privada) y KP (clave Pública). Una de ellas es utilizada para la
transformación E de cifrado y la otra para el descifrado D. En muchos de los
sistemas existentes estas clave son intercambiables, es decir que si empleamos
una para cifrar se utiliza la otra para descifrar y viceversa.

Hash: se refiere a una función o método para generar claves o llaves que
representen de manera casi unívoca a un documento, registro, archivo, etc.,
resumir o identificar un dato a través de la probabilidad, utilizando una función
hash o algoritmo hash.
Una función de hash es una función para resumir o identificar probabilísticamente
un gran conjunto de información, dando como resultado un conjunto imagen finito
generalmente menor. Varían en los conjuntos de partida y de llegada y en cómo
afectan a la salida similitudes o patrones de la entrada. Una propiedad
fundamental del hashing es que si dos resultados de una misma función son
diferentes, entonces las dos entradas que generaron dichos resultados también lo
son.
Criptologia Antigua: la criptografía no surge con la era informática, sino que ya
viene desde los principios de la historia. Algunos de los algoritmos que han sido
utilizados son los siguientes:
-Rellenos de una sola vez.
Cifrado: Se escoge una cadena de bits al azar como clave, y se va aplicando
sobre el texto normal con una XOR bit a bit
Descifrado: Se vuelve a aplicar XOR con la misma cadena de cifrado.
Inconvenientes: Manejo de la clave entre emisor y receptor y su sincronización.
-Sustitución.
Consiste en la sustitución de parte del texto original, mediante el desplazamiento
(rígido o progresivo) o bien utilizando coordenadas de tablas.
Ejemplos de este tipo son (Cifrado de Julio Cesar, Polybus y Trithemius). La forma
de descifrar es invirtiendo el cifrado, y mantiene los mismos problemas que el de
relleno.
-Transposición
Se basa en la reordenación aplicada al texto original mediante una clave
establecida. Al igual que en el primer método el descifrado se realiza mediante la
clave y de nuevo la reordenación, presenta los mismos inconvenientes que el
primer método.
Criptografía Moderna: La criptografía moderna se basa en las mismas ideas
básicas que la criptografía tradicional, la transposición y la sustitución, pero con
distinta orientación. En la criptografía moderna el objetivo es hacer algoritmos de
cifrado complicados y rebuscados.
En la era moderna esta barrera clásica se rompió, debido principalmente a los
siguientes factores:
-velocidad de cálculo: con la aparición de los computadores se dispuso de una
potencia de cálculo muy superior a la de los métodos clásicos.
-avance de las matemáticas : que permitieron encontrar y definir con claridad
sistemas criptográficos estables y seguros.
-necesidades de seguridad: surgieron muchas actividades nuevas que precisaban
la ocultación de datos, con lo que la Criptología experimentó un fuerte avance.

MD5: abreviatura de Message Digest5, obra de Ron Rivest, que se creó para dar
seguridad a MD4, y que ha sido ámpliamante usado en diversos campos, como
autenticador de mensajes en el protocolo SSL y como firmador de mensajes en el
programa de correo PGP. Si embargo, fué reventado en 1996 por el mismo
investigador que lo hizo con MD4, el señor Dobbertin, que consiguió crear
colisiones en el sistema MD5, aunque por medio de ataques parciales. Pero lo
peor es que también consiguió realizar ataques que comprometían la no-colisión,
por lo que se podían obtener mensajes con igual hash que otro determinado. A
pesar de todo esto, MD5 se sigue usando bastante en la actualidad.

RSA: El sistema RSA se basa en el hecho matemático de la dificultad de factorizar


números muy grandes. Para factorizar un número el sistema más lógico consiste
en empezar a dividir sucesivamente éste entre 2, entre 3, entre 4,..., y así
sucesivamente, buscando que el resultado de la división sea exacto, es decir, de
resto 0, con lo que ya tendremos un divisor del número.
Ahora bien, si el número considerado es un número primo (el que sólo es divisible
por 1 y por él mismo), tendremos que para factorizarlo habría que empezar por 1,
2, 3,........... hasta llegar a él mismo, ya que por ser primo ninguno de los números
anteriores es divisor suyo. Y si el número primo es lo suficientemente grande, el
proceso de factorización es complicado y lleva mucho tiempo.
Basado en la exponenciación modular de exponente y módulo fijos, el sistema
RSA crea sus claves de la siguiente forma:
1. Se buscan dos números primos lo suficientemente grandes: p y q (de entre
100 y 300 dígitos).
2. Se obtienen los números n = p * q y Ø = (p-1) * (q-1).
3. Se busca un número e tal que no tenga múltiplos comunes con Ø.
4. Se calcula d = e-1 mod Ø, con mod = resto de la división de números
enteros.
Y ya con estos números obtenidos, n es la clave pública y d es la clave privada.
Los números p, q y Ø se destruyen. También se hace público el número e,
necesario para alimentar el algoritmo.
RSA es el más conocido y usado de los sistemas de clave pública, y también el
más rápido de ellos. Presenta todas las ventajas de los sistemas asimétricos,
incluyendo la firma digital, aunque resulta más útil a la hora de implementar la
confidencialidad el uso de sistemas simétricos, por ser más rápidos. Se suele usar
también en los sistemas mixtos para encriptar y enviar la clave simétrica que se
usará posteriormente en la comunicación cifrada.

Criptografía simétrica: o clave privada. Existirá una única clave (secreta) que
deben compartir emisor y receptor. Con la misma clave se cifra y se descifra por lo
que la seguridad reside sólo en mantener dicha clave en secreto.

Con Ek ciframos el mensaje original


aplicándole la clave k y con Dk lo
desciframos, aplicándole de la misma
forma la clave k.
La confidencialidad y la integridad se lograrán si se protegen las claves en el
cifrado y en el descifrado. Es decir, se obtienen simultáneamente si se protege la
clave secreta.

Criptografia asimétrica o Cifrado con clave pública: Cada usuario crea un par
de claves, una privada para descifrar y otra pública para cifrar, inversas dentro de
un cuerpo finito. Lo que se cifra en emisión con una clave, se descifra en
recepción con la clave inversa. La seguridad del sistema reside en la dificultad
computacional de descubrir la clave privada a partir de la pública. .

Hay que tener en cuenta que Eb y Db


son inversas dentro de un cuerpo,
además se debe de tener en cuenta que se cifra con la clave pública del
destinatario, de forma que conseguimos que solo él, al tener su clave privada
pueda acceder al mensaje original.
En este segundo caso podemos observar como esta basado en el cifrado con la
clave privada del emisor y al igual que antes hay que tener en cuenta que Ea y Da
son inversas dentro de un cuerpo.

Llegados a este punto la pregunta que nos deberíamos de hacer es, que utilizar,
clave pública o privada, pues bien, como siempre depende:
-Los sistemas de clave pública son más lentos, aunque como hemos visto es
posible que no sean tan seguros. Hay algunos tipos de ataques que les pueden
afectar.

-Los sistemas de clave privada son más lentos, aunque son más seguros, los
algoritmos son más complejos y es más difícil su traducción por otros sujetos.

DSA: es un estándar del Gobierno Federal de los Estados Unidos de América o


FIPS para firmas digitales. Fue un Algoritmo propuesto por el Instituto Nacional de
Normas y Tecnología de los Estados Unidos para su uso en su Estándar de Firma
Digital (DSS), especificado en el FIPS 186. DSA se hizo público el 30 de agosto de
1991, este algoritmo como su nombre lo indica, sirve para firmar y no para cifrar
información. Una desventaja de este algoritmo es que requiere mucho más tiempo
de cómputo que RSA.

S-ar putea să vă placă și