Documente Academic
Documente Profesional
Documente Cultură
DEFINICIONES Y CONCEPTOS
Criptografía: técnica de de transformar un mensaje entendible, dominado texto en
claro, en otro que se puede entender las personas autorizadas a ello que se llama
criptograma o texto cifrado.
La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la
comunicación entre dos entidades y, en segundo lugar, asegurar que la
información que se envía es auténtica en un doble sentido.
Criptoanalisis: es el estudio de los métodos para obtener el sentido de una
información cifrada, sin acceso a la información secreta requerida para obtener
este sentido normalmente. Típicamente, esto se traduce en conseguir la clave
secreta. En el lenguaje no técnico, se conoce esta práctica como romper o forzar
el código, aunque esta expresión tiene un significado específico dentro del argot
técnico.
Criptosistema: se define como la quíntupla (m,C,K,E,D), donde:
• m representa el conjunto de todos los mensajes sin cifrar (texto plano) que
pueden ser enviados.
• C Representa el conjunto de todos los posibles mensajes cifrados, o
criptogramas.
• K representa el conjunto de claves que se pueden emplear en el
Criptosistema.
• E es el conjunto de transformaciones de cifrado o familia de funciones que
se aplica a cada elemento de m para obtener un elemento de C. Existe una
transformación diferente Ek para cada valor posible de la clave K.
• D es el conjunto de transformaciones de descifrado, análogo a E.
Todo Criptosistema cumple la condición Dk(Ek(m))=m es decir, que si se tiene un
mensaje m, se cifra empleando la clave K y luego se descifra empleando la misma
clave, se obtiene el mensaje original m." (1)
Existen dos tipos fundamentales de Criptosistemas utilizados para cifrar datos e
información digital y ser enviados posteriormente después por medios de
transmisión libre.
- Simétricos o de clave privada: se emplea la misma clave K para cifrar y
descifrar, por lo tanto el emisor y el receptor deben poseer la clave. El mayor
inconveniente que presentan es que se debe contar con un canal seguro para la
transmisión de dicha clave.
- Asimétricos o de llave pública: se emplea una doble clave conocidas como Kp
(clave privada) y KP (clave Pública). Una de ellas es utilizada para la
transformación E de cifrado y la otra para el descifrado D. En muchos de los
sistemas existentes estas clave son intercambiables, es decir que si empleamos
una para cifrar se utiliza la otra para descifrar y viceversa.
Hash: se refiere a una función o método para generar claves o llaves que
representen de manera casi unívoca a un documento, registro, archivo, etc.,
resumir o identificar un dato a través de la probabilidad, utilizando una función
hash o algoritmo hash.
Una función de hash es una función para resumir o identificar probabilísticamente
un gran conjunto de información, dando como resultado un conjunto imagen finito
generalmente menor. Varían en los conjuntos de partida y de llegada y en cómo
afectan a la salida similitudes o patrones de la entrada. Una propiedad
fundamental del hashing es que si dos resultados de una misma función son
diferentes, entonces las dos entradas que generaron dichos resultados también lo
son.
Criptologia Antigua: la criptografía no surge con la era informática, sino que ya
viene desde los principios de la historia. Algunos de los algoritmos que han sido
utilizados son los siguientes:
-Rellenos de una sola vez.
Cifrado: Se escoge una cadena de bits al azar como clave, y se va aplicando
sobre el texto normal con una XOR bit a bit
Descifrado: Se vuelve a aplicar XOR con la misma cadena de cifrado.
Inconvenientes: Manejo de la clave entre emisor y receptor y su sincronización.
-Sustitución.
Consiste en la sustitución de parte del texto original, mediante el desplazamiento
(rígido o progresivo) o bien utilizando coordenadas de tablas.
Ejemplos de este tipo son (Cifrado de Julio Cesar, Polybus y Trithemius). La forma
de descifrar es invirtiendo el cifrado, y mantiene los mismos problemas que el de
relleno.
-Transposición
Se basa en la reordenación aplicada al texto original mediante una clave
establecida. Al igual que en el primer método el descifrado se realiza mediante la
clave y de nuevo la reordenación, presenta los mismos inconvenientes que el
primer método.
Criptografía Moderna: La criptografía moderna se basa en las mismas ideas
básicas que la criptografía tradicional, la transposición y la sustitución, pero con
distinta orientación. En la criptografía moderna el objetivo es hacer algoritmos de
cifrado complicados y rebuscados.
En la era moderna esta barrera clásica se rompió, debido principalmente a los
siguientes factores:
-velocidad de cálculo: con la aparición de los computadores se dispuso de una
potencia de cálculo muy superior a la de los métodos clásicos.
-avance de las matemáticas : que permitieron encontrar y definir con claridad
sistemas criptográficos estables y seguros.
-necesidades de seguridad: surgieron muchas actividades nuevas que precisaban
la ocultación de datos, con lo que la Criptología experimentó un fuerte avance.
MD5: abreviatura de Message Digest5, obra de Ron Rivest, que se creó para dar
seguridad a MD4, y que ha sido ámpliamante usado en diversos campos, como
autenticador de mensajes en el protocolo SSL y como firmador de mensajes en el
programa de correo PGP. Si embargo, fué reventado en 1996 por el mismo
investigador que lo hizo con MD4, el señor Dobbertin, que consiguió crear
colisiones en el sistema MD5, aunque por medio de ataques parciales. Pero lo
peor es que también consiguió realizar ataques que comprometían la no-colisión,
por lo que se podían obtener mensajes con igual hash que otro determinado. A
pesar de todo esto, MD5 se sigue usando bastante en la actualidad.
Criptografía simétrica: o clave privada. Existirá una única clave (secreta) que
deben compartir emisor y receptor. Con la misma clave se cifra y se descifra por lo
que la seguridad reside sólo en mantener dicha clave en secreto.
Criptografia asimétrica o Cifrado con clave pública: Cada usuario crea un par
de claves, una privada para descifrar y otra pública para cifrar, inversas dentro de
un cuerpo finito. Lo que se cifra en emisión con una clave, se descifra en
recepción con la clave inversa. La seguridad del sistema reside en la dificultad
computacional de descubrir la clave privada a partir de la pública. .
Llegados a este punto la pregunta que nos deberíamos de hacer es, que utilizar,
clave pública o privada, pues bien, como siempre depende:
-Los sistemas de clave pública son más lentos, aunque como hemos visto es
posible que no sean tan seguros. Hay algunos tipos de ataques que les pueden
afectar.
-Los sistemas de clave privada son más lentos, aunque son más seguros, los
algoritmos son más complejos y es más difícil su traducción por otros sujetos.