PDF de programación - Tema 8: Introducción a la criptografía

Imágen de pdf Tema 8: Introducción a la criptografía

Tema 8: Introducción a la criptografíagráfica de visualizaciones

Publicado el 16 de Marzo del 2019
1.071 visualizaciones desde el 16 de Marzo del 2019
218,1 KB
22 paginas
Creado hace 14a (08/03/2010)
Adquisición y Tratamiento de Datos

Introducción a la criptografía

Tema 8: Introducción a la criptografía.

8.1 Introducción.

En su concepción inicial y en sus primeros usos, las redes de ordenadores fueron
usadas generalmente para el envío de correo electrónico y para compartir recursos,
generalmente impresoras, en empresas de mediano/gran tamaño.

En estas condiciones la seguridad de la información que circulaba por esas redes
carecía prácticamente de importancia y no fue objeto de atención. Sin embargo, en la
actualidad millones de personas usan las redes informáticas para transacciones
bancarias, compras, etc., con lo que la seguridad aparece como una necesidad a cubrir.

Los problemas de seguridad de las redes pueden dividirse de forma general en

cuatro áreas interrelacionadas:

• El secreto, encargado de mantener la información fuera de las manos de usuarios

no autorizados.

• La validación de identificación, encargada de determinar la identidad de la

persona u ordenador con el que se establece una comunicación.

• El control de integridad, encargado de asegurar que un mensaje recibido es
recibido con el contenido enviado por la otra parte, y no un mensaje manipulado
por un tercero.

• El no repudio, encargado de asegurar la “firma” de los mensajes, de igual forma
que se firma en papel cualquier operación realizada por las personas, como
pueden ser una operación de compra/venta, la firma de las notas de un examen,
etc.

Aunque muchos de estos problemas tratan de resolverse en capas de la red que
se encuentran por debajo de la capa de aplicación, por ejemplo en la capa de red pueden
instalarse muros de seguridad para mantener adentro (o afuera) los paquetes, en la capa
de transporte pueden cifrarse conexiones enteras terminal a terminal, ninguna de ellas
resuelve completamente los problemas de seguridad antes enumerados.

La resolución de estos problemas de seguridad se realiza como una parte previa
o de apoyo de la capa de aplicación. A continuación se exponen distintas soluciones a
los problemas planteados con anterioridad, esto es, el secreto, la validación de
identificación, el control de integridad y el no repudio.

8.2 Resolución del problema de seguridad del secreto.

La resolución del problema del secreto en la red (y del secreto de los mensajes
en cualquier sistema de comunicación), ha estado siempre unido al cifrado
(codificación) de los mensajes.

Ciencias y Técnicas Estadísticas

1

Adquisición y Tratamiento de Datos

Introducción a la criptografía

Hasta la llegada de las computadoras, la principal restricción del cifrado
consistía en la capacidad del empleado encargado de la codificación para realizar las
transformaciones necesarias y en la dificultad de cambiar rápidamente el método de
cifrado, pues esto implicaba entrenar a una gran cantidad de personas1.

Los mensajes a cifrar, conocidos como texto normal, se transforman mediante
una función parametrizada por una clave. La salida del cifrado, conocida como texto
cifrado, es transmitida después. Si un intruso escucha y copia el texto cifrado, a
diferencia del destinatario original, no conoce la clave de cifrado y no puede descifrar
fácilmente el texto cifrado. El arte de descifrar se llama criptoanálisis y la persona que
descifra mensajes cifrados se conoce como criptoanalista. El arte de diseñar cifradores
se conoce como criptografía y a la unión de ambos se la conoce como criptología.

A partir de aquí usaremos C=Ek(P) para indicar que el cifrado del texto normal P
usando la clave K da el texto cifrado C. Del mismo modo P=Dk(C) representa el
descifrado de C para obtener el texto normal nuevamente, por lo que Dk(Ek(P))=P. Esta
notación sugiere que E y D son sólo funciones matemáticas de dos parámetros, de los
cuales hemos escrito uno (la clave) como subíndice, en lugar de como argumento, para
distinguirlo del mensaje.

Actualmente, las reglas fundamentales de la criptografía consiste en suponer que
el criptoanalista conoce el método general de cifrado usado, esto es, el criptoanalista
conoce E, pues la cantidad de esfuerzo necesario para inventar, probar e instalar un
método nuevo cada vez que el viejo es conocido hace impracticable mantenerlo en
secreto, y que no conoce la clave, que consiste en una cadena relativamente corta que
selecciona uno de los muchos cifrados potenciales y que puede ser cambiada de forma
sencilla con la frecuencia deseada2.

8.2.1 Rellenos de una sola vez.

La construcción de un cifrado inviolable es bastante sencilla. La técnica se conoce
desde hace décadas y consiste en escoger una cadena de bits al azar como clave. Luego
se convierte el texto normal en una cadena de bits, por ejemplo usando su
representación ASCII. Por último, se calcula el or exclusivo (XOR) y cuya tabla de
valores lógicos puede verse en la siguiente figura, de estas dos cadenas, bit por bit.

0
1
1
0

Figura 8.2.1.1: Tabla lógica de la función o-exclusivo (XOR).

A B A XOR B
0
0
1
1

0
1
0
1

1 La necesidad de cambiar el método de cifrado se hace evidente si se tienen en cuenta hechos como la
capacidad de los Aliados, durante la Segunda Guerra Mundial, de descifrar el código de cifrado Enigma
utilizado por el ejército alemán durante esa contienda.
2 Un ejemplo sencillo es una cerradura de combinación. Todo el mundo conoce como funciona, pero la
clave es secreta. Una longitud de clave de tres dígitos significa que existen 1000 posibilidades, una
longitud de clave de seis dígitos implica un millón de posibilidades.

Ciencias y Técnicas Estadísticas

2

Adquisición y Tratamiento de Datos

Introducción a la criptografía

El texto cifrado resultante no puede descifrarse porque cada texto normal posible
es un candidato igualmente probable. El texto cifrado no proporciona al criptoanalista
ninguna información en absoluto. En una muestra suficientemente grande de texto
cifrado, cada letra ocurrirá con la misma frecuencia, al igual que cada digrama
(combinación de dos letras) y cada trigrama (combinación de tres letras). Como
ejemplo, cifremos el mensaje "texto cifrado" con la cadena "En un lugar de la Mancha
de cuyo nombre…"

Texto original
Codificación ASCII (hex)
Texto de cifrado
Codificación ASCII (hex)
Codificación cifrada (hex)

a
61
r
72
13
Figura 8.2.1.2: Cifrado de un texto mediante relleno de una sola vez.

f
i
c
66
69
63
g
l
u
6C 75
67
0F 1C 01

e
65
n
6E
0B

20

o
6F
n
6E 20
01
00

t
74
u
75
01

x
78

20
58

t
74
E
45
31

d
64

20
44

o
6F
d
64
08

Si procedemos ahora a descifrarlo con la clave de codificación, obtenemos el

mensaje original:

r
72
a
61
13

13
a
61
72
r

Codificación cifrada (hex)
Texto de cifrado
Codificación ASCII (hex)
Codificación ASCII (hex)
Texto original

20
64
d
Figura 8.2.1.3: Descifrado de un texto cifrado mediante relleno de una sola vez.

20
78
x

58

31
E
45
74
t

0B
n
6E
65
e

01
u
75
74
t

00

01
n
6E 20
6F
20
o

0F 1C 01
u
l
g
67
6C 75
66
69
63
c
i
f

44

13
r
72
61
a

08
d
64
6F
o

Sin embargo, este método tiene varias desventajas prácticas. En primer lugar, la
clave no puede memorizarse, por lo que tanto el transmisor como el receptor deben
llevar una copia por escrito consigo. Además, la cantidad total de datos que pueden
transmitirse está limitada a la cantidad de clave disponible. Otro problema es la
sensibilidad del método a la pérdida o inserción de caracteres. Si el transmisor y el
receptor pierden la sincronía, todos los datos a partir de ahí aparecerán alterados.

8.3 Criptografía clásica.

La criptografía clásica se basa en algoritmos sencillos y claves muy largas para
la seguridad. Las técnicas criptográficas clásicas son básicamente dos, el cifrado por
sustitución y el cifrado por trasposición3.

8.3.1 Cifrado por sustitución.

El cifrado por sustitución se basa en la sustitución de cada letra o grupo de letras
por otra letra o grupo de letras para disfrazarla. Uno de los cifrados por sustitución más
antiguos conocidos es el cifrado de Cesar, atribuido al emperador romano Julio Cesar.
En este método la letra a se convierte en D, la b en E, la c en F, ... , y z se vuelve C. Así,
el mensaje ataque se convierte en DWDTXH. Una generalización del cifrado de Cesar
permite que el alfabeto de texto cifrado se desplaza k letras en lugar de siempre 3, con
lo cual k se convierte en la clave de cifrado.

3 A partir de este momento, tomaremos como texto normal aquel que se encuentra representado por letras
minúsculas y como texto cifrado el que se encuentre representado por letras mayúsculas.

Ciencias y Técnicas Estadísticas

3

Adquisición y Tratamiento de Datos

Introducción a la criptografía

La siguiente mejora es hacer que cada uno de los símbolos del texto normal, por
ejemplo las 26 letras del alfabeto castellano si omitimos la letra ñ, tengan una
correspondencia biunívoca con alguna otra letra4. Por ejemplo:

Texto normal: a b c d e f g h i j k l m n o p q r s t u v w x y z
Texto cifrado: Q W E R T Y U I O P A S D F G H J K L Z X C V B N M

Este sistema general se llama sustitución monoalfabética, siendo la clave la
cadena de 26 letras correspondiente al alfabeto completo. A primera vista, esto podría
parecer un sistema seguro, porque aunque el criptoanalista conoce el sistema general
(sustitución letra por letra), no sabe cuál de las 26! = 4x1026 claves posibles se está
usando. Sin embargo, si se cuenta con una cantidad pequeña de texto cifrado, el cifrado
puede descifrarse fácilmente. El ataque básico aprovecha las propiedades estadísticas de
los lenguajes naturales.

En castellano, la letra e es la más común, seguida de a, o, l, s, n, d, etc. Las
combinaciones más comunes de dos letras o digramas son de, la, el, en, se, un, no, su,
al, es, etc. Las com
  • Links de descarga
http://lwp-l.com/pdf15514

Comentarios de: Tema 8: Introducción a la criptografía (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad