Resumen del Articulo Criptografía (I), por Luciano Moreno, del departamento de diseño web de BJS Software. http://www.terra.es/personal6/morenocerro2/seguridad/cripto/criptp_2.html Criptografía proviene del griego (Kriptos/Ocultar, Graphos/Escritura), esta técnica es usada para transformar un mensaje claro, en otro que sólo puedan entender las personas autorizadas a ello, a esto le llamaremos criptograma o texto cifrado. Como es sabido, en las comunicaciones corrientes los mensajes son transmitidos por el medio como son, de forma clara y entendible, permitiendo que el mismo pueda ser leído por cualquier entidad que lo intercepte durante su envío. En otra situación, se encuentran los mensajes que se quieren sean entendidos sólo por quien lo emite y por el receptor a quien está dirigido. Es ahí donde se aplican las medidas de seguridad para que la información no pueda ser interceptada por terceros, o que en los casos que sea interceptados, el mismo no pueda ser descifrado. El método más efectivo para esta protección es la criptografía, ya que, ha demostrado ser una de las mejores técnicas para resolver esta cuestión. Tanto es así que actualmente, es el mecanismo más usado en los procesos de protección de datos, como las transacciones bancarias por Internet, el correo electrónico cifrado, etc. Un ejemplo de su efectividad se presentó, en la Segunda Guerra Mundial (la famosa máquina alemana ENIGMA) trajo en jaque durante mucho tiempo al ejercito aliado, al permitir a los nazis el envío de información cifrada a sus tropas. El sistema empleado para encriptar el texto en claro se denomina algoritmo de encriptación, siendo la Criptografía una rama de las Matemáticas, que se complementa con el Criptoanálisis, que es la técnica de descifrar textos cifrados sin tener autorización para ellos, es decir, realizar una especie de Criptografía inversa. CRIPTOGRAFÍA CLÁSICA El cifrado de textos. El primer sistema criptográfico como tal conocido, se debe a Julio Cesar. Su sistema consistía en reemplazar en el mensaje a enviar cada letra por la situada tres posiciones por delante en el alfabeto latino. En nuestro alfabeto actual tendríamos la siguiente tabla de equivalencias: A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C Ejemplo: "HOLA MUNDO" se transformaría en "KRÑD OXPGR". Este sistema es fácil de romper, ya que, sólo hay un número de variaciones posible igual al de letras que formen el alfabeto (27 en este caso). La sustitución. Consiste en cambiar los caracteres componentes del mensaje original en otros según una regla determinada de posición natural en el alfabeto. Por ejemplo, fijar una equivalencia entre las letras del alfabeto original y una variación de él, de forma análoga a lo que ocurre en el método de Julio Cesar. Si fijamos la equivalencia de alfabetos: A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z J K L M N Ñ O P Q R S T U V W X Y Z A B C D E F G H I Ejemplo: "HOLA MUNDO" quedaría como "PXTJ UDVMX". No es necesario que el alfabeto equivalente esté ordenado naturalmente, sino que puede estar en cualquier otro orden, la única exigencia es que tenga todos y cada uno de los elementos del alfabeto original, esta sustitución se denomina monoalfabético, pero existen métodos más eficaces, como los polialfabéticos, en los que existen varios alfabetos de cifrado, que se emplean en rotación. La trasposición. Consiste en cambiar los caracteres componentes del mensaje original en otros según una regla determinada de posición en el orden del mensaje. Por ejemplo, si establecemos la siguiente regla de cambio en el orden de las letras en el texto: La letra 1 2 3 4 5 6 7 8 9 Pasa a ser la 5 1 4 7 8 2 9 3 6 Ejemplo: "HOLA MUNDO" nos quedaría "MHAN DOOU". Tanto la sustitución como la trasposición son técnicas básicas para ocultar la redundancia en un texto plano, redundancia que se transmite al texto cifrado, y que puede ser el punto de partida para un ataque por Criptoanálisis. CLAVES Se trata de implementar un mecanismo de sustitución o de permutación basado en una palabra o serie fácil de recordar. Consideremos que queremos cifrar la frase "HOLA MUNDO" y nos basamos en la palabra "HTML". Para ello escribimos una tabla o matriz con tantas columnas como letras tenga la palabra elegida (HTML), y colocamos en la fila superior de la tabla dicha palabra. El mensaje a cifrar (HOLA MUNDO) lo vamos situando en las filas siguientes consecutivamente y si sobran celdas las dejamos vacías: H T M L H O L A M U N D O El paso siguiente será cambiar el orden de las filas, se puede ordenar las columnas de la palabra elegida (HTML) en orden alfabético, con lo que nuestra tabla nos queda: H L M T H A L O M D N U O Por último, podemos transformar las filas de la tabla en columnas: H H M O L A D M L N O Y obtenemos el nuevo mensaje, leyendo las filas obtenidas: "HOLA MUNDO" nos quedaría "HHMO LAD MLN O". Para desencriptar el texto cifrado habrá que realizar los operaciones anteriores en sentido inverso. CRIPTOGRAFÍA MODERNA En la criptografía moderna se rompe la dificultad en cuanto a la relación complejidad/longitud se refiere, esto se debe principalmente a los siguientes factores: Velocidad de cálculo. La aparición de los computadores dispone de una potencia de cálculo muy superior a la de los métodos clásicos. Avance de las matemáticas. Permitieron encontrar y definir con claridad sistemas criptográficos estables y seguros. Necesidades de seguridad. Surgieron muchas actividades nuevas que precisaban la ocultación de datos, con lo que la Criptografía experimentó un fuerte avance. A partir de estas bases surgieron nuevos y complejos sistemas criptográficos, que se clasificaron en dos tipos o familias principales, los de clave simétrica y los de clave pública. 1) Criptografía simétrica. Incluye los sistemas clásicos, y se caracteriza por que en ellos se usa la misma clave para encriptar y para desencriptar, motivo por el que se denomina simétrica. Este sistema está basado en la llave simétrica, por lo que es misión fundamental tanto del emisor como del receptor conocer esta clave y mantenerla en secreto. Todos los sistemas criptográficos clásicos se pueden considerar simétricos, y los principales algoritmos simétricos actuales son DES, IDEA y RC5. Actualmente, se está llevando a cabo un proceso de selección para establecer un sistema simétrico estándar, que se llamará AES (Advanced Encryption Standart), que se quiere que sea el nuevo sistema que se adopte a nivel mundial. Las principales desventajas de los métodos simétricos son la distribución de las claves, el peligro de que muchas personas deban conocer una misma clave y la dificultad de almacenar y proteger muchas claves diferentes. 2) Criptografía de clave pública. Se basa en el uso de dos claves diferentes, claves que poseen una propiedad fundamental: una clave puede desencriptar lo que la otra ha encriptado. Generalmente una de las claves de la pareja, denominada clave privada, es usada por el propietario para encriptar los mensajes, mientras que la otra, llamada clave pública, es usada para desencriptar el mensaje cifrado. Las claves pública y privada tienen características matemáticas especiales, de tal forma que se generan siempre a la vez, por parejas, estando cada una de ellas ligada intrínsecamente a la otra, de tal forma que si dos llaves públicas son diferentes, entonces sus llaves privadas asociadas también lo son, y viceversa. Para que un algoritmo de clave pública sea considerado seguro debe cumplir con lo siguiente: o Conocido el texto cifrado no debe ser posible encontrar el texto en claro ni la clave privada. o Conocido el texto cifrado (criptograma) y el texto en claro debe resultar más caro en tiempo o dinero descifrar la clave que el valor posible de la información obtenida por terceros. o Conocida la clave pública y el texto en claro no se puede generar un criptograma correcto encriptado con la clave privada. o Dado un texto encriptado con una clave privada sólo existe una pública capaz de desencriptarlo, y viceversa. 3. Sistemas mixtos. En muchas ocasiones se implementan sistemas criptográficos mixtos, en los que se usa la llave pública del receptor para encriptar una clave simétrica que se usará en el proceso de comunicación encriptada. De esta forma se aprovechan las ventajas de ambos sistemas, usando el sistema asimétrico para el envío de la clave sensible y el simétrico, con mayor velocidad de proceso, para el envío masivo de datos.
Dedicado a la Investigaciòn relacionada con las diversos controles en el area de la Tecnologìa de Informaciòn y la manera de prevenir los Riesgos en las infraestructuras de Hardware y Software
Bienvenidos
Muy complacido de diseñar este lugar para compartir aspectos relacionados con la tecnología de la información y la manera de prevenir hechos en materia de fraudes electrónicos que cada día avanzan de manera sorprendente. Concientizar es mi propósito definido apoyado en la investigación a fin de enlazar una red de colaboradores en este ámbito.
Suscribirse a:
Comentarios de la entrada (Atom)
No hay comentarios.:
Publicar un comentario