2.1.
Definición de criptografía.
La
criptografía proviene del griego kryptos: “ocultar", y grafos:
"escribir". Es decir, significa "escritura oculta". Como
concepto son las técnicas utilizadas para cifrar y descifrar información
utilizando técnicas matemáticas que hagan posible el intercambio de mensajes de
manera que sólo puedan ser leídos por las personas a quienes van dirigidos.
2.1.1. Tipos de cifrado
- · Cifrado por sustitución
- · Cifrado por transposición
Sustitución:
En criptografía,
el cifrado por sustitución es un método de cifrado por el que unidades de texto
plano son sustituidas con texto cifrado siguiendo un sistema regular; las
"unidades" pueden ser una sola letra (el caso más común), pares de
letras, tríos de letras, mezclas de lo anterior, entre otros. El receptor descifra
el texto realizando la sustitución inversa.
Los
cifrados por sustitución son comparables a los cifrados por transposición. En un cifrado
por transposición, las unidades del texto plano son cambiadas usando una
ordenación diferente y normalmente bastante compleja, pero las unidades en sí
mismas no son modificadas. Por el contrario, en un cifrado por sustitución, las
unidades del texto plano mantienen el mismo orden, lo que hace es sustituir las
propias unidades del texto plano.
Transposición:
En criptografía,
un cifrado por transposición es un tipo de cifrado en el que unidades de texto
plano se cambian de posición siguiendo un esquema bien definido; las 'unidades
de texto' pueden ser de una sola letra (el caso más común), pares de letras,
tríos de letras, mezclas de lo anterior,... Es decir, hay una permutación de
'unidades de texto'. Este tipo de cifradores eran muy usados en la criptografía clásica y por tanto,
al tener que hacer los cálculo por medios muy básicos, normalmente el algoritmo
se basaba en un diseño geométrico o en el uso de artilugios mecánicos (Ej. Escítala).
Este tipo de algoritmos son de clave simétrica porque es necesario que
tanto el que cifra como el que descifra sepan la misma clave para realizar su
función. La clave puede es intrínseca en el propio método de cifrado/descifrado
de forma que algoritmo y clave son un conjunto indivisible.
2.1.1.1. Cifrado por sustitución
Es aquel cifrado que sustituye cada letra o grupo de letras por otra letra o grupo de letras distintas para cifrar el texto en claro.
Los primeros y antiguos métodos de cifrado se basaban en este principio, aunque en aquella época no eran muy robustos ni difíciles de descifrar, les resultaban muy útiles.
Es aquel cifrado que sustituye cada letra o grupo de letras por otra letra o grupo de letras distintas para cifrar el texto en claro.
Los primeros y antiguos métodos de cifrado se basaban en este principio, aunque en aquella época no eran muy robustos ni difíciles de descifrar, les resultaban muy útiles.
Algoritmo de César
El algoritmo de César, llamado así porque es el que
empleaba Julio César para enviar mensajes secretos, es uno de los algoritmos
criptográficos más simples. Consiste en sumar 3 al número de orden de cada
letra. De esta forma a la A le correspondela D, a
la B la E, y así sucesivamente. Si asignamos a
cada letra un número (A = 0,B = 1. . . ), y
consideramos un alfabeto de 26 letras, la transformación criptográfica sería:
C = (M + 3) mod 26
obsérvese que este algoritmo ni siquiera posee
clave, puesto que la transformación siempre es la misma. Obviamente, para
descifrar basta con restar 3 al número de orden de las letras del criptograma.
ROT13 (rotar 13 posiciones, a veces con un guión: ROT-13) es un sencillo cifrado César utilizado para ocultar un texto sustituyendo cada letra por la letra que está trece posiciones por delante en el alfabeto. A se convierte en N, B se convierte en O y así hasta la M, que se convierte en Z. Luego la secuencia se invierte: N se convierte en A, O se convierte en B y así hasta la Z, que se convierte en M.
ROT13 (rotar 13 posiciones, a veces con un guión: ROT-13) es un sencillo cifrado César utilizado para ocultar un texto sustituyendo cada letra por la letra que está trece posiciones por delante en el alfabeto. A se convierte en N, B se convierte en O y así hasta la M, que se convierte en Z. Luego la secuencia se invierte: N se convierte en A, O se convierte en B y así hasta la Z, que se convierte en M.

El nombre ROT13 se originó en Usenet a principios
de los 80, y el método se ha convertido en un estándar de facto. Al igual que
el cifrado de César (un método de cifrado con miles de años), el ROT13 no
proporciona seguridad criptográfica real y no se usa para tales fines;
de hecho, a menudo se usa como ejemplo canónico de cifrado débil. Otra
característica de este cifrado es que es simétrico; esto es, para deshacer el
ROT13, se aplica el mismo algoritmo, de manera que para cifrar y descrifrar se
puede utilizar el mismo código.
Elaborado por Nayeli Natividad Ramirez Dominguez.
2.1.1.2. Cifrado por transposición
Este tipo de mecanismos de cifrado no sustituye
unos símbolos por otros, sino que cambia su orden dentro del texto. El objetivo
de las sustituciones es crear confusión.
Una transposición es un cifrado en el que las letras del mensaje son cambiadas de posición.
Su objetivo es el de la difuminar el mensaje. También se conoce como una permutación. En este caso al reordenar el criptograma aparecerán exactamente los mismos caracteres que en el texto en claro.
Es fácil detectar que nos enfrentamos ante un cifrado por transposición si comprobamos que la frecuencia de aparición de caracteres cumple la estadística para algún idioma. Estas técnicas de cifrado son atacadas mediante técnicas de “ANAGRAMACIÓN".
Una transposición es un cifrado en el que las letras del mensaje son cambiadas de posición.
Su objetivo es el de la difuminar el mensaje. También se conoce como una permutación. En este caso al reordenar el criptograma aparecerán exactamente los mismos caracteres que en el texto en claro.
Es fácil detectar que nos enfrentamos ante un cifrado por transposición si comprobamos que la frecuencia de aparición de caracteres cumple la estadística para algún idioma. Estas técnicas de cifrado son atacadas mediante técnicas de “ANAGRAMACIÓN".
Transposiciones por Grupos
Los caracteres del texto en claro se reordenan por medio de una permutación de un conjunto de caracteres que se repite constantemente:
Ej. 1, 3, 5, 7, 9, 2, 4, 6, 8, 10
Ej. 10, 9, 8, 7, 6, 5, 4, 3, 2, 1
Ejemplo: Utilizando la permutación 24531, el mensaje “MANOS ARRIBA ESTO
ES UN ATRACO”, obtenemos lo siguiente: “AOSMN RIBRA ETOSA SNAUE RCOAT”
Esta técnica es fácil de atacar si los períodos son
pequeños. Es mucho más complicado si los periodos son largos, o incluso si son
series como se muestra a continuación.
Transposiciones por Series
El
mensaje se ordena como una cadena de submensajes, de forma que el mensaje
original M se transmite como la unión de varias series de caracteres que lo
componen.
Ejemplo. Serie 1: números primos
Ejemplo.
Serie 2: números pares
Ejemplo.
Serie 3: números impares
Un
Mensaje con 25 caracteres se transmitiría así: 1, 2, 3, 5, 7, 11, 13, 17, 19,
23, 4, 6, 8, 10, 12, 14, 16, 18, 20, 22, 24 9, 15, 21, 25
Al no tener período, este algoritmo posee mayor fortaleza, residiéndo esta en
el secreto y complejidad de las series utilizadas Cifrar “EN ALGUN LUGAR DEL
MUNDO" resultaria como "E N L U U A E D A G N L G R D L M N O
U"
Transposiciones por Columnas
En las transposiciones por columnas el texto claro se dispone horizontalmente
en un bloque de n columnas, y el texto cifrado se lee verticalmente por filas.
2.1.2. Principios criptográficos fundamentales
Aunque
la criptografía es muy variada existen dos principios fundamentales que sostienen
la criptografía y que es importante entender. El primer principio es que todos
los mensajes cifrados deben contener redundancia, es decir, información no
necesaria para entender el mensaje.
2.1.2.1 Redundancia
Si una persona lee un mensaje en el que faltan
algunas letras, normalmente puede reconstruirlo.
Esto ocurre porque casi todos los símbolos de un
mensaje en lenguaje natural contienen información que se puede extraer de los
símbolos de alrededor —información que, en la práctica, se está enviando dos o
más veces—, o en otras palabras, porque el lenguaje natural es redundante.
Definiremos redundancia como cierta repetición de la
información contenida en un mensaje, que permite, a pesar de la pérdida de una
parte de este, reconstruir su contenido.
Puesto que tenemos mecanismos para definir la
cantidad de información que presenta un suceso, podemos intentar medir el
exceso de información (redundancia) de un lenguaje.
Todos
los mensajes deben contener redundancias (es decir información innecesaria para
la comprensión del mensaje) para evitar que un intruso pueda modificar
aleatoriamente un mensaje con cierta probabilidad de obtener un mensaje válido
desde el punto de vista del descifrado, pero con datos alterados. Al mismo
tiempo esta redundancia hace que sea más fácil para el criptoanalista romper el
código. La redundancia no puede ser simplemente agregar n ceros al comienzo o
el fin del mensaje, puesto que ello permitiría que ciertos algoritmos puedan
obtener ciertos resultados predecibles. Por ello es preferible agregar cierta
secuencia randómica de caracteres.
Sin
embargo la adición de redundancia simplifica a los criptoanalistas el
descifrado delos mensajes, pues ahora un criptoanalista puede saber que ha
descifrado correctamente un mensaje al comprobar que los 8 primeros bytes son
ceros. Por ello, una cadena aleatoria de palabras sería mejor para incluir en
la redundancia. Otro ejemplo de este primer principio, puede ser el concepto de
un CRC (CyclicRedundant Check), es decir una información redundante puesta al
final de un mensaje, evitando al máximo que otros puedan generar información
que pueda ser interpretada e introduzca vulnerabilidad al proceso de
comunicaciones.
2.1.2.1 Actualización.
El
segundo principio criptográfico es el de actualización el cual implica que se
deben tomar medidas para asegurar que cada mensaje recibido se verifique a fin
de saber siesta actualizado. Esto permite evitar que posibles intrusos activos
reproduzcan mensajes antiguos. Una de las medidas es incluir en cada mensaje
una marca de tiempo válida por ejemplo durante 10 segundos, para compararlo con
los mensajes nuevos que lleguen y filtrar los duplicados. Los mensajes con una
antigüedad mayor a10 segundos pueden descartarse.
Elaborado por Julio Cesar Dominguez Hernandez
The King Casino Archives - Hertzaman
ResponderEliminarThe King Casino Archives, including news, articles, videos, address, gaming info, The 토토 사이트 모음 King https://sol.edu.kg/ Casino casino-roll.com & herzamanindir.com/ Hotel in Henderson, NV is one of the newest hotels and motels https://deccasino.com/review/merit-casino/ on