miércoles, 30 de mayo de 2012

Unidad 2: Criptografía



2.1. Definición de criptografía.

La criptografía proviene del griego kryptos: “ocultar", y grafos: "escribir". Es decir, significa "escritura oculta". Como concepto son las técnicas utilizadas para cifrar y descifrar información utilizando técnicas matemáticas que hagan posible el intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes van dirigidos.

2.1.1. Tipos de cifrado
  • ·         Cifrado por sustitución
  • ·         Cifrado por transposición


Sustitución:

En criptografía, el cifrado por sustitución es un método de cifrado por el que unidades de texto plano son sustituidas con texto cifrado siguiendo un sistema regular; las "unidades" pueden ser una sola letra (el caso más común), pares de letras, tríos de letras, mezclas de lo anterior, entre otros. El receptor descifra el texto realizando la sustitución inversa.
Los cifrados por sustitución son comparables a los cifrados por transposición. En un cifrado por transposición, las unidades del texto plano son cambiadas usando una ordenación diferente y normalmente bastante compleja, pero las unidades en sí mismas no son modificadas. Por el contrario, en un cifrado por sustitución, las unidades del texto plano mantienen el mismo orden, lo que hace es sustituir las propias unidades del texto plano.

Transposición:

En criptografía, un cifrado por transposición es un tipo de cifrado en el que unidades de texto plano se cambian de posición siguiendo un esquema bien definido; las 'unidades de texto' pueden ser de una sola letra (el caso más común), pares de letras, tríos de letras, mezclas de lo anterior,... Es decir, hay una permutación de 'unidades de texto'. Este tipo de cifradores eran muy usados en la criptografía clásica y por tanto, al tener que hacer los cálculo por medios muy básicos, normalmente el algoritmo se basaba en un diseño geométrico o en el uso de artilugios mecánicos (Ej. Escítala). Este tipo de algoritmos son de clave simétrica porque es necesario que tanto el que cifra como el que descifra sepan la misma clave para realizar su función. La clave puede es intrínseca en el propio método de cifrado/descifrado de forma que algoritmo y clave son un conjunto indivisible.


2.1.1.1. Cifrado por sustitución


Es aquel cifrado que sustituye cada letra o grupo de letras por otra letra o grupo de letras distintas para cifrar el texto en claro.
Los primeros y antiguos métodos de cifrado se basaban en este principio, aunque en aquella época no eran muy robustos ni difíciles de descifrar, les resultaban muy útiles.


Algoritmo de César
El algoritmo de César, llamado así porque es el que empleaba Julio César para enviar mensajes secretos, es uno de los algoritmos criptográficos más simples. Consiste en sumar 3 al número de orden de cada letra. De esta forma a la A le correspondela D, a la B la E, y así sucesivamente. Si asignamos a cada letra un número (A = 0,B = 1. . . ), y consideramos un alfabeto de 26 letras, la transformación criptográfica sería:
C = (M + 3) mod 26
obsérvese que este algoritmo ni siquiera posee clave, puesto que la transformación siempre es la misma. Obviamente, para descifrar basta con restar 3 al número de orden de las letras del criptograma.


ROT13 (rotar 13 posiciones, a veces con un guión: ROT-13) es un sencillo cifrado César utilizado para ocultar un texto sustituyendo cada letra por la letra que está trece posiciones por delante en el alfabeto. A se convierte en NB se convierte en O y así hasta la M, que se convierte en Z. Luego la secuencia se invierte: N se convierte en AO se convierte en B y así hasta la Z, que se convierte en M.



El nombre ROT13 se originó en Usenet a principios de los 80, y el método se ha convertido en un estándar de facto. Al igual que el cifrado de César (un método de cifrado con miles de años), el ROT13 no proporciona seguridad criptográfica real y no se usa para tales fines; de hecho, a menudo se usa como ejemplo canónico de cifrado débil. Otra característica de este cifrado es que es simétrico; esto es, para deshacer el ROT13, se aplica el mismo algoritmo, de manera que para cifrar y descrifrar se puede utilizar el mismo código.

Elaborado por Nayeli Natividad Ramirez Dominguez.

2.1.1.2. Cifrado por transposición

Este tipo de mecanismos de cifrado no sustituye unos símbolos por otros, sino que cambia su orden dentro del texto. El objetivo de las sustituciones es crear confusión.


Una transposición es un cifrado en el que las letras del mensaje son cambiadas de posición.
Su objetivo es el de la difuminar el mensaje. También se conoce como una permutación. En este caso al reordenar el criptograma aparecerán exactamente los mismos caracteres que en el texto en claro.


Es fácil detectar que nos enfrentamos ante un cifrado por transposición si comprobamos que la frecuencia de aparición de caracteres cumple la estadística para algún idioma. Estas técnicas de cifrado son atacadas mediante técnicas de “ANAGRAMACIÓN".


Transposiciones por Grupos


Los caracteres del texto en claro se reordenan por medio de una permutación de un conjunto de caracteres que se repite constantemente:


Ej. 1, 3, 5, 7, 9, 2, 4, 6, 8, 10
Ej. 10, 9, 8, 7, 6, 5, 4, 3, 2, 1



Ejemplo: Utilizando la permutación 24531, el mensaje “MANOS ARRIBA ESTO ES UN ATRACO”, obtenemos lo siguiente: “AOSMN RIBRA ETOSA SNAUE RCOAT”
Esta técnica es fácil de atacar si los períodos son pequeños. Es mucho más complicado si los periodos son largos, o incluso si son series como se muestra a continuación.


Transposiciones por Series


El mensaje se ordena como una cadena de submensajes, de forma que el mensaje original M se transmite como la unión de varias series de caracteres que lo componen.

Ejemplo. Serie 1: números primos
Ejemplo. Serie 2: números pares
Ejemplo. Serie 3: números impares

Un Mensaje con 25 caracteres se transmitiría así: 1, 2, 3, 5, 7, 11, 13, 17, 19, 23, 4, 6, 8, 10, 12, 14, 16, 18, 20, 22, 24 9, 15, 21, 25


Al no tener período, este algoritmo posee mayor fortaleza, residiéndo esta en el secreto y complejidad de las series utilizadas Cifrar “EN ALGUN LUGAR DEL MUNDO" resultaria como "E N L U U A E D A G N L G R D L M N O U"


Transposiciones por Columnas


En las transposiciones por columnas el texto claro se dispone horizontalmente en un bloque de n columnas, y el texto cifrado se lee verticalmente por filas.







2.1.2. Principios criptográficos fundamentales

Aunque la criptografía es muy variada existen dos principios fundamentales que sostienen la criptografía y que es importante entender. El primer principio es que todos los mensajes cifrados deben contener redundancia, es decir, información no necesaria para entender el mensaje.

2.1.2.1 Redundancia

Si una persona lee un mensaje en el que faltan algunas letras, normalmente puede reconstruirlo.
Esto ocurre porque casi todos los símbolos de un mensaje en lenguaje natural contienen información que se puede extraer de los símbolos de alrededor —información que, en la práctica, se está enviando dos o más veces—, o en otras palabras, porque el lenguaje natural es redundante.

Definiremos redundancia como cierta repetición de la información contenida en un mensaje, que permite, a pesar de la pérdida de una parte de este, reconstruir su contenido.
Puesto que tenemos mecanismos para definir la cantidad de información que presenta un suceso, podemos intentar medir el exceso de información (redundancia) de un lenguaje.


Todos los mensajes deben contener redundancias (es decir información innecesaria para la comprensión del mensaje) para evitar que un intruso pueda modificar aleatoriamente un mensaje con cierta probabilidad de obtener un mensaje válido desde el punto de vista del descifrado, pero con datos alterados. Al mismo tiempo esta redundancia hace que sea más fácil para el criptoanalista romper el código. La redundancia no puede ser simplemente agregar n ceros al comienzo o el fin del mensaje, puesto que ello permitiría que ciertos algoritmos puedan obtener ciertos resultados predecibles. Por ello es preferible agregar cierta secuencia randómica de caracteres.


Sin embargo la adición de redundancia simplifica a los criptoanalistas el descifrado delos mensajes, pues ahora un criptoanalista puede saber que ha descifrado correctamente un mensaje al comprobar que los 8 primeros bytes son ceros. Por ello, una cadena aleatoria de palabras sería mejor para incluir en la redundancia. Otro ejemplo de este primer principio, puede ser el concepto de un CRC (CyclicRedundant Check), es decir una información redundante puesta al final de un mensaje, evitando al máximo que otros puedan generar información que pueda ser interpretada e introduzca vulnerabilidad al proceso de comunicaciones. 

2.1.2.1 Actualización.

El segundo principio criptográfico es el de actualización el cual implica que se deben tomar medidas para asegurar que cada mensaje recibido se verifique a fin de saber siesta actualizado. Esto permite evitar que posibles intrusos activos reproduzcan mensajes antiguos. Una de las medidas es incluir en cada mensaje una marca de tiempo válida por ejemplo durante 10 segundos, para compararlo con los mensajes nuevos que lleguen y filtrar los duplicados. Los mensajes con una antigüedad mayor a10 segundos pueden descartarse.

Elaborado por Julio Cesar Dominguez Hernandez











1 comentario:

  1. The King Casino Archives - Hertzaman
    The King Casino Archives, including news, articles, videos, address, gaming info, The 토토 사이트 모음 King https://sol.edu.kg/ Casino casino-roll.com & herzamanindir.com/ Hotel in Henderson, NV is one of the newest hotels and motels https://deccasino.com/review/merit-casino/ on

    ResponderEliminar