LA CRIPTOGRAFÍA MODERNA
Enviado por Antonio • 17 de Febrero de 2018 • 3.852 Palabras (16 Páginas) • 477 Visitas
...
[pic 4][pic 5][pic 3]
Fig1.- Ejemplo de criptosistema
3.-LA CRIPTOGRAFÍA CLÁSICA
Como ya hemos explicado con anterioridad la criptografía no surge con la era informática, sino que ya viene desde los principios de la historia. Algunos de los algoritmos que han sido utilizados son los siguientes:
3.1.-Rellenos de una sola vez
Cifrado: Se escoge una cadena de bits al azar como clave, y se va aplicando sobre el texto normal con una XOR bit a bit
[pic 6]
Ilustración 2
Descifrado: Se vuelve a aplicar XOR con la misma cadena de cifrado.
Inconvenientes: Manejo de la clave entre emisor y receptor y su sincronización.
3.2.-Sustitución
Consiste en la sustitución de parte del texto original, mediante el desplazamiento (rígido o progresivo) o bien utilizando coordenadas de tablas.
Ejemplos de este tipo son (Cifrado de Julio Cesar, Polybus y Trithemius). La forma de descifrar es invirtiendo el cifrado, y mantiene los mismos problemas que el de relleno.
3.3.-Transposición
Se basa en la reordenación aplicada al texto original mediante una clave establecida. Al igual que en el primer método el descifrado se realiza mediante la clave y de nuevo la reordenación, presenta los mismos inconvenientes que el primer método.
[pic 7]
Ilustración 3
Como hemos podido observar en los algoritmos explicados anteriormente la dificultad en el cifrado y el descifrado no es muy complejo, si tenemos en cuenta las posibilidades que nos ofrecen hoy en día los ordenadores, la capacidad de cómputo es muy elevada. Por otra parte hay que tenerlos en cuenta pues sientan las bases de la criptografía y nos indican lo importante que ha sido la información.
4.-LA CRIPTOGRAFÍA MODERNA
La criptografía moderna se basa en las mismas ideas básicas que la criptografía tradicional, la transposición y la sustitución, pero con distinta orientación. En la criptografía moderna el objetivo es hacer algoritmos de cifrado complicados y rebuscados.
En la figura 1 vemos un criptosistema, los criptosistemas no son otra cosa que una representación del sistema de criptografía que utilizamos en un determinado sistema de seguridad.
Según el tratamiento del mensaje se dividen en:
4.1 Cifrado en bloque
-DES
-El texto original se codifica en bloques de 64 bits, clave de 56 bits y 19 etapas diferentes.
-El descifrado se realiza con la misma clave y los pasos inversos.
-El inconveniente es que puede ser descifrado probando todas las combinaciones posibles, cosa que queda solucionada con Doble DES (ejecuta el DES 2 veces con 3 claves distintas) y el Triple Des (2 claves y 3 etapas).
-IDEA
-Tenemos una clave e 128 bits con 8 iteraciones.
-El descifrado se realiza aplicando el mismo algoritmo pero con subclaves diferentes
-RSA
-Se basa en la dificultad de factorizar número grandes por parte de los ordenadores.
-Los pasos son:
-Seleccionar 2 números primos grandes.
-Calcular n=p*q y z= (p-1)*(q-1).
-Seleccionar un número primo d con respecto a z
-Encontrar e tal que e*d = 1 ( mod z )→e*d mod z = 1.
-El algoritmo es el siguiente:
-Dividimos el texto normal en bloques P, que cumplen que 0
-Para cifrar un mensaje P calculamos C = p^e( mod n).
-Para descifrar C calculamos P = C^d (mod n).
-El principal inconveniente como es de suponer es la lentitud.
-Hay que destacar que el RSA pertenece a los algoritmos con clave pública mientras que el DES y el IDEA son algoritmos de clave secreta.
4.1.1 Cifrado en flujo (A5, RC4, SEAL) cifrado bit a bit
A5 Es el algoritmo de cifrado de voz. Gracias a él, la conversación va encriptada. Se trata de un algoritmo de flujo [stream cipher] con una clave de 64 bits. Hay dos versiones, denominadas A5/1 y A5/2; esta última es la versión autorizada para la exportación, y en consecuencia resulta más fácil de atacar.
Según el tipo de claves se dividen en:
4.1.2 Cifrado con clave secreta o Criptosistemas simétricos
Existirá una única clave (secreta) que deben compartir emisor y receptor. Con la misma clave se cifra y se descifra por lo que la seguridad reside sólo en mantener dicha clave en secreto.
[pic 9][pic 10][pic 8]
Con Ek ciframos el mensaje original aplicándole la clave k y con Dk lo desciframos, aplicándole de la misma forma la clave k.
La confidencialidad y la integridad se lograrán si se protegen las claves en el cifrado y en el descifrado. Es decir, se obtienen simultáneamente si se protege la clave secreta.
4.1.3 Cifrado con clave pública o Criptosistemas asimétricos
Cada usuario crea un par de claves, una privada para descifrar y otra pública para cifrar, inversas dentro de un cuerpo finito. Lo que se cifra en emisión con una clave, se descifra en recepción con la clave inversa. La seguridad del sistema reside en la dificultad computacional de descubrir la clave privada a partir de la pública. Para ello, usan funciones matemáticas de un solo sentido con trampa
El nacimiento de la criptografía asimétrica se dio al estar buscando un modo más
...