criptografia

8
¿Qué es la criptografía?

Upload: maria-c-d

Post on 08-Apr-2016

215 views

Category:

Documents


1 download

DESCRIPTION

 

TRANSCRIPT

Page 1: Criptografia

¿Qué es la criptografía?Según la RAE:Criptografía: Arte de escribir con clave secreta o de un modo enigmático.Aportando una visión más específica, la criptografía es la creación de técnicas para el cifrado de datos. Teniendo como objetivo conseguir la confidencialidad de los mensajes. Si la criptografía es la creación de mecanismos para cifrar datos, el criptoanálisis son los métodos para “romper” estos mecanismos yobtener la información. Una vez

Page 2: Criptografia

que nuestros datos han pasado un proceso criptográfico decimos que la información se encuentra cifrada.

Los criptógrafos investigan, desarrollan y aprovechan técnicas matemáticas que les sirven como herramientas para conseguir sus objetivos. Los grandes avances que se han producido en el mundo de la criptografía, han sido posibles gracias a los grandes avances que se han producido en el campo de la matemática y la informática.

Criptoanálisis El criptoanálisis es la parte de la criptología que se dedica al estudio de sistemas criptográficos con el fin de encontrar debilidades en los sistemas y romper su seguridad sin el conocimiento de información secreta. En el lenguaje no técnico, se conoce esta práctica como romper o forzar el código, aunque esta expresión tiene un significado específico dentro del argot técnico. A las personas que se dedican al criptoanálisis se llaman criptoanalistas.

Usos de la criptografíaLa criptografía cuenta con 3 usos: Cifrar, autenticar y firmar.Cifrar:Siempre hay cierta información que no queremos que sea conocida más que por las personas que nosotros queramos. En esto nos ayuda el cifrado. Cifrando un mensaje hacemos que este no pueda ser leído por terceras personas consiguiendo así la tan deseada privacidad.

Autenticación:Otra de las necesidades que surgen con la aparición de internet es la necesidad de demostrar que somos nosotros y que el emisor es quien dice ser. Un método de autenticación puede ser el propio cifrado. Si ciframos un mensaje con una clave solo conocida por nosotros, demostrando que somos quien decimos ser, el receptor podrá constatar nuestra identidad descifrándolo. Esto se puede conseguir mediante clave simétrica (el receptor tiene que estar en posesión de la clave empleada) o usando clave asimétrica en su modo de autenticación.

Firmar:Dados los trámites que podemos realizar hoy en día a través de internet sehace necesaria la aparición de la firma digital. Igual que firmamos un documento, la firma digital nos ofrece la posibilidad de asociar una identidad a un mensaje. Para la firma digital se utiliza clave asimétrica (dos claves una privada y otra pública).Lo que se cifra con la clave privada (que solo nosotros conocemos) sólo se puede

Page 3: Criptografia

descifrar con la pública. De esta forma al cifrar con nuestra clave privada demostramos que somos nosotros.La firma digital tiene un problema. ¿Cómo sabe el receptor que la clave corresponde realmente con la persona o entidad que dice poseerla?De este modo surgen las entidades de certificación. Organismos de confianza que actúan como notarios. Otro sistema existente la red de confianza. En esta red los usuarios certifican si los demás son quien dicen ser. De este modo podría decirse que cada usuariose constituye como entidad certificadora.

Objetivos de la criptografía

Confidencialidad. Es decir garantiza que la información está accesible únicamente a personal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado.

Integridad. Es decir garantiza la corrección y completitud de la información. Para conseguirlo puede usar por ejemplo funciones hash criptográficas MDC, protocolos de compromiso de bit, o protocolos de notarización electrónica.

Vinculación. Permite vincular un documento o transacción a una persona o un sistema de gestión criptográfico automatizado. Cuando se trata de una persona, se trata de asegurar su conformidad respecto a esta de forma que pueda entenderse que la vinculación gestionada incluye el entendimiento de sus implicaciones por la persona.

Autenticación. Es decir proporciona mecanismos que permiten verificar la identidad del comunicador. Para conseguirlo puede usar por ejemplo función hash criptográfica MAC o protocolo de conocimiento cero.

Soluciones a problemas de la falta de simultaneidad en la teolefirma digital de contratos. Para conseguirlo puede usar por ejemplo protocolos de transferencia inconsciente.

Terminología

En el campo de la criptografía veces se muchas agrupan conjuntos de funcionalidades que tienen alguna característica común y a ese conjunto lo denominan 'Criptografía de' la característica que comparten. Veamos algunos ejemplos:

Criptografía simétrica.- Agrupa aquellas funcionalidades criptográficas que se apoyan en el uso de una sola clave.

Page 4: Criptografia

Criptografía de clave pública o Criptografía asimétrica.- Agrupa aquellas funcionalidades criptográficas que se apoyan en el uso de parejas de claves compuesta por una clave pública, que sirve para cifrar, y por una clave privada, que sirve para descifrar.

Criptografía con umbral.- Agrupa aquellas funcionalidades criptográficas que se apoyan en el uso de un umbral de participantes a partir del cual se puede realizar la acción.

Criptografía basada en identidad.- Es un tipo de Criptografía asimétrica que se basa en el uso de identidades.

Criptografía basada en certificados Criptografía sin certificados Criptografía de clave aislada

El cifrado de mensajes se lleva practicando desde hace más de 4.000 años y, precisamente, el origen de la palabra criptografía lo encontramos en el griego, escritura oculta.

Una comunicación está cifrada cuando solamente emisor y receptor son capaces de extraer la información del mensaje; por tanto, cualquier persona ajena a la comunicación solamente será capaz de ver un galimatías sin sentido y el contenido del mensaje le quedará totalmente oculto.

De la Antigua Roma procede el conocido como cifrado César que, como bien indica su nombre, su uso se atribuye al mismo Julio César. Este cifrado se basa en el desplazamiento de letras y, por tanto, cada letra del texto original se sustituye por otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto. Según los escritos del historiador romano Suetonio, Julio César usaba un desplazamiento de 3 letras y Augusto, primer emperador y sobrino-nieto de Julio César, usaba un desplazamiento de una letra.

Durante la Edad Media, la gran revolución de la criptografía tuvo su origen en el mundo árabe.

Escítala

Una escítala es un sistema de criptografía utilizado por los éforos espartanos para el envío de mensajes secretos. Está formada por dos varas de grosor variable (pero ambas de grosor similar) y una tira de cuero o papiro, a las que ambas se puede denominar escítala.

El sistema consistía en dos varas del mismo grosor que se entregaban a los participantes de la comunicación. Para enviar un mensaje se enrollaba una cinta de forma espiral a uno de los bastones y se escribía el mensaje longitudinalmente, de forma que en cada vuelta

Page 5: Criptografia

de cinta apareciese una letra de cada vez. Una vez escrito el mensaje, se desenrollaba la cinta y se enviaba al receptor, que sólo tenía que enrollarla a la vara gemela para leer el mensaje original.

OTROS TIPOS DE ENCRIPTADO

CIFRADO CESAR

Se trata de un algoritmo de sustitución conocido como cifrado por desplazamiento, código de cesar o desplazamiento de cesar, es una de las técnicas muy simples y muy usadas.

Consiste en remplazar la letra original del texto por otra letra que se encuentra mas adelante dependiendo de un número que seria fijo para todas las letras. Por ejemplo con un desplazamiento de 3, la  A seria C y B seria D y así sucesivamente. Notemos que el desplazamiento es a la derecha de las letras y 3 lugares mas adelante por que el desplazamiento fue de 3, pero esto puede variar por cualquier número. Este método debe su nombre a julio cesar, que lo usaba para comunicarse con sus generales.

CIFRADO PLYBIOS

Este cifrado fue hecho en la antigua Grecia y el alfabeto que usaban era el griego en su versión original, pero este cifrado se ha adoptado a los demás alfabetos.

Consiste en colocar las letras de alfabeto en una matriz de 5x5. En la parte superior de las filas y en la primera columna, se colocan números o letras dependiendo del usuario del cifrado. Usando el alfabeto sin la ñ y juntando la i con la j tendríamos la siguiente matriz.

Con esta matriz se cifran los masajes, tomando letra por letra y reemplazándola por los números de las columnas y filas, empezando por el numero de la columna y después el de la filas. Por ejemplo:

Casa = 13114311

1 2 3 4 5

1 A B C D E

2 F G H IJ K

3 L M N O P

4 Q R S T U

5 V W X Y Z

Page 6: Criptografia

CIFRADO VIGENERE

El cifrado Vigenère es un cifrado basado en el cifrado César, aquí los caracteres en este caso las letras del alfabeto  forman una tabla, llamada tabla de Vigenère, como la que se muestra a continuación:

Para explicar en qué consiste, lo vamos a hacer con un ejemplo. El cifrado de vigeneré  necesita además del mensaje que se va a cifrar, una clave.

Mensaje: HOLA MUNDO SOY YO

Clave: CASA

Para cifrar el mensaje debemos igualar la frase del mensaje (HOLA MUNDO) con la frase de la clave (CASA), pero como la frase de la clave

tiene menos letras, la vamos a repetir las veces que sea necesario hasta que se iguale a la frase del mensaje y obtendremos algo así:

H O L A  M U N D O  S O Y  Y OC A S A  C  A S A C  A S A  C A

Ahora nos vamos a la tabla, la primera fila corresponde a la frase del mensaje y la primera columna a la frase de la clave, sabiendo esto buscamos el punto de intersección entre estas.

H (primera letra de la frase del mensaje) con C (primera letra de la frase del clave), nos da J (punto de intersección).

Hacemos esto con todos los grupos de letras y obtendremos un criptograma como el siguiente:

JODA OUFDQ SGY AO