Metodos de Encriptacion _ Seguridad Informatica UCP

June 27, 2018 | Author: Enrique Bautista Azuara | Category: Key (Cryptography), Cryptography, Cryptanalysis, Cybercrime, Secure Communication
Report this link


Description

13/11/13metodos de encriptacion | Seguridad Informatica UCP Seguridad Informatica UCP seguridad y proteccion :P metodos de encriptacion Publicado: junio 4, 2008 | Autor: exactlimon | Archivado en: definiciones | Tags: criptografia, firmas digitales |9 Comentarios » acontinuacion se explican algunos metodos de encriptacion. MÉTODOS Y TÉCNICAS DE ENCRIPTACIÓN Gronsfeld: Este método utiliza más de un alfabeto cifrado para poner en clave el mensaje y que se cambia de uno a otro según se pasa de una letra del texto en claro a otra. Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma de hacer corresponder cada letra del texto original con uno de ellos. Método de transposición: En nuestro repaso por los métodos clásicos de criptografía, nos centramos en el método de transposición, origen y fundamento de otros sistemas de cifrado más complicados. El método de transposición consiste en reordenar los elementos que forman el texto original, de modo que el criptograma resultante tiene los mismos elementos pero su nueva colocación impide que se pueda entender. Ejemplo: computación Una transposición muy simple, y por tanto poco efectiva, podría consistir en escribir el mensaje al revés, con lo que quedaría: nóicatupmoc Método César : Ahora vamos a conocer uno de los sistemas más clásicos de la Historia de esta disciplina: el método César, cuyo origen se sitúa en el siglo I antes de Cristo. Este sistema se basa en el método de sustitución mono alfabética, es decir, el proceso de sustitución se lleva a cabo en cada uno de los elementos del texto claro. s3gur1d4d1nf0rm4t1c4.wordpress.com/2008/06/04/metodos-de-encriptacion/ 1/6 En vez de utilizar siempre la suma de 3 posiciones podría cambiarse este valor por otro cualquiera. En cualquier caso. s3gur1d4d1nf0rm4t1c4. como en inglés). Este problema viene a resolverse en los sistemas de clave pública la clave de cifrado. y el valor 25 al calcular la diferencia con la letra «e».wordpress. se entiende que volvemos al principio del mismo. y así sucesivamente. pues un tiempo enormemente de ordenador es necesario para encontrar una transformación de descifrado a partir de la de cifrado. Acudiendo a datos estadísticos del lenguaje nos encontramos con que dos de las letras que más se repiten son las vocales «a» y «e» (tanto en español. Una prueba básica consiste en ver la diferencia que hay entre el elemento más repetido. otro de los probables según la frecuencia de las letras. Observamos que la letra que más se repite es la «d». y para dar con la solución. pero restando. por lo que tras contar tres posiciones a la «z» le corresponde la letra «c». Cuando hablamos de proceso circular nos referimos a que si llegamos al final del alfabeto. obtenemos la solución. Para probar si la solución corresponde a uno de los dos casos más probables. la «a». tan solo tenemos que aplicar el mismo método. la «d». podemos acudir a un sencillo criptoanálisis basado en la frecuencia de los elementos del criptograma. ya que el proceso nos devuelve un nuevo texto sin sentido. (i) es la posición de las letras y (mod 26) indica que se trata de una suma módulo 26. En el caso de la «a» nos da un valor de 3 posiciones de diferencia. Si ahora lo intentamos con el valor 3.13/11/13 metodos de encriptacion | Seguridad Informatica UCP En el método César. En términos más formales podríamos describir al método César como Criptograma(i) = Texto_claro(i) + 3 (mod 26). Para entenderlo más claramente vamos a realizar un sencillo ejemplo: Texto claro: p a n t a l l a Criptograma: s d q w d o o d Como puede apreciarse. Criptograma: s d q w d o o d Resta 3: p a n t a l l a RSA: En los sistemas tradicionales de cifrado debe comunicarse una clave entre el emisor y el receptor del mensaje. y estas vocales. en la que 26 es el número de letras del alfabeto que utilizamos. Al restar 25 nos da lo siguiente: Criptograma: s d q w d o o d Resta 25: t e r x e p p e Como vemos. a la «b» la «e». por ejemplo la «z». en este caso el intento sería fallido. a la «y» le corresponde la «b» y a la «x». a cada letra le corresponde la que está 3 posiciones por delante en un proceso circular que recorre todo el alfabeto. este método arrastra las debilidades propias de los algoritmos de sustitución. el problema aquí es encontrar un canal seguro para transmitir dicha clave. a la letra «a» le corresponde la «d».com/2008/06/04/metodos-de-encriptacion/ 2/6 . Por ejemplo. BÍFIDO: El método Bífido es un cifrado fraccionario. Hay muchas implementaciones de hardware y software de DES. En el sistema que sigue. El término inglés “winnowing” se tomará como aventar es decir separar el grano de la paja y el término “chaffing” por el castellano empajar (cubrir o rellenar con paja). Método Vigenére: Hasta el momento. SKIPJACK: Este algoritmo fue descalificado por el gobierno de Estados Unidos. observaremos cómo el cifrado va tomando diferentes valores en función de la clave que elijamos.…. con lo que este mismo algoritmo puede dar diferentes criptogramas para el mismo texto claro en función de la clave que utilicemos. Aunque tiene un buen diseño. en nuestros anteriores ejemplos en los que hemos visto métodos clásicos de cifrado. Tanto en los métodos de sustitución. WLBYKYAAOTB: Este método altera la frecuencia de los caracteres a diferencia de lo que ocurre por ejemplo con los cifrados monoalfabéticos. Su diseño comenzó en 1985 y se completó su evaluación en 1990. su tamaño de clave de 56 bits es demasiado pequeño para los patrones de hoy. Es un mecanismo de encriptado simétrico. bien teniendo en cuenta la correspondencia con un segundo alfabeto en el caso de la sustitución.wordpress. Veamos un sencillo ejemplo para ilustrar este método: s3gur1d4d1nf0rm4t1c4. Este transforma la información de texto llano en datos encriptados llamados texto cifrado mediante el uso de un algoritmo especial y valor semilla llamado clave. Es decir que cada letra viene representada por una o más letras o símbolos.4. Admite algunas variaciones como por ejemplo dividir la lista en 3. El cifrado de Vigenère utiliza una clave externa para realizar las sustituciones. Algunos detalles sobre el algoritmo en sí y sus aplicaciones en la práctica a los chips Clipper y Capstone. el cifrado de Vigenère. y donde se trabaja con estos símbolos más que con las letras mismas. las modificaciones a los que sometíamos el texto claro eran fijas. Blowfish: Este algoritmo realiza un cifrado simple en 16 ciclos. o que ésta era fija. Chaffing & Winnowing: Esta técnica propuesta por Donald Rivest. El cifrado de datos es muy eficiente en los microprocesadores grandes.com/2008/06/04/metodos-de-encriptacion/ 3/6 . Este método es resistente al criptoanálisis. Es más un intento de esquivar las restricciones a la criptografía en EE. Si el receptor conoce la clave.UU. Cifrado exponencial: Es un sistema basado en la exponenciación modular. con un tamaño de bloque de 64 bytes para un total de 448 bits. o en barajar las letras en función de un algoritmo preestablecido en las transposiciones. como en los de transposición. podrá utilizarla para convertir el texto cifrado en los datos originales. hemos repasado algoritmos cuyo criptograma no dependía de una clave externa. La idea básica consiste en mezclar la información real (grano) con otra de relleno (paja) de modo que sea imposible separarlas excepto para el destinatario. n partes. DES (Data Encryption Standard) es un mecanismo de encriptación de datos de uso generalizado. debido Pohlig y Hellman (1978).13/11/13 metodos de encriptacion | Seguridad Informatica UCP DES: DES fue desarrollado por IBM a mediados de los setenta. (y otros países) que una propuesta razonable debido al tamaño de los mensajes resultantes. Skipjack fue desarrollado por la NSA inicialmente para los chips Clipper y Capstone. Aunque hay una fase compleja de la inicialización. es decir. por el que a cada letra del texto claro le corresponde la que está 3 posiciones después en el alfabeto.wordpress.– Resultado final: u j i z t n f f f Para poder realizar el descifrado la única condición es conocer la clave que se ha utilizado en el proceso. debido principalmente a que el criptograma varía según una clave externa.– Clave: b c b c b c b c b c b c Criptograma: u j i z t n f f f – . restar posiciones en vez de sumar. tendremos que dividir en grupos según la clave y. cuando la clave sea la letra «a». la letra «e» según la clave «b» dará una «g». si la clave es «b» serán dos. en primer lugar deberíamos transformar la letra «s» del texto claro según su clave «a». vamos a comprobar cómo. En esta ocasión. el resultado será «t». el número de posiciones que debemos contar viene dado por la posición que ocupa en el alfabeto la letra clave que le corresponde. Partiendo del criptograma. Texto claro: s e g u r i d a d Clave: a b c a b c a b c Criptograma: t g l v t n e c i Resultado final: t g l v t n e c i Ahora que conocemos el proceso. Sistemas de clave pública: Un sistema criptográfico de clave pública es tan seguro como su s3gur1d4d1nf0rm4t1c4. porque se avanza dos posiciones. avanzamos una letra en el alfabeto. Así. cambiando la clave de cifrado y con el mismo texto claro.com/2008/06/04/metodos-de-encriptacion/ 4/6 . y si fuera «c» serán 5. y hacer los pasos a la inversa. y a continuación las hacemos corresponder con las letras de la clave de cifrado: Texto claro: s e g u r i d a d Clave: a b c a b c a b c El proceso de sustitución es similar al método César.13/11/13 metodos de encriptacion | Seguridad Informatica UCP Texto claro: s e g u r i d a d Clave de cifrado: a b c Para llevar a cabo el cifrado dividimos el texto claro en grupos de tantas letras como tenga la clave. Sin embargo se ha demostrado que no resulta difícil romper este cifrado utilizando técnicas de criptoanálisis basadas en la incidencia de coincidencias en el criptograma. obtenemos un criptograma totalmente diferente: Clave: bcbc Texto claro: s e g u r i d a d – . En el segundo caso. Este método es algo más seguro que los vistos con anterioridad. no conocida en principio por un hipotético atacante. avanzaremos una posición. en esta ocasión. En el ejemplo que nos ocupa. Esto suele consumir mucho tiempo. Los sistemas de clave pública no tienen tal problema en la distribución de la clave. pero solo aquellos usuarios pueden descifrar el mensaje (porque la clave de descifrado es privada). E puede ser hecha pública sin comprometer la seguridad de D. Esto simplifica el problema de la distribución de la clave. 2009 en 5:13 pm Interesante articulo Responder 3. Saludos!! Responder 2. tales canales de seguridad no están disponibles.com/2008/06/04/metodos-de-encriptacion/ 5/6 . MeNo dice: agosto 14. Qtpaxa dice: septiembre 10.wordpress. Producible únicamente por su autor. He visto pocas entradas sobre criptografía y demás con tantos ejemplos y tan claro. E es llamada una clave pública y D es llamada una clave privada. Firmas digitales: Para que una firma digital sea aceptada como sustituta de una firma escrita debe ser: Fácil de autentificar (reconocer) por cualquiera. de manera que no es computacionalmente viable (dentro de un tiempo razonable) determinar E a partir de D. E. En el sistema criptográfico convencional el cifrado y descifrado están íntimamente relacionados. La distribución de las claves debe ser manejada sobre canales altamente seguros. Así cualquiera puede enviar un mensaje encriptado a un usuario particular (porque la clave de cifrado es pública). 2010 en 2:14 am Muy buen aporte!! Responder s3gur1d4d1nf0rm4t1c4.13/11/13 metodos de encriptacion | Seguridad Informatica UCP clave. El receptor: Usa la clave pública del remitente para descifrar el mensaje o Guarda el mensaje firmado para usarlo en caso de disputas About these ads 9 comentarios on “metodos de encriptacion” 1. Estos sistemas usan una clave encriptada. 2008 en 6:47 pm Genial entrada. D. y una clave descifrado. Jorge dice: junio 2. En los cripto-sistemas de clave pública el procedimiento es: El remitente: usa la clave privada para crear un mensaje firmado. la clave de cifrado está hecha pública y la clave cifrada se mantiene secreta. De esta forma. A veces. Cada usuario genera una clave de cifrado y una de descifrado. morena dice: abril 10. Simon Azucar Tejada R dice: junio 13. El tema Clean Home. ana dice: mayo 30. Jhonny Trejos dice: junio 17. nos ayuda mucho!!!!!!!!!!!!!11111 Responder 8. ya aprendi todos los conceptos y en éste momento juego a inventar cualquier cantidad de métodos de encriptación. 2011 en 12:36 am supeeeeeeer buenooooooooooo Responder 6. 2011 en 12:38 am lo mejor que hay es la matematica jajajaja Responder 7. 2010 en 3:00 am Que buen Articulo!! =D Responder 5. 2012 en 3:58 pm esta genial la esplicacion sobre todo los Ejemplos.com/2008/06/04/metodos-de-encriptacion/ 6/6 . claudia dice: mayo 30.13/11/13 metodos de encriptacion | Seguridad Informatica UCP 4. Seguir Follow “Seguridad Informatica UCP” Ofrecido por WordPress. 2012 en 9:04 pm que bueno que este art. Ana dice: agosto 14.Gracias Responder 9. 2013 en 8:07 pm Impecable.com . Responder Blog de WordPress.com s3gur1d4d1nf0rm4t1c4.wordpress.


Comments

Copyright © 2024 UPDOCS Inc.