Sei sulla pagina 1di 8

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS

INTRODUCCIÓN
Criptografía proviene del griego y significa “Escritura secreta”. Se debe hacer una
distinción entre cifrados y códigos:

 Un cifrado es una transformación carácter a carácter o bit a bit, sin importar la


estructura lingüística del mensaje.
 Un código reemplaza una palabra por otra palabra o símbolo. Los códigos ya no
se utilizan (El código con mayor éxito fue el de las fuerzas armadas de Estados
Unidos durante la Segunda Guerra mundial en el Pacífico: el lenguaje navajo,
altamente tonal, extremadamente complejo y no tiene forma escrita)

Históricamente, cuatro grupos de personas han utilizado y contribuido al arte de la


criptografía: los militares, el cuerpo diplomático, los escritores de diarios y los
amantes. De éstos, el aporte más significativo lo han realizado los militares,
dominando el campo a través de los siglos.

Dentro de las organizaciones militares, los mensajes por encriptar se han entregado
tradicionalmente a empleados mal remunerados para su codificación y transmisión.

Hasta la llegada de las computadoras, una de las principales restricciones de la


criptografía había sido la capacidad del empleado encargado de la codificación para
realizar las transformaciones necesarias, con frecuencia en un campo de batalla con
poco equipo. Una restricción adicional ha sido la dificultad de cambiar rápidamente de
un método criptográfico a otro, debido a que esto implicaba volver a capacitar a una
gran cantidad de personas. Sin embargo, el peligro de que un empleado fuera
capturado por el enemigo ha hecho indispensable la capacidad de cambiar el método
criptográfico de manera instantánea, de ser necesario.

En la actualidad existe otra necesidad para extender el uso de la criptografía, una


necesidad que no existía en la época en la que las guerras financiaban el estudio de la
criptografía. La necesidad del derecho a la PRIVACIDAD

Cada uno de los hombres tiene el derecho constitucional a la privacidad: el derecho a


realizar comunicaciones privadas con quien desee, el derecho a que nadie lo escuche,
a que nadie pueda leer lo que escribe, a que nadie conozca su vida privada. Y un
derecho que no es muy conocido y que pocas veces se pone en práctica, el derecho al
ANONIMATO.

Se trata, básicamente, de la misma razón por la que se mandan cartas dentro de


sobres y no en simples papeles (más allá de la protección física de la carta); porque el
hombre no quiere que nadie sepa lo que está haciendo.

SEGURIDAD CRIPTOGRÁFICA Página 1 de 8


SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS

La criptografía como la conocemos hoy surgió con la invención de la computadora

TIPOS DE SEGURIDAD EN CRIPTOGRAFÍA

Existen dos tipos de seguridad diferentes:

 La incondicionalmente segura: El texto cifrado no contiene información


suficiente para que a partir de él se deduzca el texto en claro, sin importar el
esfuerzo y los medios ilimitados que se empleen.

 La computacionalmente segura: El costo de averiguar el mensaje es superior


al valor de la información contenida en el texto cifrado o el tiempo requerido
para descifrar el mensaje es superior a la validez temporal de dicho mensaje.

DEFINICIONES BÁSICAS

 CRIPTOGRAFÍA: Ciencia y arte de mantener seguros los mensajes

 CRIPTOANÁLISIS: Ciencia y arte de descifrar los mensajes

El criptoanálisis y la criptografía se conocen en conjunto como CRIPTOLOGÍA

SISTEMA CRIPTOGRÁFICO BÁSICO

CANAL DE TRANSMISIÓN

TEXTO PLANO (T)      TEXTO PLANO (T)

TRANSMISOR RECEPTOR
TEXTO CIFRADO (C)

A continuación, se introduce la notación empleada para relacionar el texto plano, el


texto cifrado y las claves empleadas:

SEGURIDAD CRIPTOGRÁFICA Página 2 de 8


SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS

Se usará   para indicar el proceso de encriptación del texto plano “T” utilizando
la clave  ; lo cuál genera el texto cifrado (Ciphertext), por lo tanto:

 

Del mismo modo,    representa la desencriptación de “C” para obtener el texto
plano original, así:

  


Formalmente, todo procedimiento criptográfico se define de la siguiente manera:

  




Siendo E y D funciones matemáticas de dos variables,  la clave de encriptación y 


la clave de desencriptación

Observación: Dado que E y D son funciones de dos variables, una notación


matemática formal adecuada implica considerar las claves como argumentos y no
como subíndices, así:


  


  

Una regla fundamental de la criptografía es que se debe suponer que el criptoanalista


conoce el método general de encriptación y desencriptación usado. Es decir, el
criptoanalista conoces los detalles de la implementación de las funciones matemáticas
E y D.

El esfuerzo necesario para inventar, probar e instalar un nuevo algoritmo cada vez
que el método antiguo está en peligro, o se piensa que lo está, siempre ha hecho
impráctico mantener en secreto el algoritmo de encriptación (seguridad por
desconocimiento).

La clave consiste en una cadena relativamente corta que permite seleccionar una de
muchas encriptaciones potenciales. En contraste con el algoritmo de encriptación, que
tal vez se cambie cada cierto número de años, la clave puede cambiarse con la
frecuencia deseada.

SEGURIDAD CRIPTOGRÁFICA Página 3 de 8


SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS

De esta forma, el algoritmo de encriptación empleado es un método general estable y


conocido públicamente, parametrizado con una clave secreta que puede cambiarse
con facilidad. Este resultado se conoce como principio de Kerckhoff, que debe su
nombre al criptógrafo militar holandés Auguste Kerckhoff, que lo estableció en 1883.
Por lo tanto:

PRINCIPIO DE KERCKHOFF: TODAS LOS ALGORITMOS DEBEN SER PÚBLICOS, SÓLO


LAS CLAVES DEBEN SER SECRETAS

SEGURIDAD CRIPTOGRÁFICA Página 4 de 8


SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS

CRIPTOGRAFÍA CLÁSICA
Los métodos de encriptación han sido divididos históricamente en dos categorías:

 Cifrado por sustitución


 Cifrado por transposición

CIFRADOS POR SUSTITUCIÓN

En un cifrado por sustitución, cada letra o grupo de letras se reemplazan por otra letra
o grupo de letras para “disfrazarla”. Uno de los cifrados más viejos conocidos es el
cifrado del César, atribuido a Julio César. En este cifrado, el alfabeto se desplaza un
número igual a 3 utilizando mayúsculas. Es decir “a” se vuelve “D”, “b” se vuelve
“E”…..y “z” se vuelve “C”. Por ejemplo “ataque” se convierte en “DWDTXH”.

Para todos los ejemplos, el texto plano se representará en minúsculas y el cifrado en


mayúsculas.

Una generalización del cifrado del César consiste en desplazar k letras el alfabeto del
texto cifrado, siendo k=3 para el cifrado del César. En este caso, k se convierte en una
clave del método general de alfabetos desplazados circularmente.

La siguiente mejora es establecer una correspondencia no secuencial entre los


alfabetos. Por ejemplo:

TEXTO CLARO

a b c d e f g h i j k l m n o p q r s t u v w x y z
Q W E R T Y U I O P A S D F G H J K L Z X C V B N M

TEXTO CIFRADO
El sistema general de sustitución de símbolo por símbolo se llama sustitución
monoalfabética, siendo la clave secreta la cadena de 26 letras correspondiente al
alfabeto completo. Para la clave anterior, el texto plano “stri” se transformaría en el
texto cifrado “LZKO”.

Este sistema puede parecer seguro, porque aunque el criptoanalista conozca el


sistema general (sustitución letra por letra), no sabe cuál de las      claves
posibles se está usando. Intentar una por una no es una alternativa recomendable. A

SEGURIDAD CRIPTOGRÁFICA Página 5 de 8


SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS

1 nanosegundo por solución, una computadora tardaría  años en probar todas las
claves.

No obstante, si se cuenta con una cantidad pequeña de texto cifrado, puede descifrarse
fácilmente aprovechando la estadística lingüística.

CIFRADOS POR TRANSPOSICIÓN

Los cifrados por sustitución conservan el orden de los símbolos de texto plano, pero
los disfrazan. Los cifrados por transposición, reordenan las letras pero no las
disfrazan.

A continuación se presenta un ejemplo de transposición columnar:

S I S T E M A
5 3 6 7 2 4 1
r e d e s i n
a l a m b r i
c a s a b c d

La clave del cifrado es “SISTEMA”. El objetivo de la clave es numerar las columnas,


estando la columna número 1 bajo la letra de la clave más próxima al comienzo del
alfabeto y así sucesivamente, en este ejemplo, la “A”, luego la “E”, etc.

El texto plano se escribe horizontalmente, en filas, las cuáles se rellenan para


completar la matriz si es necesario. El texto cifrado se lee por columnas, comenzando
por la 1, luego la 2,3, etc.

En el ejemplo, el texto plano es “redesinalambricas”, y el cifrado será:


“NIDSBBELAIRCRACDASEMA”.

SEGURIDAD CRIPTOGRÁFICA Página 6 de 8


SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS

ENCRIPTACIÓN SIMÉTRICA
En los algoritmos de encriptación simétrica, se utiliza la misma clave para encriptar y
desencriptar. Existen dos tipos:

1) CIFRADO POR BLOQUES

Una gran parte de los algoritmos de cifrado simétrico operan dividiendo el mensaje
que se pretende codificar en bloques de tamaño fijo, y aplican sobre cada uno de ellos
una combinación mas o menos compleja de operaciones de Sustitución (confusión) y
transposición (difusión). Estos algoritmos se denominan, en general, cifrados por
bloques.
La confusión consiste en tratar de ocultar la relación que existe entre el texto claro, el
texto cifrado y la clave. Un buen mecanismo de confusión hará demasiado complicado
extraer relaciones estadísticas entre las tres cosas. Por su parte la difusión trata de
repartir la influencia de cada bit del mensaje original lo más posible entre el mensaje
cifrado.
Un hecho digno de ser tenido en cuenta es que la confusión por si sola resulta
suficiente, ya que si establecemos una tabla de sustitución completamente diferente
para cada clave con todos los textos claros posibles tendremos un sistema
extremadamente seguro. Sin embargo, dichas tablas ocuparían cantidades enormes de
memoria, por lo que en la práctica resultan inviables. Por ejemplo, un algoritmo que
codificara bloques de 128 bits empleando una clave de 80 bits necesitaría una tabla de
aproximadamente 1063 entradas.
Lo que en realidad se hace para conseguir algoritmos fuertes sin necesidad de
almacenar tablas enormes es intercalar la confusión (sustituciones simples, con tablas
pequeñas) y la difusión (permutaciones). Esta combinación se conoce como cifrado
de producto. La mayoría de los algoritmos se basan en diferentes capas de
sustituciones y permutaciones, estructura que se denomina Red de Sustitución-
Permutación. En muchos casos el criptosistema no es más que una operación
combinada de sustituciones y permutaciones, repetida n veces, como ocurre con DES.

Son ejemplos de cifrado por bloques:

 DES
 3DES
 AES
 IDEA

SEGURIDAD CRIPTOGRÁFICA Página 7 de 8


SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS

2) CIFRADO DE FLUJO

En 1917, J. Mauborgne y G. Vernam inventaron un criptosistema que consistía en


emplear una secuencia aleatoria de igual longitud que el mensaje, que se usaría una
única vez —lo que se conoce en inglés como one–time pad—, combinándola mediante
alguna función simple y reversible —usualmente el OR exclusivo— con el texto en
claro carácter a carácter.
Este método presenta el grave inconveniente de que la clave es tan larga como el
propio mensaje, y si disponemos de un canal seguro para enviar la clave, ¿por qué no
emplearlo para transmitir el mensaje directamente?
Evidentemente, un sistema de Vernam carece de utilidad práctica en la mayoría de los
casos, pero supongamos que disponemos de un generador pseudo aleatorio capaz de
generar secuencias criptográficamente aleatorias, de forma que la longitud de los
posibles ciclos sea extremadamente grande. En tal caso podríamos, empleando la
semilla del generador como clave, obtener cadenas de bits de usar y tirar, y
emplearlas para cifrar mensajes simplemente aplicando la función XOR entre el texto
en claro y la secuencia generada. Todo aquel que conozca la semilla podría reconstruir
la secuencia pseudo aleatoria y de esta forma descifrar el mensaje. Los algoritmos
considerados utilizan una clave privada. Dichos algoritmos no son más que la
especificación de un generador pseudo aleatorio, y permiten cifrar mensajes de
longitud arbitraria, combinando el mensaje con la secuencia mediante la operación OR
exclusivo byte a byte, en lugar de dividirlos en bloques para codificarlos por separado.

Como cabria esperar, estos criptosistemas no proporcionan seguridad perfecta, ya que


mientras en el cifrado de Vernam el número de posibles claves era tan grande como el
de posibles mensajes, cuando empleamos un generador tenemos como mucho tantas
secuencias distintas como posibles valores iniciales de la semilla.

Como ejemplo de este tipo de cifrado, se puede mencionar a RC4, el cuál es el motor
de cifrado para WEP (Wired Equivalent Privacy).

SEGURIDAD CRIPTOGRÁFICA Página 8 de 8

Potrebbero piacerti anche