Sei sulla pagina 1di 28

Instituto Tecnológico de Veracruz

Unidad II. Criptografía


Asignatura:

Seguridad en redes

Catedrático:

M.C. José Evaristo Pacheco Velasco

Presentado por:

Renteral Olivos Brenda Guadalupe


García Lara Ricardo

Grupo:

8H6A (12:00 – 13:00 Hrs.)

Semestre:

Enero - Junio 2010

Veracruz, Ver., 6 de Mayo de 2010


ÍNDICE

Introducción .................................................................................................... 3

Criptografía ..................................................................................................... 4

La criptografía y sus funciones en la seguridad de la información ................. 9

Criptología: Criptografía y Criptoanálisis ...................................................... 10

Criptosistemas (sistemas de cifrado) ............................................................ 10

Tipos de criptosistemas ................................................................................ 11

Procedimientos clásicos de cifrado: Sustitución y Transposición ................. 12

Ataques a un criptosistema .......................................................................... 23

Principios criptográficos fundamentales: Redundancia y actualización ........ 25

Conclusión .................................................................................................... 27

Referencias bibliográficas............................................................................. 28

2
INTRODUCCIÓN

Desde que el hombre ha necesitado comunicarse con los demás ha tenido la necesidad
de que algunos de sus mensajes solo fueran conocidos por las personas a las que
estaban destinados.

La necesidad de poder enviar mensajes de forma que solo fueran entendidos por los
destinatarios hizo que se crearan sistemas de cifrado, de forma que un mensaje
después de un proceso de transformación, lo que llamamos cifrado, solo pudiera ser
leído siguiendo un proceso de descifrado.

Las civilizaciones más antiguas (egipcia, mesopotámica, china) ya usaban esos


métodos. Uno de los primeros métodos de encriptado que está documentado es
atribuido a Julio Cesar, que se basaba en la sustitución de las letras de un documento
por la tercera letra que le correspondiese en el alfabeto. Así la A se convertía en una D,
la B en E, etc.

Con el tiempo y debido principalmente a su uso militar, los sistemas criptográficos


fueron avanzando en complejidad, hasta llegar a nuestros días donde la informática ha
entrado en nuestras vidas y la necesidad de seguridad al realizar nuestras operaciones
aumenta.

En la actualidad, en la vida real, estamos acostumbrados a enviar o recibir cartas


postales que vienen encerradas en un sobre para que su lectura esté reservada solo a
nosotros o a su destinatario.

En el mundo virtual, en el caso del e-mail esto no es así, ya que lo que enviamos es la
carta sin el "sobre" que lo contenga, es decir, sin nada que impida su lectura por parte
de cualquiera que pudiera interceptarla.

En el siguiente trabajo se describen algunos de los diferentes métodos que existen para
el cifrado de la información.

3
CRIPTOGRAFÍA

La palabra Criptografía proviene del griego "kryptos" que significa oculto, y "graphia",
que significa escritura, y su definición según el diccionario es "Arte de escribir con clave
secreta o de un modo enigmático".

La Criptografía es una técnica, o más bien un conjunto de técnicas, que originalmente


tratan sobre la protección o el ocultamiento de la información frente a observadores no
autorizados. Entre las disciplinas que engloba cabe destacar la Teoría de la
Información, la Complejidad Algorítmica y la Teoría de números o Matemáticas
Discretas.

A través de la criptografía la información puede ser protegida contra el acceso no


autorizado, su interceptación, su modificación y la inserción de información extra,
también puede ser usada para prevenir el acceso y uso no autorizado de los recursos
de una red o sistema informático.

Modernamente, la criptografía es la metodología para proveer la seguridad de las redes


telemáticas, incluyendo la identificación de entidades y autenticación, el control de
acceso a los recursos, la confidencialidad de los mensajes transmitidos, la integridad de
los mensajes, etc.

Breve historia de la criptografía

Entre el Antiguo Egipto e Internet, los criptogramas (los mensajes cifrados) han
protagonizado buena parte de los grandes episodios históricos y un sinfín de
anécdotas. Se usaron por gobernantes y militares ya que en los primeros estados
como Egipto, Babilonia y Roma, abundan en los textos diplomáticos de toda época,
indispensables para las órdenes militares y los ejércitos modernos en tiempos de guerra
y, por supuesto, esenciales en la actividad de los espías.

4
Hoy en día, con las nuevas tecnologías el uso de la criptografía se ha extendido más
allá de su tradicional esfera estatal o política, y es vital también para la actividad diaria
de las empresas y ciudadanos particulares.

Los primeros métodos criptográficos

Los espartanos utilizaron, hacia el 400 A.C., la Escitala, que puede considerarse el
primer sistema de criptografía por transposición, es decir, que se caracteriza por ocultar
el significado real de un texto alterando el orden de los signos que lo conforman.

Los militares de la ciudad-estado griega escribían sus mensajes sobre una tela que
envolvía una vara. El mensaje sólo podía leerse cuando se enrollaba la tela sobre un
bastón del mismo grosor, que poseía el destinatario lícito del mensaje.

1. Representación del método de la escítala

El método de la escítala era extremadamente sencillo, como también lo era el que


utilizó Julio César, basado en la sustitución de cada letra por la situada tres puestos
después en el alfabeto latino. A este cifrado por sustitución sencilla se le conoce como
cifrado César.

5
Los cifrados polialfabéticos

La criptografía resurgió en la Europa de la Edad Media y el Renacimiento, impulsada


por las intrigas del papado y las ciudades-estado italianas. Fue un servidor del Papa
Clemente VII, Gabriele de Lavinde, quien escribió el primer manual sobre la materia en
el viejo continente.

En 1466, León Battista Alberti, músico, pintor, escritor y arquitecto, concibió el sistema
de sustitución polialfabética que emplea varios alfabetos, saltando de uno a otro cada
tres o cuatro palabras.

El emisor y el destinatario han de ponerse de acuerdo para fijar la posición relativa de


dos círculos concéntricos, que determinará la correspondencia de los signos.

2. Discos de Alberti

6
Pero los métodos clásicos mono y polialfabéticos distan mucho de ser completamente
seguros. En algunos casos, basta hacer un simple cálculo estadístico para desentrañar
los mensajes ocultos.

Si se confronta la frecuencia habitual de las letras en el lenguaje común con la de los


signos del criptograma, puede resultar relativamente sencillo descifrarlo. Factores como
la longitud del texto, el uso o no de más de una clave o la extensión de esta juegan un
papel muy importante, así como la intuición, un arma esencial para todo criptoanalista
(rompedor de cifrados).

En el siglo XIX Friederich Kasiski, un militar prusiano, publicó un ataque basado en


métodos estadísticos que rompía los cifrados por sustitución polialfabética.

El siglo XX y la II Guerra Mundial

El siglo XX ha revolucionado la criptografía. Retomando el concepto de las ruedas


concéntricas de Alberti, a principios del siglo se diseñaron teletipos equipados con una
secuencia de rotores móviles. Éstos giraban con cada tecla que se pulsaba. De esta
forma, en lugar de la letra elegida, aparecía un signo escogido por la máquina según
diferentes reglas en un código polialfabético complejo. Estos aparatos, se llamaron
traductores mecánicos. Una de sus predecesoras fue la Rueda de Jefferson, el aparato
mecánico criptográfico más antiguo que se conserva.

La primera patente data de 1919, y es obra del holandés Alexander Koch, que comparte
honores con el alemán Arthur Scherbius, el inventor de Enigma una máquina
criptográfica a rotor que los nazis creyeron inviolable, sin saber que aceleraría su
derrota. En efecto, en el desenlace de la contienda, hubo un factor decisivo y apenas
conocido: los aliados eran capaces de descifrar todos los mensajes secretos alemanes.

Una organización secreta británica, en la que participó Alan Turing, uno de los padres
de la informática y de la inteligencia artificial, había logrado desenmascarar las claves
de Enigma y de su "hermana mayor" Lorenz, desarrollando más de una docena de
aparatos -llamados las bombas- que descubrían los mensajes cifrados. La máquina

7
alemana se convertía así en el talón de aquiles nazi, un topo en el que confiaban y que
en definitiva, trabajaba para el enemigo.

La criptografía en la era de la informática

Las nuevas tecnologías electrónicas y digitales se adaptaron a las máquinas


criptográficas. Se dieron así los primeros pasos hacia los sistemas criptográficos más
modernos, mucho más fiables que la sustitución y transposición clásicas.

Hoy por hoy, se utilizan métodos que combinan los dígitos del mensaje con otros, o
bien algoritmos de gran complejidad como el DES (inventado por IBM) y sus posteriores
sucesores.

Una de las aportaciones del último cuarto del siglo XX son los sistemas de cifrado
asimétrico o de clave pública (como RSA), en contraposición con todos los anteriores,
que son criptosistemas simétricos o de clave privada, que usaban la misma clave para
el cifrado y el descifrado del mensaje.

La ventaja de estos sistemas es que permiten solucionar uno de los problemas de la


criptografía clásica, la distribución de las claves secretas a los participantes en la
comunicación.

En la criptografía de clave pública, una de las claves puede hacerse pública sin que por
ello la seguridad de la clave secreta se vea afectada. Lo cifrado con la clave secreta
puede descifrarse con la pública y viceversa.

Esta propiedad de los criptosistemas asimétricos permite también otras aplicaciones de


estos criptosistemas, como la firma digital que es tan importante en las redes de
telecomunicaciones hoy.

8
LA CRIPTOGRAFÍA Y SUS FUNCIONES EN LA SEGURIDAD DE LA
INFORMACIÓN

Con la criptografía se intenta garantizar las siguientes propiedades deseables en la


comunicación de información de forma segura (a estas propiedades se les conoce
como funciones o servicios de seguridad):

 Confidencialidad

Solamente los usuarios autorizados tienen acceso a la información.

 Integridad de la información

Garantía ofrecida a los usuarios de que la información original no será alterada, ni


intencional ni accidentalmente.

 Autenticación de usuario

Es un proceso que permite al sistema verificar si el usuario que pretende acceder o


hacer uso del sistema es quien dice ser.

 Autenticación de remitente

Es el proceso que permite a un usuario certificar que el mensaje recibido fue de


hecho enviado por el remitente y no por un suplantador.

 Autenticación del destinatario

Es el proceso que permite garantizar la identidad del usuario destinatario.

 No repudio en origen

Que cuando se reciba un mensaje, el remitente no pueda negar haber enviado


dicho mensaje.

9
 No repudio en destino

Que cuando se envía un mensaje, el destinatario no pueda negar haberlo recibido


cuando le llegue.

 Autenticación de actualidad (no replay)

Consiste en probar que el mensaje es actual, y que no se trata de un mensaje


antiguo reenviado.

CRIPTOLOGÍA: CRIPTOGRAFÍA Y CRIPTOANÁLISIS

Conviene hacer notar que la palabra Criptografía sólo hace referencia al uso de
códigos, por lo que no engloba a las técnicas que se usan para romper dichos códigos,
conocidas en su conjunto como Criptoanálisis. En cualquier caso ambas disciplinas
están íntimamente ligadas; no olvidemos que cuando se diseña un sistema para cifrar
información, hay que tener muy presente su posible criptoanálisis, ya que en caso
contrario podríamos llevarnos desagradables sorpresas.

Finalmente, el término Criptología, se emplea habitualmente para agrupar tanto la


Criptografía como el Criptoanálisis.

CRIPTOSISTEMAS (SISTEMAS DE CIFRADO)

Puede definirse formalmente un criptosistema como una quintupla (M, C, K, E, D),


donde:

 M representa el conjunto de todos los mensajes sin cifrar (lo que se denomina texto
claro, o plain text) que pueden ser enviados.
 C representa el conjunto de todos los posibles mensajes cifrados, o criptogramas.
 K representa el conjunto de claves que se pueden emplear en el criptosistema.
 E es el conjunto de transformaciones de cifrado o familia de funciones que se aplica
a cada elemento de M para obtener un elemento de C.
 D es el conjunto de transformaciones de descifrado, análogo a E.

10
Todo criptosistema ha de cumplir la siguiente condición:

Dk (Ek (m)) = m

Es decir, que si tenemos un mensaje m, lo ciframos empleando la clave k y luego lo


desciframos empleando la misma clave, obtenemos de nuevo el mensaje original m.

TIPOS DE CRIPTOSISTEMAS

Existen dos tipos fundamentales de criptosistemas o sistemas de cifrado:

 Criptosistemas simétricos o de clave privada.

Son aquellos que emplean una misma clave k tanto para cifrar como para descifrar,
presentan el inconveniente de que para ser empleados en comunicaciones la clave
k debe estar en posesión tanto en el emisor como en el receptor, lo cual nos lleva a
cuestionarnos cómo transmitirles a los participantes en la comunicación esa clave
de forma segura.

 Criptosistemas asimétricos o de clave pública

Que emplean una doble clave (kp, kP) kp se la conoce como clave privada y kP se
la conoce como clave pública. Una de ellas sirve para la transformación o función E
de cifrado y la otra para la transformación D de descifrado.

En muchos casos son intercambiables, esto es, si empleamos una para cifrar la otra
sirve para descifrar y viceversa. Estos criptosistemas deben cumplir además que el
conocimiento de la clave pública kP no permita calcular la clave privada kp. Ofrecen
un abanico superior de posibilidades, pudiendo emplearse para establecer
comunicaciones seguras por canales inseguros puesto que únicamente viaja por el
canal la clave pública. Sin la clave privada (que no es deducible a partir de la clave
pública) un observador no autorizado del canal de comunicación será incapaz de
descifrar el mensaje cifrado.

11
En la práctica se emplea una combinación de estos dos tipos de criptosistemas, puesto
que los criptosistemas asimétricos presentan el inconveniente de ser
computacionalmente mucho más costosos que los primeros. En el mundo real se hace
uso de la criptografía asimétrica para codificar las claves simétricas y poder así
enviarlas a los participantes en la comunicación incluso a través de canales inseguros.

Después se codificarán los mensajes (más largos) intercambiados en la comunicación


mediante algoritmos simétricos, que suelen ser más eficientes.

PROCEDIMIENTOS CLÁSICOS DE CIFRADO

Cifrado por sustitución

La sustitución consiste en establecer una correspondencia entre las letras del alfabeto
en el que está escrito el mensaje original y los elementos de otro conjunto, que puede
ser el mismo alfabeto o distinto. De esta forma, cada letra del texto claro se sustituye
por su símbolo correspondiente en la elaboración del criptograma.

Cifrado por sustitución monoalfabética


Método en el que cada una de las letras del mensaje se sustituye por otra del mismo
alfabeto.

El cifrado César y otros cifrados de sustitución monoalfabética

El cifrado César es uno de los primeros métodos de cifrado conocidos históricamente.


Julio César lo usó para enviar órdenes a sus generales en los campos de batalla.
Consistía en escribir el mensaje con un alfabeto que estaba formado por las letras del
alfabeto latino normal desplazadas tres posiciones a la derecha.

12
Con nuestro alfabeto el sistema quedaría así:

Alfabeto en claro: ABCDEFGHIJKLMNÑOPQRSTUVWXYZ

Alfabeto cifrado: DEFGHIJKLMNÑOPQRSTUVWXYZABC

Por ejemplo, si se quiere enviar el mensaje ATACARALAMANECER, lo que se escribirá


realmente es DWDFDUDÑDODPHFHU

El receptor del mensaje conocía la clave secreta de éste (es decir, que estaba escrito
con un alfabeto desplazado tres posiciones a la derecha), y podía descifrarlo fácilmente
haciendo el desplazamiento inverso con cada letra del mensaje.

Pero para el resto de la gente que pudiese accidentalmente llegar a ver el mensaje, el
texto carecía de sentido.

Aparentemente es un cifrado muy débil y poco seguro, pero en la época de Julio César
no era de conocimiento general la idea de ocultar el significado de un texto mediante
cifrado.

De hecho, que un mensaje estuviese por escrito ya era un modo de asegurar la


confidencialidad frente a la mayoría de la población analfabeta de la época.

Matemáticamente, podemos describir el método usado por Julio César como una
función lineal del tipo

E(x)=x+3 (mod 27)

Para un alfabeto con 27 caracteres como el español. La x indica la posición que la letra
"en claro" ocupa en el alfabeto. E(x) indica la posición de la letra cifrada
correspondiente a x en el alfabeto. Según esto, E(0)=3, y E(26)=2 (esto es, la a se cifra
como d, y la z como c), para descifrar se emplea la función D(x)=x-3 (mod 27).

13
Para cifrar y descifrar el mensaje los comunicantes han de conocer y usar una misma
clave secreta, que en este caso es el desplazamiento aplicado sobre el alfabeto
(desplazamiento=3). Por eso el cifrado César pertenece a los cifrados de clave privada,
también llamados cifrados simétricos.

Una sustitución monoalfabética como la del cifrado César puede expresarse mediante
una transformación congruente lineal (también conocida criptográficamente como
transformación afín). En el cifrado César esta se escribiría como E(M)= (M+3) mod N,
siendo N la longitud o cardinal del alfabeto original.

Puede extenderse la transformación afín a un caso más general con la siguiente


congruencia lineal:

E(a,b) (M) = (aM + b) mod N

Siendo M el valor numérico de un carácter del alfabeto original, a y b dos números


enteros menores que el cardinal N del alfabeto, y cumpliendo que a y N sean primos
entre sí, esto es, que el mcd(a, N) = 1, ya que de no ser así diferentes letras del
alfabeto original darían lugar a una misma letra en el alfabeto cifrado equivalente. La
clave de cifrado k viene entonces dada por el par (a, b).

Donde a es una constante que determina el intervalo de separación entre dos letras del
alfabeto cifrado cuando estas son consecutivas en el alfabeto original. Esta constante
se denomina coeficiente o factor de decimación. Y b es una constante que determina el
desplazamiento entre las letras del mensaje claro y las correspondientes en el cifrado.

El cifrado César sería pues una transformación afín con una clave k = (1,3).

Ejemplo

En la parte superior aparece en un campo de texto blanco sobre fondo azul oscuro la
transformación de cifrado actual. Inicialmente no se hace sustitución alguna en el

14
alfabeto y por tanto el alfabeto en claro (que aparece en color blanco) coincide con el
alfabeto cifrado (el de color azulado).

Introduciendo valores en los campos para el desplazamiento y/o el coeficiente, y


pulsando a continuación el botón de CIFRAR (o de DESCIFRAR, según se desee), se
cambiará la transformación de cifrado actual, y el alfabeto cifrado variará, indicando la
correspondencia entre las letras del alfabeto original y el transformado por el cifrado.

En el modo de cifrado se introduce el texto en el área de texto blanca de la pantalla y


aparecerá el cifrado correspondiente en el área azul clara.

En el modo de descifrado se introduce el texto cifrado en el área azulada, y aparecerá


descifrado automáticamente en el área blanca.

En la parte inferior del applet, junto a los botones de CIFRAR y DESCIFRAR, figura una
ventana de texto donde se indica el modo actual (de cifrado o de descifrado) y en su
caso, los avisos y mensajes de error que se hayan producido.

15
Por ejemplo si queremos un desplazamiento de 5, es decir que una letra en el alfabeto
en claro se corresponda con la letra que 5 posiciones después en el alfabeto de cifrado
colocamos un 5 en el campo de desplazamiento.

16
Vemos que aparece la respectiva correspondencia entre los alfabetos, por ejemplo la
letra A en el alfabeto en claro se corresponde con la letra F en el alfabeto de cifrado.

Este ejemplo lo puedes encontrar en:


http://www.dma.fi.upm.es/java/matematicadiscreta/aritmeticamodular/appl-cesar.html

Cifrados de sustitución polialfabética

En los cifrados polialfabéticos la sustitución aplicada a cada carácter varía en función


de la posición que ocupe este dentro del texto claro. En realidad corresponde a una
aplicación cíclica de n cifrados de sustitución monoalfabética.

Cifrado de Vigenère

Es un ejemplo típico de cifrado polialfabético cuya invención fue imputada


erróneamente a Blaise de Vigenère, y que data del siglo XVI. La clave está constituida

17
por una secuencia de símbolos del alfabeto K = {k0, k1, ... ,kd-1}, de longitud d, y que
emplea la siguiente transformación congruente lineal de cifrado:

Ek (mi) = mi + k (i mod d) (mod n)

Siendo mi el i-ésimo símbolo del texto claro y n el cardinal (longitud) del alfabeto de
entrada. Como clave se puede utilizar cualquier palabra de una longitud por ejemplo
entre 6 y 8 caracteres, que no tenga letras repetidas.

Para ver mejor esto, supongamos que con nuestro alfabeto español de 27 símbolos,
queremos cifrar el texto en claro "PLAN", y que para el cifrado utilizamos como clave la
palabra "SOL". La primera letra del mensaje, la P se cifrará con la primera letra de la
clave, S, lo que indica que tenemos que hacer la sustitución monoalfabética
E("P") = E(16) = (16 + 19) mod 27 = 8 = "I", ya que si A ocupa la posición 0, S ocupa
la posición 19 en nuestro alfabeto. La letra L del mensaje se cifrará usando la letra O de
la clave, y la letra A del mensaje se cifrará usando la letra L de la clave. Para la última
letra del mensaje (N) volveremos a usar a primera letra de la clave (S).

Por lo tanto tenemos como resultado:

Mensaje P L A N

Clave SOL S

Cifrado I Z L F

Para facilitar las operaciones con este criptosistema, se dispone el llamado cuadro de
Vigenère, que está formado por una matriz cuadrada de 27x27 en el caso de un
alfabeto de 27 letras como el español. La primera fila de la matriz está formada por el
alfabeto empezando por la letra A y acabando en la letra Z, la segunda por el alfabeto
que empieza por la B y acaba en A, y así hasta la última fila, la 27ª, que empieza por las
letras ZAB... y acaba con la letra Y.

18
Ejemplo

Disponible en:

http://www.dma.fi.upm.es/java/matematicadiscreta/aritmeticamodular/appl-vigenere.html

Tras escoger una palabra clave de entre 1 y 10 caracteres, preferiblemente todos


distintos, se escribe en el campo correspondiente la frase que quiere cifrarse (sin
espacios ni signos de puntuación entre palabras). No se distinguirá entre mayúsculas y
minúsculas en este applet.

Cuando esté todo ya listo se pulsa el botón "Cifrar usando palabra clave" y entonces
empieza el algoritmo de cifrado.

19
En cada paso, se coge la letra de la clave y la letra de la frase correspondientes a ese
paso y se cifra la letra de la frase desplazando ésta en el alfabeto tantas posiciones
como nos indique el orden alfabético de la letra clave. Por tanto se asignará a la letra A
la posición 0, y a la letra Z la posición 26.

Por ejemplo: si ciframos la letra Z utilizando la letra clave C, obtendremos como


resultado la letra cifrada B. Matemáticamente esto se expresa como 26 + 2 mod 27 = 1,
que es la posición de la letra "B"

Cada paso se representará visualmente en el cuadrado Vigenère de 27 alfabetos que


aparece en el lado izquierdo. La letra cifrada aparecerá en color verde, como resultado
de la intersección de la fila i indicada por la letra-clave (color azul) y la columna j
indicada por la letra correspondiente de la frase que ciframos (color amarillo).

20
Palabra clave: BRENDA

Frase que se va a cifrar: SEGURIDAD

En el primer paso ciframos la letra S con la letra B, obtendremos como resultado la letra
T.

21
Finalmente tenemos que:

El cifrado de la frase SEGURIDAD es TVKHUIERH.

Cifrado por transposición

La transposición consiste en barajar los símbolos del mensaje original colocándolos en


un orden diferente, de manera que el criptograma contiene los mismos elementos del
texto claro pero colocados de forma que resulten incomprensibles.

Ejemplo

La clave utilizada para el ejemplo es SEGURIDAD, la clave se emplea para numerar las
columnas. La columna 1 se coloca bajo la letra de la clave más próxima al comienzo del
alfabeto, es decir, A, B, C, etc.

Si la clave incluye alguna letra repetida, puede adoptarse el criterio de numerar de


izquierda a derecha.

22
A continuación se escribe el texto legible como una serie de renglones que se colocan
debajo de la clave. Después se lee el texto cifrado por columnas, empezando por
aquella columna cuya letra clave sea la más próxima al principio del alfabeto. Así, la
frase "compra barato vende caro y hazlo hoy" quedará como sigue:

Y el texto cifrado será el siguiente:

AELEBDZDRCOFOTROMOOYANACREHBCAAHPVYA

ATAQUES A UN CRIPTOSISTEMA

Las posibilidades de éxito para atacar un criptosistema dependen en gran medida de


las circunstancias que lo rodean y de la información con la que se dispone. En las
comunicaciones civiles, como puedan ser las comerciales, bancarias, corporativas o
privadas a través de redes públicas como Internet, se emplean forzosamente
criptosistemas conocidos y perfectamente estandarizados para asegurar su
interoperabilidad.

23
La ventaja es que han sido sometidos al escrutinio público, ampliamente estudiados y
criticados por la comunidad criptográfica. Podemos asumir que los algoritmos débiles
han sido identificados y eliminados, quedando en uso solamente los más robustos. Por
ello, en cierto modo, los algoritmos conocidos gozan de ciertas garantías.

Cuando el algoritmo es conocido, hay un ataque posible, denominado de fuerza bruta, y


que consiste en probar todas las claves. Esta forma de ataque obliga a tomar varias
precauciones para no dar facilidades al oponente:

 Cuando sea necesario repetir la transmisión de un mensaje cifrado se hará con la


clave original.
 No se debe cifrar información que ya es pública.
 Se elegirán las claves de forma aleatoria y carecerán de cualquier sentido para
evitar un ataque por fuerza bruta con un diccionario reducido.
 Se cambiará la clave del algoritmo con cada mensaje, siempre que no se reenvíe el
mismo mensaje.

Ataque por fuerza bruta


Es el ataque más elemental cuando se conoce el algoritmo de cifrado y descifrado,
consiste en hacer una prueba exhaustiva con todas las claves posibles. No es preciso
tener conocimientos de criptoanálisis; simplemente, tener tiempo y paciencia.

Si la cantidad de claves posibles es pequeña, el trabajo será corto; si es muy grande el


número de ellas, el tiempo y el trabajo serán mayores. Surge así el concepto de espacio
de claves como el número total de posibles claves que admite un criptosistema.

Ataque por texto plano escogido


Consiste en elegir varios textos planos y obtener sus criptogramas asociados. Esto
implica tener acceso al dispositivo de encriptación, pero no a la clave de encriptación.

24
Ataque a partir de texto plano
El atacante tiene acceso a textos planos y a sus correspondientes criptogramas.

Análisis por frecuencias


Este tipo de ataque es utilizado para romper sistemas criptográficos simétricos y se
basa en estudiar la frecuencia con la que aparecen los distintos símbolos en un
lenguaje determinado y luego estudiar la frecuencia con la que aparecen en los
criptogramas, y de esta manera establecer una relación y obtener el texto plano.

PRINCIPIOS CRIPTOGRÁFICOS FUNDAMENTALES: REDUNDANCIA Y


ACTUALIZACIÓN
Aunque la criptografía es muy variada existen dos principios fundamentales que
sostienen la criptografía y que es importante entender.

El primer principio es que todos los mensajes cifrados deben contener redundancia, es
decir, información no necesaria para entender el mensaje. Un ejemplo puede dejar claro
la necesidad de esto. Considere una compañía de compras por red que tiene 60000
productos. Pensando en la eficiencia, los programadores han decidido que los
mensajes de pedidos deben consistir en el nombre del cliente de 16 bytes seguido de
un campo de datos de 4 bytes (2 para la cantidad y 2 para el número del producto). Los
últimos 4 bytes deben cifrarse usando una clave muy grande conocida solo por el
cliente y por la compañía.

Inicialmente esto puede parecer seguro. Sin embargo, también tiene un fallo que lo
vuelve inútil. Supóngase que alguien consigue una lista de compradores de productos
(los 16 bytes del número de cliente), entonces es fácil trabajar en un programa para
generar pedidos ficticios usando nombres reales de los clientes.

Dado que no tiene una lista de claves, pone números aleatorios en los últimos 4 bytes y
envía cientos de pedidos. Al llegar estos mensajes, la computadora usa el nombre del
cliente para localizar la clave y descifrar el mensaje. Para mala suerte, casi todos los

25
mensajes de 4 bytes descifrados son válidos, pues excepto que el pedido sea de
cantidad 0 al descifrarlo o corresponda a un producto cuyo código no existe (cuya
probabilidad solo es de un 8.5%), el pedido será atendido.

Este problema puede resolverse agregando redundancia a todos los mensajes. Por
ejemplo, si se extienden los mensajes de pedido a 12 bytes, de los cuales los 8
primeros deben ser ceros, entonces este ataque ya no funciona, pues la probabilidad de
generar un mensaje valido es prácticamente cero.

Sin embargo la adición de redundancia simplifica a los criptoanalistas el descifrado de


los mensajes, pues ahora un criptoanalista puede saber que ha descifrado
correctamente un mensaje al comprobar que los 8 primeros bytes son ceros. Por ello,
una cadena aleatoria de palabras sería mejor para incluir en la redundancia.

Otro ejemplo de este primer principio, puede ser el concepto de un CRC (Cyclic
Redundant Check), es decir una información redundante puesta al final de un mensaje,
evitando al máximo que otros puedan generar información que pueda ser interpretada e
introduzca vulnerabilidad al proceso de comunicaciones.

El segundo principio criptográfico es el de actualización el cual implica que se deben


tomar medidas para asegurar que cada mensaje recibido se verifique a fin de saber si
esta actualizado. Esto permite evitar que posibles intrusos activos reproduzcan
mensajes antiguos. Una de las medidas es incluir en cada mensaje una marca de
tiempo válida por ejemplo durante 10 segundos, para compararlo con los mensajes
nuevos que lleguen y filtrar los duplicados. Los mensajes con una antigüedad mayor a
10 segundos pueden descartarse.

26
CONCLUSIÓN
Recordando tenemos que la Criptografía es una rama del conocimiento que se
encarga del estudio y diseño de sistemas que permitan establecer una comunicación
secreta entre un emisor y uno o varios destinatarios. Se corresponde con el
Criptoanálisis que se encarga de estudiar las técnicas para descubrir el significado de
los mensajes cifrados.

La Criptografía ha estado presente desde la antigüedad puesto que las antiguas


civilizaciones la usaban principalmente para cifrar mensajes generalmente con fines
militares.

Los cifradores clásicos se clasifican en Cifradores por Sustitución y Cifradores por


Transposición. Entre los primeros están los monoalfabéticos y los polialfabéticos. Los
cifrados por sustitución aplican el principio de la confusión propuesta, que consiste en
sustituir caracteres del texto en claro por otros caracteres del mismo alfabeto o de otros
alfabetos.

Por su parte, los cifrados por transposición aplican el principio de la dispersión y que
tiene como acción la permutación de los caracteres del texto en claro.

Un buen sistema criptográfico será, por tanto, aquel que ofrezca un cifrado sencillo pero
un descifrado imposible o, en su defecto, muy difícil.

27
Referencias Web

1. Introducción a la criptografía
http://www.dma.fi.upm.es/java/matematicadiscreta/Aritmeticamodular/criptografia.html#1

2. Criptografía
http://es.tldp.org/Presentaciones/200203jornadassalamanca/jadebustos/conferencia-
criptografia.pdf

28

Potrebbero piacerti anche