Monografias.com > Computación > General
Descargar Imprimir Comentar Ver trabajos relacionados

Algoritmos criptográficos




Enviado por Pablo Turmero



Partes: 1, 2

    Monografias.com

    Índice:
    Criptografía clásica
    Algoritmos simétricos (cifrado por bloques)
    Algoritmos asimétricos de cifrado

    Monografias.com

    Criptografía clásica
    Llamamos así a todos los sistemas de cifrado anteriores a la II Guerra Mundial, o lo que es lo mismo, al nacimiento de los ordenadores.
    Se basa en algoritmos sencillos y claves muy largas para la seguridad.
    Perdieron su eficacia, debido a que son fácilmente criptoanalizables por los ordenadores.
    Todos los algoritmos criptográficos clásicos son simétricos

    Monografias.com

    Cifrados por sustitución
    Se basa en la sustitución de cada letra por otra letra para disfrazarla pero conservan el orden de los símbolos de texto normal.
    Entre ellos cabe destacar los siguientes:
    algoritmo de César,
    – métodos de cifrado monoalfabéticos,
    – polialfabéticos..

    Monografias.com

    – Algoritmo de César:
    Debe su nombre a que era usado por Julio César para enviar mensajes secretos
    Consiste en sumar 3 al número de orden de cada letra. De esta forma a la A le corresponde la D, a la B la E, y así sucesivamente.
    Este algoritmo no posee clave, puesto que la transformación siempre es la misma.
    Para descifrar basta con restar 3 al número de orden de las letras del criptograma.
    Ejemplo: el mensaje ataque se convertiría en DWDTXH

    Monografias.com

    – Métodos de cifrado monoalfabéticos
    Sustituyen cada letra por otra que ocupa la misma posición en un alfabeto desordenado y esta correspondencia se mantiene a lo largo de todo el mensaje. Así se consiguen tantas claves como posibilidades de alfabetos hay.
    El problema está en cómo recordar la clave (el alfabeto desordenado).
    El procedimiento es el siguiente:
    Se busca una palabra (clave) fácil de recordar y se le quitan las letras duplicadas.
    SEGURIDAD ? SEGURIDA
    Se añaden al final de la palabra las restantes letras del alfabeto (sin duplicar letras).
    SEGURIDABCFH………………XYZ
    Se ordenan en una matriz cuya primera fila es la palabra clave
    S E G U R I D A
    B C F H J K L M
    N O P Q T V W X
    Y Z
    El nuevo alfabeto se lee por columnas: SBNYECOZGFPUHQRJTIKVDLWAMX
    Ejemplo: el mensaje ataque se convertiría en SVSTDE

    El sistema de criptoanálisis mejor para romper el algoritmo es el estadístico.

    Monografias.com

    – Métodos de cifrado polialfabéticos
    Corresponde a la aplicación cíclica de n cifrados monoalfabéticos, (de varios abecedarios desordenados).
    Un ejemplo típico es el Cifrado de Vigènere:
    – Dada una tabla con un alfabeto por cada letra del abecedario
    – Método:
    Se busca una palabra clave fácil de recordar.
    Se escribe la palabra debajo del texto en claro, repitiéndose tantas veces como sea necesario.
    Cada letra del texto en claro se codifica con el alfabeto de la tabla marcado por la letra inferior, o sea, la letra de la clave que corresponde.
    – Ejemplo:
    CLAVE: ADIOS
    Texto en claro : E S T O E S C R I P T O L O G I A
    Clave: A D I O S A D I O S A D I O S A D
    Criptograma E V B D W S F Z W H T R T C Y I D

    Monografias.com

    Cifrados por transposición
    Se basa en la reordenación de las letras de un texto de acuerdo a una palabra clave escogida que no contiene letras repetidas.
    Método:
    Con la clave se numera las columnas, estando la columna 1 bajo la letra de la clave más cercana al inicio del alfabeto, y así sucesivamente.
    El texto normal se escribe horizontalmente en filas.
    El texto cifrado se lee por columnas, comenzando por la columna cuya letra clave es más baja
    Se puede criptoanalizar efectuando un estudio estadístico sobre la frecuencia de aparición de pares y tripletas de símbolos

    Monografias.com

    Ejemplo:
    Texto normal:
    “Este es un trabajo para la asignatura de Redes"
    Clave: Video
    Texto cifrado:
    T ROAAA E EUA STDD SSTJR NAR NBPLIUEE EE AAAGR S

    Monografias.com

    Rellenos de una sola vez
    El método consistiría en:
    Escoger una clave al azar,
    Por otro lado se convierte el texto normal en una cadena de bits
    Se calcula el XOR de estas dos cadenas
    El texto cifrado es indescifrable ya que no proporciona ninguna información.
    Problemas:
    La clave no puede memorizarse
    La cantidad de datos que se puede transmitir está limitada a la cantidad de clave disponible
    Es sensible a la perdida o inserción de caracteres si se pierde la sincronía entre receptor y emisor

    Monografias.com

    Algoritmos de clave simétrica
    También se le denomina critografía privada o cifrado por bloques.
    Se caracteriza por usar la misma clave para encriptar y desencriptar.

    Toda la seguridad está basada en la privacidad de esta clave

    Monografias.com

    Cifrado de producto
    Se apoyan en dos conceptos:
    Confusión: tratar de ocultar la relación que existe entre el texto normal, el texto cifrado y la clave, es decir, realizar sustituciones simples
    Difusión: trata de repartir la influencia de cada bit del mensaje original lo más posible en el mensaje cifrado, es decir, realizar permutaciones
    Estas técnicas consisten en trocear el mensaje en bloques de tamaño fijo, y aplicar la función de cifrado a cada uno de ellos.
    Destacar que la confusión por sí sola sería suficiente, pero ocuparía mucha memoria, por lo que sería inviable.

    Monografias.com

    Algoritmo DES
    Es el algoritmo simétrico más extendido mundialmente.
    Codifica bloques de 64 bits empleando claves de 56 bits.
    Consta de 16 rondas, más dos permutaciones, una que se aplica al principio (Pi) y otra al final (Pf ), tales que la última es la inversa de la primera.
    Para descifrar basta con usar el mismo algoritmo empleando el orden inverso.
    Ventajas del algoritmo:
    Es muy rápido y fácil de implementar.
    Desventajas:
    Emplea una clave demasiado corta, lo cual hace que con el avance actual de los ordenadores, los ataques por la fuerza bruta se puedan llevar a cabo.

    Partes: 1, 2

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter