Monografías Plus      Agregar a favoritos      Ayuda      Português      Ingles     

Algoritmos criptográficos

Enviado por Pablo Turmero



Partes: 1, 2



Monografias.com
Índice: Criptografía clásica Algoritmos simétricos (cifrado por bloques) Algoritmos asimétricos de cifrado

Monografias.com
Criptografía clásica Llamamos así a todos los sistemas de cifrado anteriores a la II Guerra Mundial, o lo que es lo mismo, al nacimiento de los ordenadores. Se basa en algoritmos sencillos y claves muy largas para la seguridad. Perdieron su eficacia, debido a que son fácilmente criptoanalizables por los ordenadores. Todos los algoritmos criptográficos clásicos son simétricos

Monografias.com
Cifrados por sustitución Se basa en la sustitución de cada letra por otra letra para disfrazarla pero conservan el orden de los símbolos de texto normal. Entre ellos cabe destacar los siguientes: - algoritmo de César, - métodos de cifrado monoalfabéticos, - polialfabéticos..

Monografias.com
- Algoritmo de César: Debe su nombre a que era usado por Julio César para enviar mensajes secretos Consiste en sumar 3 al número de orden de cada letra. De esta forma a la A le corresponde la D, a la B la E, y así sucesivamente. Este algoritmo no posee clave, puesto que la transformación siempre es la misma. Para descifrar basta con restar 3 al número de orden de las letras del criptograma. Ejemplo: el mensaje ataque se convertiría en DWDTXH

Monografias.com
- Métodos de cifrado monoalfabéticos Sustituyen cada letra por otra que ocupa la misma posición en un alfabeto desordenado y esta correspondencia se mantiene a lo largo de todo el mensaje. Así se consiguen tantas claves como posibilidades de alfabetos hay. El problema está en cómo recordar la clave (el alfabeto desordenado). El procedimiento es el siguiente: Se busca una palabra (clave) fácil de recordar y se le quitan las letras duplicadas. SEGURIDAD ? SEGURIDA Se añaden al final de la palabra las restantes letras del alfabeto (sin duplicar letras). SEGURIDABCFH..................XYZ Se ordenan en una matriz cuya primera fila es la palabra clave S E G U R I D A B C F H J K L M N O P Q T V W X Y Z El nuevo alfabeto se lee por columnas: SBNYECOZGFPUHQRJTIKVDLWAMX Ejemplo: el mensaje ataque se convertiría en SVSTDE El sistema de criptoanálisis mejor para romper el algoritmo es el estadístico.

Monografias.com
- Métodos de cifrado polialfabéticos Corresponde a la aplicación cíclica de n cifrados monoalfabéticos, (de varios abecedarios desordenados). Un ejemplo típico es el Cifrado de Vigènere: - Dada una tabla con un alfabeto por cada letra del abecedario - Método: Se busca una palabra clave fácil de recordar. Se escribe la palabra debajo del texto en claro, repitiéndose tantas veces como sea necesario. Cada letra del texto en claro se codifica con el alfabeto de la tabla marcado por la letra inferior, o sea, la letra de la clave que corresponde. - Ejemplo: CLAVE: ADIOS Texto en claro : E S T O E S C R I P T O L O G I A Clave: A D I O S A D I O S A D I O S A D Criptograma E V B D W S F Z W H T R T C Y I D

Monografias.com
Cifrados por transposición Se basa en la reordenación de las letras de un texto de acuerdo a una palabra clave escogida que no contiene letras repetidas. Método: Con la clave se numera las columnas, estando la columna 1 bajo la letra de la clave más cercana al inicio del alfabeto, y así sucesivamente. El texto normal se escribe horizontalmente en filas. El texto cifrado se lee por columnas, comenzando por la columna cuya letra clave es más baja Se puede criptoanalizar efectuando un estudio estadístico sobre la frecuencia de aparición de pares y tripletas de símbolos

Monografias.com
Ejemplo: Texto normal: “Este es un trabajo para la asignatura de Redes" Clave: Video Texto cifrado: T ROAAA E EUA STDD SSTJR NAR NBPLIUEE EE AAAGR S

Monografias.com
Rellenos de una sola vez El método consistiría en: Escoger una clave al azar, Por otro lado se convierte el texto normal en una cadena de bits Se calcula el XOR de estas dos cadenas El texto cifrado es indescifrable ya que no proporciona ninguna información. Problemas: La clave no puede memorizarse La cantidad de datos que se puede transmitir está limitada a la cantidad de clave disponible Es sensible a la perdida o inserción de caracteres si se pierde la sincronía entre receptor y emisor

Monografias.com
Algoritmos de clave simétrica También se le denomina critografía privada o cifrado por bloques. Se caracteriza por usar la misma clave para encriptar y desencriptar. Toda la seguridad está basada en la privacidad de esta clave

Monografias.com
Cifrado de producto Se apoyan en dos conceptos: Confusión: tratar de ocultar la relación que existe entre el texto normal, el texto cifrado y la clave, es decir, realizar sustituciones simples Difusión: trata de repartir la influencia de cada bit del mensaje original lo más posible en el mensaje cifrado, es decir, realizar permutaciones Estas técnicas consisten en trocear el mensaje en bloques de tamaño fijo, y aplicar la función de cifrado a cada uno de ellos. Destacar que la confusión por sí sola sería suficiente, pero ocuparía mucha memoria, por lo que sería inviable.

Monografias.com
Algoritmo DES Es el algoritmo simétrico más extendido mundialmente. Codifica bloques de 64 bits empleando claves de 56 bits. Consta de 16 rondas, más dos permutaciones, una que se aplica al principio (Pi) y otra al final (Pf ), tales que la última es la inversa de la primera. Para descifrar basta con usar el mismo algoritmo empleando el orden inverso. Ventajas del algoritmo: Es muy rápido y fácil de implementar. Desventajas: Emplea una clave demasiado corta, lo cual hace que con el avance actual de los ordenadores, los ataques por la fuerza bruta se puedan llevar a cabo.

Partes: 1, 2

Página siguiente 

Comentarios


Trabajos relacionados

Ver mas trabajos de General

 
 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.