domingo, 8 de marzo de 2015

Criptografía

Según el Diccionario de la Real Academia, la palabra criptografía proviene de la unión de los términos griegos oculto y escritura, y su definición es: “Arte de escribir con clave secreta o de un modo enigmático”.

Hoy día, la Criptografía se puede definir más bien como un conglomerado de técnicas, que tratan sobre la protección (ocultamiento frente a observadores no autorizados) de la información.

Según B. Schneier, la criptografía es el arte y la ciencia de mantener mensajes seguros.

Según Jorge Ramio Aguirrez: Realmente es la Rama de las Matemáticas -y en la actualidad de la Informática- que hace uso de métodos matemáticos con el objeto principal de cifrar un mensaje o archivo por medio de un algoritmo y una o más claves, dando lugar a distintos Criptosistemas que permiten asegurar, al menos, la confidencialidad y la integridad de la información.

Criptosistemas

            Tipo de Criptosistemas:
Criptosistemas Simétricos: Existe una única clave (secreta) que deben compartir emisor y receptor. La seguridad del sistema reside en mantener en secreto  dicha clave. 

El esquema de cifrado simétrico posee 5 ingredientes:
• Texto plano: Es el mensaje original legible que es suministrado como dato de entrada al algoritmo de cifrado.
• Algoritmo de cifrado: Ejecuta varias sustituciones y transformaciones sobre el texto plano
• Clave secreta: Es un valor independiente del texto plano y del algoritmo. Las sustituciones y las transformaciones ejecutadas por el algoritmo dependen de la clave.
• Texto cifrado: Es una cadena aleatoria de datos no legibles que es producido como salida del algoritmo. Depende del texto plano y de la clave secreta
• Algoritmo de descifrado: Su objetivo es tomar el texto cifrado y la clave secreta y producir el texto plano original.

Existen dos requerimientos que permitirán asegurar el uso de la criptografía simétrica:
·         Es necesario un algoritmo de cifrado fuerte: El oponente debe ser incapaz de descifrar el texto cifrado o descubrir la clave.
·         El enviador y el receptor deben haber obtenido copias de la clave secreta en un modo seguro y esta debe mantenerse muy bien protegida

Cifrado de flujo: El cifrado Vernam verifica las condiciones de secreto perfecto (Shannon), este es el único procedimiento de cifrado incondicionalmente seguro. Tiene el inconveniente de que requiere un bit de clave por cada bit de texto claro.

Hacer llegar una clave tan grande a emisor y receptor por un canal seguro desbordaría la propia capacidad del canal
El emisor A, con una clave corta (secreta) y un algoritmo determinístico (público) genera una secuencia binaria {Si} cuyos elementos se suman módulo 2 con los correspondientes bits de texto claro mi, dando lugar a los bits de texto cifrado ci. Esta secuencia {ci} es la que se envía a través de un canal público.
En recepción, B, con la misma clave y el mismo algoritmo genera la misma secuencia cifrante, que se suma modulo 2 con lasecuencia cifrada, dando lugar a los bits de texto claro.
El cifrado en flujo es una involución:
El procedimiento de cifrado y descifrado es el mismo. Como la secuencia cifrante se ha obtenido a partir de un algoritmo determinístico, el cifrado en flujo ya no considera secuencias perfectamente aleatorias, sino solamente pseudo-aleatorias.
Lo que se pierde en cuanto a seguridad (condiciones de Shannon) se gana en viabilidad. La única información que han de compartir emisor y receptor es la clave secreta, cuya longitud oscila entre 120-150 bits.
En la actualidad, y en general para todos los cifrados de clave privada, lo que se hace es enviar la clave privada al destinatario mediante un procedimiento de clave pública (procedimiento más costoso, pero válido para textos cortos), y una vez que ambos disponen ya de la clave, se procede a aplicar el esquema de cifrado en flujo.

Cifrado asimétricos: Cada usuario crea un par de claves, una privada y otra pública. La seguridad del sistema reside en la dificultad computacional de descubrir la clave privada a partir de la pública, salvo que se conozca una trampa. Usan funciones matemáticas con trampa.

El cifrado de clave pública fue el primer avance revolucionario en miles de años.
·         Los algoritmos de clave pública están basados en funciones matemáticas y no en simples operaciones sobre los patrones de bits.
·         La criptografía de clave pública es asimétrica, lo que implica el uso de dos claves separadas, a diferencia del cifrado simétrico convencional, que emplea sólo una clave.
·         El uso de dos claves tiene importantes consecuencias en el terreno de la confidencialidad, la distribución de las claves y la autentificación.
·         No debe ser posible deducir la clave privada a partir de la clave pública.
·         Transformación one way para generar la clave pública (RSA, DH).
·         El concepto del cifrado de clave pública evolucionó para intentar atacar dos de los problemas más difíciles asociados al cifrado simétrico, ellos son: la distribución de la clave y la firma digital.

0 comentarios:

Publicar un comentario