Clave secreta (simétrica)
Utiliza una clave para la encriptación y desencriptación del mensaje. Esta clave se debe intercambiar entre los equipos por medio de un canal seguro. Ambos extremos deben tener la misma clave para cumplir con le proceso.
Para que un algoritmo de este tipo sea considerado fiable debe cumplir algunos requisitos básicos:
Conocido el criptograma (texto cifrado) no se pueden obtener de él ni el texto en claro ni la clave.
Conocidos el texto en claro y el texto cifrado debe resultar más caro en tiempo o dinero descifrar la clave que el valor posible de la información obtenida por terceros.
Todos los sistemas criptográficos clásicos se pueden considerar simétricos, y los principales algoritmos simétricos actuales son DES, IDEA y RC5.
Las principales desventajas de los métodos simétricos son la distribución de las claves, el peligro de que muchas personas deban conocer una misma clave y la dificultad de almacenar y proteger muchas claves diferentes.
DES
El Algoritmo de encriptación DES trabaja con claves simétrica, fue desarrollado en 1977 por la empresa IBM, se basa en un sistema monoalfabético, con un algoritmo de cifrado consistente en la aplicación sucesiva de varias permutaciones y sustituciones. Inicialmente el texto a cifrar se somete a una permutación, con bloque de entrada de 64 bits (o múltiplo de 64), para posteriormente ser sometido a la acción de dos funciones principales, una función de permutación con entrada de 8 bits y otra de sustitución con entrada de 5 bits, en un proceso que consta de 16 etapas de cifrado.
En general, DES utiliza una clave simétrica de 64 bits, de los cuales 56 son usados para la encriptación, mientras que los 8 restantes son de paridad, y se usan para la detección de errores en el proceso.
DES ya no es estándar y fue crackeado en Enero de 1999 con un poder de cómputo que efectuaba aproximadamente 250 mil millones de ensayos en un segundo.
Actualmente se utiliza el Triple DES con una clave de 128 bits y que es compatible con el DES visto anteriormente. Este nuevo algoritmo toma una clave de 128 bits y la divide en dos de 64 bits cada una, de la siguiente forma:
Se le aplica al documento a cifrar un primer cifrado mediante la primera clave, C1.
Al resultado (denominado ANTIDES) se le aplica un segundo cifrado con la segunda clave, C2.
Y al resultado se le vuelve a aplicar un tercer cifrado con la primera clave, C1.
RC5
Este sistema es el sucesor de RC4, que consistía en hacer un XOR al mensaje con un vector que se supone aleatorio y que se desprende de la clave, mientras que RC5 usa otra operación, llamada dependencia de datos, que aplica sifths a los datos para obtener así el mensaje cifrado.
IDEA
Trabaja con bloques de texto de 64 bits, operando siempre con números de 16 bits usando operaciones como XOR y suma y multiplicación de enteros.
El algoritmo de desencriptación es muy parecido al de encriptación, por lo que resulta muy fácil y rápido de programar, y hasta ahora no ha sido roto nunca, aportando su longitud de clave una seguridad fuerte ante los ataques por fuerza bruta (prueba y ensayo o diccionarios).
Este algoritmo es de libre difusión y no está sometido a ningún tipo de restricciones o permisos nacionales, por lo que se ha difundido ampliamente, utilizándose en sistemas como UNIX y en programas de cifrado de correo como PGP.
CRIPTOGRAFIA POR SUSTITUCION:
Consiste en reemplazar una o más entidades (generalmente letras) de un mensaje por una o más entidades diferentes.
Existen varios tipos de criptografia de sustitución:
- La sustitución monoalfabética consiste en reemplazar cada una de las letras del mensaje por otra letra del alfabeto.
- La sustitución polialfabética consiste en utilizar una serie de cifrados monoalfabéticos que son re-utilizados periódicamente.
- La sustitución homófona hace posible que cada una de las letras del mensaje del texto plano se corresponda con un posible grupo de caracteres distintos.
- La sustitución poligráfica consiste en reemplazar un grupo de caracteres en un mensaje por otro grupo de caracteres.
Encriptar la siguiente información:
CORPORACION UNIVERSITARIA DE CIENCIA Y DESARROLLO.
FACULTAD DE INGENIERÍA.
PROGRAMA DE INGENIERÍA INFORMÁTICA.
2010.
Integrantes del grupo:
-.Alexis Bueno Castro
-.William Beleño Mejia
Solución (Encriptación simétrica por sustitución):
A b c d e f g h i j k l m n ñ o p q r s t u v w x y z
E f g h i j k l m n ñ o p q r s t u v w x y z a b c d
Gsvtsvegmsqdyqmzivwmxevmedhidgmiqgmedbdhiwevvsoosdjegyoxehdhidmqkiqmivmedtvskvepedhidmqkiqmivmedmqjsvpexmged2010dmqxikveqxiwdhiodkvytsdeoiamwdfyiqsdgewxvsd moomepdfioirsdpinme
FUNCION HASH:
Una herramienta fundamental en la cripotografía, son las funciones hash, son usadas principalmente para resolver el problema de la integridad de los mensajes, así como la autenticidad de mensajes y de su origen. Una función hash es también ampliamente usada para la firma digital, ya que los documentos a firmar son en general demasiado grandes, la función hash les asocia una cadena de longitud 160 bits que los hace más manejables para el propósito de firma digital.
De forma gráfica la función hash efectúa lo siguiente: un mensaje de longitud arbitraria lo transforma de forma "única" a un mensaje de longitud constante.
Un ejemplo de este es el siguiente:
No hay comentarios:
Publicar un comentario