SlideShare a Scribd company logo
1 of 5
MÉTODOS Y TÉCNICAS DE ENCRIPTACIÓN


o       Gronsfeld: Este método utiliza más de un alfabeto cifrado para poner en
clave el mensaje y que se cambia de uno a otro según se pasa de una letra del
texto                  en                claro                 a                  otra.
Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma de
hacer corresponder cada letra del texto original con uno de ellos.
   Método de transposición: En nuestro repaso por los métodos clásicos de
criptografía, nos centramos en el método de transposición, origen y fundamento
de otros sistemas de cifrado más complicados.
El método de transposición consiste en reordenar los elementos que forman el
texto original, de modo que el criptograma resultante tiene los mismos elementos
pero su nueva colocación impide que se pueda entender.
Ejemplo:
computación
Una transposición muy simple, y por tanto poco efectiva, podría consistir en
escribir el mensaje al revés, con lo que quedaría:
nóicatupmoc
   Método César: Ahora vamos a conocer uno de los sistemas más clásicos de la
Historia de esta disciplina: el método César, cuyo origen se sitúa en el siglo I antes
de Cristo.
Este sistema se basa en el método de sustitución mono alfabética, es decir, el
proceso de sustitución se lleva a cabo en cada uno de los elementos del texto
claro.
En el método César, a cada letra le corresponde la que está 3 posiciones por
delante en un proceso circular que recorre todo el alfabeto. Por ejemplo, a la letra
«a» le corresponde la «d», a la «b» la «e», y así sucesivamente. Cuando hablamos
de proceso circular nos referimos a que si llegamos al final del alfabeto, por
ejemplo la «z», se entiende que volvemos al principio del mismo, por lo que tras
contar tres posiciones a la «z» le corresponde la letra «c», a la «y» le corresponde
la «b» y a la «x», la «a».
En términos más formales podríamos describir al método César como
Criptograma(i) = Texto_claro(i) + 3 (mod 26),
(i) es la posición de las letras y (mod 26) indica que se trata de una suma módulo
26, en la que 26 es el número de letras del alfabeto que utilizamos.
Para entenderlo más claramente vamos a realizar un sencillo ejemplo:
Texto claro: p a n t a l l a
Criptograma: s d q w d o o d
Como puede apreciarse, este método arrastra las debilidades propias de los
algoritmos de sustitución. En vez de utilizar siempre la suma de 3 posiciones
podría cambiarse este valor por otro cualquiera. En cualquier caso, y para dar con
la solución, podemos acudir a un sencillo criptoanálisis basado en la frecuencia de
los elementos del criptograma.
Observamos que la letra que más se repite es la «d». Acudiendo a datos
estadísticos del lenguaje nos encontramos con que dos de las letras que más se
repiten son las vocales «a» y «e» (tanto en español, como en inglés).
Una prueba básica consiste en ver la diferencia que hay entre el elemento más
repetido, la «d», y estas vocales. En el caso de la «a» nos da un valor de 3
posiciones de diferencia, y el valor 25 al calcular la diferencia con la letra «e». Para
probar si la solución corresponde a uno de los dos casos más probables, tan solo
tenemos que aplicar el mismo método, pero restando. Al restar 25 nos da lo
siguiente:
Criptograma: s d q w d o o d
Resta 25: t e r x e p p e
Como vemos, en este caso el intento sería fallido, ya que el proceso nos devuelve
un nuevo texto sin sentido. Si ahora lo intentamos con el valor 3, otro de los
probables según la frecuencia de las letras, obtenemos la solución.
Criptograma: s d q w d o o d
Resta 3: p a n t a l l a
o      RSA: En los sistemas tradicionales de cifrado debe comunicarse una clave
entre el emisor y el receptor del mensaje, el problema aquí es encontrar un canal
seguro para transmitir dicha clave. Este problema viene a resolverse en los
sistemas de clave pública la clave de cifrado, pues un tiempo enormemente de
ordenador es necesario para encontrar una transformación de descifrado a partir
de la de cifrado.
o      DES: DES fue desarrollado por IBM a mediados de los setenta. Aunque
tiene un buen diseño, su tamaño de clave de 56 bits es demasiado pequeño para
los                      patrones                          de                       hoy.
DES (Data Encryption Standard) es un mecanismo de encriptación de datos de uso
generalizado. Hay muchas implementaciones de hardware y software de DES. Este
transforma la información de texto llano en datos encriptados llamados texto
cifrado mediante el uso de un algoritmo especial y valor semilla llamado clave. Si el
receptor conoce la clave, podrá utilizarla para convertir el texto cifrado en los datos
originales. Es un mecanismo de encriptado simétrico.
o      Chaffing&Winnowing: Esta técnica propuesta por Donald Rivest. Es más
un intento de esquivar las restricciones a la criptografía en EE.UU. (y otros países)
que una propuesta razonable debido al tamaño de los mensajes resultantes.
El término inglés “winnowing” se tomará como aventar es decir separar el grano
de la paja y el término “chaffing” por el castellano empajar (cubrir o rellenar con
paja). La idea básica consiste en mezclar la información real (grano) con otra de
relleno (paja) de modo que sea imposible separarlas excepto para el destinatario.
o      SKIPJACK: Este algoritmo fue descalificado por el gobierno de Estados
Unidos. Algunos detalles sobre el algoritmo en sí y sus aplicaciones en la práctica a
los               chips               Clipper                 y                Capstone.
Skipjack fue desarrollado por la NSA inicialmente para los chips Clipper y Capstone.
Su diseño comenzó en 1985 y se completó su evaluación en 1990.
o       BÍFIDO: El método Bífido es un cifrado fraccionario. Es decir que cada letra
viene representada por una o más letras o símbolos, y donde se trabaja con estos
símbolos más que con las letras mismas.
o       WLBYKYAAOTB: Este método altera la frecuencia de los caracteres a
diferencia de lo que ocurre por ejemplo con los cifrados monoalfabéticos. Admite
algunas variaciones como por ejemplo dividir la lista en 3,4,…, n partes.
o       Cifrado exponencial: Es un sistema basado en la exponenciación
modular, debido Pohlig y Hellman (1978). Este método es resistente al
criptoanálisis.
o       Blowfish: Este algoritmo realiza un cifrado simple en 16 ciclos, con un
tamaño de bloque de 64 bytes para un total de 448 bits. Aunque hay una fase
compleja de la inicialización. El cifrado de datos es muy eficiente en los
microprocesadores grandes.
   Método Vigenére: Hasta el momento, en nuestros anteriores ejemplos en los
que hemos visto métodos clásicos de cifrado, hemos repasado algoritmos cuyo
criptograma no dependía de una clave externa, o que ésta era fija. En el sistema
que sigue, el cifrado de Vigenère, observaremos cómo el cifrado va tomando
diferentes valores en función de la clave que elijamos.
Tanto en los métodos de sustitución, como en los de transposición, las
modificaciones a los que sometíamos el texto claro eran fijas, bien teniendo en
cuenta la correspondencia con un segundo alfabeto en el caso de la sustitución, o
en barajar las letras en función de un algoritmo preestablecido en las
transposiciones.
El cifrado de Vigenère utiliza una clave externa para realizar las sustituciones, con
lo que este mismo algoritmo puede dar diferentes criptogramas para el mismo
texto claro en función de la clave que utilicemos.
Veamos un sencillo ejemplo para ilustrar este método:
Texto claro: s e g u r i d a d
Clave de cifrado: a b c
Para llevar a cabo el cifrado dividimos el texto claro en grupos de tantas letras
como tenga la clave, y a continuación las hacemos corresponder con las letras de
la clave de cifrado:
Texto claro: s e g u r i d a d
Clave: a b c a b c a b c
El proceso de sustitución es similar al método César, por el que a cada letra del
texto claro le corresponde la que está 3 posiciones después en el alfabeto. En esta
ocasión, el número de posiciones que debemos contar viene dado por la posición
que ocupa en el alfabeto la letra clave que le corresponde. Así, cuando la clave sea
la letra «a», avanzaremos una posición, si la clave es «b» serán dos, y si fuera «c»
serán 5.
En el ejemplo que nos ocupa, en primer lugar deberíamos transformar la letra «s»
del texto claro según su clave «a», es decir, avanzamos una letra en el alfabeto, el
resultado será «t». En el segundo caso, la letra «e» según la clave «b» dará una
«g», porque se avanza dos posiciones.
Texto claro: s e g u r i d a d
Clave: a b c a b c a b c
Criptograma: t g l v t n e c i
Resultado final: t g l v t n e c i
Ahora que conocemos el proceso, vamos a comprobar cómo, cambiando la clave
de cifrado y con el mismo texto claro, obtenemos un criptograma totalmente
diferente:
Clave: bcbc
Texto claro: s e g u r i d a d – - –
Clave: b c b c b c b c b c b c
Criptograma: u j i z t n f ff – - –
Resultado final: u j i z t n f ff
Para poder realizar el descifrado la única condición es conocer la clave que se ha
utilizado en el proceso, y hacer los pasos a la inversa. Partiendo del criptograma,
tendremos que dividir en grupos según la clave y, en esta ocasión, restar
posiciones en vez de sumar.
o       Este método es algo más seguro que los vistos con anterioridad, debido
principalmente a que el criptograma varía según una clave externa, no conocida en
principio por un hipotético atacante. Sin embargo se ha demostrado que no resulta
difícil romper este cifrado utilizando técnicas de criptoanálisis basadas en la
incidencia de coincidencias en el criptograma.
o       Sistemas de clave pública: Un sistema criptográfico de clave pública es
tan seguro como su clave. La distribución de las claves debe ser manejada sobre
canales altamente seguros. Esto suele consumir mucho tiempo. A veces, tales
canales          de          seguridad          no         están         disponibles.
Los sistemas de clave pública no tienen tal problema en la distribución de la clave.
En el sistema criptográfico convencional el cifrado y descifrado están íntimamente
relacionados. Estos sistemas usan una clave encriptada, E, y una clave descifrado,
D, de manera que no es computacionalmente viable (dentro de un tiempo
razonable)          determinar          E         a        partir      de          D.
De esta forma, E puede ser hecha pública sin comprometer la seguridad de D. Esto
simplifica el problema de la distribución de la clave. Cada usuario genera una clave
de cifrado y una de descifrado, la clave de cifrado está hecha pública y la clave
cifrada se mantiene secreta. Así cualquiera puede enviar un mensaje encriptado a
un usuario particular (porque la clave de cifrado es pública), pero solo aquellos
usuarios pueden descifrar el mensaje (porque la clave de descifrado es privada). E
es llamada una clave pública y D es llamada una clave privada.
o      Firmas digitales: Para que una firma digital sea aceptada como sustituta
de una firma escrita debe ser:
1. Fácil de autentificar (reconocer) por cualquiera.
2. Producible              únicamente             por          su       autor.
En los cripto-sistemas de clave pública el procedimiento es:
  El remitente: usa la clave privada para crear un mensaje firmado.
  El receptor: Usa la clave pública del remitente para descifrar el mensaje o
Guarda el mensaje firmado para usarlo en caso de disputas

More Related Content

What's hot

What's hot (20)

Arboles En Estructura de Datos
Arboles En Estructura de DatosArboles En Estructura de Datos
Arboles En Estructura de Datos
 
BúSqueda Por Hash
BúSqueda Por HashBúSqueda Por Hash
BúSqueda Por Hash
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Hash mitad al cuadrado
Hash mitad al cuadradoHash mitad al cuadrado
Hash mitad al cuadrado
 
Unidad 2 ensamblador
Unidad 2   ensambladorUnidad 2   ensamblador
Unidad 2 ensamblador
 
Tabla de símbolos
Tabla de símbolosTabla de símbolos
Tabla de símbolos
 
Razonamiento monotono
Razonamiento monotonoRazonamiento monotono
Razonamiento monotono
 
Metodo de montecarlo
Metodo de montecarloMetodo de montecarlo
Metodo de montecarlo
 
Presentacion PL/SQL
Presentacion PL/SQLPresentacion PL/SQL
Presentacion PL/SQL
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Base de Datos
Base de DatosBase de Datos
Base de Datos
 
Noción de archivo real y virtual
Noción de archivo real y virtual Noción de archivo real y virtual
Noción de archivo real y virtual
 
Control de-flujo
Control de-flujoControl de-flujo
Control de-flujo
 
Tipos de búsqueda en inteligencia artificial
Tipos de búsqueda  en inteligencia artificialTipos de búsqueda  en inteligencia artificial
Tipos de búsqueda en inteligencia artificial
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Prueba Chi-Cuadrada
Prueba Chi-CuadradaPrueba Chi-Cuadrada
Prueba Chi-Cuadrada
 
Taller de cripto
Taller de criptoTaller de cripto
Taller de cripto
 
Normalización de la base de datos (3 formas normales)
Normalización de la base de datos (3 formas normales)Normalización de la base de datos (3 formas normales)
Normalización de la base de datos (3 formas normales)
 
La documentación de los proyectos de Ingeniería Informática
La documentación de los proyectos de Ingeniería InformáticaLa documentación de los proyectos de Ingeniería Informática
La documentación de los proyectos de Ingeniería Informática
 
Direccionamiento
DireccionamientoDireccionamiento
Direccionamiento
 

Similar to Métodos y técnicas de encriptación

Exposicion Criptografia y Esteganografia.pdf
Exposicion Criptografia y Esteganografia.pdfExposicion Criptografia y Esteganografia.pdf
Exposicion Criptografia y Esteganografia.pdfMAOXXX
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficosIsrra AguiMor
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.pptMildredEchezano
 
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasJorge
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografíaCYNTHIAG86
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdfAndresTini
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifradokyaalena
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
Cifrado por sustitución
Cifrado por sustituciónCifrado por sustitución
Cifrado por sustituciónG Hoyos A
 
Cifrado por sustitucion
Cifrado por sustitucionCifrado por sustitucion
Cifrado por sustitucionG Hoyos A
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaCalzada Meza
 
Criptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarCriptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarvictor mamani
 

Similar to Métodos y técnicas de encriptación (20)

Exposicion Criptografia y Esteganografia.pdf
Exposicion Criptografia y Esteganografia.pdfExposicion Criptografia y Esteganografia.pdf
Exposicion Criptografia y Esteganografia.pdf
 
Metodo de cifrado
Metodo de cifradoMetodo de cifrado
Metodo de cifrado
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
 
Info
InfoInfo
Info
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.ppt
 
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdf
 
Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
Conferencia n° 8
Conferencia n° 8Conferencia n° 8
Conferencia n° 8
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Cifrado por sustitución
Cifrado por sustituciónCifrado por sustitución
Cifrado por sustitución
 
Cifrado por sustitucion
Cifrado por sustitucionCifrado por sustitucion
Cifrado por sustitucion
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Cifrado por Sustitución y por Transposición
Cifrado por Sustitución y por TransposiciónCifrado por Sustitución y por Transposición
Cifrado por Sustitución y por Transposición
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Criptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarCriptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesar
 

Métodos y técnicas de encriptación

  • 1. MÉTODOS Y TÉCNICAS DE ENCRIPTACIÓN o Gronsfeld: Este método utiliza más de un alfabeto cifrado para poner en clave el mensaje y que se cambia de uno a otro según se pasa de una letra del texto en claro a otra. Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma de hacer corresponder cada letra del texto original con uno de ellos. Método de transposición: En nuestro repaso por los métodos clásicos de criptografía, nos centramos en el método de transposición, origen y fundamento de otros sistemas de cifrado más complicados. El método de transposición consiste en reordenar los elementos que forman el texto original, de modo que el criptograma resultante tiene los mismos elementos pero su nueva colocación impide que se pueda entender. Ejemplo: computación Una transposición muy simple, y por tanto poco efectiva, podría consistir en escribir el mensaje al revés, con lo que quedaría: nóicatupmoc Método César: Ahora vamos a conocer uno de los sistemas más clásicos de la Historia de esta disciplina: el método César, cuyo origen se sitúa en el siglo I antes de Cristo. Este sistema se basa en el método de sustitución mono alfabética, es decir, el proceso de sustitución se lleva a cabo en cada uno de los elementos del texto claro. En el método César, a cada letra le corresponde la que está 3 posiciones por delante en un proceso circular que recorre todo el alfabeto. Por ejemplo, a la letra «a» le corresponde la «d», a la «b» la «e», y así sucesivamente. Cuando hablamos de proceso circular nos referimos a que si llegamos al final del alfabeto, por ejemplo la «z», se entiende que volvemos al principio del mismo, por lo que tras contar tres posiciones a la «z» le corresponde la letra «c», a la «y» le corresponde la «b» y a la «x», la «a». En términos más formales podríamos describir al método César como Criptograma(i) = Texto_claro(i) + 3 (mod 26), (i) es la posición de las letras y (mod 26) indica que se trata de una suma módulo 26, en la que 26 es el número de letras del alfabeto que utilizamos. Para entenderlo más claramente vamos a realizar un sencillo ejemplo: Texto claro: p a n t a l l a Criptograma: s d q w d o o d Como puede apreciarse, este método arrastra las debilidades propias de los algoritmos de sustitución. En vez de utilizar siempre la suma de 3 posiciones podría cambiarse este valor por otro cualquiera. En cualquier caso, y para dar con la solución, podemos acudir a un sencillo criptoanálisis basado en la frecuencia de los elementos del criptograma.
  • 2. Observamos que la letra que más se repite es la «d». Acudiendo a datos estadísticos del lenguaje nos encontramos con que dos de las letras que más se repiten son las vocales «a» y «e» (tanto en español, como en inglés). Una prueba básica consiste en ver la diferencia que hay entre el elemento más repetido, la «d», y estas vocales. En el caso de la «a» nos da un valor de 3 posiciones de diferencia, y el valor 25 al calcular la diferencia con la letra «e». Para probar si la solución corresponde a uno de los dos casos más probables, tan solo tenemos que aplicar el mismo método, pero restando. Al restar 25 nos da lo siguiente: Criptograma: s d q w d o o d Resta 25: t e r x e p p e Como vemos, en este caso el intento sería fallido, ya que el proceso nos devuelve un nuevo texto sin sentido. Si ahora lo intentamos con el valor 3, otro de los probables según la frecuencia de las letras, obtenemos la solución. Criptograma: s d q w d o o d Resta 3: p a n t a l l a o RSA: En los sistemas tradicionales de cifrado debe comunicarse una clave entre el emisor y el receptor del mensaje, el problema aquí es encontrar un canal seguro para transmitir dicha clave. Este problema viene a resolverse en los sistemas de clave pública la clave de cifrado, pues un tiempo enormemente de ordenador es necesario para encontrar una transformación de descifrado a partir de la de cifrado. o DES: DES fue desarrollado por IBM a mediados de los setenta. Aunque tiene un buen diseño, su tamaño de clave de 56 bits es demasiado pequeño para los patrones de hoy. DES (Data Encryption Standard) es un mecanismo de encriptación de datos de uso generalizado. Hay muchas implementaciones de hardware y software de DES. Este transforma la información de texto llano en datos encriptados llamados texto cifrado mediante el uso de un algoritmo especial y valor semilla llamado clave. Si el receptor conoce la clave, podrá utilizarla para convertir el texto cifrado en los datos originales. Es un mecanismo de encriptado simétrico. o Chaffing&Winnowing: Esta técnica propuesta por Donald Rivest. Es más un intento de esquivar las restricciones a la criptografía en EE.UU. (y otros países) que una propuesta razonable debido al tamaño de los mensajes resultantes. El término inglés “winnowing” se tomará como aventar es decir separar el grano de la paja y el término “chaffing” por el castellano empajar (cubrir o rellenar con paja). La idea básica consiste en mezclar la información real (grano) con otra de relleno (paja) de modo que sea imposible separarlas excepto para el destinatario. o SKIPJACK: Este algoritmo fue descalificado por el gobierno de Estados Unidos. Algunos detalles sobre el algoritmo en sí y sus aplicaciones en la práctica a los chips Clipper y Capstone.
  • 3. Skipjack fue desarrollado por la NSA inicialmente para los chips Clipper y Capstone. Su diseño comenzó en 1985 y se completó su evaluación en 1990. o BÍFIDO: El método Bífido es un cifrado fraccionario. Es decir que cada letra viene representada por una o más letras o símbolos, y donde se trabaja con estos símbolos más que con las letras mismas. o WLBYKYAAOTB: Este método altera la frecuencia de los caracteres a diferencia de lo que ocurre por ejemplo con los cifrados monoalfabéticos. Admite algunas variaciones como por ejemplo dividir la lista en 3,4,…, n partes. o Cifrado exponencial: Es un sistema basado en la exponenciación modular, debido Pohlig y Hellman (1978). Este método es resistente al criptoanálisis. o Blowfish: Este algoritmo realiza un cifrado simple en 16 ciclos, con un tamaño de bloque de 64 bytes para un total de 448 bits. Aunque hay una fase compleja de la inicialización. El cifrado de datos es muy eficiente en los microprocesadores grandes. Método Vigenére: Hasta el momento, en nuestros anteriores ejemplos en los que hemos visto métodos clásicos de cifrado, hemos repasado algoritmos cuyo criptograma no dependía de una clave externa, o que ésta era fija. En el sistema que sigue, el cifrado de Vigenère, observaremos cómo el cifrado va tomando diferentes valores en función de la clave que elijamos. Tanto en los métodos de sustitución, como en los de transposición, las modificaciones a los que sometíamos el texto claro eran fijas, bien teniendo en cuenta la correspondencia con un segundo alfabeto en el caso de la sustitución, o en barajar las letras en función de un algoritmo preestablecido en las transposiciones. El cifrado de Vigenère utiliza una clave externa para realizar las sustituciones, con lo que este mismo algoritmo puede dar diferentes criptogramas para el mismo texto claro en función de la clave que utilicemos. Veamos un sencillo ejemplo para ilustrar este método: Texto claro: s e g u r i d a d Clave de cifrado: a b c Para llevar a cabo el cifrado dividimos el texto claro en grupos de tantas letras como tenga la clave, y a continuación las hacemos corresponder con las letras de la clave de cifrado: Texto claro: s e g u r i d a d Clave: a b c a b c a b c El proceso de sustitución es similar al método César, por el que a cada letra del texto claro le corresponde la que está 3 posiciones después en el alfabeto. En esta ocasión, el número de posiciones que debemos contar viene dado por la posición que ocupa en el alfabeto la letra clave que le corresponde. Así, cuando la clave sea la letra «a», avanzaremos una posición, si la clave es «b» serán dos, y si fuera «c» serán 5.
  • 4. En el ejemplo que nos ocupa, en primer lugar deberíamos transformar la letra «s» del texto claro según su clave «a», es decir, avanzamos una letra en el alfabeto, el resultado será «t». En el segundo caso, la letra «e» según la clave «b» dará una «g», porque se avanza dos posiciones. Texto claro: s e g u r i d a d Clave: a b c a b c a b c Criptograma: t g l v t n e c i Resultado final: t g l v t n e c i Ahora que conocemos el proceso, vamos a comprobar cómo, cambiando la clave de cifrado y con el mismo texto claro, obtenemos un criptograma totalmente diferente: Clave: bcbc Texto claro: s e g u r i d a d – - – Clave: b c b c b c b c b c b c Criptograma: u j i z t n f ff – - – Resultado final: u j i z t n f ff Para poder realizar el descifrado la única condición es conocer la clave que se ha utilizado en el proceso, y hacer los pasos a la inversa. Partiendo del criptograma, tendremos que dividir en grupos según la clave y, en esta ocasión, restar posiciones en vez de sumar. o Este método es algo más seguro que los vistos con anterioridad, debido principalmente a que el criptograma varía según una clave externa, no conocida en principio por un hipotético atacante. Sin embargo se ha demostrado que no resulta difícil romper este cifrado utilizando técnicas de criptoanálisis basadas en la incidencia de coincidencias en el criptograma. o Sistemas de clave pública: Un sistema criptográfico de clave pública es tan seguro como su clave. La distribución de las claves debe ser manejada sobre canales altamente seguros. Esto suele consumir mucho tiempo. A veces, tales canales de seguridad no están disponibles. Los sistemas de clave pública no tienen tal problema en la distribución de la clave. En el sistema criptográfico convencional el cifrado y descifrado están íntimamente relacionados. Estos sistemas usan una clave encriptada, E, y una clave descifrado, D, de manera que no es computacionalmente viable (dentro de un tiempo razonable) determinar E a partir de D. De esta forma, E puede ser hecha pública sin comprometer la seguridad de D. Esto simplifica el problema de la distribución de la clave. Cada usuario genera una clave de cifrado y una de descifrado, la clave de cifrado está hecha pública y la clave cifrada se mantiene secreta. Así cualquiera puede enviar un mensaje encriptado a un usuario particular (porque la clave de cifrado es pública), pero solo aquellos usuarios pueden descifrar el mensaje (porque la clave de descifrado es privada). E es llamada una clave pública y D es llamada una clave privada.
  • 5. o Firmas digitales: Para que una firma digital sea aceptada como sustituta de una firma escrita debe ser: 1. Fácil de autentificar (reconocer) por cualquiera. 2. Producible únicamente por su autor. En los cripto-sistemas de clave pública el procedimiento es: El remitente: usa la clave privada para crear un mensaje firmado. El receptor: Usa la clave pública del remitente para descifrar el mensaje o Guarda el mensaje firmado para usarlo en caso de disputas