Este documento explica conceptos fundamentales sobre el cifrado, incluyendo que el cifrado convierte texto claro en texto cifrado usando una función y clave, y que el descifrado restaura el texto claro. Describe los tipos de cifrado simétrico y asimétrico, y clasifica los algoritmos de cifrado según el número de claves, tipo de operaciones como sustitución y transposición, y modo de procesamiento de bloques o flujo. También cubre conceptos como auditoría de algoritmos, cifrado punto a punto, y secreto futuro.
Conceptos fundamentales sobre el funcionamiento y la utilidad del cifrado
1. Conceptos fundamentales sobre el
funcionamiento y la utilidad del cifrado
Nathalia Sautchuk Patrício
Comité Fiscal de ISOC Brasil
Presentation title – Client name
3. Cifrado
● Con la excepción de la seguridad de la capa física, casi toda la seguridad de la
información se basa en principios criptográficos (Tanembaum y Wetherall,
2011)
● La palabra cifrado proviene de palabras griegas que significan "escritura oculta"
● Los muchos esquemas utilizados para el cifrado constituyen el área de estudio
conocida como criptografía (Stallings, 2015)
3
4. Cifrado
● Texto simple: mensajes para cifrar
● Texto cifrado: salida del proceso de cifrado
● Cifrado: proceso de conversión de texto plano en texto cifrado
○ El texto simple se transforma en texto cifrado utilizando una función parametrizada
por una clave
● Descifrado: Restaurar texto claro a partir de texto cifrado
4
5. Cifrado
● No existe un algoritmo de cifrado que sea incondicionalmente seguro
● Se puede obtener un esquema de encriptación computacionalmente seguro,
donde el algoritmo cumple al menos uno de los siguientes criterios:
○ el costo de descifrar un cifrado excede el valor de la información cifrada
○ el tiempo requerido para descifrar el cifrado excede la información oportuna
5
6. Cifrado
● No se aconseja la estrategia, conocida como seguridad por oscuridad, en la
que se intenta mantener el algoritmo de cifrado en secreto
● Al hacer público el algoritmo, muchos criptólogos pueden intentar decodificar
el sistema, y si muchos lo han intentado durante cinco años después de su
publicación y ninguno ha tenido éxito, existe una alta probabilidad de que el
algoritmo sea sólido
● De hecho, el secreto debe estar en la clave, y su tamaño es un tema muy
importante en el diseño de un algoritmo de cifrado
6
7. Clasificación
● Los algoritmos criptográficos se caracterizan en relación con tres dimensiones:
○ Numero de claves
○ Tipo de operaciones
○ Modo de procesamiento de texto simple
7
8. Clasificación
● Número de claves utilizadas en el proceso:
○ si tanto el emisor como el receptor usan la misma clave, el sistema se considera
cifrado simétrico
○ si el emisor y el receptor utilizan claves diferentes, el sistema se considera cifrado
asimétrico o de clave pública
8
11. Clasificación
● Tipo de operaciones:
○ Sustitución: donde cada elemento en texto claro se asigna a otro elemento
11
A B C D E F G H I J K L M
N O P Q R S T U V W X Y Z
H E L L O
U R Y Y B
ROT13
ROT13
12. Clasificación
● Tipo de operaciones:
○ Transposición: donde los elementos en texto claro se reorganizan
12
E
S
T
E
E
U
N
E
J
E
M
P
L
O
T
O
E
M
U
P
ESTE E UN EJEMPLO E E J L E
S U E O M
T N M T U
E E P O P
ETSE EXLE MUPO PEMU EOTM
13. Clasificación
● Modo de procesamiento de texto claro:
○ Cifrado de bloque: cuando hay un procesamiento de entrada de un bloque de
elementos a la vez, produciendo una salida para cada entrada
○ Cifrado de flujo: cuando los elementos de entrada se procesan continuamente,
proporcionando salida de un elemento a la vez
13
15. Cifrado Punto a Punto
● Intermediarios no tienen acceso al contenido de las comunicaciones
15
16. Forward secrecy
● Las sesiones actuales y futuras no se verán comprometidas porque un pirata
informático ha descubierto una clave de cifrado pasada
● Claves creadas para cada sesión, no son reutilizadas
16