La criptografía consiste en dos técnicas complementarias: la criptografía, que convierte un texto claro en un criptograma ilegible excepto para las personas autorizadas, y el criptoanálisis, que intenta descifrar un criptograma sin autorización. Los sistemas criptográficos modernos utilizan algoritmos públicos junto con claves secretas para lograr un alto nivel de seguridad de una manera eficiente y probada. La criptografía simétrica usa una sola clave compartida, mientras que la as
2. o Introducción
La criptografía esta formada por 2 técnicas
complementarias:
Criptografía : Técnica de convertir un texto intangible a un
texto claro (plaintext), en otro, llamado criptograma, cuyo
contenido de la información es igual al anterior pero solo lo
pueden entender las personas autorizadas.
Criptoanálisis : Es la técnica de descifrar un criptograma sin
tener la autorización
3. o Para encriptar se debe transformar el texto mediante un método cuya función
inversa únicamente conocen las personas autorizadas. Así que pueden autorizar
un algoritmo publico que utiliza la palabra llamada clave solo conocida por las
personas autorizadas, esta clave debe ser imprescindible para la encriptación y
des encriptación, los sistemas actuales utilizan algoritmos públicos y claves
secretas debido a los siguientes motivos :
*El nivel de seguridad es el mismo
*Los algoritmos públicos se pueden fabricar en cadena, tanto chips de hardware
como aplicaciones de software. De esta manera el desarrollo es mas barato
*Los algoritmos públicos están mas probados, ya que toda la comunidad
científica puede trabajar sobre ellos buscando fallos o agujeros .Un algoritmo
secreto puede tener agujeros detectables sin necesidad de conoces su
funcionamiento completo, por lo tanto, un criptoanalista puede encontrar fallos
aunque no conozco el secreto del algoritmo.
-Es mas fácil y mas seguro trasmitir una clave que todo el funcionamiento de un
algoritmo.
Así un sistema de comunicaciones con criptografía utiliza un algoritmo publico
para encriptar y otro para desencriptar, pero son completamente inservibles
para el criptoanalista sin el conocimiento de la clave.
4. La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que
tiene que conocer el emisor y el receptor previamente y este es el punto
débil del sistema, la comunicación de las claves entre ambos sujetos, ya que
resulta mas fácil interceptar una clave que se ha transmitido sin seguridad
(diciéndola en alto, mandándola por correo electrónico u ordinario o
haciendo una llamada telefónica ).
Teóricamente debería de ser ,as fácil conocer la clave interceptándola que
probándola una por una por fuerza bruta, teniendo en cuenta que la
seguridad de un mensaje cifrado debe recaer sobre la clave y nunca sobre
el algoritmo (por lo que seria una tarea eterna reventar la clave, como
comete en un ejemplo de ataque por fuerza bruta).
Maquina enigma – Historia de la criptografía
para poner un ejemplo la maquina enigma ( que era una maquina de
cifrado electromagnética que generaba abecedarios según la posición de
unos rodillos que podrían tener distintas ordenes y posiciones) usaba un
método simétrico con un algoritmo que dependía de una clave que esta
formada por : los rotones o rodillos que usaba , su orden y la posición de
cada anillo siendo esto lo mas básico.
La maquina enigma contaba también con un libro de claves que contenía
la clave del día y hacia un poco mas difícil encontrar la clave, pero no es
una clave lo suficientemente segura como para que no se pudiese reventar,
sobre todo cuando los ingleses gracias a los polacos consiguieron un
algoritmo, por este motivo la mayoría de los días conseguían la clave.
Y otro inconveniente que tiene este sistema es que si quieres tener un
contenido totalmente confidencial con 10 personas tienes que aprender a
apuntarte (siendo esta forma la menso segura) las 10 claves para cada
persona.
5. La criptografía asimétrica se basa en el uso de dos claves:
La publica (y la privada. Sabiendo lo anterior, si queremos
que tres compañeros de trabajo nos manden un archivo
cifrado debemos de mandarle nuestra calve publica y
nos podrán mandar de forma confidencial ese archivo
que solo nosotros podemos descifrar con la clave
privada.
Puede pertenecer a simple vista un sistema un poco cojo
ya que podríamos pasar que sabiendo la clave publica
podríamos deducir la privada, pero este tipo de sistemas
criptográficos usa algoritmos bastante complejos que
generan a partir de la frase de paso ( la contraseña) la
clave privada y publica que pueden tener
perfectamente un tamaño de 204 bits.
Como os habréis dado cuenta solo cifra una
comunicación bidireccional seria realizando este mismo
proceso con 2 pares de claves, o una por cada
comunicador.