criptografia
Hoy voy hablar sobre la criptografía basándose en la información que he sacado de intypedia.
Hoy en día, la criptografía está muy presente en nuestro mundo. Así, acciones tan cotidianas como hacer, o recibir, una llamada desde un teléfono móvil, pagar con una tarjeta de crédito o débito, sacar dinero de un cajero, conectarnos a un ordenador introduciendo una contraseña, etc.,
La escritura es, en opinión de muchos, el invento más importante de la humanidad. La escritura permite dejar constancia de hechos, opiniones, ideas, etc.
El método conocido como escítala lacedemonia, era usado para comunicaciones entre responsables del gobierno de Esparta y sus generales. No obstante, debemos esperar aún unos siglos para encontrar el método más popular de la Antigüedad Clásica: el método César. Conocido así por ser utilizado por Julio César. Consistía en sustituir cada letra del escrito (sin cambiar su lugar en el mismo) por aquella situada tres posiciones por delante en el alfabeto.
Este método es completamente inseguro. La respuesta se encuentra en la ciencia del criptoanálisis. A lo largo de la historia numerosas personas han intentado revelar los secretos protegidos sin conocimiento de la clave que los protege. Esta disciplina se denomina criptoanálisis y criptoanalistas a sus practicantes. El conjunto de la criptografía y el criptoanálisis es lo que se conoce hoy día como la ciencia de la criptología.
A partir de este momento los cifrados monoalfabéticos estaban rotos, habiendo ganado los criptoanalistas la batalla a los criptógrafos. Naturalmente, los criptógrafos no podían prescindir de los métodos de sustitución, relegando toda la criptografía a la transposición, de modo que desarrollaron los métodos polialfabéticos. En los métodos polialfabéticos, cada vez que aparece una letra en claro se escoge un carácter cifrado (sea otra letra, número o símbolo arbitrario) de entre un conjunto finito de ellos. Así, a una letra en claro, pongamos la “a”, unas veces será sustituida por ejemplo por la “x”, pero otras veces lo será por la “y” o por el número 10. Todo ello siguiendo un estricto patrón para que no haya ambigüedades a la hora de descifrar. Los métodos que siguen este esquema fueron ideados por una de las figuras más notorias del Renacimiento: Leone Battista Alberti, inventor del primer artificio de cifrado: el cifrado de disco.
Otro sistema muy popular fue el creado por Blaise de Vigenère basado en una tabla en la que se leía la letra de intersección del texto en claro con una clave que indicaba qué alfabeto se usaba.
Ataques por fuerza bruta
La seguridad de un algoritmo de cifrado depende de dos factores. El primero ya lo hemos visto: es el diseño del algoritmo. El segundo factor es la longitud de la clave utilizada. Cuando un criptoanalista no puede encontrar fallos en el algoritmo, siempre le queda recurrir a un ataque de fuerza bruta. Se trata de un método sin elegancia, que no ataca el algoritmo en sí, sino que busca exhaustivamente todos los posibles valores de la clave hasta dar con la correcta.
Criptografia de clave publica
Es una analogía que nos ayuda a comprender cómo funcionan los algoritmos de cifrado de clave pública. Se dispone de dos claves: una es pública y por tanto conocida por todo el mundo y la otra es privada y conocida solamente por su poseedor. Aunque cualquiera puede cifrar usando la clave pública, sólo el que posee la correspondiente clave privada podrá descifrar.
Clave simetrica
Cuando quieres proteger un mensaje digital, puedes cifrarlo utilizando un algoritmo de cifrado. Igual que existen muchos tipos de candados, existen muchos tipos de algoritmos de cifrado. Para cifrar mensajes de correo, archivos del disco duro, registros de una base de datos, y en general para cifrar grandes cantidades de datos, se utiliza un tipo de algoritmo de cifrado conocido como de clave secreta o simétrico.
La seguridad de un algoritmo de cifrado depende de dos factores. El primero ya lo hemos visto: es el diseño del algoritmo. El segundo factor es la longitud de la clave utilizada. Cuando un criptoanalista no puede encontrar fallos en el algoritmo, siempre le queda recurrir a un ataque de fuerza bruta. Se trata de un método sin elegancia, que no ataca el algoritmo en sí, sino que busca exhaustivamente todos los posibles valores de la clave hasta dar con la correcta.
Criptografia de clave publica
Es una analogía que nos ayuda a comprender cómo funcionan los algoritmos de cifrado de clave pública. Se dispone de dos claves: una es pública y por tanto conocida por todo el mundo y la otra es privada y conocida solamente por su poseedor. Aunque cualquiera puede cifrar usando la clave pública, sólo el que posee la correspondiente clave privada podrá descifrar.
Clave simetrica
Cuando quieres proteger un mensaje digital, puedes cifrarlo utilizando un algoritmo de cifrado. Igual que existen muchos tipos de candados, existen muchos tipos de algoritmos de cifrado. Para cifrar mensajes de correo, archivos del disco duro, registros de una base de datos, y en general para cifrar grandes cantidades de datos, se utiliza un tipo de algoritmo de cifrado conocido como de clave secreta o simétrico.
No hay comentarios:
Publicar un comentario