Escriptar
Escriptar
Escriptar
Ir a la navegaci�nIr a la b�squeda
Para otros usos de la palabra cifrado, v�ase cifrado.
�ndice
1 Terminolog�a
2 Preprocesado del texto plano
3 Tipos de cifrado seg�n sus claves
4 Tipos de cifrado seg�n sus algoritmos
4.1 La criptograf�a en el pasado
5 Tipos de cifrado seg�n sus propiedades
6 V�ase tambi�n
7 V�ase tambi�n
8 Referencias
9 Enlaces externos
Terminolog�a
En el proceso de cifrado/descifrado se establecen una serie de t�rminos y convenios
para facilitar referirse a los distintos elementos que intervienen:
El texto en claro o texto plano (en ingl�s, plain text) es el mensaje que se cifra.
El criptograma o texto cifrado es el mensaje resultante una vez que se ha producido
el cifrado, es decir, el mensaje cifrado.
El cifrado es el proceso que consiste en convertir el texto plano en un galimat�as
ilegible (cifrar), el mensaje cifrado.
El cifrador es el sistema que implementa el algoritmo de cifrado.
El algoritmo de cifrado o cifra es el algoritmo que se utiliza para cifrar.
La clave de cifrado se utiliza en el algoritmo de cifrado.
El descifrado es el proceso de convertir el texto cifrado en el texto en claro.
El descifrador es el sistema que implementa el algoritmo de descifrado.
El algoritmo de descifrado o descifra es el algoritmo que se utiliza para
descifrar.
La clave de descifrado se utiliza en el algoritmo de descifrado.
La gesti�n de claves es el proceso de generaci�n, certificaci�n, distribuci�n y
cancelaci�n de todas las claves, necesarios para llevar a cabo el cifrado.
El criptosistema es el conjunto estructurado de los protocolos, los algoritmos de
cifrado/descifrado, los procesos de gesti�n de claves y las actuaciones de los
usuarios.
La descripci�n de entidades: cuando se desea describir un algoritmo de
cifrado/descifrado que involucra el env�o de mensajes secretos, muchos autores usan
los nombres gen�ricos Alice y Bob en lugar de los cr�pticos A y B. Si intervienen
otras entidades (C, D, F... -la E quedar�a reservada-), se les asignan entonces
nombres que empiecen con estas iniciales, y los m�s frecuentes son Carol y Dave.
Cuando un escenario involucra protecci�n frente a atacantes que hacen escuchas,
entonces para referirse a ellos se suele usar el nombre Eve (del t�rmino ingl�s
eavesdropper, "fisg�n") o bien el nombre Mallory, en caso de que el atacante,
adem�s de interceptar el mensaje, tenga la habilidad de alterarla.
Con frecuencia a los procesos de cifrado y descifrado se les denomina encriptado y
desencriptado, ambos anglicismos de los t�rminos ingleses encrypt y decrypt. La
Real Academia Espa�ola recogi� esa acepci�n en la edici�n de su diccionario de
2014.1? Por su parte La Fundaci�n del Espa�ol Urgente defiende que encriptar es un
t�rmino v�lido y que no hay raz�n para censurar su uso.2?3?
Conversi�n de alfabeto. Algunos cifradores usan un alfabeto del texto en claro que
no se corresponde con el del mensaje que se quiere cifrar. Por tanto, es necesario
adaptar el mensaje a ese alfabeto. Por ejemplo, algunos cifradores usan como
alfabeto del texto plano el alfabeto latino. Si se desea cifrar un texto en
espa�ol, es necesario realizar un proceso como resultado del cual no aparezcan los
caracteres H, J, �, K, U, W y Y (por ejemplo, podr�an sustituirse la U y la W por
la V, la K con la Q, la � por la N, la Y por la I, la J por la G, y eliminar la H).
Otro ejemplo cl�sico es el caso de cifradores que no permiten cifrar min�sculas, en
cuyo caso ser� necesario convertir todo en may�sculas.
Preproceso para dificultar el criptoan�lisis. Para aumentar la calidad del texto
cifrado con cierto cifrador, ya sea por su resistencia frente a ataques, extensi�n
o cualquier otra circunstancia, a veces se preprocesa el texto en claro. Algunos
ejemplos de estrategias son:
Inclusi�n de fragmentos que son para despistar y que no tienen ning�n significado.
Habitualmente estos fragmentos son caracteres, y se denominan caracteres nulos.
Eliminaci�n de situaciones del texto claro que pueden ser aprovechadas por ataques
de criptoan�lisis. Por ejemplo:
Los espacios en blanco y signos de puntuaci�n suelen eliminarse para que, adem�s de
conseguir una trasmisi�n m�s eficiente, se consiga que las palabras no se puedan
distinguir por los contornos. Esto puede producir ambig�edades que se ten�an que
resolver por el contexto.
Los casos de secuencias de letras id�nticas seguidas (por ejemplo, RR o LL del
idioma espa�ol, en ciertos tipos de cifradores pueden ser aprovechadas por
atacantes. Para romper estas secuencias de caracteres iguales, suelen aplicarse dos
estrategias: eliminar uno de los caracteres o meter un contenido que no se tiene
que interpretar (si es un solo car�cter, se le llama car�cter nulo).
Usar un c�digo. A veces, antes de cifrar, se utiliza un c�digo que dificulta llegar
al significado de ciertas palabras o frases especialmente importantes o habituales.
Conversi�n a n�meros. Hay algunos algoritmo de cifrado como el RSA que necesitan
convertir los caracteres en n�meros. Se pueden seguir distintas estrategias. Veamos
algunos ejemplo:
Podr�amos usar una tabla de conversi�n de los caracteres en n�meros usando alg�n
sistema de codificaci�n de caracteres como ASCII o Unicode. Por ejemplo el mensaje
"Hello World" usando Unicode-8 quedar�a:
48 65 6C 6C 6F 20 57 6F 72 6C 64
Esta cadena de bytes podr�amos convertirla en un n�mero concaten�ndolos obteniendo:
0x48656C6C6F20576F726C64=87521618088882533792115812
Otra opci�n podr�a ser considerar que los caracteres est�n ordenados seg�n un
criterio e interpretar la cadena como un n�mero con base el n�mero de caracteres
del alfabeto. Por ejemplo si consideramos que solo hay caracteres en may�sculas y
los ordenamos seg�n el orden alfab�tico tendr�amos por ejemplo:
"HIJO" {\displaystyle =7\cdot 26^{3}+8\cdot 26^{2}+9\cdot 26+14=128688}
{\displaystyle =7\cdot 26^{3}+8\cdot 26^{2}+9\cdot 26+14=128688}
El cualquier caso el n�mero resultante puede ser demasiado peque�o lo que podr�a
producir un texto cifrado que no sea seguro. para ello se suele aplicar un esquema
de relleno (ejemplo PKCS#1v1.5, el cual est� ya roto, o OAEP descrito en
PKCS#1v2.0)
sim�trico cuando utiliza la misma clave para cifrar y descifrar. Los m�todos m�s
conocidos de este tipo de cifrado son el DES, el Triple DES y el AES.
asim�trico al usar claves diferentes: una pareja compuesta por una clave p�blica,
que sirve para cifrar, y por una clave privada, que sirve para descifrar. El punto
fundamental sobre el que se sostiene esta descomposici�n p�blica/privada es la
imposibilidad pr�ctica de deducir la clave privada a partir de la clave p�blica. A
este tipo de cifrado tambi�n se le llama criptograf�a de clave p�blica o PKE (del
ingl�s Public-Key Encryption). Los m�todos m�s conocidos de este tipo de cifrado
son el RSA y ElGamal.
La utilizaci�n de un sistema sim�trico o asim�trico depende de las tareas a
cumplir. La criptograf�a asim�trica presenta dos ventajas principales: suprime el
problema de transmisi�n segura de la clave y permite la firma electr�nica. No
reemplaza sin embargo los sistemas sim�tricos, ya que los tiempos de c�lculo son
evidentemente m�s cortos con los sistemas sim�tricos que con los asim�tricos.