Fundamentos de Criptografía y Seguridad de la Información: Conceptos Clave

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,86 KB

Fundamentos de Criptografía y Seguridad de la Información

Técnicas de Ocultación y Canales Secretos

Sistema Esteganográfico

El sistema esteganográfico es aquel que oculta el mensaje cuya confidencialidad se pretende proteger dentro de otro objeto que nada tenga que ver con él y que no resulte sospechoso al atacante. La probabilidad de que el objeto llegue a su destino sin levantar sospechas determina la seguridad de este procedimiento como canal secreto de comunicaciones.

Propiedades de las Funciones Hash de Sentido Único

Las funciones hash (H()) deben cumplir las siguientes características:

  • La descripción de la función H( ) debe ser pública y no debe incluir ninguna información secreta.
  • El argumento $x$ puede ser de cualquier longitud.
  • El resultado H($x$) debe tener una longitud fija de $n$ bits ($n \geq 160$).
  • Dada H( ), y $x$, el cálculo del resultado H($x$) debe ser sencillo.

Resistencia a Colisiones

La función hash debe ser de Sentido Único y Resistente a Colisiones:

  1. Es difícil encontrar un mensaje $x$ tal que H($x$) = $y$.
  2. Es difícil encontrar un mensaje $x’ \neq x$ tal que H($x’$) = H($x$).

Métodos Criptográficos Clásicos y Modernos

Método Criptográfico Balise Vigenère

El método de cifrado simétrico consiste en una sustitución polialfabética con tantos alfabetos como letras tenga la palabra clave. Para un alfabeto de $n$ caracteres el número de alfabetos es $n$, y se caracterizan porque cada uno es el mismo que el anterior pero rotado circularmente a la izquierda. La primera letra del alfabeto rotado coincide con la letra de la clave a la que se le asigna.

Método Hill de Cifrado

El método de cifrado simétrico propuesto por Hill se trata de una sustitución n-grámica a través de una transformación modular afín e invertible de $n$ símbolos del mensaje en claro en $n$ símbolos del mensaje cifrado. Tanto en el cifrado como en el descifrado, la transformación viene representada por la multiplicación con una matriz de $n \times n$, que constituye la clave secreta del cifrado.

Seguridad de RSA

La seguridad del algoritmo RSA se basa en la diferente complejidad que hay entre:

  1. Multiplicar 2 números primos de longitud similar, elegidos al azar y en secreto, para construir el módulo de la aritmética a emplear.
  2. Factorizar ese mismo número para conocer sus factores.

La Clave en el Cifrado Vernam

La clave en el cifrado Vernam (o cifrado de un solo uso) debe cumplir tres condiciones esenciales:

  • Debe ser tan larga como el mensaje.
  • Debe utilizarse solo una vez.
  • Su origen tiene que ser esencialmente aleatorio y estar uniformemente distribuido sobre todos los símbolos del mensaje.

Nomenclátor o Libro de Códigos

El nomenclátor o libro de códigos es una tabla en la que se relacionan uno o varios códigos con letras, pares o conjuntos de letras, palabras, nombres o expresiones comunes del espacio de mensajes y a las que representan en el criptograma. Los primeros “Nomenclators” aparecen en el siglo XIV y también son conocidos por el nombre de Método Lavinde.

Espacio de Claves en Transposición Columnar

El espacio de claves de una transposición columnar con $n$ columnas tiene $n!$ posibilidades, ya que hay $n!$ formas distintas de intercambiarlas.

Conceptos Fundamentales

Esencia de una Propuesta Criptográfica

La criptografía es la modificación intencionada y secreta de las reglas de codificación de un mensaje, de modo que solo el que conozca las nuevas reglas podrá leerlo.

La Máquina Enigma

La máquina Enigma implementa una permutación de las 26 letras. Cualquier composición de permutaciones es siempre una permutación, y los rotores empleados por la máquina Enigma eran permutaciones concretas de 26 letras o señales eléctricas.

Observaciones sobre el Método Kasisky

Efectos de la Repetición de Secuencias

Kasiski planteó que la repetición de secuencias dentro de un criptograma puede tener dos orígenes:

  1. Que sean meras casualidades.
  2. Que se deban a repeticiones presentes en el texto en claro que se han alineado del mismo modo con la clave de cifrado.

En el primer caso, las repeticiones serán de pocos caracteres y estarán distribuidas uniformemente en el criptograma. Pero, en el segundo caso, las repeticiones podrán ser más largas y su distancia relativa será un múltiplo entero de la longitud de la clave utilizada.

Entradas relacionadas: