Blogia

Criptografía

Tipos de criptografía: Híbrida

La criptografía híbrida es un método criptográfico que se basa en los tipos de criptografía más relevantes: el sistema simétrico y el asimétrico.

Este tipo de criptografía utiliza el cifrado de clave pública para compartir una clave para el cifrado simétrico. El mensaje que se esté enviando en el momento, se cifra usando la clave y enviarlo así al destinatario. Esto es así puesto que compartir una clave simétrica no resulta seguro, la clave usada es diferente para cada sesión.

Un ejemplo de criptografía híbrida es el sistema empleado por PGP. La clave de sesión es cifrada con la clave pública, y el mensaje saliente es cifrado con la clave simétrica, todo combinado en un solo miembro. El destinatario usa su clave privada para descifrar la clave de sesión y seguidamente emplea la clave de sesión para descifrar el mensaje.

Un sistema de cifrado híbrido no es más fuerte que el sistema de cifrado asimétrico o el de cifrado simétrico. En PGP, el sistema de clave pública es probablemente la parte más débil de la combinación. Sin embargo, si un atacante pudiera descifrar una clave de sesión, sólo sería útil para poder leer un mensaje, el cifrado con esa clave de sesión. El atacante tendría que volver a empezar y descifrar otra clave de sesión para poder leer cualquier otro mensaje.

 

http://patux.net/downloads/crypto/crypto.pdf

 

http://www.marcianos.com/enc/criptografia_hibrida.html

 

http://es.wikipedia.org/wiki/Criptograf%C3%ADa

 

http://www.terra.es/personal6/morenocerro2/seguridad/cripto/cripto_11.html

¿Cuál es el tipo de criptografía más utilizado en la actualidad?

En la actualidad la criptografía se ha "profesionalizado". Ahora para saber si un sistema es seguro o no, se emplean matemáticas muy avanzadas. Nadie en la actualidad crea una forma de cifrado sin plantearse seriamente, desde un punto de vista matemático, si es seguro o no. Es decir, las matemáticas juegan un papel muy importante.

Ahora hay muchos métodos de cifrado, pero todos se pueden dividir en dos grandes grupos: Cifrados de clave simétrica (o de clave privada) y cifrados de clave asimétrica (o de clave publica).

Como hemos visto, el que el numero posible de claves sea alto, es esencial en cualquier sistema de cifrado para que sea difícil de romper. En caso contrario, un ataque por fuerza bruta, consistente en probar todas las claves posibles, sería capaz de romper cualquier sistema de cifrado. En la actualidad el numero de claves posibles se mide en bits, que es lo mismo que decir el numero de cifras del numero de claves posibles, cuando esta en base 2. Si un ordenador fuese capaz de probar, digamos 1 millón de claves por segundo (algo que actualmente esta muy lejos de la capacidad de cualquier ordenador), tardaría mas de 25 billones de años en probar todas las claves posibles.

 

http://lattice.ft.uam.es/perpag/alberto/doc/tutorials/html/cripto/node4.html

 

http://es.wikipedia.org/wiki/Criptograf%C3%ADa

 

http://weblogs.madrimasd.org/matematicas/archive/2008/02/12/84291.aspx

 

http://elautor.blogspot.com/2007/02/matemticas-criptografa-de-carlos-bosch.html

Tipos de criptografía: El Protocolo de Interlock

Este tipo de criptografía basado en el llamado protocolo de interlock, fue inventado por Ron Rivest y Adi Shamir. Su funcionamiento es muy sencillo. Consiste fundamentalmente en no enviar un mensaje completo, sino fraccionado. Funcionaría de la siguiente manera: una persona X le envía su clave pública a otra persona Y, y esta a su vez le manda la suya también. Ahora los dos conocen las claves públicas de ambos, y pueden comenzar a comunicarse medianta algún criptosistema de clave pública.

 Ahora X quiere enviar un mensaje a Y,  para ello encripta el mismo usando la clave pública de este. Lo novedoso es que no envía la totalidad del mensaje sino la mitad del mismo. De igual modo Y quiere enviar un mensaje a X usando la clave pública del mismo, y de la misma manera sólo envía la mitad del mensaje. Suponemos que la comunicación es hacia ambos lados. Ahora bien,  X envía a Y  la otra parte de su mensaje encriptado. Así ahora posee las dos partes del mensaje de X juntas, con lo que puede desencriptarlo con su clave privada. Lo importante aquí es que una mitad del mensaje es inservible si no se tiene la otra, ya que de esta forma no puede ser desencriptado. Es decir ambas partes del mensaje son imprescindibles para el descubrimiento de este.

 

http://www.uninet.edu/6fevu/text/criptografia.htm

 

http://dymas.ii.uam.es/~flh/macprog/sccej.pdf

 

Tipos de criptografía: Simétrica

Es el sistema de cifrado más antiguo y consiste en que tanto el emisor como el receptor encriptan y desencriptan la información con una misma clave k (clave secreta) que ambos comparten. El funcionamiento es muy sencillo: el emisor cifra el mensaje con la clave k y se lo envía al receptor. Este último, que conoce dicha clave, la utiliza para desencriptar la información. Para que el sistema sea seguro, es importante que esta clave sea mayor de 40 bits. Este sistema de cifrado tiene la ventaja de que es altamente eficiente, dado que los algoritmos utilizados son muy rápidos al poder implementarse tanto en hardware como en software de una forma fácil.

Algoritmos típicos que utilizan cifrado simétrico son DES, IDEA, RC5, etc, El criptosistema de clave secreta más utilizado es el Data Encryption Standard (DES) desarrollado por IBM y adoptado por las oficinas gubernamentales estadounidenses para protección de datos desde 1977.

El mayor inconveniente de la criptografía simétrica es que esta clave k, al ser compartida, ha de ser comunicada de forma segura entre las dos partes de la comunicación (por teléfono, correo certificado, etc.), previamente a ésta. Si este secreto fuese enviado por un canal inseguro, como por ejemplo Internet, la seguridad del sistema sería bastante pobre, dado que cualquiera podría interceptarla y comprometer todo el sistema. También hay que tener en cuenta la frecuencia con la que esta clave debe ser renovada para evitar que sea desvelada.

 

http://es.wikipedia.org/wiki/Criptograf%C3%ADa_sim%C3%A9trica

 

http://www.wikilearning.com/curso_gratis/la_seguridad_en_informatica-criptografia_simetrica/3625-3

 

http://www.dei.uc.edu.py/tai2000/criptografia/csimet0.htm

 

Tipos de criptografía: Asimétrica

Este tipo de criptografía se basa en propiedades matemáticas de los números primos, que permite que cada interlocutor tenga una pareja de claves propias. De esta pareja de claves, una se denomina privada y la otra pública. La clave secreta no se transmite nunca, mientras que la clave pública, por el contrario, se puede y se debe poner a disposición de cualquiera, dado que es imposible deducir la clave privada a partir de la pública.

La propiedad fundamental de esta pareja de claves es que lo que se cifra con una de estas claves, se descifra con la otra. Éstas deben de ser de una longitud mínima de 1024 bits. Esta característica asimétrica es la que permite a esta tecnología servir de base a los sistemas de comunicación segura.

La principal ventaja de este tipo de criptosistemas es que la clave secreta ya no tiene que transmitirse entre los interlocutores y tampoco es necesario tener claves diferentes para cada pareja de interlocutores, es suficiente con que cada usuario tenga su clave doble con componente pública y privada.

Cualquier intruso que intercepte la transmisión de un mensaje encriptado con la clave pública no podrá descifrar el contenido de la misma al no poseer la clave privada del receptor, por lo que no supone ningún peligro el enviar dicha clave por un canal inseguro.

Estos algoritmos tienen la desventaja de que no son tan eficientes a nivel de velocidad como pueden ser los basados en criptografía simétrica, aunque el mayor inconveniete que tienen se refiere a la autenticidad de las claves públicas. Este último problema es resuelto mediante las Autoridades de Certificación, que emiten certificados de las claves públicas de los usuarios firmando con su clave secreta un documento, válido por un período determinado de tiempo, que asocia el nombre distintivo de un usuario con su clave-pública.

 

http://www.uninet.edu/6fevu/text/criptografia.htm

 

http://es.wikipedia.org/wiki/Criptograf%C3%ADa_sim%C3%A9trica

 

 


 

Criptonomicón

Criptonomicón es una novela escrita por Neal Stephenson que se desarrolla en dos líneas temporales paralelas: la de los criptógrafos de la Segunda Guerra Mundial que intentan romper los códigos de comunicaciones del Eje Roma-Berlín-Tokio, y la de sus descendientes, que intentan utilizar la criptografía moderna para construir un paraíso de datos en un estado insular ficticio del Este asiático. En ambas historias tienen especial importancia las maquinaciones políticas que implican ambos esfuerzos.

El Criptonomicón utiliza un marco real como escenario de su historia. Así aparecen personajes, lugares y objetos de notable importancia histórica (algunos toman parte activa de la trama y otros simplemente son nombrados) como por ejemplo:

John Von Neumann

http://es.wikipedia.org/wiki/John_Von_Neumann

Winston Churchill

http://es.wikipedia.org/wiki/Churchill

Enigma (máquina)

http://es.wikipedia.org/wiki/M%C3%A1quina_Enigma

Según algunos críticos, el Criptonomicón de Stephenson es a la criptografía y al cyberpunk de la sociedad de la información lo que El señor de los anillos de JRR Tolkien a la magia y la fantasía.

Criptonomicón

http://es.wikipedia.org/wiki/Criptonomic%C3%B3n

http://www.bibliopolis.org/resenas/rese0257.htm

Neal Stephenson

http://es.wikipedia.org/wiki/Neal_Stephenson

Lenguajes Artificiales

Una lengua construida es un idioma que ha sido total o parcialmente construido, planeado o diseñado conscientemente por seres humanos. No todos los idiomas artificiales han sido creados de la misma forma:

El idioma klingon, creado por Marc Okrand para el universo de Star Trek, tiene un propósito utilitario. Los productores querían una lengua original para los klingons.

El sindarin o el quenya, que utilizan la escritura tengwar, fueron creados por J. R. R. Tolkien para el universo de la Tierra Media, quien la inventó para ambientar sus lenguajes (tal como lo describe en su carta El vicio secreto).

 

Lengua construida                                                                                                                                                       http://es.wikipedia.org/wiki/Ideolengua

Tengwar o tîw                                                                                                                                                                  http://es.wikipedia.org/wiki/Tengwar

Quenya                                                                                                                                                                              http://es.wikipedia.org/wiki/Quenya

Sindarin                                                                                                                                                                            http://es.wikipedia.org/wiki/Sindarin

Klingon                                                                                                                                                                 http://es.wikipedia.org/wiki/Idioma_klingon

Manuscrito Voynich (2)

Este manuscrito se ha intentado descifrar por muchos criptoanalistas, entre ellos destacan William F. Friedman o John Tiltman. Ninguno consiguió descifrar una sola palabra. Esta sucesión de fracasos ha convertido al manuscrito en el Santo Grial de la criptografía histórica; pero ha alimentado también la teoría de que el libro no es más que un elaborado engaño, una secuencia de símbolos al azar sin sentido alguno.

Sin embargo, el que cumpla la ley de Zipf, que viene a decir que en todos los lenguajes conocidos la longitud de las palabras es inversamente proporcional a su frecuencia de aparición, hace pensar que se trata no sólo de un texto redactado en un lenguaje concreto, sino también que este lenguaje está basado en alguna lengua natural, ya que lenguajes artificiales como los élficos de Tolkien o el Klingon de Star Trek (a los que vamos a dedicar una entrada a continuación) no cumplen esta regla. Es prácticamente imposible que el autor del manuscrito Voynich conociera la ley de Zipf, enunciada muchos siglos después, y por tanto que la aplicase a un lenguaje inventado por él.

 

William F. Friedman

http://es.wikipedia.org/wiki/William_F._Friedman

John Tiltman

http://es.wikipedia.org/wiki/Tiltman

 

Páginas para entender la ley de Zipf:

George Kingsley Zipf

http://es.wikipedia.org/wiki/George_Kingsley_Zipf

Distribución Zeta

http://es.wikipedia.org/wiki/Distribuci%C3%B3n_zeta

Distribución Pareto

http://es.wikipedia.org/wiki/Distribuci%C3%B3n_Pareto