Blog

Seguridad en Redes: Introducción a la Criptografía

En esta segunda entrega de la serie de Seguridad en Redes vamos a hablar sobre Criptografía.

Imaginaros esta situación:

b

  • m: Es el mensaje legible.
  • Ka(m): Mensaje cifrado con la clave Ka.

Las claves de cifrado simétrico son aquellas que sirven tanto para descifrar como para cifrar. Es decir que, m = Ka(Kb(m)).

El cifrado por substitución consiste en sustituir una cosa por otra, es decir, en el caso del cifrado monoalfabetico se sustituiría una letra por otra como podemos ver a continuación.

c

Un sistema de cifrado de sustitución simple es polialfabético cuando cada caracter NO se sustituye siempre por el mismo caracter. Es decir, en el sistema hay implicados varios alfabetos y dependiendo de la circunstancias se aplicará uno u otro. Es decir,

  • Usa n cifrados monoalfabeticos: M1, M2, … , Mn.
  • Une ciclicamente los patrones, por ejemplo, para n=4 sería: M2, M1, M4, M3; M2, M1, M4, M3; …
  • Para cada símbolo en texto plano nuevo, se usa el patrón mono-alfabético subsecuente en el ciclo. Por ejemplo, la palabra “usm” se haría de la siguiente manera: u con M2, s con M1 y m con M4.
  • Clave: Los n cifrados y el patrón cíclico.

Hay diferentes métodos de ataque para descifrar un texto cifrado simetrico:

  • Ataque basado sólo en texto cifrado: el atacante tiene el texto cifrado para analizar. Entonces probará todas las claves posibles distinguiendo texto real de incoherencias (Análisis estadístico).
  • Ataque basado en texto legible conocido: el atacante tiene algo de texto legible correspondiente a texto cifrado.Por ejemplo, en cifrado monoalfabético el atacante determina pares.
  • Ataque por texto legible seleccionado: el atacante se las ingenia para conseguir que el transmisor envíe un texto conocido que él verá en su forma cifrada.

cryptography-300x300

Fuente de algunas fotos el libro James Kurose y Keith Ross ¨Computer Networking”.

Autor: Roberto (@leurian)

Leave a Reply

*

    No Twitter Messages