CRIPTOGRAFÍA

Clasificación

Criptográfica clásica

Canal para ocultar un mensaje, donde las letras del mensaje son sustituidas o traspuestas por otras letras, pares de letras y algunas veces por muchas letras

Cifrados por sustitución método de cifrado por el que unidades de texto plano son sustituidas con texto cifrado siguiendo un sistema regular; las "unidades" pueden ser una sola letra (el caso más común), pares de letras, tríos de letras, mezclas de lo anterior, entre otros.

Cifrados por transposición cifrado en el que unidades de texto plano se cambian de posición siguiendo un esquema bien definido; las 'unidades de texto' pueden ser de una sola letra, pares de letras, tríos de letras, mezclas de lo anterior

Rellenos de una sola vez Se escoge cadena bits al azar como clave. Se convierte texto normal en cadena bits por ej. con código ASCII
Se calcula el XOR (OR eXclusivo) entre las 2 cadenas bit por bit. Desventajas: .clave no puede, llevan copia consigo, sensible a pérdida ó inserción caracteres, pierden sincronía.

Criptográfica Moderna

Algoritmos simétricos

Clave Privada

1. Cifradores de Bloque: Modelos, construcciones (DES, AES)

2. Funciones Pseudo-aleatorias

3. Encriptación Simétrica: Modelos de seguridad, construcciones basadas en cifradores de bloque

4. Funciones unidireccionales y resistentes a colisiones: potenciales candidatos (MD5, SHA-1, SHA-256, otros), modelos de seguridad, el ataque de los cumpleaños

5. Autentificación de Mensajes: modelos y construcciones (CBC-MAC, HMAC, UMAC, CMAC, y otros)

Algoritmos asimétricos

Clave Pública

1. Teoría de Números Computacional

2. Primitivas basadas en teoría de números

3. Encriptación Asimétrica

4. Firmas Digitales

Mecanismo que se utiliza para la protección de la información. se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados.

Historia

Año 400 a.C primer dispositivo criptográfico por transposición, fue utilizado durante la guerra entre atenas y Esparta llamado “la Scitala”.

SigloII General romano Julio César se le atribuye el primer método de encriptado que fue debidamente documentado, este sistema se basa en un proceso de sustitución de letras.

siglos III y V d.C el Kama-sutra en la posición 45 está el arte de mlecchita-vikalpa: escribir secretos.

siglo XIX, César augusto en vez de realizar una transposición de letras basada en el número 3 la transposición se basaba en el número 1 y así la letra a se codificaba como B. con el fin de proteger sus mensajes importantes de contenido militar.

Entre los años 800 y 1200, los templarios utilizaron la criptografía para realizar documentos y transacciones mercantiles secretas. Las letras del alfabeto que utilizaban estaban basadas en ángulos y puntos determinados por la cruz.

1949 la Teoría de las Comunicaciones Secretas y la Teoría Matemática de la Comunicación, la criptografía deja de ser considerada un arte y pasa a considerarse una ciencia, dadas sus complejas relaciones con otras ciencias como la estadística, la teoría de los números y la teoría de la información, entre otras.

Criptoanálisis

Rama que estudia cómo romper códigos y criptosistemas. Crea técnicas para romper cifrados, en particular por métodos más eficientes que una búsqueda por fuerza bruta.

Criptoanalisis Lineal

- Consistente en operar o-exclusivo dos bits del texto en claro, hacer lo mismo con otros dos del texto cifrado y volver a operar o-exclusivo los dos bits obtenidos.
- Se obtiene un bit que es el resultado de componer con la misma operación dos bits de la clave. Si se usan textos en claro recopilados y los correspondientes textos cifrados, se pueden conjeturar los bits de la clave.
-Cuantos más datos se tengan más fiable será el resultado.

Criptoanalisis Diferencial

Los patrones de los correspondientes textos cifrados suministran información con la que conjeturar la clave criptográfica.Se aplica en los cifrados de tipo DES, aunque es de destacar que precisamente éste es relativamente inmune al citado ataque.

Matemática Modular

Concepto

Cuando dividimos dos enteros, tenemos una ecuación que se ve como lo siguiente:

A
----- = Q residuo R
B

A es el dividendo
B es el divisor
Q es el cociente
Res el residuo

A veces, solo estamos interesados en cuánto es el residuo cuando dividimos A entre B

Para estos casos hay un operador llamado el operador módulo (abreviado como mod).