Objetivos
v Proporcionar
comunicaciones seguras (y secretas) sobre canales inseguros.
v Establecer
la utilidad de formas integrada por mecanismos de complejidad variable para
proporcionar no solamente servicios de seguridad, sino también de
confidencialidad.
v La
seguridad de este tipo de sistemas se basaba en mantener secreto el algoritmo
usado, y son fácilmente descifrables usando medios estadísticos.
Historia
La historia de la criptografía se remonta a miles de
años. Hasta décadas recientes, ha sido la historia de la criptografía clásica —
los métodos de cifrado que usan papel y lápiz, o quizás ayuda mecánica
sencilla. A principios del siglo XX, la invención de máquinas mecánicas y
electromecánicas complejas, como la máquina de rotores Enigma, proporcionaron
métodos de cifrado más sofisticados y eficientes; y la posterior introducción
de la electrónica y la computación ha permitido sistemas elaborados que siguen
teniendo gran complejidad.
La evolución de la criptografía ha ido de la mano de la
evolución del criptoanálisis — el arte de "romper" los códigos y los
cifrados. Al principio, el descubrimiento y aplicación del análisis de
frecuencias a la lectura de las comunicaciones cifradas ha cambiado en
ocasiones el curso de la historia.
Tipos básicos de algoritmos de
encriptación
DES
y triple DES: utiliza 56 bits de una clave de 64 bits para
cifrar los mensajes en bloques de datos con tamaño fijo.
RC2:
Ron
Rivest desarrolló el algoritmo RC2 a finales de los años 1980 como reemplazo a
la encriptación DES. El algoritmo RC2 inscripta datos en bloques de 64 bits
Tipos
de criptografía
Criptografía
simétrica: se utiliza una clave para cifrar y descifrar
el mensaje, que tiene que conocer el emisor y el receptor previamente y este es
el punto débil del sistema, la comunicación de las claves entre ambos sujetos.
Criptoanálisis
Es el arte de descifrar comunicaciones encriptados sin
conocer las llaves correctas. Existen muchas técnicas criptoanalíticas. Algunas
de las más importantes se describen a continuación.
Ataques a sistema criptografía
Ataques a textos cifrados (Ciphertext-only
attack)
Esta es la situación en la cual el atacante no conoce nada sobre el contenido
del mensaje, y debe trabajar solo desde el texto cifrado.
Ataques de texto plano conocidos
El atacante conoce o puede adivinar el texto de alguna parte del texto cifrado.
La tarea es desencriptar el resto del bloque cifrado utilizando esta
información.
Ataques de texto plano seleccionado
El atacante puede tener cualquier texto encriptado con una llave desconocida.
La tarea es determinar la llave utilizada para encritar.
Firma digital
Firma electrónica