ALGORITIMOS CLASICOS DE CIFRADO El método de encriptación

Anuncio
ALGORITIMOS CLASICOS DE CIFRADO
El método de encriptación y desencriptación es llamado Cifrado. Algunos
métodos criptográficos se basan en el anonimato de los algoritmos de
encriptación; tales algoritmos son de interés histórico y no son adecuados para
las necesidades del mundo real. En lugar de anonimato de los algoritmos por si
solos, todos los algoritmos modernos basan su seguridad en la utilización
Llaves; y un mensaje solo puede ser desencriptado si la llave utilizada para
desencriptar coincide con la utilizada para encriptar.
La seguridad unida al secreto de un algoritmo de cifrado está relacionada con
sistemas criptográficos clásicos. Los sistemas modernos basan su fortaleza en el
secreto de la o las claves.
Hay dos clases de algoritmos de encriptación basados en llaves, Algoritmos
Simétricos (o de llave privada) y Algoritmos Asimétricos (o de llave pública). La
diferencia es que los algoritmos simétricos utilizan la misma clave para
encriptar y desencriptar (o la llave de desencriptación es derivable de la llave
de encriptación), mientras que los algoritmos asimétricos utilizan una llave
distinta para la encriptación y para la desencriptación, y ninguna de las llaves
puede ser derivada a partir de la otra.
Los algoritmos simétricos pueden ser divididos en Cifrado de Flujo y Cifrado de
Bloques. El cifrado por flujo encripta un texto plano bit a bit, mientras que el
cifrado por bloques toma un número de bits (generalmente 64 bit en cifrados
modernos), y lo encriptan como una unidad simple.
El cifrado asimétrico (también llamado algoritmos de clave pública) permiten
que la llave de encriptación sea pública (incluso puede ser publicada en sitios
web), permitiendo que cualquiera pueda encriptar con la llave, mientras que el
receptor apropiado (quien conoce la llave de des encriptación privada) puede
desencriptar el mensaje. La llave de encriptación también es llamada Llave
Pública y la llave de desencriptación Llave Privada. La seguridad suministrada
por este cifrado se basa en mantener la confidencialidad de la llave privada.
Los algoritmos criptográficos modernos no son mas cifrados de lápiz y papel.
Se han desarrollado algoritmos criptográficos potentes para ser ejecutados con
computadoras o dispositivos especiales de hardware o, en muchas
aplicaciones, la criptografía es hecha mediante software. Generalmente, los
algoritmos simétricos son más rápidos de ejecutar en las computadoras que los
asimétricos.
En la práctica a menudo son utilizados juntos, así un algoritmo de llave pública
es utilizado para encriptar una llave generada al azar, y esta llave es utilizada
para encriptar el mensaje actual utilizando un algoritmo simétrico. Esto es
conocido como Encriptación Híbrida.
El algoritmo de cifrado simétrico mas difundido y estudiado es el DES
(Estándar de Encriptación de Datos). Como consecuencia del incremento del
poder de procesamiento de las computadoras, la versión básica del DES ya no
puede ser considerada suficientemente segura. Por consiguiente un nuevo, y
más poderoso cifrado denominado AES (Estándar Avanzado de Encriptación)
fue estandarizado en el año 2000. Es probable que reemplace al DES como el
algoritmo de encriptación simétrico más utilizado.
Algoritmos
Advanced Encryption Standard
ARC4
CuaimaCrypt
DES / TripleDES
DSA
ECDSA
Enigma
IDEA
RSA
TEA / XTEA
Blowfish
Las máquinas de cifrar corresponden a sistemas implantados en equipos
electromecánicos entre los que cabe destacar las máquinas a rotor como el
Enigma y Hagelin, utilizadas para cifrar mensajes durante la 2ª Guerra Mundial.
MAQUINAS DE ROTORES
Una máquina del rotor es un dispositivo electromecánico usado para el cifrar y
mensajes secretos de descifre.
Las máquinas del rotor eran el estado plus ultra criptográfico por un período
breve pero prominente de la historia; estaban en extenso uso en los años 30–
50’s .El ejemplo más famoso es Máquina del enigma.
MAQUINA DEL ENIGMA
El enigma era una familia de electromecánico relacionado máquinas del rotor,
abarcando una variedad de diversos modelos.
El enigma fue utilizado comercialmente a partir de los años 20 tempranos
encendido, y también adoptado por los servicios militares y gubernamentales
de un número de naciones-más famoso cerca Alemania nazi antes y durante
Segunda Guerra Mundial.
Como otras máquinas del rotor, la máquina del enigma es una combinación de
sistemas mecánicos y eléctricos. El mecanismo mecánico consiste en a
teclado; un sistema de discos que rotan llamados rotores arreglado adyacente
a lo largo de a huso; y un mecanismo el caminar para dar vuelta a uno o más
de los rotores con cada presión de la llave. El mecanismo exacto varía, pero la
forma más común está para que el rotor derecho camine una vez con cada
movimiento dominante, y el movimiento de rotores vecinos se acciona de vez
en cuando. El movimiento continuo de los rotores da lugar a una diversa
transformación criptográfica después de cada presión de la llave.
Los enigmas del ejército y de la fuerza aérea vinieron equipados de varios
rotores; cuando primero estaba publicado había solamente tres. En 15 de
diciembre 1938 esto cambió a cinco, de los cuales tres fueron elegidos para la
inserción en la máquina. Éstos fueron marcados con Números romanos para
distinguirlos: I, II, III, IV y V, todo con las solas muescas situadas en diversos
puntos en el anillo del alfabeto. Esto se debe haber pensado como medida de
seguridad, pero permitió en última instancia el pulimento Método del reloj y
Británicos Banburismus ataques.
La versión naval del Wehrmacht El enigma había sido publicado siempre con
más rotores que los otros servicios: al principio, seises, entonces siete y
finalmente ocho. Los rotores adicionales fueron nombrados VI, VII y VIII, todo
con diverso cableado, y tenían corte de dos muescas en ellos en N y A, dando
por resultado un volumen de ventas más frecuente.
Procedimientos para usar el enigma
En uso militar alemán, las comunicaciones fueron divididas para arriba en un
número de diversas redes, todos los diversos ajustes que usaban para sus
máquinas del enigma. Estas redes de la comunicación fueron llamadas llaves
en Parque de Bletchley, y fueron asignados codenames, por ejemplo Rojo,
Chaffinch y Tiburón. Cada unidad que funcionaba en una red fue asignada una
lista de los ajustes para su enigma por un período del tiempo. Para que un
mensaje sea cifrado y descifrado correctamente, el remitente y el receptor
tuvieron que instalar su enigma de la misma forma; la selección y la orden del
rotor, la posición de salida y las conexiones del plugboard deben ser idénticas.
Todos estos ajustes (junto llave en términos modernos) debe haber sido
establecido de antemano, y fueron distribuidos adentro codebooks.
Abreviaturas y pautas
La máquina del enigma del ejército utilizó solamente los 26 caracteres del
alfabeto. Las muestras fueron substituidas por combinaciones raras del
carácter. Un espacio fue omitido o substituido por un X. El X fue utilizado
generalmente como punto o parada completa. Algunas muestras eran
diferentes en otras partes de las fuerzas armadas. El Wehrmacht substituyó
una coma por ZZ y la muestra de la pregunta por FRAGE o FRAQ. El
Kriegsmarine sin embargo, substituido la coma por Y la muestra de la pregunta
por UD. La combinación CH, como en “Acht” (ocho) o “Richtung” (dirección) fue
substituida por el Q (AQT, RIQTUNG). Dos, tres y cuatro ceros fueron
substituidos por CENTA, MILLE y MYRIA.
Varias máquinas
Durante Segunda Guerra Mundial (WWII), los alemanes y los aliados
desarrollaron las máquinas adicionales del rotor. Los aliados desarrollaron
Typex (Británicos) y SIGABA (Americano). Durante la guerra Suizo comenzó el
desarrollo en una mejora del enigma que llegó a ser La nema trabaja a
máquina cuál fue puesto en servicio después de WWII. Había incluso una
variante desarrollada japonesa del enigma en el cual los rotores se sentaron
horizontalmente; al parecer nunca fue puesto en servicio. El japonés
PÚRPURA la máquina no era una máquina del rotor, siendo construido
alrededor de eléctrico interruptores que caminan, pero era conceptual similar.
Una puesta en práctica del software de una máquina del rotor fue utilizada en
cripta ordene que era parte de temprano UNIX sistemas operativos. Estaba
entre los primeros programas del software para funcionar el afoul de LOS
E.E.U.U. regulaciones de exportación cuál clasificó criptográfico puestas en
práctica como municiones.
Lista de las máquinas del rotor
Máquina combinada de la cifra
Máquina del enigma
Fialka
Máquina del rotor de Hebern
HX-63
KL-7
Lacida
M-325
Mercurio
Nema
Criptógrafo de OMI
Portex
SIGABA
SIGCUM
Camiseta
Typex
Descargar