Encriptacion de textos

Solo disponible en BuenasTareas
  • Páginas : 8 (1804 palabras )
  • Descarga(s) : 0
  • Publicado : 4 de noviembre de 2011
Leer documento completo
Vista previa del texto
Criptografía.
Terminología y notación.
Un poco de historia... Las bases fundamentales de la criptografía, fueron establecidos por
•Claude Shannon: En un artículo titulado "A mathematical theory of communication " donde introduce las bases de la teoría de la información.
•Whitfield Diflie actualmente ingeniero de Sun Microsystem, fue el descubridor en 1975 del concepto de criptografía declave pública. la teoría de la criptografía se basa en las siguientes teorías matemáticas (que no serán analizadas en este tutorial):
•teoría de la información
•teoría de números
•teoría de la complejidad algorítmica
•teoría de probabilidad estadística
En la bibliografía básica se suele hacer referencia a los distintos roles que puede tener un usuario, haciendo uso de algún URL de personas, asique tenemos los siguientes personajes con los que iremos familiarizando durante esta sección.

Conceptos básicos y tipos de funciones según sus claves
Cuando hablamos de encriptación debemos tener algunos conceptos claros.
•Mensaje: Son los datos que actualmente con conciernen. Normalmente será un texto plano. Denotado por M.
•Mensaje cifrado: Es el mensaje M encriptado. Llamamos almensaje cifrado C
•Espacio de mensajes: Son todos los mensajes posibles, en la mayoria de los casos suele ser infinito, pero en otros la longitud puede estar limitada.
•Espacio de mensajes cifrado: Lo mismo que el punto anterior pero para mensajes cifrados.
•Espacio de claves Son el conjunto de todas las claves posibles. Se representa por la letra K (mayúscula, la k minúscula representa una claveen concreta)
Matemáticamente, la encriptación no es mas que una aplicación desde el dominio de M al rango de C. Y la des-encriptación es la función inversa.
•Expresamos la encriptación como C = E (M).
•La desencriptacion como M = D(C)
•M= D(E(M)).
Un ejemplo de lo anterior: Un mensaje M = "hola", una función de encriptación escribir la siguiente letra del alfabeto, Y una función dedesencriptado escribir la letra anterior del alfabeto nos quedaría. M ="hola", C= D(M) ="ipob", M = D(E(M)) = "hola".
Es importante notar la diferencia entre un protocolo y un algoritmo en términos de criptografía.
•Un algoritmo es el conjunto de pasos necesarios para transformar un dato en un otro dato.
•Un protocolo es el conjunto de todos los pasos entorno al transporte de la actividadcriptográfica. Los protocolos usan necesariamente uno o más algoritmos criptográficos.
Un algoritmo de encriptación poderoso, no garantiza la confidencialidad del mensaje. Por ejemplo supongamos un algoritmo de cifrado irrompible, y un débil protocolo, si una persona intercepta el mensaje y rompe el débil protocolo, este tendrá acceso a la clave para desencriptar el mensaje, ya que la clave no puedeestar encriptada, lo cual hace al algoritmo de encriptación irrompible inútil

Criptosistemas de clave privada (algoritmos simétricos).
Normalmente no se suele usar un método tan sencillo de cifrado, ya que este es lineal y solo depende de un factor (Una entrada siempre produce la misma salida). Un paso mas allá es usar una clave para realizar el cifrado. Denotándolo así:
•Expresamos laencriptación como C = E {k}(M) .
•La desencriptacion como M = D{k}(C)
•M= D{k}(E{k}(M)).
•Pero no es lo mismo cifrar y descifrar con dos claves distintas. Entonces M != D{k1}(E{k2}(M), donde k1 != k2 (mas adelante veremos que esto si se puede cumplir si el cifrado es asimétrico).
Estos son los conceptos matemáticos básico para entender la criptografía.
Un ejemplo moderno de este tipo de sistemaes el algoritmo DES
Criptosistemas de clave pública (algoritmos asimétricos).
Podemos dividir el tipo de encriptaciones según usen o no la misma contraseña, para encriptar y desencriptar.
•Decimos que la encriptación es simétrica que para desencriptar, M= D{k}(E{k}(M)) .
•Si usamos dos claves distintas entonces no hallamos ante encriptación asimétrica.
M != D{k1}(E{k2}(M). A la llave que...
tracking img