todo
Informática criminológica.
Criminología y criminalística.
Jose Luis Rivera Guadarrama.
3b
METODOS DE INCRIPTACION.
Gronsfeld: Este método utiliza más de un alfabeto cifrado para poner en clave el mensaje y que se cambia de uno a otro según se pasa de una letra del texto en claro a otra.
Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma dehacer corresponder cada letra del texto original con uno de ellos.
Método de transposición: En nuestro repaso por los métodos clásicos de criptografía, nos centramos en el método de transposición, origen y fundamento de otros sistemas de cifrado más complicados.
El método de transposición consiste en reordenar los elementos que forman el texto original, de modo que el criptograma resultantetiene los mismos elementos pero su nueva colocación impide que se pueda entender.
Ejemplo:
c o m p u t a c i ó n
Una transposición muy simple, y por tanto poco efectiva, podría consistir en escribir el mensaje al revés, con lo que quedaría:
n ó i c a t u p m o c
Método César: Ahora vamos a conocer uno de los sistemas más clásicos de la Historia de esta disciplina: el método César, cuyoorigen se sitúa en el siglo I antes de Cristo.
Este sistema se basa en el método de sustitución mono alfabética, es decir, el proceso de sustitución se lleva a cabo en cada uno de los elementos del texto claro.
En el método César, a cada letra le corresponde la que está 3 posiciones por delante en un proceso circular que recorre todo el alfabeto. Por ejemplo, a la letra «a» le corresponde la «d»,a la «b» la «e», y así sucesivamente. Cuando hablamos de proceso circular nos referimos a que si llegamos al final del alfabeto, por ejemplo la «z», se entiende que volvemos al principio del mismo, por lo que tras contar tres posiciones a la «z» le corresponde la letra «c», a la «y» le corresponde la «b» y a la «x», la «a».
En términos más formales podríamos describir al método César comoCriptograma (i) = Texto claro (i) + 3 (mod 26),
(i) es la posición de las letras y (mod 26) indica que se trata de una suma módulo 26, en la que 26 es el número de letras del alfabeto que utilizamos.
Para entenderlo más claramente vamos a realizar un sencillo ejemplo:
Texto claro: p a n t a l l a
Criptograma: s d q w d o o d
Como puede apreciarse, este método arrastra las debilidades propias delos algoritmos de sustitución. En vez de utilizar siempre la suma de 3 posiciones podría cambiarse este valor por otro cualquiera. En cualquier caso, y para dar con la solución, podemos acudir a un sencillo criptoanálisis basado en la frecuencia de los elementos del criptograma.
Observamos que la letra que más se repite es la «d». Acudiendo a datos estadísticos del lenguaje nos encontramos con quedos de las letras que más se repiten son las vocales «a» y «e» (tanto en español, como en inglés).
Una prueba básica consiste en ver la diferencia que hay entre el elemento más repetido, la «d», y estas vocales. En el caso de la «a» nos da un valor de 3 posiciones de diferencia, y el valor 25 al calcular la diferencia con la letra «e». Para probar si la solución corresponde a uno de los dos casosmás probables, tan solo tenemos que aplicar el mismo método, pero restando. Al restar 25 nos da lo siguiente:
Criptograma: s d q w d o o d
Resta 25: t e r x e p p e
Como vemos, en este caso el intento sería fallido, ya que el proceso nos devuelve un nuevo texto sin sentido. Si ahora lo intentamos con el valor 3, otro de los probables según la frecuencia de las letras, obtenemos la solución.Criptograma: s d q w d o o d
Resta 3: p a n t a l l a
RSA: En los sistemas tradicionales de cifrado debe comunicarse una clave entre el emisor y el receptor del mensaje, el problema aquí es encontrar un canal seguro para transmitir dicha clave. Este problema viene a resolverse en los sistemas de clave pública la clave de cifrado, pues un tiempo enormemente de ordenador es necesario para...
Regístrate para leer el documento completo.