MÉTODOS DE
ENCRIPTACIÓN:
La encriptación en ordenadores, está basada en la ciencia de la
criptología, que ha sido usada a través de la historia con frecuencia. Antes de
la era digital, los que más hacían uso de la criptología, eran los gobiernos,
particularmente para propósitos militares. Hoy en día, la mayoría de los
sistemas de criptografía son aplicables a ordenadores, simplemente porque la
complejidad de los algoritmos es demasiada para ser calculada por seres
humanos.
Muchos de
los sistemas de encriptación pertenecen a dos categorías:
- Encriptación de clave simétrica.
- Encriptación de clave pública.
Clave simétrica
En este tipo de encriptación, cada ordenador tiene una
clave secreta (como si fuera una llave) que puede utilizar para encriptar un
paquete de información antes de ser enviada sobre la red a otro ordenador.
Clave pública
Este método usa una combinación de una clave privada y
una clave pública. La clave privada solo la sabe tu ordenador, mientras que la
clave pública es entregada por tu ordenador a cualquier otros ordenador que quiere realizar una comunicación
con el. Para decodificar un mensaje encriptado, un ordenador debe hacer uso de
la clave pública, entregada por el ordenador original, y su propia clave
privada.
Una clave pública de encriptación muy popular es PGP (Pretty good Privacy) que permite encriptar casi todo.
Clave pública: SSL
Una implementación de la encriptación de clave pública
es SSL (Secure Sockets Layer). Originalmente desarrollada por
Netscape, SSL es un protocolo de seguridad para Internet usado por navegadores y servidores Web para transmitir
información sensitiva. SSL se ha convertido en parte de un protocolo de
seguridad general llamado TLS (Transport Layer Security).
En tu
navegador, puedes saber si estás usando un protocolo de seguridad, como TLS por
ejemplo, de varias formas. Podrás ver que en la barra de direcciones, las
primeras letras “http”, serán reemplazadas con “https”, y podrás ver un pequeño
cerrojo en la barra de estado en la parte inferior del navegador.
Algoritmos de encriptación “hashing”
La clave en una encriptación de clave pública está basada
en un valor llamado hash. Este valor está computado a partir
de un número usando un algoritmo llamado hashing. En esencia, este valor es una
modificación del valor original. Lo más importante de un valor hash es que es
casi imposible conocer el valor original sin saber los datos que se utilizaron
para crear el valor hash.
Gronsfeld:
Este
método utiliza más de un alfabeto cifrado para poner en clave el mensaje y que
se cambia de uno a otro según se pasa de una letra del texto en claro a otra.
Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma de hacer corresponder cada letra del texto original con uno de ellos.
Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma de hacer corresponder cada letra del texto original con uno de ellos.
Método de transposición: En nuestro repaso por los
métodos clásicos de criptografía, nos centramos en el método de transposición,
origen y fundamento de otros sistemas de cifrado más complicados.
El
método de transposición consiste en reordenar los elementos que forman el texto
original, de modo que el criptograma resultante tiene los mismos elementos pero
su nueva colocación impide que se pueda entender.
Método César:
Ahora vamos a conocer uno de
los sistemas más clásicos de la Historia de esta disciplina: el método César,
cuyo origen se sitúa en el siglo I antes de Cristo.
Este
sistema se basa en el método de sustitución mono alfabética, es decir, el
proceso de sustitución se lleva a cabo en cada uno de los elementos del texto
claro.
En
el método César, a cada letra le corresponde la que está 3 posiciones por
delante en un proceso circular que recorre todo el alfabeto. Por ejemplo, a la
letra «a» le corresponde la «d», a la «b» la «e», y así sucesivamente. Cuando
hablamos de proceso circular nos referimos a que si llegamos al final del
alfabeto, por ejemplo la «z», se entiende que volvemos al principio del mismo,
por lo que tras contar tres posiciones a la «z» le corresponde la letra «c», a
la «y» le corresponde la «b» y a la «x», la «a».
En
términos más formales podríamos describir al método César como
Criptograma(i)
= Texto_claro(i) + 3 (mod 26),
(i)
es la posición de las letras y (mod 26) indica que se trata de una
suma módulo 26, en la que 26 es el número de letras del alfabeto que
utilizamos.
Método Vigenére:
El cifrado de Vigenère utiliza una clave externa para realizar las
sustituciones, con lo que este mismo algoritmo puede dar diferentes
criptogramas para el mismo texto claro en función de la clave que utilicemos.