Introducción a la Criptografía.

Si los Sudokus ya os aburren… Rafael Martínez (departamento de Lenguajes y Sistemas informáticos de la Universidad de Sevilla) tiene un artículo muy interesante y entretenido en monografias.com, donde también habla un poco del algoritmo DES, un triunfador de su época.

Data Encryption Standard (DES) es un algoritmo de cifrado, es decir, un método para cifrar información, escogido por FIPS en los Estados Unidos en 1976, y cuyo uso se ha propagado ampliamente por todo el mundo. El algoritmo fue controvertido al principio, con algunos elementos de diseño clasificados, una longitud de clave relativamente corta, y las continuas sospechas sobre la existencia de alguna puerta trasera para la National Security Agency (NSA). Posteriormente DES fue sometido a un intenso análisis académico y motivó el concepto moderno del cifrado por bloques y su criptoanálisis.

Pasemos a su artículo:

En la historia de la humanidad siempre ha existido la necesidad de mantener información en secreto, por lo que existe dos etapas de la CriptografíaI, Criptografía Clásica y Criptografía Moderna. La etapa de la criptografía clásica se puede limitar en tiempo, cuando surge la necesidad de tener un canal de comunicación, al surgimiento de la Criptografía Moderna en los años 70`s.

En la Criptografía clásica se utilizaba la Sustitución y Transposición para cifrar el mensaje, a continuación se presentan algunos métodos utilizados.

  • Método de Transposición de Escitalo. El método consistía en un aparato cilíndrico de madera al cual se le enrollaba una cinta de papiro y en el cual se escribía el mensaje a lo largo, una vez terminado el mensaje se desenrollaba la cinta de papiro, siendo la técnica de transposición de caracteres, era difícil comprender el mensaje sin el aparato cilíndrico.
  • Método de Sustitución, Mono-alfabético, Mono-grámico de Cesar. El nombre utilizado es debido a que se menciona la técnica, el de alfabeto y la forma de ordenar las letras para realizar el cifrado. El método consistía en un desplazamiento (n), con el propósito de sustituir cada carácter del mensaje en claro por otro situado (n) después.
  • Método de Sustitución, Mono-alfabético, Poli-gramico de Playfair. Se hace a la técnica, el tipo de alfabeto y la forma de ordenar las letras para realizar el cifrado. El método consistía en tomar sus caracteres en , las letras del alfabeto se escribían en una matriz de 5×5, al tener los caracteres separados en parejas se procedía a realizar el cifrado, con ciertas reglas, para encontrar la de letras que darían el cifrado posterior.
  • Método de Sustitución, Poli-alfabético, Periódicos de Vigenere. A diferencia de los métodos mencionados anteriormente, este método utiliza mas de un alfabeto para cifrar el mensaje, por tal motivo se considera Poli-alfabético, se considera Periódico debido a la clave utilizada para cifrar el mensaje. El método consistía en asignar a cada letra de cierto alfabeto un numero entero, y seleccionar una palabra clave de cualquier alfabeto y asignándole un numero entero a cada letra de la misma, sumada con el mensaje daría origen al mensaje cifrado.

La Criptografía clásica, conocida actualmente como Simétrica o de Clave secreta, tiene como características el algoritmo Oculto y la clave Secreta, siendo estas la diferencia con la Criptografía moderna, en la actualidad el algoritmo es Publico y la clave Secreta. La razón de conocer el algoritmo, es comprobar que realmente es seguro, a través de su criptoanálisis, con el propósito de tener la certeza que aún continúa siendo seguro, ésto ha dado entre otras consecuencias nuevas líneas de investigación y poder seleccionar los algoritmos de cifrado para estándar.

Acerca de Gaius Baltar

Aficionado a la tecnología informática desde que un MSX pasó por casa y apasionado defensor del Software Libre como religión para unir a los pueblos. Es Gaius Baltar al fin y al cabo, y tiene derecho a equivocarse. Cuando se aburre, redacta y gestiona los contenidos en diversos blogs subculturales. Ver todas las entradas de Gaius Baltar

3 responses to “Introducción a la Criptografía.

  • turyesdios

    Esta es una selección de herramientas tanto para esconder mensajes como para descubrirlos.

    Herramientas para esteganografía:

    MP3Stego

    MP3Stego oculta información en archivos MP3 durante el proceso de compresión. Los datos son primero comprimidos, cifrados y luego escondidos en el flujo de bits.

    http://www.petitcolas.net/fabien/steganography/mp3stego/

    JPHide y JPSeek

    JPHIDE y JPSEEK son programas que permiten ocultar un archivo en una imagen jpeg.

    http://linux01.gwdg.de/~alatham/stego.html

    AdaStegano

    Proyecto creado en Ada95 bajo licencia GPL. Permite ocultar cualquier fichero en una imagen de mapa de bits (BMP) codificando la información con el algoritmo Serpent (candidato a AES), con lo que implementa niveles muy altos de seguridad. Tiene tanto interfaz gráfica como versión de consola.

    http://www.canalada.org/foro/viewtopic.php?t=70

    BlindSide Cryptographic Tool

    El Blindside puede ocultar un fichero (o ficheros) de cualquier variedad, dentro de una imagen de mapa de bits de Windows (archivo BMP).

    http://www.mirrors.wiretapped.net/security/steganography/blindside/

    GIFShuffle

    El programa GIFShuffle se utiliza para ocultar los mensajes de imágenes GIF de revolver el mapa de colores, lo que deja la imagen visible sin cambios. GIFShuffle trabaja con todas las imágenes GIF, incluyendo aquellas con transparencia y animación, y además proporciona compresión y cifrado de los mensajes ocultos.

    http://www.darkside.com.au/gifshuffle/

    wbStego

    wbStego es una herramienta que oculta cualquier tipo de archivo de mapa de bits en imágenes, archivos de texto, archivos HTML o archivos PDF de Adobe. El archivo en el que se ocultan los datos no es ópticamente cambiado.

    http://wbstego.wbailer.com/

    StegoVideo

    MSU StegoVideo permite ocultar cualquier archivo en una secuencia de vídeo. Cuando el programa fue creado, diferentes códec populares se analizaron y se eligió un algoritmo que prevé la pérdida de datos pequeños después de la compresión de vídeo. Puede utilizar MSU StegoVideo VirtualDub como filtro o como programa .exe autónomo, independiente de VirtualDub.

    http://compression.ru/video/stego_video/index_en.html

    StreamSteganography

    StreamSteganography es una Clase de uso libre, escrita en el lenguaje PHP, que permite a través de metodos sencillos leer y/o escribir cadenas en los bits menos significativos de una imagen, logrando esconder un texto en una imágen.

    http://deerme.org/articles/view/12-esteganografa-en-php-oculta-informacion-en-imagenes

    Herramientas para estegoanálisis:

    Stegdetect

    http://www.outguess.org/download.php

    Steganography Analyzer Signature Scanner (StegAlyzerSS)

    StegAlyzerSS tiene la capacidad para escanear todos los archivos en los medios de comunicación en los que se sospecha la presencia de patrones de byte hexadecimal o firmas, en particular aplicaciones de esteganografía en los archivos. Si una firma conocida se detecta, puede ser posible extraer la información escondida.

    http://www.sarc-wv.com/stegalyzerss.aspx

    Digital Invisible Ink Toolkit

    Este proyecto proporciona una herramienta simple que puede esconder un mensaje dentro de una imagen de color de 24 bits. Aun sabiendo cómo se incrustan, o realizando análisis estadístico, no por ello es más fácil encontrar la información oculta.

    http://sourceforge.net/project/showfiles.php?group_id=139031

    Virtual Steganographic Laboratory

    http://vsl.sourceforge.net/

    • Gaius Baltar

      —–BEGIN PGP MESSAGE—–
      Version: GnuPG v1.4.11 (GNU/Linux)

      hQKOA6eakXOxCwMNEAn+KqP13RA7VU/sQgc5rH9R4mdcbwa7jUvrw4PEZ6H55KL1
      r1ssa+7tqbuR7wWe6sGP6oBvCGuR1Ucig4K7JBFYua0nANJs66VDE439bxL2MXHR
      FYjB9I+txtBlkHzbrE1Wbax8vKDIbab9g2D14LucH7i/ak+NNIFmXxbdrSenL8vG
      D0hEc1v/6QdKwhHK/y7NueK8nJF1Alu0RMgKRYivz636bq4fBU6lsXet/ULxEIyW
      vbY8eBmqVsUJNu3f/PG3wd1PuN+WhAzFm5RbDs1GeBlcnIFOpB3Q9rD1eN6piRTo
      mHXBvD1R2N0DjvQTSRb3b3kq1+ZYZOUYWVnuVUg770mk4mjiOVzoUszEzRkc8vaH
      ExH87mN9em74t8NsWJ+yKhwkd2Wk1fh5bxH9g1qhPkpNX7VbgniKIFGamquTKV8J
      /jSGUjYPtAucjH/4GaONhINrAUfrHOmabYyJSa7QwIk/SOrEgG4PTchGtVTQDede
      0h2x/Z6s3Imy79gN5/8NdKr7FqwU71MYvwUFrVm7i0DFCSBwQHWUcdlgPufWSB6J
      tznvggsZh0qejr5uAAo7bybzXM10kj1oFOg0eh29ad/ER8Mkv/sUFj+bJmjOXbm7
      SCxNX2pcoDDHM45PkDr+6L69hFf86DKwqeg1En0ALGO7QnOliHeVkZu5tRDUO7bo
      rbU/WDHLGD4h13W66+u/vY76iP1lOuiB21cEHnio7npvzF8n28ioMVTRxhvPmk+K
      xKUNxCmqUBZ/e7Et3+I8crEHSbk81nvj9R3njkilWf9SZi4vdbStwH5HiN7rnWYb
      LUdeWeJroFkgRvSoqxKsCWMXPp7mgaDimFaB1ZW/WWYH0sBAAefRWQot7q8rLBeu
      fvhC6eVTySh1g6+X9f7huQnlkxEJ4HrVOW5Q/znbpfxZHPHxNSuucAtFG7fZ/cQq
      KAEFVRb52a8Ntd4bXzdTge+uaMPMv/Na5eh18xA2GZQBgpgDoGxwl9UgYIC/qDvc
      PC6Y0PIUh/4aoI0QtRRi8+epSxp17kwXr6RBw5H5PdtX3nqnbwYyx3Xe/HV9KbOB
      wd3sgzcdVFcgZPg9SGphBqCUAMkOHPHtjnSBYZEGFRbAX1sHa+VxgVirPSPRIBlb
      ckYA0zYaIIazrRf3Sr/BDicAwpXRsup9vZq3YMizSPVYmQUC5yMFxBG3dtIY5gHu
      C4wghw==
      =sW5n
      —–END PGP MESSAGE—–

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: