lunes, 26 de octubre de 2015

Criptografía

Algoritmos criptográficos

El Cifrado Rail Fence es una forma de cifrado por permutación que ha tomado por la forma en que se codifican los textos con él. En el cifrado rail fence, el texto planose escribe hacia abajo diagonalmente a través de sucesivos raíles de una valla imaginaria, luego se escribe hacia arriba también diagonalmente. Dicho proceso se sigue hasta que se acaba el mensaje que se quiere cifrar. El mensaje cifrado se obtiene cogiendo los caracteres de las filas. Por ejemplo, si tenemos 3 "raíles" y el mensaje 'WE ARE DISCOVERED. FLEE AT ONCE', haremos lo siguiente:
W . . . E . . . C . . . R . . . L . . . T . . . E
. E . R . D . S . O . E . E . F . E . A . O . C .
. . A . . . I . . . V . . . D . . . E . . . N . .
Obteniendo este resultado:
WECRL TEERD SOEEF EAOCA IVDEN
(A number of websites have mistakenly referred to a row-first complete rectangular transposition as being the Rail Fence - this seems to be a recent innovation. All of the older references are consistent in applying Rail Fence to this down-and-up transposition.)

Problemas con el cifrado Rail Fence

El cifrado rail fence no es muy fuerte; el número de claves posibles es pequeño y un criptoanalista puede conseguir descifrar el mensaje a mano. La clave es el número de raíles.
Una forma de transposición de la más elementales se llama Carril Fence, que se traduce literalmente "empalizada". El método conoce su hora de gloria a los principios de la criptografía. El desarrollo de sistemas más elaborados le llevó a su deasaparición. El Carril Fence se beneficiará sin embargo de una renovación de renombre durante la Guerra de Secesión; los espías, tanto los  confederados que los  federales, lo utilizan.
Tomemos como ejemplo el mensaje VIENS ME REJOINDRE A CINQ HEURES . El Carril Fence a dos niveles dispone las letras en "zig zag": se trata de escribir el mensaje en dos líneas, una letra en una línea y la otar en  la siguiente sobre otro.
V E SE E O N R Ad interim Q E R S
I N M R J I D E C N H UE
Obtendremos entonces, escribiendo las dos líneas unaa continuación  de la otra: VESEE ONRAI QERSI NMRJI DECNH UE.
Se puede calcular el mismo mensaje con un Carril Fence a tres niveles:
V      SE   N   A   Q   R 
I N M R J I D E C N H UE
  E   E   O   R   I   E   S
Obtendremos entonces, escribiendo las tres líneas sucesivamente: VSENA QRINM RJIDE CNHUE EEORI ES.
Se podría complicar ligeramente este método en que elige el nivel donde poner la primera letra.

El Cifrado Rail Fence

Suponga que desea cifrar el siguiente mensaje en ingles: MEET ME TONIGHT. Se procede de la siguiente manera:
  • Se cuentan todas las letras
  • Si el numero es múltiplo de 4 ok. En otro caso, se agregan al final hasta que la cuenta lo sea. (En este caso 13 letras, agregamos QXZ, totalizando 16)
  • Se escribe el mensaje alternando caracteres una fila arriba y otra abajo como se ilustra
  • Se colocan ambas secuencias a continuación
secreta-parte1
Agrupar de a cuatro caracteres tiene ventajas. El proceso de codificación y decodificacion es mas simple. Nos aseguramos que los bloques sean homogéneos y fácil de recordar. Para mostrar esto ultimo, hagamos el proceso inverso, decodifiquemos el mensaje.
  • Se divide el mensaje exactamente por la mitad
  • Se lee la primer letra de cada mitad, la segunda de la primer mitad, la segunda de la segunda mitad y tal
  • Se ignoran los agregados al final
secreta-parte13
Siguiendo los pasos anteriores…
secreta-parte12
Comenzamos a obtener el mensaje original. Siguiendo el gráfico anterior obtenemos: MEET…
Existen múltiples variaciones del Rail Fence.






El cifrado Vernam es un algoritmo de criptografía inventado por Gilbert Vernam, ingeniero AT&T Bell Labs, en 1917.

Funcionamiento

En terminología moderna, un cifrado de Vernam es un cifrado de flujo en el que el texto en claro se combina, mediante la operación XOR, con un flujo de datos aleatorio o pseudoaleatorio del mismo tamaño, para generar un texto cifrado. El uso de datos pseudoaleatorios generados por un generador de números pseudoaleatorioscriptográficamente seguro es una manera común y efectiva de construir un cifrado en flujo. El RC4 es un ejemplo de cifrado de Vernam que se utiliza con frecuencia enInternet.

Utilización

Posteriormente a la invención del cifrado de Vernam, Joseph Mauborgne propuso que la cinta de papel contuviera información completamente aleatoria. Las dos ideas, combinadas con el uso único de las claves, implementan la libreta de un solo uso, aunque ninguno de los dos inventores utilizó ese nombre.
Claude Shannon, también de Bell Labs, demostró que la libreta de un solo uso es irrompible (trabajo realizado entre 1940 y 1945; publicado por primera vez en la Bell Labs Technical Journal, 1948/49). Es el primer y único método de cifrado para el que existe tal demostración.
El método Vernam fue utilizado durante la segunda guerra mundial por espías de diversas nacionalidades, a los que se les daba una secuencia binaria aleatoria con la recomendación de utilizarla con un único proceso de cifrado.

Variantes

En la actualidad el cifrado de Vernam puede ser utilizado con diferentes codificaciones para el alfabeto, entre ellas, se puede utiliza la codificación ASCII, sin embargo, por utilizar la operación XOR, el criptograma puede tener códigos de control de la tabla ASCII, es decir, no imprimibles, por lo que es necesario representar el criptograma con el número de código ASCII, generalmente se utiliza la numeración hexadecimal para utilizar solo dos dígitos por símbolo.
El cifrado de Vernam también llamado máscara desechable es parecido al cifrado de Vigenère solo que aquí la clave es aleatoria y tan larga como el mensaje, además se debe utilizar una sola vez. Claude Shannon en su trabajo “Teoría de las comunicaciones secretas” demostró que estas características hacen que este cifrado sea perfectamente seguro ya que no hay manera de criptoanalizarlo (es matemáticamente complicado).
Ejemplo:
Considerando los valores numéricos asignados a cada carácter del alfabeto castellano de la tabla de la figura 2.2.20, el cifrado de Vernam se realiza de la siguiente manera (figura 2.2.21):
Asignación de un valor numérico a cada carácter del alfabeto :: Figura 2.2.20  
Figura 2.2.20 Asignación de un valor numérico a cada carácter del alfabeto
Clave: EDSAS A CETNIEVED
MCla: BARRO Y CAÑABRAVA
Ejemplo del cifrado de Vernam(suma módulo 27) :: Figura 2.2.21  







No hay comentarios:

Publicar un comentario