Criptografía: Otros cifrados

Cifrado por transposición o permutación

Cada letra (o carácter) se intercambia por otra del mensaje, reordenando de algún modo las letras, pero no disfrazándolas. Para este tipo de cifrado se usan múltitud de métodos, como colocar las letras en una matriz de una manera y sacarlas de otra manera diferente.

Cifrado Vernam

Según el principio de Kerkhoff todos los algorítmos de cifrados y descifrados deben ser públicos y conocidos por todos, lo único secreto es la clave del algorítmo, esta clave se convierte en la piedra angular del algorítmo.

Basándose en este principio, el cifrado perfecto (el cifrado Vernam) debe ser público con su clave en secreto y ésta debe tener la misma longitud del mensaje, ser generada aleatoriamente y solamente puede ser usada una sóla vez.

Para cifrar el mensaje se realiza una operación XOR (or exclusivo) entre el mensaje y la clave.

Como se puede observar este método sería perfecto de no ser porque cada clave generada aleatoriamente debería ser generada también aleatoriamente e idéntica a la del emisor, por el receptor del mensaje, algo que en principio es muy díficil.

(Más información en Wikipedia)

Post anterior: Cifrado por sustitución II

Autor: fran

12 Comentarios

  1. Un poco más sobre el cifrado de Vernam ;)

    También se le conoce como “one time pad” o porque cada clave solo se puede usar una vez. Para los que habeis leido el criptonomicón, Neal Stephenson muestra perfectamente como lo usaban en la WWII.

    Efectivamente el problema es que como la clave es de un solo uso, tenemos que tener un montón de claves generadas cuando emisor y receptor estén juntos de manera que cada uno se lleve una copia, lo cuál es muy incómodo.

    Si el emisor del mensaje genera la clave en el momento de aplicar el cifrado, tendrá que enviar también la clave al receptor, para lo que necesitaría un canal seguro, pero en caso de tener un canal seguro, no necesita cifrado alguno (que mal me expreso :( )

    La solución a este problema la plantea la mecánica cuántica :) Gracias a la mecánica cuántica, podemos establecer un protocolo de manera que emisor y receptor (Alice y Bob) puedan tener la misma clave, generada en el momento, 100% aleatoria, estando ambos a distancia y además asegurándose de que nadie la ha copiado, pueden tener la certeza de que son los únicos que tienen esa clave. Gracias a este protocolo de generación/transmisión de clave, se puede usar el cifrado de Vernam sin los inconvenientes que plantea clasicamente.

    Por cierto, según Shanon, “fundador” de la teoría de la información, este cifrado es el único 100% seguro que se conoce (siempre que la clave sea 100% aleatoria y se use una sola vez).

    Quizá algún día me anime y explique el protocolo más sencillo de criptografía cuántica :)

    Publica una respuesta
  2. Un breve resumen de dicho cifrado:
    Algunas partículas se descomponen en dos fotones que salen expelidos en la misma dirección pero sentidos opuestos. Cada uno, tiene un espín diferente y opuesto al otro. Si Alice mide los espines de los fotones que le llegan, y Bob los suyos, pueden intercambiar públicamente los números de los fotones que usarían para generar la clave.
    Y esto es todo lo que podéis saber sin se miembros de la CIA o ser asesinados antes del alba.

    P.D.: estoy escribiendo de memoria, por favor, que alguien me corrija. Para más información, “El quark y el jaguar”, de Murray Gell-Mann.

    Publica una respuesta
  3. Joer, física y criptografía cuántica, de las cuales no tengo ni la más remota idea, gracias por estos comentarios que explican con más detalles algunas características de estos cifrados.

    Publica una respuesta
  4. Sergio, mándale un resumen a Neok, que parece que sabes del tema, aunque sea en teoría ;)

    Publica una respuesta
  5. Quizá no haya entendido muy bien todas las posibilidades de los tipos de cifrado que explicas pero… ¿no te falta el cifrado de clave pública? Es el que requiere de una clave privada (que conoce exclusivamente el que genera el mensaje) y una clave pública generada aleatoriamente (clave única para todos los mensajes generados con la clave privada) que es conocida por todo el mundo. Es el mecanismo en el que se basa PGP y, como su nombre indica (Pretty Good Privacy) es bastante seguro. Es algo así como las cajas fuertes privadas de los bancos, en el que tú tienes una llave que sólo funciona con la llave que tiene el banco.

    P.D.: Me pasa lo mismo que a Davidmh, que escribo de memoria y puedo equivocarme. Corregidme si es así. Un saludo.

    Publica una respuesta
  6. flatron un poco de paciencia, hombre, estos cifrados son unos que no he metido en ninguna categoría, por ello están bajo el título “otros cifrados”, no quiere decir que sean todos los otros cifrados, obviamente faltan por llegar posts sobre los demás cifrados.

    Publica una respuesta
  7. Lek, casi te hago caso y le mando a neok un correo con el protocolo BB84, pero me he dado cuenta de que es un poco largo, y hay que tener conceptos previos. Quizá algún día escriba algo sobre ello igual que ya lo hice sobre teleportación cuántica (perdón por el spam).

    En ese momento avisaré a neok por si quiere ampliar la serie :)

    Publica una respuesta
  8. Sergio no te preocupes por el spam, mientras sea tan bueno como ese se perdona :P , y yo estaría dispuesto a ampliar la serie con un post de criptografía cuántica de hecho, era el último que tenía pensado pero dejando solo enlaces y sin explicar casi nada, ya que no sé nada acerca del tema.

    Publica una respuesta
  9. Perdona por anticiparme entonces. :) Es que cuando lees “Otros cifrados” parece que es para dar por concluído el tema. No sabía que quedaban más posts. Un saludo y gracias por esta recopilación sobre criptografía.

    Publica una respuesta
  10. Sergio, me encanta cuando en una explicación científica aparece la palabra “magia” :D

    Yo suelo aplicarla mucho al explicar mis programas: ¿Qué hace este código? Magia

    Publica una respuesta
  11. hola soy de mexico (cd. victoria)y me encantaria que hablaran mas de como hacer una criptografia o tips para la misma ya que estoy en pleno desarollo de mi propia criptografia para aplicarla en un futuro el area de seguridad en la universidad donde estudio (Universidad Autonoma de Tamaulipas) por su atencion grasias.

    Publica una respuesta
  12. Hola quisiera poder ponerme en contacto con alguien que maneje de lujo el tema de cifrar-descrifrar mansajes, ya que tengo un problema y no se como resolverlo.
    Espero respuesta para poder mandarle mi problema a alguien que sepa y me ayude a resolverlo. Contestarme al mail. No tardeis, gracias.

    Publica una respuesta

Trackbacks/Pingbacks

  1. Gaussianos » Criptografía: Cifrado de clave privada - [...] Como ya os comenté existe un principio, el llamado principio de Kerkhoff, que dice que todos los algorítmos de…

Puedes utilizar código LaTeX para insertar fórmulas en los comentarios. Sólo tienes que escribir
[latex]código-latex-que-quieras-insertar[/latex]
o
$latex código-latex-que-quieras-insertar$.

Si tienes alguna duda sobre cómo escribir algún símbolo puede ayudarte la Wikipedia.

Y si los símbolos < y > te dan problemas al escribir en LaTeX te recomiendo que uses los códigos html & lt; y & gt; (sin los espacios) respectivamente.

Envía un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *