stringtranslate.com

Cifrar

Cifra rúnica de Edward Larsson similar a la encontrada en la piedra rúnica de Kensington . También incluye un estilo de escritura gótica no relacionado con las runas y una cifra de pigpen .

En criptografía , un cifrado (o cifrar ) es un algoritmo para realizar el cifrado o descifrado , es decir, una serie de pasos bien definidos que se pueden seguir como procedimiento. Un término alternativo menos común es cifrado . Cifrar o codificar es convertir información en un cifrado o código. En el lenguaje común, "cifrar" es sinónimo de " código ", ya que ambos son un conjunto de pasos que cifran un mensaje; sin embargo, los conceptos son distintos en criptografía, especialmente en criptografía clásica .

Los códigos generalmente sustituyen cadenas de caracteres de longitudes diferentes en la salida, mientras que los cifrados generalmente sustituyen la misma cantidad de caracteres que la entrada. Un código asigna un significado a otro. Las palabras y frases se pueden codificar como letras o números. Los códigos suelen tener un significado directo desde la entrada hasta la clave. Los códigos funcionan principalmente para ahorrar tiempo. Los cifrados son algorítmicos. La entrada dada debe seguir el proceso del cifrado para ser resuelta. Los cifrados se utilizan comúnmente para encriptar información escrita.

Códigos que funcionan mediante la sustitución de acuerdo con un gran libro de códigos que vincula una cadena aleatoria de caracteres o números a una palabra o frase. Por ejemplo, "UQJHSE" podría ser el código para "Continúe hasta las siguientes coordenadas". Cuando se utiliza un cifrado, la información original se conoce como texto simple y la forma cifrada como texto cifrado . El mensaje de texto cifrado contiene toda la información del mensaje de texto simple, pero no está en un formato legible por un ser humano o una computadora sin el mecanismo adecuado para descifrarlo.

El funcionamiento de un sistema de cifrado depende generalmente de un elemento de información auxiliar, denominado clave (o, en el lenguaje tradicional de la NSA , criptovariable ). El procedimiento de cifrado varía según la clave, lo que modifica el funcionamiento detallado del algoritmo. Se debe seleccionar una clave antes de utilizar un sistema de cifrado para cifrar un mensaje. Sin el conocimiento de la clave, debería ser extremadamente difícil, si no imposible, descifrar el texto cifrado resultante para convertirlo en texto simple legible.

La mayoría de los cifrados modernos se pueden clasificar de varias maneras:

Etimología

El término «cifra», que tiene su origen en la palabra árabe para cero صفر (ṣifr), se extendió a Europa como parte del sistema de numeración arábigo durante la Edad Media. El sistema de numeración romano carecía del concepto de cero , y esto limitó los avances en matemáticas. En esta transición, la palabra fue adoptada en el latín medieval como cifra, y luego en el francés medio como cifre. Esto finalmente condujo a la palabra inglesa cipher (ortografía minoritaria cypher). Una teoría sobre cómo el término llegó a referirse a la codificación es que el concepto de cero era confuso para los europeos, por lo que el término pasó a referirse a un mensaje o comunicación que no se entendía fácilmente. [1]

El término cifra se utilizó posteriormente también para referirse a cualquier dígito árabe o al cálculo que lo utiliza, por lo que codificar un texto en forma de números arábigos es literalmente convertir el texto en "cifras".

Códigos Versus

En contextos informales, "código" y "cifrado" suelen usarse indistintamente; sin embargo, los usos técnicos de las palabras se refieren a conceptos diferentes. Los códigos contienen significado; las palabras y frases se asignan a números o símbolos, creando un mensaje más breve.

Un ejemplo de esto es el código telegráfico comercial que se utilizó para acortar los largos mensajes telegráficos que resultaban de la celebración de contratos comerciales mediante intercambios de telegramas .

Otro ejemplo lo constituyen los cifrados de palabras completas, que permiten al usuario sustituir una palabra completa por un símbolo o carácter, de forma muy similar a la forma en que el japonés escrito utiliza caracteres kanji (que significa caracteres chinos en japonés) para complementar los caracteres japoneses nativos que representan sílabas. Un ejemplo de uso del idioma inglés con kanji podría ser sustituir "El rápido zorro marrón salta sobre el perro perezoso" por "El rápido marrón 狐 salta 上 sobre el perezoso 犬". Los taquígrafos a veces utilizan símbolos específicos para abreviar palabras completas.

Los cifrados, por otra parte, funcionan a un nivel inferior: el nivel de letras individuales, pequeños grupos de letras o, en los esquemas modernos, bits individuales y bloques de bits. Algunos sistemas utilizaban tanto códigos como cifrados en un mismo sistema, utilizando el supercifrado para aumentar la seguridad. En algunos casos, los términos códigos y cifrados se utilizan como sinónimos de sustitución y transposición , respectivamente.

Históricamente, la criptografía se dividió en una dicotomía de códigos y cifras, mientras que la codificación tenía su propia terminología análoga a la de los cifrados: " codificación , texto codificado , decodificación ", etc.

Sin embargo, los códigos tienen una variedad de desventajas, incluida la susceptibilidad al criptoanálisis y la dificultad de manejar un libro de códigos engorroso . Debido a esto, los códigos han caído en desuso en la criptografía moderna y los cifrados son la técnica dominante.

Tipos

Existen distintos tipos de cifrado. Los algoritmos utilizados en el pasado en la historia de la criptografía son sustancialmente diferentes de los métodos modernos, y los cifrados modernos pueden clasificarse según su funcionamiento y si utilizan una o dos claves.

Histórico

Representación visual de cómo funciona el cifrado de César.

El cifrado César es uno de los primeros sistemas criptográficos conocidos. Julio César utilizó un cifrado que desplazaba las letras del alfabeto de tres en tres y colocaba las letras restantes al frente para escribirle a Marco Tulio Cicerón aproximadamente en el año 50 a. C. [ cita requerida ]

Los cifrados históricos de lápiz y papel utilizados en el pasado a veces se conocen como cifrados clásicos . Incluyen cifrados de sustitución simples (como ROT13 ) y cifrados de transposición (como Rail Fence Cipher ). Por ejemplo, "GOOD DOG" se puede cifrar como "PLLX XLP", donde "L" sustituye a "O", "P" a "G" y "X" a "D" en el mensaje. La transposición de las letras "GOOD DOG" puede dar como resultado "DGOGDOO". Estos cifrados y ejemplos simples son fáciles de descifrar, incluso sin pares de texto simple-texto cifrado. [2] [3]

En la década de 1640, el comandante parlamentario Edward Montagu, segundo conde de Manchester , desarrolló cifras para enviar mensajes codificados a sus aliados durante la Guerra Civil Inglesa . [4]

Los cifrados simples fueron reemplazados por cifrados de sustitución polialfabética (como el Vigenère ) que cambiaban el alfabeto de sustitución para cada letra. Por ejemplo, "GOOD DOG" se puede cifrar como "PLSX TWF", donde "L", "S" y "W" sustituyen a "O". Incluso con una pequeña cantidad de texto sin formato conocido o estimado, los cifrados de sustitución polialfabética simples y los cifrados de transposición de letras diseñados para el cifrado con lápiz y papel son fáciles de descifrar. [5] Es posible crear un cifrado seguro con lápiz y papel basado en un bloc de un solo uso , pero estos tienen otras desventajas.

A principios del siglo XX se inventaron máquinas electromecánicas para cifrar y descifrar mediante transposición, sustitución polialfabética y una especie de sustitución "aditiva". En las máquinas de rotor , varios discos de rotor proporcionaban sustitución polialfabética, mientras que las placas de conexión proporcionaban otra sustitución. Las claves se cambiaban fácilmente cambiando los discos de rotor y los cables de la placa de conexión. Aunque estos métodos de cifrado eran más complejos que los esquemas anteriores y requerían máquinas para cifrar y descifrar, se inventaron otras máquinas, como la británica Bombe, para descifrar estos métodos de cifrado.

Moderno

Los métodos de cifrado modernos se pueden dividir según dos criterios: por tipo de clave utilizada y por tipo de datos de entrada.

Según el tipo de clave utilizada los cifrados se dividen en:

En un algoritmo de clave simétrica (por ejemplo, DES y AES), el emisor y el receptor deben tener una clave compartida configurada de antemano y mantenida en secreto para todas las demás partes; el emisor utiliza esta clave para el cifrado y el receptor utiliza la misma clave para el descifrado. El diseño de AES (sistema de cifrado avanzado) fue beneficioso porque tenía como objetivo superar las fallas en el diseño de DES (estándar de cifrado de datos). El diseñador de AES afirma que los medios comunes de ataques criptoanalíticos de cifrado modernos son ineficaces contra AES debido a su estructura de diseño.[12]

Los cifrados se pueden distinguir en dos tipos según el tipo de datos de entrada:

Tamaño de la clave y vulnerabilidad

En un ataque puramente matemático (es decir, sin ninguna otra información que ayude a descifrar un código), cuentan sobre todo dos factores:

Dado que el efecto deseado es la dificultad computacional, en teoría uno elegiría un algoritmo y el nivel de dificultad deseado, y así decidiría la longitud de la clave en consecuencia.

Un ejemplo de este proceso se puede encontrar en Key Length, que utiliza múltiples informes para sugerir que un cifrado simétrico con 128 bits , un cifrado asimétrico con claves de 3072 bits y un cifrado de curva elíptica con 256 bits tienen todos una dificultad similar en la actualidad.

Claude Shannon demostró, utilizando consideraciones de teoría de la información, que cualquier cifrado teóricamente irrompible debe tener claves que sean al menos tan largas como el texto simple y que se utilicen sólo una vez: un block de un solo uso . [6]

Véase también

Notas

  1. ^ Ali-Karamali, Sumbul (2008). El musulmán de al lado: el Corán, los medios de comunicación y ese asunto del velo . White Cloud Press. pp. 240–241. ISBN 978-0974524566.
  2. ^ Saltzman, Benjamin A. (2018). "Vt hkskdkxt: criptografía medieval temprana, errores textuales y agencia de escribas (Speculum, de próxima aparición)". Speculum . 93 (4): 975. doi :10.1086/698861. JSTOR  26584834. S2CID  165362817.
  3. ^ Janeczko, Paul B (2004). Alto secreto .
  4. ^ "Se exhibe una cifra de la Guerra Civil Inglesa perteneciente a un aliado de Cromwell". The Past . 12 de julio de 2023 . Consultado el 4 de agosto de 2023 .
  5. ^ Stinson, Douglas R. (1995), Criptografía / Teoría y práctica , CRC Press, pág. 45, ISBN 0-8493-8521-0
  6. ^ "Teoría de la comunicación de los sistemas secretos" (PDF) . Archivado desde el original (PDF) el 5 de junio de 2007 . Consultado el 3 de febrero de 2019 .

Referencias

Enlaces externos