stringtranslate.com

Cifrar

El cifrado rúnico de Edward Larsson se parece al que se encuentra en la piedra rúnica de Kensington . También incluye un estilo de escritura de letras negras sin relación rúnica y un cifrado tipo pocilga .

En criptografía , un cifrado (o cifrado ) es un algoritmo para realizar cifrado o descifrado : una serie de pasos bien definidos que se pueden seguir a modo de procedimiento. Un término alternativo, menos común, es cifrado . Cifrar o codificar es convertir información en cifra o código. En el lenguaje común, "cifrar" es sinónimo de " código ", ya que ambos son un conjunto de pasos que cifran un mensaje; sin embargo, los conceptos son distintos en criptografía, especialmente en criptografía clásica .

Los códigos generalmente sustituyen cadenas de caracteres de diferentes longitudes en la salida, mientras que los cifrados generalmente sustituyen la misma cantidad de caracteres que se ingresan. Un código relaciona un significado con otro. Las palabras y frases se pueden codificar como letras o números. Los códigos suelen tener un significado directo desde la entrada hasta la clave. Los códigos funcionan principalmente para ahorrar tiempo. Los cifrados son algorítmicos. La entrada dada debe seguir el proceso de cifrado para ser resuelta. Los cifrados se utilizan comúnmente para cifrar información escrita.

Los códigos funcionaban mediante sustitución según un gran libro de códigos que vinculaba una cadena aleatoria de caracteres o números a una palabra o frase. Por ejemplo, "UQJHSE" podría ser el código para "Continuar con las siguientes coordenadas". Cuando se utiliza un cifrado, la información original se conoce como texto sin formato y la forma cifrada como texto cifrado . El mensaje de texto cifrado contiene toda la información del mensaje de texto sin formato, pero no está en un formato legible por un humano o una computadora sin el mecanismo adecuado para descifrarlo.

El funcionamiento de un cifrado generalmente depende de una información auxiliar, llamada clave (o, en el lenguaje tradicional de la NSA , criptovariable ). El procedimiento de cifrado varía según la clave, lo que cambia el funcionamiento detallado del algoritmo. Se debe seleccionar una clave antes de usar un cifrado para cifrar un mensaje. Sin conocimiento de la clave, debería ser extremadamente difícil, si no imposible, descifrar el texto cifrado resultante en texto sin formato legible.

La mayoría de los cifrados modernos se pueden clasificar de varias maneras:

Etimología

Originaria de la palabra árabe para cero صفر (sifr), la palabra "cifrado" se extendió a Europa como parte del sistema de numeración árabe durante la Edad Media. El sistema de numeración romana carecía del concepto de cero , y esto limitó los avances en matemáticas. En esta transición, la palabra fue adoptada al latín medieval como cifra y luego al francés medio como cifre. Esto finalmente llevó a la palabra inglesa cipher (cifrado de ortografía minoritaria). Una teoría sobre cómo el término llegó a referirse a la codificación es que el concepto de cero resultaba confuso para los europeos, por lo que el término pasó a referirse a un mensaje o comunicación que no se entendía fácilmente. [1]

El término cifrado también se utilizó más tarde para referirse a cualquier dígito árabe, o para realizar cálculos utilizando ellos, por lo que codificar texto en forma de números arábigos es literalmente convertir el texto en "cifrados".

versus códigos

En contextos informales, "código" y "cifrado" normalmente se pueden usar indistintamente; sin embargo, los usos técnicos de las palabras se refieren a conceptos diferentes. Los códigos contienen significado; Las palabras y frases se asignan a números o símbolos, creando un mensaje más corto.

Un ejemplo de esto es el código telegráfico comercial que se utilizaba para acortar los largos mensajes telegráficos resultantes de la celebración de contratos comerciales mediante el intercambio de telegramas .

Otro ejemplo lo dan los cifrados de palabras completas, que permiten al usuario reemplazar una palabra completa con un símbolo o carácter, de manera muy similar a la forma en que el japonés escrito utiliza caracteres Kanji (que significa caracteres chinos en japonés) para complementar los caracteres japoneses nativos que representan sílabas. Un ejemplo de uso del idioma inglés con kanji podría ser reemplazar "El rápido zorro marrón salta sobre el perro perezoso" por "El rápido marrón 狐 salta 上 el perezoso 犬". Los taquígrafos a veces utilizan símbolos específicos para abreviar palabras completas.

Los cifrados, por otro lado, funcionan en un nivel inferior: el nivel de letras individuales, pequeños grupos de letras o, en esquemas modernos, bits individuales y bloques de bits. Algunos sistemas utilizaban códigos y cifrados en un solo sistema, utilizando supercifrado para aumentar la seguridad. En algunos casos los términos códigos y cifrados se utilizan como sinónimos de sustitución y transposición , respectivamente.

Históricamente, la criptografía se dividió en una dicotomía de códigos y cifrados, mientras que la codificación tenía su propia terminología análoga a la de los cifrados: " codificación , texto codificado , decodificación ", etc.

Sin embargo, los códigos tienen una variedad de inconvenientes, incluida la susceptibilidad al criptoanálisis y la dificultad de administrar un libro de códigos engorroso . Debido a esto, los códigos han caído en desuso en la criptografía moderna y los cifrados son la técnica dominante.

Tipos

Existe una variedad de diferentes tipos de cifrado. Los algoritmos utilizados anteriormente en la historia de la criptografía son sustancialmente diferentes de los métodos modernos, y los cifrados modernos se pueden clasificar según cómo funcionan y si utilizan una o dos claves.

Histórico

Representación visual de cómo funciona el cifrado de César.

El cifrado César es uno de los primeros sistemas criptográficos conocidos. Julio César usó un cifrado que desplaza las letras del alfabeto en tres lugares y envuelve las letras restantes al frente para escribirle a Marco Tulio Cicerón aproximadamente en el año 50 a.C. [ cita necesaria ]

Los cifrados históricos de lápiz y papel utilizados en el pasado a veces se conocen como cifrados clásicos . Incluyen cifrados de sustitución simples (como ROT13 ) y cifrados de transposición (como Rail Fence Cipher ). Por ejemplo, "GOOD DOG" se puede cifrar como "PLLX XLP", donde "L" sustituye a "O", "P" a "G" y "X" a "D" en el mensaje. La transposición de las letras "BUEN PERRO" puede dar como resultado "DGOGDOO". Estos cifrados simples y ejemplos son fáciles de descifrar, incluso sin pares de texto sin formato y texto cifrado. [2] [3]

En la década de 1640, el comandante parlamentario Edward Montagu, segundo conde de Manchester , desarrolló cifrados para enviar mensajes codificados a sus aliados durante la Guerra Civil Inglesa . [4]

Los cifrados simples fueron reemplazados por cifrados de sustitución polialfabéticos (como el Vigenère ) que cambiaban el alfabeto de sustitución para cada letra. Por ejemplo, "GOOD DOG" se puede cifrar como "PLSX TWF", donde "L", "S" y "W" sustituyen a "O". Incluso con una pequeña cantidad de texto claro conocido o estimado, los cifrados de sustitución polialfabética simples y los cifrados de transposición de letras diseñados para el cifrado con lápiz y papel son fáciles de descifrar. [5] Es posible crear un cifrado seguro con lápiz y papel basado en una libreta de un solo uso , pero esto tiene otras desventajas.

A principios del siglo XX, se inventaron máquinas electromecánicas para cifrar y descifrar mediante transposición, sustitución polialfabética y una especie de sustitución "aditiva". En las máquinas de rotor , varios discos de rotor proporcionaban una sustitución polialfabética, mientras que los tableros de enchufe proporcionaban otra sustitución. Las claves se cambiaron fácilmente cambiando los discos del rotor y los cables del tablero de enchufes. Aunque estos métodos de cifrado eran más complejos que los esquemas anteriores y requerían máquinas para cifrar y descifrar, se inventaron otras máquinas, como la británica Bombe , para descifrar estos métodos de cifrado.

Moderno

Los métodos de cifrado modernos se pueden dividir según dos criterios: por tipo de clave utilizada y por tipo de datos de entrada.

Por tipo de clave, los cifrados utilizados se dividen en:

En un algoritmo de clave simétrica (por ejemplo, DES y AES), el remitente y el receptor deben tener una clave compartida configurada de antemano y mantenida en secreto para todas las demás partes; el remitente usa esta clave para el cifrado y el receptor usa la misma clave para el descifrado. El diseño de AES (Sistema de cifrado avanzado) fue beneficioso porque tenía como objetivo superar las fallas en el diseño del DES (estándar de cifrado de datos). La afirmación del diseñador de AES de que los medios comunes de los ataques criptoanalíticos de cifrado modernos son ineficaces contra AES debido a su estructura de diseño.[12]

Los cifrados se pueden distinguir en dos tipos según el tipo de datos de entrada:

Tamaño de clave y vulnerabilidad

En un ataque matemático puro (es decir, al carecer de cualquier otra información que ayude a descifrar un cifrado), cuentan sobre todo dos factores:

Dado que el efecto deseado es la dificultad computacional, en teoría se elegiría un algoritmo y el nivel de dificultad deseado y, por lo tanto, se decidiría la longitud de la clave en consecuencia.

Se puede encontrar un ejemplo de este proceso en Key length, que utiliza múltiples informes para sugerir que un cifrado simétrico con 128 bits , un cifrado asimétrico con claves de 3072 bits y un cifrado de curva elíptica con 256 bits tienen dificultades similares en la actualidad.

Claude Shannon demostró, utilizando consideraciones de la teoría de la información, que cualquier cifrado teóricamente irrompible debe tener claves que sean al menos tan largas como el texto plano y utilizadas sólo una vez: bloc de un solo uso . [6]

Ver también

Notas

  1. ^ Ali-Karamali, Sumbul (2008). El vecino musulmán: el Corán, los medios de comunicación y ese velo . Prensa de Nube Blanca. págs. 240-241. ISBN 978-0974524566.
  2. ^ Saltzman, Benjamín A. (2018). "Vt hkskdkxt: criptografía medieval temprana, errores textuales y agencia de escribas (espéculo, de próxima publicación)". Espéculo . 93 (4): 975. doi : 10.1086/698861. JSTOR  26584834. S2CID  165362817.
  3. ^ Janeczko, Paul B (2004). Ultra secreto .
  4. ^ "Se exhibe el cifrado de la Guerra Civil inglesa perteneciente al aliado de Cromwell". El pasado . 12 de julio de 2023 . Consultado el 4 de agosto de 2023 .
  5. ^ Stinson, Douglas R. (1995), Criptogtafia / Teoría y práctica , CRC Press, p. 45, ISBN 0-8493-8521-0
  6. ^ "Teoría de la comunicación de los sistemas secretos" (PDF) . Archivado desde el original (PDF) el 5 de junio de 2007 . Consultado el 3 de febrero de 2019 .

Referencias

enlaces externos