CAPÍTULO 24. Seguridad de redes de computadoras - Biblioteca
CAPÍTULO 24. Seguridad de redes de computadoras - Biblioteca
CAPÍTULO 24. Seguridad de redes de computadoras - Biblioteca
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
355<br />
CAP. 24 – SEGURIDAD DE REDES DE COMPUTADORAS<br />
utiliza una clave <strong>de</strong> encriptación para cifrar el texto.<br />
b) El resultado <strong>de</strong> dicho proceso se <strong>de</strong>nomina texto cifrado.<br />
c) El receptor recibe el texto cifrado y lo <strong>de</strong>sencripta mediante una clave secreta para obtener<br />
el mensaje original.<br />
<strong>24.</strong>5.1 CLASIFICACIÓN DE LOS SISTEMAS CRIPTOGRÁFICOS<br />
Los sistemas criptográficos se pue<strong>de</strong>n clasificar en tres dimensiones in<strong>de</strong>pendientes:<br />
Tipo <strong>de</strong> operaciones para transformar el texto plano en texto cifrado.<br />
Número <strong>de</strong> claves utilizado.<br />
Forma <strong>de</strong> procesar el texto plano.<br />
<strong>24.</strong>5.1.1 Tipo <strong>de</strong> operaciones para transformar el texto plano en texto cifrado<br />
Todos los algoritmos <strong>de</strong> encriptación se basan en dos principios generales: sustitución y transposición.<br />
A continuación las <strong>de</strong>sarrollamos con sus respectivos ejemplos.<br />
a) Técnicas <strong>de</strong> Sustitución<br />
En estas técnicas cada elemento <strong>de</strong>l texto plano (bit, letra, grupo <strong>de</strong> bits o letras) se mapea en otro<br />
elemento. Estos cifradores utilizan una palabra o número clave.<br />
La primera letra <strong>de</strong>l mensaje se pue<strong>de</strong> cifrar añadiéndole el valor numérico <strong>de</strong> la primera<br />
letra <strong>de</strong> la palabra clave; la segunda se cifra <strong>de</strong> forma análoga, utilizando la segunda letra <strong>de</strong> la<br />
palabra clave, y así sucesivamente, repitiendo la palabra clave tantas veces como sea necesario<br />
para cifrar todo el mensaje. El sistema <strong>de</strong> tablas <strong>de</strong> Vigenère <strong>de</strong>scansa en este principio.<br />
EJEMPLO:<br />
Para cifrar la palabra MES con la palabra clave CAB; M se convierte en O, ya que C es la tercera<br />
letra <strong>de</strong>l alfabeto (3); E pasa a ser F, pues A es la primera letra (1), y S se convierte en U, pues B<br />
es la segunda letra <strong>de</strong>l alfabeto (2). Así, MES queda codificada como OFU.<br />
b) Técnicas <strong>de</strong> transposición<br />
En estas técnicas se reor<strong>de</strong>nan los elementos <strong>de</strong>l texto plano. Se logra un mapeo distinto con algún<br />
tipo <strong>de</strong> permutación <strong>de</strong>l texto plano. La técnica más simple es la “cerca <strong>de</strong>l riel” (rail fence),<br />
en que el texto plano se escribe en una secuencia <strong>de</strong> columnas y se lee como una secuencia <strong>de</strong> filas.<br />
EJEMPLO:<br />
El mensaje “meet me after the toga party” en cerca <strong>de</strong> riel <strong>de</strong> profundidad = 2 pue<strong>de</strong> escribirse así:<br />
m e m a t e o a a t<br />
e t e t h t g p r y<br />
El mensaje encriptado es:<br />
m e m a t e o a a t e t e t h t g p r y<br />
El requerimiento fundamental <strong>de</strong> estas técnicas consiste en que no se <strong>de</strong>be<br />
per<strong>de</strong>r información. La mayor parte <strong>de</strong> los sistemas conocidos, como los<br />
sistemas <strong>de</strong> producto, incluyen etapas múltiples <strong>de</strong> sustituciones y transposiciones.<br />
<strong>24.</strong>5.1.2 Número <strong>de</strong> claves utilizado<br />
Si el transmisor y el receptor usan la misma clave, el sistema se llama<br />
simétrico, <strong>de</strong> una sola clave, <strong>de</strong> clave secreta, o encriptación convencional.<br />
La tabla <strong>24.</strong>1 lista algunos sistemas criptográficos simétricos. Si el transmisor<br />
y el receptor usan claves distintas, el sistema es asimétrico, <strong>de</strong> 2 claves<br />
o encriptación <strong>de</strong> clave pública.<br />
<strong>24.</strong>5.1.3 Forma <strong>de</strong> procesar el texto plano<br />
DES<br />
Triple DES<br />
CRYPT 1<br />
Enigma<br />
IDEA<br />
Lucifer<br />
REDOC<br />
SAFER K64<br />
Skipjack<br />
KAPPA<br />
GAMMA<br />
Tabla <strong>24.</strong>1<br />
Sistemas<br />
criptográficos<br />
simétricos