08.05.2013 Views

CAPÍTULO 24. Seguridad de redes de computadoras - Biblioteca

CAPÍTULO 24. Seguridad de redes de computadoras - Biblioteca

CAPÍTULO 24. Seguridad de redes de computadoras - Biblioteca

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

355<br />

CAP. 24 – SEGURIDAD DE REDES DE COMPUTADORAS<br />

utiliza una clave <strong>de</strong> encriptación para cifrar el texto.<br />

b) El resultado <strong>de</strong> dicho proceso se <strong>de</strong>nomina texto cifrado.<br />

c) El receptor recibe el texto cifrado y lo <strong>de</strong>sencripta mediante una clave secreta para obtener<br />

el mensaje original.<br />

<strong>24.</strong>5.1 CLASIFICACIÓN DE LOS SISTEMAS CRIPTOGRÁFICOS<br />

Los sistemas criptográficos se pue<strong>de</strong>n clasificar en tres dimensiones in<strong>de</strong>pendientes:<br />

Tipo <strong>de</strong> operaciones para transformar el texto plano en texto cifrado.<br />

Número <strong>de</strong> claves utilizado.<br />

Forma <strong>de</strong> procesar el texto plano.<br />

<strong>24.</strong>5.1.1 Tipo <strong>de</strong> operaciones para transformar el texto plano en texto cifrado<br />

Todos los algoritmos <strong>de</strong> encriptación se basan en dos principios generales: sustitución y transposición.<br />

A continuación las <strong>de</strong>sarrollamos con sus respectivos ejemplos.<br />

a) Técnicas <strong>de</strong> Sustitución<br />

En estas técnicas cada elemento <strong>de</strong>l texto plano (bit, letra, grupo <strong>de</strong> bits o letras) se mapea en otro<br />

elemento. Estos cifradores utilizan una palabra o número clave.<br />

La primera letra <strong>de</strong>l mensaje se pue<strong>de</strong> cifrar añadiéndole el valor numérico <strong>de</strong> la primera<br />

letra <strong>de</strong> la palabra clave; la segunda se cifra <strong>de</strong> forma análoga, utilizando la segunda letra <strong>de</strong> la<br />

palabra clave, y así sucesivamente, repitiendo la palabra clave tantas veces como sea necesario<br />

para cifrar todo el mensaje. El sistema <strong>de</strong> tablas <strong>de</strong> Vigenère <strong>de</strong>scansa en este principio.<br />

EJEMPLO:<br />

Para cifrar la palabra MES con la palabra clave CAB; M se convierte en O, ya que C es la tercera<br />

letra <strong>de</strong>l alfabeto (3); E pasa a ser F, pues A es la primera letra (1), y S se convierte en U, pues B<br />

es la segunda letra <strong>de</strong>l alfabeto (2). Así, MES queda codificada como OFU.<br />

b) Técnicas <strong>de</strong> transposición<br />

En estas técnicas se reor<strong>de</strong>nan los elementos <strong>de</strong>l texto plano. Se logra un mapeo distinto con algún<br />

tipo <strong>de</strong> permutación <strong>de</strong>l texto plano. La técnica más simple es la “cerca <strong>de</strong>l riel” (rail fence),<br />

en que el texto plano se escribe en una secuencia <strong>de</strong> columnas y se lee como una secuencia <strong>de</strong> filas.<br />

EJEMPLO:<br />

El mensaje “meet me after the toga party” en cerca <strong>de</strong> riel <strong>de</strong> profundidad = 2 pue<strong>de</strong> escribirse así:<br />

m e m a t e o a a t<br />

e t e t h t g p r y<br />

El mensaje encriptado es:<br />

m e m a t e o a a t e t e t h t g p r y<br />

El requerimiento fundamental <strong>de</strong> estas técnicas consiste en que no se <strong>de</strong>be<br />

per<strong>de</strong>r información. La mayor parte <strong>de</strong> los sistemas conocidos, como los<br />

sistemas <strong>de</strong> producto, incluyen etapas múltiples <strong>de</strong> sustituciones y transposiciones.<br />

<strong>24.</strong>5.1.2 Número <strong>de</strong> claves utilizado<br />

Si el transmisor y el receptor usan la misma clave, el sistema se llama<br />

simétrico, <strong>de</strong> una sola clave, <strong>de</strong> clave secreta, o encriptación convencional.<br />

La tabla <strong>24.</strong>1 lista algunos sistemas criptográficos simétricos. Si el transmisor<br />

y el receptor usan claves distintas, el sistema es asimétrico, <strong>de</strong> 2 claves<br />

o encriptación <strong>de</strong> clave pública.<br />

<strong>24.</strong>5.1.3 Forma <strong>de</strong> procesar el texto plano<br />

DES<br />

Triple DES<br />

CRYPT 1<br />

Enigma<br />

IDEA<br />

Lucifer<br />

REDOC<br />

SAFER K64<br />

Skipjack<br />

KAPPA<br />

GAMMA<br />

Tabla <strong>24.</strong>1<br />

Sistemas<br />

criptográficos<br />

simétricos

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!