13.07.2015 Views

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

14.3.CLASIFICACIÓN DE LOS CRIPTOSISTEMAS 217a✲E(k,a)✲D(k´,c)c✲a✻✻k k´Figura 14.1: Estructura de un criptosistematipo de red). El descifrador convierte el criptograma de nuevo en texto claro, apoyándose ahoraen otra clave, k´ (veremos más adelante que esta clave puede o no ser la misma que la utilizadapara cifrar), y este texto claro ha de coincidir con el emitido inicialmente para que se cumplanlos principios básicos de la criptografía moderna. En este hecho radica toda la importancia de loscriptosistemas.Es obvio, a la vista de lo expuesto anteriormente, que el elemento más importante de todo elcriptosistema es el cifrador, que ha de utilizar el algoritmo de cifrado para convertir el texto claroen un criptograma. Usualmente, para hacer esto, el cifrador depende de un parámetro exterior,llamado clave de cifrado (o de descifrado, si hablamos del descifrador) que es aplicado a unafunción matemática irreversible (al menos, computacionalmente): no es posible invertir la funcióna no ser que se disponga de la clave de descifrado. De esta forma, cualquier conocedor de la clave(y, por supuesto, de la función), será capaz de descifrar el criptograma, y nadie que no conozcadicha clave puede ser capaz del descifrado, aún en el caso de que se conozca la función utilizada.14.3 Clasificación de los criptosistemasLa gran clasificación de los criptosistemas se hace en función de la disponibilidad de la clave decifrado/descifrado. Existen, por tanto, dos grandes grupos de criptosistemas:14.3.1 Criptosistemas de clave secretaDenominamos criptosistema de clave secreta (de clave privada, de clave única o simétrico) a aquelcriptosistema en el que la clave de cifrado, K, puede ser calculada a partir de la de descifrado,K ′ , y viceversa. En la mayoría de estos sistemas, ambas claves coinciden, y por supuesto han demantenerse como un secreto entre emisor y receptor: si un atacante descubre la clave utilizada enla comunicación, ha roto el criptosistema.Hasta la década de los setenta, la invulnerabilidad de todos los sistemas dependía de este mantenimientoen secreto de la clave de cifrado. Este hecho presentaba una gran desventaja: había queenviar, aparte del criptograma, la clave de cifrado del emisor al receptor, para que éste fuera capazde descifrar el mensaje. Por tanto, se incurría en los mismos peligros al enviar la clave, por unsistema que había de ser supuestamente seguro, que al enviar el texto plano. De todos los sistemasde clave secreta, el único que se utiliza en la actualidad es DES (Data Encryption Standard, queveremos más adelante). Otros algoritmos de clave privada, como el cifrado Caesar o el criptosistemade Vigenère (serán también brevemente comentados más adelante) han sido criptoanalizados conéxito, lo cual da una idea del porqué del desuso en que han caído estos sistemas (con la excepción

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!