jueves, 6 de agosto de 2009

Criptologia

Criptologia
la criptologia es un medio en que el emisor oculta o cifra un mensaje para que el receptor pueda descifrarlo, el interes de esta aplicacion es el de mantener una comunicacion segura y actualmente un ejemplo de esto es la comunicacion digital.
Aplicaciones de la criptologia:
  • Seguridad de las comunicaciones
  • Identificacion y autentificacion
  • Certificacion 
  • Comercio electronico

Metodos:

Estos se han dividido en dos categorias: Cifradores de sustitucion y Cifradores de transpocicion , En un cifrador de sustitución, cada letra o grupo de letras se reemplaza por otra letra o grupo de letras para disfrazarlas. Los cifradores de sustitución preservan el orden de los símbolos del texto en claro, pero los disfrazan. El cifrador de sustitución más antiguo que se conoce es el cifrador de César, atribuido a Julio César. En este método, A se representa por D, B por E, C por F, y así cada letra se reemplaza por la que se encuentra tres lugares delante de ella, considerando que luego de la Z vuelve a comenzar por la A. Una variante del cifrador de César es permitir que el alfabeto cifrado se pueda desplazar k letras (no sólo 3), convirtiéndose k en la clave.

Cifrado polialfabético


Una forma del cifrador de César se logra mediante múltiples sistemas de César aplicados periódicamente. Este sistema se conoce como cifrado polialfabético. Un ejemplo es el sistema criptográfico de Vigenère, que consiste en una matriz cuadrada, la cual contiene 26 alfabetos de César. Ahora la clave estaría constituida por una palabra simple más la matriz de 26 x 26.

Este sistema resultó bastante seguro por algún tiempo, debido principalmente a la imposibilidad de determinar lalongitud de la clave. Una vez encontrada la largura de la clave es posible hallar las sustituciones simples agrupando las letras. En 1863 F. W. Kasiski resolvió el problema de encontrar la longitud de la clave a través de la técnica llamada: La incidencia de las coincidencias.

El cifrado Vernam es un caso particular del Vigenère con una clave de igual longitud que el texto a codificar. Eligiendo la clave en forma aleatoria, el sistema es incondicionalmente seguro pero tiene el inconveniente que ambos -transmisor y receptor- deben saber la clave y ésta se debe comunicar por otro canal que sea seguro.

A diferencia de los cifradores de sustitución, los cifradores de transposición reordenan las letras pero no las disfrazan. Consiste en una tabla con determinado número de columnas; este número de columnas estará dado por la cantidad de caracteres de la clave, que a su vez no tendrá ningún carácter repetido. La clave tiene el propósito de numerar las columnas correspondiendo a la primera letra en orden alfabético el número 1. El texto en claro se escribe en las filas de la tabla de arriba hacia abajo, y el texto codificado será leído verticalmente comenzando por la columna 1, luego la 2, etc.

En una computadora el procedimiento de codificación se puede realizar por software o por hardware. La codificación por software puede ser específica de una aplicación. La codificación independiente de la aplicación se puede hacer por hardware o a partir de un programa que funcione casi al mismo nivel que un sistema operativo, por ejemplo, assembler.



0 comentarios: