Movatterモバイル変換


[0]ホーム

URL:


Saltar ao contido
Wikipediaa Wikipedia en galego
Procura

Cifraxe

Na Galipedia, a Wikipedia en galego.
Exemplo de cifraxe con Vernam.

Encriptografía, acifraxe é un procedemento que utiliza unalgoritmo de cifraxe cunha clave de cifraxe para transformar unha mensaxe, sen atender á súa estrutura lingüística ou significado, de tal forma que sexa incomprensible ou, polo menos, difícil de comprender a toda persoa que non teña a clave de descifraxe doalgoritmo.[1] As claves de cifraxe e de descifraxe poden ser iguais (criptografía simétrica), distintas (criptografía asimétrica) ou de ambos os tipos (criptografía híbrida).[2]

Oconxunto de caracteres usado na mensaxe sen cifrar pode non ser o mesmo que o xogo de caracteres que se usa na mensaxe cifrada.

Ás veces o texto cifrado escríbese en bloques de igual lonxitude. A estes bloques denomínasellesgrupos. Estes grupos proporcionaban unha forma de verificación adicional, xa que o texto cifrado obtido debía ter un número enteiro de grupos. Se ao cifrar o texto plano non se ten ese número enteiro de grupos, entón adóitase encher ao final con ceros ou con caracteres sen sentido.

Aínda que a cifraxe poida volver secreto o contido dun documento, é necesario complementalo con outras técnicascriptográficas para poder comunicarse de maneira segura. Pode ser necesario garantir a integridade aautenticación das partes ou similares.

Terminoloxía

[editar |editar a fonte]

No proceso de cifraxe e/ou descifraxe establécense unha serie de termos e convenios para facilitar referirse aos distintos elementos que interveñen:[2]

  • Otexto en claro outexto simple (eninglés,plain text) é a mensaxe que se cifra.
  • Ocriptograma outexto cifrado é a mensaxe resultante unha vez que se produciu a cifraxe, é dicir, a mensaxe cifrada.
  • A cifraxe é o proceso que consiste en converter otexto plano nun galimatías ilegible (cifrar), a mensaxecifrada.
  • Ocifrador é o sistema que implementa o algoritmo de cifrado.
  • Oalgoritmo de cifraxe ou cifra é o algoritmo que se utiliza para cifrar.
  • Aclave de cifraxe utilízase no algoritmo de cifraxe.
  • Adescifraxe é o proceso de converter o texto cifrado no texto en claro.
  • Odescifrador é o sistema que implementa o algoritmo de descifraxe.
  • Oalgoritmo de descifraxe ou descifra é o algoritmo que se utiliza para descifrar.
  • Aclave de descifraxe utilízase no algoritmo de descifraxe.
  • Axestión de claves é o proceso de xeración, certificación, distribución e cancelación de todas as claves, necesarios para levar a cabo a cifraxe.
  • Ocriptosistema é o conxunto estruturado dos protocolos, os algoritmos de cifraxe/descifraxe, os procesos de xestión de claves e as actuacións dos usuarios.
  • Adescrición de entidades: cando se desexa describir un algoritmo de cifraxe/descifraxe que involucra o envío de mensaxes secretas, moitos autores usan os nomes xenéricosAlice eBob en lugar dos crípticos A e B. Se interveñen outras entidades (C, D, F... -o E quedaría reservada-), asígnanselles entón nomes que empecen con estas iniciais, e os máis frecuentes sonCarol eDave. Cando un escenario involucra protección fronte a atacantes que fan escoitas, entón para referirse a eles adóitase usar o nomeEve (do termo ingléseavesdropper, "fisgón") ou ben o nomeMallory, no caso de que o atacante, ademais de interceptar a mensaxe, teña a habilidade de alterala.

Con frecuencia aos procesos de cifraxe e descifraxe denomínasellesencriptado edesencriptado, ambos osanglicismos dos termos inglesesencrypt edecrypt. AReal Academia Galega recolle esa acepción no seu dicionario.[3]

Preprocesamento do texto simple

[editar |editar a fonte]

Nalgunhas ocasións, antes de cifrar realízase un preproceso de adaptación do texto plano. Neste proceso pódense seguir varios pasos que permitan a cifraxe ou fagan que a cifraxe resultante sexa máis resistente fronte a ataques porcriptoanálisis. Todos estes cambios teranse que ter en conta cando se realice a descifraxe para poder obter o texto plano orixinal. Por exemplo, son frecuentes as seguintes operacións:

  • Conversión de alfabeto. Algúns cifradores usan un alfabeto do texto en claro que non se corresponde co da mensaxe que se quere cifrar. Por tanto, é necesario adaptar a mensaxe a ese alfabeto. Por exemplo, algúns cifradores usan como alfabeto do texto plano o alfabeto latino. Se se desexa cifrar un texto enespañol, é necesario realizar un proceso como resultado do cal non aparezan os caracteres H, J, Ñ, K, O, W e Y (por exemplo, poderían substituírse o O e o W polo V, o K co Q, o Ñ polo N, o Y polo I, o J polo G, e eliminar o H). Outro exemplo clásico é o caso de cifradores que non permiten cifrar minúsculas, nese caso será necesario converter todo en maiúsculas.
  • Preproceso para dificultar o criptoanálisis. Para aumentar a calidade do texto cifrado con certo cifrador, xa sexa pola súa resistencia fronte a ataques, extensión ou calquera outra circunstancia, ás veces se preprocesa o texto en claro. Algúns exemplos de estratexias son:
    • Inclusión de fragmentos que son para despistar e que non teñen ningún significado. Habitualmente estes fragmentos son caracteres, e denomínansecaracteres nulos.
    • Eliminación de situacións do texto claro que poden ser aproveitadas por ataques decriptoanálise. Por exemplo:
      • Os espazos en branco e signos de puntuación adoitan eliminarse para que, ademais de conseguir unha trasmisión máis eficiente, se consiga que as palabras non se poidan distinguir polos contornos. Isto pode producir ambigüidades que se tiñan que resolver polo contexto.
      • Os casos de secuencias de letras idénticas seguidas (por exemplo,RR ouLL doidioma español, en certos tipos de cifradores poden ser aproveitadas por atacantes. para romper estas secuencias de caracteres iguais, adoitan aplicarse dúas estratexias: eliminar un dos caracteres ou meter un contido que non se ten que interpretar (se é un só carácter, chámasellecarácter nulo).
  • Usar un código. Ás veces, antes de cifrar, utilízase un código que dificulta chegar ao significado de certas palabras ou frases especialmente importantes ou habituais.
  • Conversión a números. Hai algúns algoritmos de cifraxe como o RSA que necesitan converter os caracteres en números. Pódense seguir distintas estratexias. Vexamos algún exemplo:
    • Poderiamos usar unha táboa de conversión dos caracteres en números usando algún sistema decodificación de caracteres comoASCII ouUnicode. Por exemplo a mensaxe "Hello World" usando Unicode-8 quedaría:
48 65 6C 6C 6F 20 57 6F 72 6C 64
Esta cadea de bytes poderiamos convertela nun número concatenándoos obtendo:
0x48656C6C6F20576F726C64=87521618088882533792115812
  • Outra opción podería ser considerar que os caracteres están ordenados segundo un criterio e interpretar a cadea como un número con base o número de caracteres do alfabeto. Por exemplo se consideramos que só hai caracteres en maiúsculas e ordenámolos segundo a orde alfabética teriamos por exemplo:
"MESA"=7263+8262+926+14=128688{\displaystyle =7\cdot 26^{3}+8\cdot 26^{2}+9\cdot 26+14=128688}

En calquera caso o número resultante pode ser demasiado pequeno, o que podería producir un texto cifrado que non sexa seguro. Para iso adóitase aplicar un esquema de recheo (exemplo PKCS#1v1.5, o cal está xa roto, ou OAEP descrito en PKCS#1v2.0)

Tipos de cifraxe segundo as súas claves

[editar |editar a fonte]

En esquemas de clave simétrica, as claves de cifraxe e descifraxe son as mesmas. As partes comunicantes deben ter a mesma clave para lograr unha comunicación segura. Un exemplo dunha clave simétrica é amáquina Enigma do exército alemán. Había configuracións clave para cada día. Cando os aliados descubriron como funcionaba a máquina, puideron descifrar a información codificada dentro das mensaxes tan axiña como puideron descubrir a clave de cifraxe para as transmisións dun día determinado.

Cifraxe asimétrica

[editar |editar a fonte]

Nos esquemas de cifraxe de clave pública, a clave de cifraxe publícase para que calquera poida usar e cifrar mensaxes. Con todo, só a parte receptora ten acceso á clave de descifraxe que permite ler as mensaxes.[4] A cifraxe de clave pública describiuse por primeira vez nun documento secreto en 1973; antes diso, todos os esquemas de cifraxe eran de clave simétrica (tamén chamada clave privada).[5][6] Aínda que se publicou posteriormente, o traballo de Diffie e Hellman, foi publicado nunha revista cun gran número de lectores, e o valor da metodoloxía describiuse explicitamente e o método coñeceuse como o intercambio de claves Diffie Hellman.[7] unha aplicación de cifraxe de clave pública dispoñible publicamente chamada Pretty Good Privacy (PGP) foi escrita en 1991 por Phil Zimmermann e distribuída gratuitamente co código fonte. PGP foi comprado por Symantec en 2010 e actualízase regularmente.[8] A este tipo de cifraxe tamén se lle chamacriptografía de clave pública ouPKE (doinglésPublic-Key Encryption). Os métodos máis coñecidos deste tipo de cifraxe son oRSA e ElGamal.

A utilización dun sistema simétrico ou asimétrico depende das tarefas a cumprir. A criptografía asimétrica presenta dúas vantaxes principais: suprime o problema de transmisión segura da clave e permite a firma electrónica. Non substitúe con todo os sistemas simétricos, xa que os tempos de cálculo son máis curtos cos sistemas simétricos que cos asimétricos.

Tipos de cifraxe segundo os algoritmos

[editar |editar a fonte]

Segundo a forma na que operan os algoritmos de cifraxe ou descifraxe, é posible distinguir varios tipos:[9]

  • Cifraxe en fluxo: nestes algoritmos a cifraxe realízasebit a bit. Están baseados na utilización de claves moi longas que son utilizadas tanto para cifrar como para descifrar. Estas claves poden estar predeterminadas (caderno dun só uso) ou xerarse usando un xerador de claves pseudoaleatorias ou RKG (acrónimo do inglés random key generator), que xera unha secuencia binaria pseudoaleatoria a partir dunha clave de inicialización K. Ás veces, no cálculo da clave pseudoaleatoria tamén intervén a mensaxe cifrada até ese momento. Por outra banda, o cifrador propiamente dito: habitualmente neste tipo de algoritmos hai que manter en segredo tanto a clave como o cifrador.
  • Cifraxe por bloques: neste tipo de algoritmos, a cifraxe realízase bloque a bloque. En primeira instancia, descomponse a mensaxe en bloques da mesma lonxitude. A continuación, cada bloque vaise convertendo nun bloque da mensaxe cifrada mediante unha secuencia de operacións. Exemplos típicos de operacións realizadas para conseguir cada mensaxe cifrada son a substitución e a permutación (cifraxe por transposición) de elementos.
Este tipo de algoritmos poden ser tanto de clave simétrica como de clave asimétrica. Con todo, na bibliografía adoita haber confusión e é frecuente ver casos en que se refiren só a algoritmos de clave simétrica.

Criptografía clásica

[editar |editar a fonte]

Na criptografía clásica as cifraxes baseábanse na substitución (cifraxe por substitución), napermutación (cifrado por transposición) ou nunha combinación de ambas as técnicas. Habitualmente, as operacións aplicábanse a bloques aínda que outras veces aplicábanse ao texto plano completo. Había cifraxes por transposición que cambiaban a posición de caracteres ao longo da cadea que tiña que cifrarse. Por exemplo, unha cifraxe podía consistir en permutar e investir a orde dos caracteres, deixando o primeiro carácter na última posición, o último na primeira posición, o segundo en penúltimo lugar etc.[10]

Tipos de cifraxe segundo as súas propiedades

[editar |editar a fonte]

Moitas veces agrúpanse os algoritmos de cifraxe en función das súas propiedades ou características. Estes son algúns exemplos:

  • cifraxe segura cara a adiante
  • cifraxe con limiar
  • cifraxe baseada en identidade
  • cifraxe negable
  • cifraxe con clave illada
  • cifraxe maleable

Notas

[editar |editar a fonte]
  1. "Definición de cifrar".Digalego (dicionario de galego daXunta). Consultado o 29 de xuño de 2020. 
  2. 2,02,1"¿Sabías que existen distintos tipos de cifrado para proteger la privacidad de nuestra información en Internet?".Oficina de Seguridad del Internauta(encastelán). Consultado o 29 de xuño do 2020. 
  3. "Definición de encriptar".Real Academia Galega. Consultado o 29 de xuño de 2020. 
  4. Bellare, Mihir. "Public-Key Encryption in a Multi-user Setting: Security Proofs and Improvements." Springer Berlin Heidelberg, 2000. Page 1.
  5. "Public-Key Encryption - how GCHQ got there first!". gchq.gov.uk. Archived fromthe original on May 19, 2010.
  6. Goldreich, Oded. Foundations of Cryptography: Volume 2, Basic Applications. Vol. 2. Cambridge university press, 2004.
  7. Diffie, Whitfield; Hellman, Martin (1976),New directions in cryptography,22, IEEE transactions on Information Theory, pp. 644–654
  8. "Symantec buys encryption specialist PGP for $300M"Arquivado 04 de xullo de 2014 enWayback Machine..
  9. José Pastor Franco, Miguel Ángel Sarasa López, José Luis Salazar Riaño (1997).Criptografía digital: fundamentos y aplicaciones. Zaragoza: Prenseas Universitarias de Zaragoza.
  10. "Criptografía clásica".spi1.nisu.org(encastelán). Arquivado dendeo orixinal o 25 de febreiro de 2020. Consultado o 29 de xuño de 2020. 

Véxase tamén

[editar |editar a fonte]

Ligazóns externas

[editar |editar a fonte]
Control de autoridades
Traído desde «https://gl.wikipedia.org/w/index.php?title=Cifraxe&oldid=6805443»
Categoría:

[8]ページ先頭

©2009-2025 Movatter.jp