CIFRADO DE SEÑALES DE INFORMACIÓN
Ing. Fanny Flores E.
2020B
Seguridad y cifrado
Definiciones
Criptografía: Estudio de las formas de ocultar mensajes a fin de evitar la
intercepción no autorizada.
Encriptar y cifrar: Se refiere a la transformación del mensaje desarrollada en
el transmisor.
Desencriptar y descifrar: Se refiere a la transformación inversa desarrollada
en el receptor.
Objetivos
Privacidad para evitar que personas no autorizadas obtengan información del
canal (espionaje).
Autenticación para evitar que personas no autorizadas introduzcan
información en el canal (spoofing).
2
Modelo general del proceso
Un mensaje M es encriptado utilizando una transformación invertible 𝐸𝑘 que
produce un texto cifrado 𝐶 = 𝐸𝑘 (𝑀).
El texto cifrado es transmitido a través de un canal no seguro público.
Cuando un receptor autorizado recibe C, lo desencripta con la transformación
inversa 𝐷𝑘 = 𝐸𝑘 −1.
El parámetro K hace referencia a un conjunto de símbolos o caracteres llamados
llave, la cual fija una transformación específica de encriptación 𝐸𝑘 de una familia
de transformaciones criptográficas posibles. 3
Llave de cifrado
La seguridad de los sistemas de cifrado depende de la reserva con que se maneja
todo el proceso de encriptación; sin embargo, algunos sistemas han sido
desarrollados con un manejo público, guardando reserva solo de la llave.
Para el cifrado, la llave es proporcionada junto con el mensaje en texto plano.
Mientras que para el descifrado se proporciona la llave junto con el texto cifrado.
En la mayoría de sistemas de encriptación, cualquier usuario con acceso a la llave
puede encriptar y desencriptar los mensajes.
La llave usualmente permanece sin cambios para un número considerable de
transmisiones.
4
Categorías
Existen dos categorías de sistemas de cifrado:
Cifrado de bloque:
El texto plano es segmentado en bloques de tamaño fijo.
Cada bloque es cifrado independientemente de los otros.
Para una llave dada, un bloque particular de texto plano es transformado en un mismo bloque de
texto cifrado cada vez que aparezca.
Similar a códigos de bloque.
Cifrado de flujo:
No existe un tamaño de bloque fijo.
Cada bit 𝑚𝑖 del texto plano es cifrado con el iésimo elemento 𝑘𝑖 de una secuencia de símbolos
generados por la llave.
Similar a códigos convolucionales.
5
Diferencia entre esquema de cifrado y
esquema de codificación de canal
Con cifrado, los datos del texto plano nunca deberían aparecer directamente en el
texto cifrado. Con codificación de canal, los códigos están frecuentemente en
forma sistemática, mostrándose los bits inalterados del mensaje más bits de
paridad.
En el cifrado de bloque, un simple error en un bit en la entrada del descifrador
podría cambiar el valor de muchos de los bits de salida en el bloque. Este efecto,
conocido como error de propagación es usualmente una propiedad de cifrado
deseable ya que se hace difícil acceder a la información para usuarios no
autorizados. Por otro lado, en la codificación de canal, se desearía que el sistema
corrija tantos errores como sea posible, de modo que la salida no sea afectada por
errores a la entrada.
6
Métodos de cifrado a través de la historia
Uno de los primeros sistemas de cifrado fue el usado por Julio César
durante la guerra.
Cada letra en texto plano es reemplazada con una nueva letra obtenida por
desplazamientos en el alfabeto.
Por ejemplo: Para cifrar la frase “now is the time”:
La llave de descrifrado es simplemente el número de desplazamientos en el
alfabeto. El código cambia al elegir una nueva llave.
7
Métodos de cifrado a través de la historia
Otro sistema de cifrado clásico es el cuadrado Polybius
Las letras I y J son combinadas y tratadas como un único caracter.
Resultante alfabeto de 25 caracteres, en un arreglo de 5x5.
El código es cambiado por un arreglo de las letras:
8
Clasificación
Los sistemas de cifrado se clasifican en: computacionalmente seguros
e incondicionalmente seguros.
Incondicionalmente seguro
La cantidad de información disponible a ser analizada por un analista no autorizado es insuficiente
para determinar las transformaciones de cifrado y descifrado, sin importar la capacidad de
procesamiento y cómputo que utilice.
Un sistema así, es el de “una vez”, que implica cifrar un mensaje con una llave randómica que es
utilizada solo una vez. La llave nunca es reusada, por tanto se bloquea el acceso a información al
analista en caso de que intentara utilizar la llave que ya fue usada. Pero este proceso se complica,
pues para cada mensaje se tendría que enviar una nueva llave a los usuarios.
Computacionalmente seguro
La seguridad del sistema podría terminar en un periodo x de años, no antes de dicho tiempo.
9
Descripción general de estándares
importantes
Pretty Good Privacy (PGP) es un programa de seguridad gratuito
creado por Phil Zimmerman.
Se convirtió en el estándar ¨de facto¨ para e-mail y cifrado de archivos.
Utiliza varios algoritmos de cifrado, incluyendo sistemas con llave privada y
pública
10
Descripción general de estándares
importantes
La llave pública
del Tx, es la llave
privada del Rx
Técnica PGP
11
Descripción general de estándares
importantes
MD5 y SHA-1 (Secure Hash Algorithm)
Son funciones hash. Una función hash toma una entrada y
devuelve una cadena de tamaño fijo, llamado el valor hash.
Una función hash tiene las siguientes propiedades:
El tamaño de la salida es fijo.
El valor hash es relativamente simple de calcular.
La función es de una vía, en otras palabras, es difícil de ser invertida.
La función es libre de colisión, es decir que no es posible que dos
mensajes diferentes creen el mismo valor hash.
12
Sistemas de Clave pública. Firma digital
Con la firma digital puede garantizarse la autenticación del origen, la integridad del
mensaje y también el no repudio en origen, puesto que si B ha podido recuperar el
hash utilizando la clave pública de A, la firma recibida junto con el mensaje solo
puede haber sido generada con la clave privada secreta de A.
13