Conoce los métodos aplicados en la criptografía para encriptar datos

Existen dos métodos primarios que se utilizan para encriptar datos: El cifrado continúo y el método por bloques, del mismo modo mientras que uno funciona en una base de bit por bit, el otro divide la información en bloques de una determinada cantidad de bits o bytes.

Cifrado continúo 

Por lo tanto, este método está asociado primeramente con las aplicaciones de comunicación o mensajes que se hacen en tiempo real. Así como la comunicación por voz o la transmisión de datos por video.

Considerando lo anterior, básicamente se toma el mensaje puro y se mezcla con una especia de clave generada por el mismo criptosistema; además este se aplica una función matemática (XOR), y se obtienen resultados de manera muy rápida.

Cifrado por bloques

Un cifrado de bloques opera dividiendo el mensaje en pedazos; así  también aplican una serie de transposiciones y substituciones a estos trozos de texto –casi siempre de un tamaño que sea múltiplo del tamaño de los caracteres ASCII- de 64, 128, 192 bits, etc.

Esto hace al cifrado por bloques relativamente más fuerte que el cifrado continuo; sin embargo,  este a su vez necesita de mayor poder computacional para ser acometido. Gracias a esto es que vemos que los cifrados continuos son implementados en Hardware; asimismo mientras que el cifrados por bloques es implementado en Software.

Tipos de sistemas de encriptación de datos

Cifrado por sustitución

Este sistema es uno de los más usados comúnmente; por su parte este básicamente se cambia una letra por otra basados en una variable, substituyendo así una letra por otra del mismo alfabeto. Así también, muchos sistemas de cifrado antiguos utilizan esta variante de criptografía, incluyendo el Cifrado Cesar.

Un ejemplo de este tipo de sistemas no los da el sistema conocido como el de Juego justo (Playfair System); muy usado por los Aliados en la Segunda Guerra Mundial. Por lo tanto, el mismo consistía en que se llegara a un acuerdo previo entre el emisor y el receptor en una palabra clave; de donde se derivaba una tabla donde se sustituía las letras de la palabra clave por las primeras o ultimas letras del alfabeto y de allí se construía el mensaje cifrado.

criptominer - encriptacion - datos

Cifrado por transposición

El más sencillo de los cifrado por transposición es el conocido como la cerca de rieles (Rail Fence); considerando que  este sistema el mensaje es desglosado en dos o más líneas; y luego ordenado siguiendo un patrón acordado por las partes. Debido a su sencillez es muy susceptible a análisis de frecuencias y otros ataques criptográficos.

Sin embargo, existe otra variante de este tipo de cifrado, este es conocido como las tablas de substitución rectangulares (Rectangular Substitution Tables); que no es otra cosa que el acuerdo entre dos partes de como desglosar un mensaje para que forme un recuadro de letras. De esta forma, las partes son capaces de acceder a la información generada en estos cuadros o tablas.

Cifrados mono alfabéticos y poli alfabéticos

Como habíamos visto anteriormente el cifrado Cesar donde solo se desplazaban las letras una cantidad de espacios acordados dentro del mismo alfabeto. Sin embargo, existen numerosas debilidades en este sistema debido a la frecuencia de las letras utilizadas por los idiomas. Gracias a esto se creó la versión poli alfabética donde se desplazan las letras por un número finito de alfabetos; buscando de esta forma disminuir la vulnerabilidad ante un ataque de frecuencias.

Esteganografía 

Consiste en esconder un mensaje dentro de otro medio, como la fotografía, la música u otro ítem. Además los procesos modernos de Esteganografía pueden esconder; un mensaje dentro de una imagen jpeg u otro formato, “robando” el último bit de cada byte; de la imagen y usarlo para llevar el mensaje a su destino.



1 comentario

Add a Comment