31 Mar
Fundamentos de la Criptografía
La información original que debe protegerse se denomina texto en claro o texto plano. El cifrado es el proceso de convertir el texto plano en un texto ilegible, denominado texto cifrado o criptograma. Por lo general, la aplicación concreta del algoritmo de cifrado se basa en la existencia de una clave o información secreta que adapta el algoritmo de cifrado para cada uso distinto.
Clasificación de los algoritmos de cifrado
Los algoritmos de cifrado se clasifican en dos grandes tipos:
- Cifrado en bloque: dividen el texto origen en bloques de bits de un tamaño fijo y los cifran de manera independiente.
- Cifrado de flujo: el cifrado se realiza bit a bit, byte a byte o carácter a carácter.
Las dos técnicas más sencillas de cifrado, en la criptografía clásica, son:
- Sustitución: supone el cambio de significado de los elementos básicos del mensaje (letras, dígitos o símbolos).
- Transposición: supone una reordenación de los mismos, pero los elementos básicos no se modifican en sí mismos.
El descifrado es el proceso inverso que recupera el texto plano a partir del criptograma y la clave.
Sistemas de Transposición y Sustitución
- Sistemas de transposición: consiste en descolocar el orden de las letras, sílabas o conjunto de letras. Se clasifican en:
- Sistemas de transposición simple: cuando un texto en claro solo es sometido a una transposición.
- Sistemas de transposición doble o múltiple: cuando se realiza una segunda transposición sobre texto que ya había sido cifrado mediante transposición simple. Con este método se consigue una mayor seguridad.
- Sistemas de sustitución: se reemplazan algunas letras del alfabeto por otras o por un conjunto de ellas. Se clasifican en:
- Literal: se sustituyen letras por letras.
- Numéricas: se sustituyen por números.
- Esteganográficas: se sustituyen por signos o se oculta el mensaje tras una imagen, sonido, etc.
Complejidad y Propiedades Criptográficas
La transposición no dificulta extraordinariamente el criptoanálisis, pero puede combinarse con otras operaciones para añadir complejidad. El producto de cifras, o combinación en cascada de distintas transformaciones, es una técnica muy efectiva. Dos propiedades deseables en un algoritmo criptográfico son:
- Confusión: consiste en esconder la relación entre la clave y las propiedades estadísticas del texto cifrado.
- Difusión: propaga la redundancia del texto en claro a lo largo del texto cifrado para que no sea fácilmente reconocible.
Cifrado en Bloque y en Flujo
Un algoritmo de cifrado en bloque toma como entrada un bloque de longitud fija y una clave, generando un nuevo bloque cifrado de la misma longitud. Si la longitud del texto (L) no es múltiplo del tamaño del bloque (b), se agregan bits adicionales.
Para algunas aplicaciones, como el cifrado de conversaciones telefónicas, el cifrado en bloques es inapropiado porque los flujos de datos se producen en tiempo real. El funcionamiento de un cifrado en flujo consiste en la combinación de un texto claro M con un texto de cifrado S (obtenido a partir de la clave simétrica k) para obtener un texto cifrado C.
Máquinas y Artilugios Criptográficos
Las primeras máquinas de criptografiar incluyen los discos de León Alberti y el Cilindro de Jefferson. Durante la Segunda Guerra Mundial, la máquina Enigma fue el secreto mejor guardado de Alemania, mientras que la máquina británica Colossus, diseñada por un equipo dirigido por Alan Turing, logró descifrar sus claves, acortando la guerra significativamente.
Otros hitos incluyen la máquina Magic (EE. UU.) para descifrar el código púrpura japonés y el uso de los indios navajos para transmisiones seguras.
Evolución hacia la era moderna
En 1975, Diffie y Hellman establecieron las bases teóricas de los algoritmos de clave pública. En la actualidad, se utilizan métodos como el DES (clave secreta), el método RSA y el método de Merkle y Hellman.

Deja un comentario