Para seguir comprando el tema de crifrado, es importante entender qué es un algoritmo simétrico, por eso aquí hablaremos de este tema en cuanto a su función en ciberseguridad.
Principio de kerchoffs para el algoritmo simétrico
La clave en el principio de Kerchoffs, es que la clave debe mantenerse privada para evitar que un atacante logre decodificar un mensaje encriptado. Puedes leer más sobre este principio en: https://academia-lab.com/enciclopedia/principio-de-kerckhoff/
Una clave es la llave para comprender cómo se a cifrado un mensaje. Con esta clave puedes hacer un mensaje oculto, de esta manera otra persona necesita esa misma clave para poder descifrar el mensaje.
Tomando en cuenta lo anterior, estamos suponiendo que se tiene en uso algo llamado algoritmo de clave simétrica.
Cuando envías un mensaje cifrado, quieres que ese mensaje lo pueda descifrar el destinatario a quién va dirigido e incluso que él te pueda responder con otro mensaje cifrado (y claro, que tú puedas descifrarlo también).
Se llama algoritmo de clave simétrica porque utilizan la misma clave para cifrar y descifrar los mensajes.
Hablemos del cifrado por sustitución
Un cifrado por sustitución o Sustitución cipher en inglés, es un cifrado que reemplaza partes de un texto plano con texto cifrado. Un ejemplo es sustituir las letras de un texto por otras, algo como:
yu @n@s @l m@jon
Siendo la tabla de sustitución:
e por @
t por y
r por n
El mensaje oculto es: Tú eres el mejor.
Ejemplos de cifrado por sustitución: El Cifrado de César y ROT-13
De los ejemplos más fáciles, son el cifrado de César, el cuál consiste en sustituir las letras del alfabeto por otras letras del alfabeto que se encuentran desplazadas:
A | B | C | D | E | F | G | H |
A | B | C | D | E |
Así, en un mensaje oculto, la letra D se sustituye por la A, la E por la B, y así sucesivamente. A esta acción le llamaremos rotación. En la tabla anterior tenemos una rotación de 3 caracteres, lo cual es la clave para descifrar el mensaje.
ROT-13 es un cifrado de César más común, pero lo único que se hace es tener una clave de 13. La razón de usar este número es porque es la mitad del abecedario (sin agregar la Ñ del español):
A | B | C | D | E | F | G | H | I | J | K | L | M |
N | O | P | Q | R | S | T | U | V | W | X | Y | Z |
Encuentra el mensaje oculto: URYYB JBEYQ
¿Lo descubriste? es HELLO WORLD.
Categorías de cifrados simétricos: Qué son los cifrados de flujo y cifrados de bloque
Los cifrados de flujo o Stream cipher en inglés, toma un flujo de entrada y va encriptando un carácter o dígito a la vez,dando como resultado un carácter o dígito encriptado a la vez.
Hablando de los cifrados de bloque o en inglés, Block ciphers, nos referimos cuando un cifrado toma ciertos datos de entrada, los pone en un bloque de datos de tamaño fijo y entonces codifica ese bloque como una sola unidad.
Algo de lo que hace interesante este tipo de cifrado, es que si los datos no llenan ese bloque, el espacio se rellena para ajustar el texto a cada bloque, teniendo así los tamaños de todos los bloques uniformes.
Todo esto conlleva ciertas ventajas y desventajas, por ejemplo, el cifrado de flujo es un método mucho más rápido que el cifrado de bloque, pero al mismo tiempo es menos seguro.
Si quieres ver cifrados simétricos más complejos, da clic aquí.
Este tipo de encriptación tiene una debilidad muy grande: Necesitas compartir tu clave con la otra persona de alguna manera segura para que la pueda desencriptar. ¿La solución? Quizás te interese leer sobre qué es la encriptación asimétrica.
0 comentarios