Cifrado por transposición o permutación
Cada letra (o carácter) se intercambia por otra del mensaje, reordenando de algún modo las letras, pero no disfrazándolas. Para este tipo de cifrado se usan múltitud de métodos, como colocar las letras en una matriz de una manera y sacarlas de otra manera diferente.
Cifrado Vernam
Según el principio de Kerkhoff todos los algorítmos de cifrados y descifrados deben ser públicos y conocidos por todos, lo único secreto es la clave del algorítmo, esta clave se convierte en la piedra angular del algorítmo.
Basándose en este principio, el cifrado perfecto (el cifrado Vernam) debe ser público con su clave en secreto y ésta debe tener la misma longitud del mensaje, ser generada aleatoriamente y solamente puede ser usada una sóla vez.
Para cifrar el mensaje se realiza una operación XOR (or exclusivo) entre el mensaje y la clave.
Como se puede observar este método sería perfecto de no ser porque cada clave generada aleatoriamente debería ser generada también aleatoriamente e idéntica a la del emisor, por el receptor del mensaje, algo que en principio es muy díficil.
(Más información en Wikipedia)
Post anterior: Cifrado por sustitución II
¿Te ha gustado la entrada? Puedes invitarme a un café, Gauss te lo agradecerá 😉
hola soy de mexico (cd. victoria)y me encantaria que hablaran mas de como hacer una criptografia o tips para la misma ya que estoy en pleno desarollo de mi propia criptografia para aplicarla en un futuro el area de seguridad en la universidad donde estudio (Universidad Autonoma de Tamaulipas) por su atencion grasias.
Sergio, me encanta cuando en una explicación científica aparece la palabra “magia”
Yo suelo aplicarla mucho al explicar mis programas: ¿Qué hace este código? Magia
Perdona por anticiparme entonces.
Es que cuando lees “Otros cifrados” parece que es para dar por concluído el tema. No sabía que quedaban más posts. Un saludo y gracias por esta recopilación sobre criptografía.
Sergio no te preocupes por el spam, mientras sea tan bueno como ese se perdona
, y yo estaría dispuesto a ampliar la serie con un post de criptografía cuántica de hecho, era el último que tenía pensado pero dejando solo enlaces y sin explicar casi nada, ya que no sé nada acerca del tema.
Lek, casi te hago caso y le mando a neok un correo con el protocolo BB84, pero me he dado cuenta de que es un poco largo, y hay que tener conceptos previos. Quizá algún día escriba algo sobre ello igual que ya lo hice sobre teleportación cuántica (perdón por el spam).
En ese momento avisaré a neok por si quiere ampliar la serie
flatron un poco de paciencia, hombre, estos cifrados son unos que no he metido en ninguna categoría, por ello están bajo el título “otros cifrados”, no quiere decir que sean todos los otros cifrados, obviamente faltan por llegar posts sobre los demás cifrados.
Quizá no haya entendido muy bien todas las posibilidades de los tipos de cifrado que explicas pero… ¿no te falta el cifrado de clave pública? Es el que requiere de una clave privada (que conoce exclusivamente el que genera el mensaje) y una clave pública generada aleatoriamente (clave única para todos los mensajes generados con la clave privada) que es conocida por todo el mundo. Es el mecanismo en el que se basa PGP y, como su nombre indica (Pretty Good Privacy) es bastante seguro. Es algo así como las cajas fuertes privadas de los bancos, en el que tú… Lee más »
Sergio, mándale un resumen a Neok, que parece que sabes del tema, aunque sea en teoría
Joer, física y criptografía cuántica, de las cuales no tengo ni la más remota idea, gracias por estos comentarios que explican con más detalles algunas características de estos cifrados.
Un breve resumen de dicho cifrado: Algunas partículas se descomponen en dos fotones que salen expelidos en la misma dirección pero sentidos opuestos. Cada uno, tiene un espín diferente y opuesto al otro. Si Alice mide los espines de los fotones que le llegan, y Bob los suyos, pueden intercambiar públicamente los números de los fotones que usarían para generar la clave. Y esto es todo lo que podéis saber sin se miembros de la CIA o ser asesinados antes del alba. P.D.: estoy escribiendo de memoria, por favor, que alguien me corrija. Para más información, “El quark y el… Lee más »
Un poco más sobre el cifrado de Vernam También se le conoce como “one time pad” o porque cada clave solo se puede usar una vez. Para los que habeis leido el criptonomicón, Neal Stephenson muestra perfectamente como lo usaban en la WWII. Efectivamente el problema es que como la clave es de un solo uso, tenemos que tener un montón de claves generadas cuando emisor y receptor estén juntos de manera que cada uno se lleve una copia, lo cuál es muy incómodo. Si el emisor del mensaje genera la clave en el momento de aplicar el cifrado, tendrá… Lee más »
[…] Como ya os comenté existe un principio, el llamado principio de Kerkhoff, que dice que todos los algorítmos de cifrados y descifrados deben ser públicos y conocidos por todos, por tanto lo único secreto es la clave del algorítmo, esta clave se convierte en la piedra angular del algorítmo. […]
Hola quisiera poder ponerme en contacto con alguien que maneje de lujo el tema de cifrar-descrifrar mansajes, ya que tengo un problema y no se como resolverlo.
Espero respuesta para poder mandarle mi problema a alguien que sepa y me ayude a resolverlo. Contestarme al mail. No tardeis, gracias.