La Criptografía y su Desarrollo (Parte 2º)

Alberto Lasa - Blockchain/Crypto
3 min readMar 12, 2019

En esta segunda parte vamos a tratar la “Criptografía de Clave Privada (Simétrica) o Secreta”.

Como vimos en el artículo anterior, la ciencia de la criptografía se base en dos conceptos: La permutación y la sustitución. También vimos los conceptos de “patrón criptográfico” y “clave criptográfica”. El patrón hace referencia a los pasos lógicos que seguimos para cifrar un mensaje, y la clave es un dato alfanumérico arbitrario y aleatorio que introducimos en el patrón. De tal manera que el resultado cifrado dependerá tanto del patrón como de la clave, ya que el patrón genera resultados diferentes para claves diferentes. Por lo tanto, da igual que el patrón sea conocido por todos.

Piensa en el patrón como una función con unas instrucciones ya definidas y declaradas, recibiendo dos parámetros para ser utilizados como datos en sus instrucciones. El primer argumento es el texto en plano a cifrar, y el segundo argumento es la clave criptográfica simétrica o sercreta. A partir de ahora al patrón le llamaremos “Algoritmo criptográfico”.

La robustez del algoritmo criptográfico depende de su diseño y la longitud de la clave utilizada en cada proceso de encriptación. Lo que se busca es la “Difusión y Confusión”. Como si un mono hubiese escrito el texto cifrado.

  • La difusión busca la eliminación de cualquier relación estadística entre el mensaje cifrado y el mensaje en texto plano. La permutación y la sustitución consiguen este objetivo. ¿Os acordáis de la distribución uniforme discreta? Pues eso.
  • La confusión por el contrario busca ocultar la relación entre el texto cifrado y la clave criptográfica. Un criptoanálista, conociendo al algoritmo de cifrado y el texto cifrado, buscará dar con la clave secreta.

Los diseñadores de los algoritmos de encriptación buscan aumentar cuantiosamente la difusión y confusión a través de las iteraciones o ciclos. El algoritmo repite muchas veces bucles de operaciones de sustitución y permutación. Y a su vez, estas operaciones están condicionadas por la clave que es usada.

Recordar que la robustez depende en parte de la longitud de la clave. Una clave de 8 dígitos genera 100.000.000 de combinaciones o claves posibles. Esto es muy importante, ya que para un criptoanálista el último recurso es un “Ataque de Fuerza Bruta”, esto es, probar todas las combinaciones posibles hasta dar con la clave correcta.

Ya hemos explicado la criptografía de clave privada simétrica o secreta. Básicamente decimos que es simétrica porque se usa la misma clave tanto para cifrar como para descifrar un mensaje. Es como un candado numérico, y ahí justamente reside su punto débil. Hay que transmitir o comunicar la clave a la persona que queremos que descifre el mensaje cifrado. Nos metemos en el mundo del espionaje :). Los espías buscan interceptar la clave secreta en la transmisión de la misma. Por eso, se invento la “Criptografía de clave Pública o Asimétrica”, pero eso ya lo veremos en el siguiente artículo.

Espero que te haya sido de utilidad este artículo, muchas gracias por tu lectura. Saludos. Aaaaa!!!!! Si te ha gustado dame un aplauso ;)

Sígueme también en:

  • YouTube:

https://www.youtube.com/channel/UCGArGu3QXNolrJ63qGSrw6w

  • Twitter:

https://twitter.com/LasaAlberto

--

--

Alberto Lasa - Blockchain/Crypto

Programación de Smart Contracts y Dapps sobre Ethereum: Solidity, Truffle, Web3.js, Node.js, Angular, React, JavaScript, TypeScript, Google Cloud, etc..