5.7 Cómo funcionan los métodos de cifrado
¿Qué es SSL/TLS?
SSL (Secure Sockets Layer) traducido al español significa Capa de Conexiones Seguras. Es un protocolo que hace uso de certificados digitales para establecer comunicaciones seguras a través de Internet. Recientemente ha sido sustituido por TLS (Transport Layer Security) el cual está basado en SSL y son totalmente compatibles.
Te permite confiar información personal a sitios web, ya que tus datos se ocultan a través de métodos criptográficos mientras navegas en sitios seguros.
Es utilizado ampliamente en bancos, tiendas en línea y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas. No todos los sitios web usan SSL, por eso debes ser cuidadoso.
¿Cómo funciona?
Antes de entender cómo funciona esta tecnología, es necesario abordar algunos conceptos importantes y que forman parte del funcionamiento interno de SSL/TLS.
Cifrado, no Encriptado
El cifrado es el proceso que transforma tu información de manera que no cualquier usuario pueda entenderla, se realiza con base a un elemento único conocido como llave, así nadie, excepto el poseedor puede leerla. El procedimiento inverso al cifrado es el descifrado.
La palabra correcta para describir el proceso de ocultamiento de información es cifrado, usualmente encontrarás literatura con el término encriptado, el cual es incorrecto.
Llave pública y llave privada
Son un par de “llaves” digitales asociadas a una persona o entidad y generadas mediante métodos criptográficos. La llave pública es usada para cifrar la información, haciendo una analogía, es como la llave utilizada para cerrar una puerta y mantener fuera a cualquier persona mientras que la llave privada se usa para descifrar, es decir, la llave que abre la puerta y sólo la posee la persona autorizada, por lo tanto ésta debe mantenerse en secreto.
Firma digital
Del mismo modo que tu firma autógrafa, es un elemento que te identifica y distingue de las demás personas y que al firmar con ella adquieres derechos y obligaciones. La firma digital se genera con base a la llave privada de quien firma y por lo tanto es única.
Autoridad Certificadora (AC)
Una Autoridad Certificadora (AC, en inglés CA) es una entidad confiable que se encarga de garantizar que el poseedor de un certificado digital sea quien dice ser, bridando confianza a ambas partes de una comunicación segura SSL/TLS.
Certificado Digital SSL/TLS
Es un documento digital único que garantiza la vinculación entre una persona o entidad con su llave pública.
Contiene información de su propietario como nombre, dirección, correo electrónico, organización a la que pertenece y su llave pública, así como información propia del certificado por mencionar: periodo de validez, número de serie único, nombre de la AC que emitió, firma digital de la AC cifrada con su llave privada y otros datos más que indican cómo puede usarse ese certificado.
HTTPS
Simplemente es una combinación del protocolo HTTP (usado en cada transacción web) con el protocolo SSL/TLS usada para establecer comunicaciones cifradas en sitios web.
Funcionamiento
SSL/TLS es una tecnología compleja, pero una vez entendidos los conceptos anteriores comprenderás el funcionamiento de este protocolo de forma general. Usemos un ejemplo con el cual posiblemente estés familiarizado.
Supongamos que intentas acceder al sitio de Facebook de forma segura, es decir, usando “https” en la dirección web. Inmediatamente, aparecerá la página en pantalla y en alguna parte de tu navegador observarás un “candado”, dependiendo del navegador que uses (Imagen 1). Si no viste ningún mensaje de advertencia (generalmente en tonos rojos), el protocolo SSL/TLS ha hecho su trabajo. [1]
[1] http://revista.seguridad.unam.mx/numero-10/el-cifrado-web-ssltls
El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información ilegible, llamada criptograma o secreto. Esta información ilegible se puede enviar a un destinatario con muchos menos riesgos de ser leída por terceras partes. El destinatario puede volver a hacer legible la información, descifrarla, introduciendo la clave del cifrado. A menudo se denomina “encriptación” a este proceso, pero es incorrecto, ya que esta palabra no existe en castellano; se ha importado del inglés “encrypt”, que se debe traducir como “cifrar”, y por tanto el proceso se debe denominar “cifrado”.
Historia.
Las técnicas de cifrado se usan desde la Antigua Grecia. Es de hecho del griego de donde viene el nombre de la ciencia del cifrado, la criptografía: krypto “ocultar” y graphos “escribir”, es decir escritura oculta. Desde entonces se utilizaban técnicas de diversa complejidad para ocultar información estratégica.
Algunos ejemplos de cifrado históricos son:
Escítala: Consistente en envolver una vara con una tira de papel, y escribir el mensaje longitudinalmente poniendo una letra en cada vuelta de la tira. La tira se enviaba al destinatario y éste sólo podía leerla envolviendo una vara del mismo diámetro, ya que para distintos diámetros generaría distintas combinaciones de letras.
Cifrado del César: Consistía en un algoritmo sencillo de sustitución, asignar a cada letra un valor hacer modificaciones sobre el texto legible de forma que sólo el destinatario supiera qué modificaciones se habían hecho.
Esteganografía: consistente no sólo en cifrar el texto si no en ocultarlo de forma que nadie sepa que hay información. Un ejemplo eran los esclavos a los que se les tatuaba la información en la cabeza y después se les dejaba crecer el pelo, de forma que nadie sospechase siquiera que hubiera información.
Enigma: La máquina usada en las dos guerras mundiales por el bando alemán para codificar mensajes sensibles. Usaba algoritmos de sustitución y transposición complejos.
Actualmente la criptografía ha evolucionado hacia sistemas mucho más complicados de romper y se usa a diario para aplicaciones diversas como conexiones seguras a ciertas páginas de Internet a las que se envía información sensible, almacenamiento de datos seguro, o firma electrónica.
Seguridad de cifrado.
La seguridad de un buen sistema de cifrado depende enteramente de la clave, y no debe depender del algoritmo de cifrado usado. Es decir, el algoritmo de cifrado a menudo es público, y es conocido por los posibles atacantes, pero si el algoritmo es bueno, esto no debe bastarles para descifrar el mensaje.
Los algoritmos usados en las comunicaciones seguras de Internet son públicos prácticamente siempre, por lo que es necesario centrarse en crear claves suficientemente seguras.
Además, la capacidad computacional de los ordenadores crece constantemente y cada vez son capaces de probar más y más claves por segundo de forma que puedan encontrar la clave simplemente probando una y otra vez. No debe confundirse la clave del cifrado con las palabras de paso usadas para acceder a algunas aplicaciones: por ejemplo, para acceder a un cliente de correo online, es necesaria una contraseña, que es enviada desde la ventana del explorador al servidor para que procese la petición de login. En este caso, la fuerza bruta (probar sucesivamente todas las claves posibles), es inútil, ya que casi todas las aplicaciones tienen limitado el número de intentos. No obstante, esa contraseña que enviamos desde el navegador, se envía cifrada al servidor a través de Internet. Si alguien consiguiera captar la información en la que viaja la contraseña sí podría introducir ese texto cifrado en una aplicación de criptoanálisis e intentar descifrarla y después usarla.
La mayoría de aplicaciones en Internet que manejan información sensible, como contraseñas, ofrecen seguridad basada en algoritmos de cifrado avanzados a través de una conexión segura SSL. Cuando el navegador entra en una página segura el protocolo de navegación deja de ser http para ser https. Se podrá observar en la barra de direcciones del navegador que la URL ha cambiado y empieza por https.
Además se podrá observar, bien en la barra de direcciones, bien en otra parte (dependiendo del navegador) un candado, indicando la conexión segura. Si se pincha ese candado, se podrá visualizar el tipo de cifrado que se utiliza, la empresa emisora del certificado de seguridad, la dirección asegurada, el periodo de validez, y otros campos en los que se podrá analizar la validez del certificado. Los navegadores más modernos suelen avisar cuando un certificado de navegación segura es inválido o está caducado, con mensajes de alerta, o poniendo en rojo la barra de direcciones, o similares.
Aplicaciones.
El cifrado de datos se usa en numerosas aplicaciones cotidianas. Algunas de las más habituales son:
*SSL
SSL, del inglés Secure Socket Layer, es un protocolo criptográfico que
proporciona comunicaciones seguras en Internet. Esta seguridad es en forma de
privacidad y autenticación: por un lado autentica el servidor de la
comunicación (mediante certificados), y por otra parte selecciona un algoritmo
de cifrado, permite el intercambio de claves de forma segura entre cliente y
servidor, y cifra la información con cifrado simétrica.
*Firma digital.
La firma digital es el método criptográfico que permite asociar la identidad de una persona o máquina a un documento como autor del mismo. Para incorporar las firmas digitales, primero se calculan los datos de la firma, que se obtienen de aplicar cierto algoritmo matemático. Esos datos se cifran con alguno de los algoritmos descritos anteriormente y finalmente la firma cifrada es incorporada al documento.
El receptor del documento deberá tener medios tecnológicos tanto para extraer la firma cifrada como para descifrarla, por lo que también deberá tener la clave.
*VPN.
La red privada virtual, en inglés Virtual Private Network (VPN), es una red con
las características de una LAN, pero está extendida sobre una red pública como
Internet; esto es, tiene el control y la seguridad que ofrece una red LAN pero
topológicamente tiene un ámbito descontrolado e inseguro como es Internet. Para
que estas redes sean seguras se usan técnicas de tunneling que consisten en
crear un “túnel” seguro dentro de la red insegura, por el que circulan los
datos de la VPN cifrados. Es por esto que las redes privadas virtuales es uno
de los usos más frecuentes de cifrado.
Para garantizar la seguridad de la red VPN y las características que debe
cumplir, se usan protocolos de comunicación segura como IPSec, que es el
estándar de facto, aunque también se usan otros como SSL o PPTP.
*Cifrado de archivos.
También existen aplicaciones que permiten el cifrado, no ya de una información que se va a enviar, si no de un archivo, que puede que se vaya a enviar, pero puede que simplemente quiera guardarse cifrado para que sólo puedan leerlo quienes tengan una clave. Esto también es útil para almacenar información confidencial de una organización. En caso de sustracción de la información no servirá de nada si no se tiene una clave para descifrarla.
*Cifrado de disco duro.
Tener todo el sistema de archivos cifrado permite que cada vez que se guarde un archivo ya lo haga cifrado por defecto y que todo lo contenido en el disco duro esté cifrado. Esto hace que haya procesos ligeramente más lentos, ya que cada vez que se guarda, por ejemplo ha de cifrarlo.
[1]
Bibliografía.
1.- http://www.ekontsulta.net/test/wiki/index.php/Cifrado_de_datos
--
Un sistema de cifrado simétrico es un tipo de cifrado que usa una misma clave para cifrar y para descifrar. Las dos partes que se comunican mediante el cifrado simétrico deben estar de acuerdo en la clave a usar de antemano. Una vez de acuerdo, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y éste lo descifra usando la misma clave. Como ejemplo de sistema simétrico está «Enigma»; Éste es un sistema que fue usado por Alemania, en el que las claves se distribuían a diario en forma de libros de códigos. Cada día, un operador de radio, receptor o transmisor, consultaba su copia del libro de códigos para encontrar la clave del día. Todo el tráfico enviado por ondas de radio durante aquel día era cifrado y descifrado usando las claves del día. Algunos ejemplos actuales de algoritmos simétricos son 3DES, Blowfish e IDEA.Un buen sistema de cifrado pone toda la seguridad en la clave y ninguna en el algoritmo. En otras palabras, no debería ser de ninguna ayuda para un atacante conocer el algoritmo que se está usando. Sólo si el atacante obtuviera la clave, le serviría conocer el algoritmo. Los algoritmos de cifrado usados en GnuPG tienen estas propiedades.Dado que toda la seguridad está en la clave, es importante que sea muy difícil adivinar el tipo de clave. Esto quiere decir que el abanico de claves posibles, o sea, el espacio de posibilidades de claves, debe ser amplio. Richard Feynman fue famoso en Los Álamos por su habilidad para abrir cajas de seguridad. Para alimentar la leyenda que había en torno a él, llevaba encima un juego de herramientas que incluían un estetoscopio. En realidad, utilizaba una gran variedad de trucos para reducir a un pequeño número la cantidad de combinaciones que debía probar, y a partir de ahí simplemente probaba hasta que adivinaba la combinación correcta. En otras palabras, reducía el tamaño de posibilidades de claves.Inglaterra usó máquinas para adivinar las claves durante la Segunda Guerra Mundial. El sistema alemán Enigma estaba provisto de un amplio abanico de claves, pero los ingleses diseñaron máquinas de cómputo especializado, los Bombes, para probar las claves de un modo mecánico hasta que la clave del día era encontrada. Esto significaba que algunas veces encontraban la clave del día unas pocas horas después de que ésta fuera puesta en uso, pero también que otros días no podían encontrar la clave correcta. Los Bombes no fueron máquinas de cómputo general, sino los precursores de las computadoras (ordenadores) de hoy en día.Hoy por hoy, los ordenadores pueden adivinar claves con extrema rapidez, y ésta es la razón por la cual el tamaño de la clave es importante en los «criptosistemas» modernos. El algoritmo de cifrado DES usa una clave de 56 bits, lo que significa que hay 256 claves posibles. 256 son 72.057.594.037.927.936 claves. Esto representa un número muy alto de claves, pero una máquina computadora de uso general puede comprobar todo el espacio posible de claves en cuestión de días. Un máquina especializada lo puede hacer en horas. Por otra parte, algoritmos de cifrado de diseño más reciente como 3DES, Blowfish e IDEA usan todos claves de 128 bits, lo que significa que existen 2128 claves posibles. Esto representa muchas, muchísimas más claves, y aun en el caso de que todas las máquinas del planeta estuvieran cooperando, todavía tardarían más tiempo que la misma edad del universo en encontrar la clave.[1]
El principal problema con los sistemas de cifrado simétrico no está ligado a su seguridad, sino al intercambio de claves. Una vez que el remitente y el destinatario hayan intercambiado las claves pueden usarlas para comunicarse con seguridad, pero ¿qué canal de comunicación que sea seguro han usado para «comunicar» la clave entre ellos? Sería mucho más fácil para un atacante intentar interceptar una clave que probar las posibles combinaciones del espacio de claves. Otro problema es el número de claves que se necesitan. Si tenemos un número n de personas que necesitan comunicarse entre ellos, entonces se necesitan n(n-1)/2 claves para cada pareja de personas que tengan que comunicarse de modo privado. Esto puede funcionar con un grupo reducido de personas, pero sería imposible llevarlo a cabo con grupos más grandes.Los sistemas de cifrado de clave pública se inventaron con el fin de evitar por completo el problema del intercambio de claves. Un sistema de cifrado de clave pública usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona a la que se ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona. La otra clave es privada y el propietario debe guardarla para que nadie tenga acceso a ella. El remitente usa la clave pública del destinatario para cifrar el mensaje, y una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje.Este protocolo resuelve el problema del intercambio de claves, que es inherente a los sistemas de cifrado simétricos. No hay necesidad de que el remitente y el destinatario tengan que ponerse de acuerdo en una clave. Todo lo que se requiere es que, antes de iniciar la comunicación secreta, el remitente consiga una copia de la clave pública del destinatario. Es más, esa misma clave pública puede ser usada por cualquiera que desee comunicarse con su propietario. Por tanto, se necesitarán sólo n pares de claves por cada n personas que deseen comunicarse entre ellas.Los sistemas de cifrado de clave pública se basan en funciones-trampa de un sólo sentido. Una función de un sólo sentido es aquélla cuya computación es fácil, mientras que invertir la función es extremadamente difícil. Por ejemplo, es fácil multiplicar dos múmeros primos juntos para sacar uno compuesto, pero es difícil factorizar uno compuesto en sus componentes primos. Una función-trampa de un sentido es algo parecido, pero tiene una trampa. Esto quiere decir que si se conociera alguna pieza de la información, sería fácil computar el inverso. Por ejemplo, si tenemos un número compuesto por dos factores primarios y conocemos uno de los factores, es fácil computar el segundo. Dado un cifrado de clave pública basado en factorización de números primos, la clave pública contiene un número compuesto de dos factores primos grandes, y el algoritmo de cifrado usa ese compuesto para cifrar el mensaje. El algoritmo para descifrar el mensaje requiere el conocimiento de los factores primos, para que el descifrado sea fácil si poseemos la clave privada que contiene uno de los factores, pero extremadamente difícil en caso contrario.Como con los sistemas de cifrado simétricos buenos, con un buen sistema de cifrado de clave pública toda la seguridad descansa en la clave. Por lo tanto el tamaño de la clave es una medida del seguridad del sistema, pero no se puede comparar el tamaño del cifrado simétrico con el de un cifrado de clave pública para medir la seguridad. En un ataque de fuerza bruta sobre un cifrado simétrico con una clave de un tamaño de 80 bits, el atacante debe enumerar hasta 281-1 claves para encontrar la clave correcta. En un ataque de fuerza bruta sobre un cifrado de clave pública con un clave de un tamaño de 512 bits, el atacante debe factorizar un número compuesto codificado en 512 bits (hasta 155 dígitos decimales). La cantidad de trabajo para el atacante será diferente dependiendo del cifrado que esté atacando. Mientras 128 bits es suficiente para cifrados simétricos, dada la tecnología de factorización de hoy en día, se recomienda el uso de claves públicas de 1024 bits para la mayoría de los casos.[2]
Investigue todo acerca de los métodos de cifrado.Fecha de entrega 25 10 2012
--
Investigue todo acerca de los métodos de cifrado.Fecha de entrega 25 10 2012
--
--
Investigue todo acerca de los métodos de cifrado.
Fecha de entrega 25 10 2012
--
Tema 5.7 Cómo funcionan los métodos de cifrado
Las técnicas de cifrado, métodos de encriptar mensajes de forma que no pueda
ser descifrados por terceros, salvo los conocedores de la "clave",
son casi tan antiguas como la propia escritura. En ocasiones, el conocimiento
de los métodos utilizados por el enemigo han servido para definir el resultado de
algunas contiendas, y su búsqueda ha movilizado considerables esfuerzos.
Cifrado Simétrico
Los métodos de cifrado simétrico, por ejemplo el sistema DES, usan una misma
clave para cifrar y descifrar. Suponiendo que dos interlocutores comparten una
clave secreta y de longitud suficientemente grande, el cifrado simétrico
permite garantizar la confidencialidad de la comunicación entre ellos. Este
esquema es poco adecuado cuando una parte establece comunicaciones ocasionales
con muchas otras con las que no tenía una relación previa, como ocurre
frecuentemente en el comercio electrónico, ya que antes de poder establecer
cada comunicación sería necesario intercambiar previamente por algún
procedimiento seguro la clave que se va a utilizar para cifrar y descifrar en
esa comunicación. Por ejemplo, un consumidor que quisiera comprar a través de
Internet necesitaría intercambiar una clave secreta diferente con cada uno de
los vendedores a los que quisiera acceder.
Cifrado Asimétrico
Los métodos de cifrado asimétrico, por ejemplo el sistema RSA, usan parejas de
claves con la propiedad de que lo que se cifra con una cualquiera de las claves
de una pareja sólo se puede descifrar con la otra clave de la pareja. En el
caso mas simple, con este sistema un interlocutor sólo necesita tener una
pareja de claves que puede utilizar para comunicarse de forma segura con
cualquier otro interlocutor que disponga a su vez de otra pareja de claves.
Cada interlocutor hace pública una de sus claves (será su clave pública) y
mantiene en secreto la otra (su clave privada). Por ello, el cifrado asimétrico
se denomina también cifrado de clave pública. La clave privada (o las claves
privadas si el usuario utiliza varias parejas de claves para diferentes
propósitos) puede guardarse en el ordenador del usuario o en una tarjeta
inteligente. Por la propiedad de las parejas de claves citada antes, para
enviar un mensaje de forma confidencial a un destinatario basta cifrarlo con la
clave pública de ese destinatario. Así sólo el podrá descifrarlo mediante la
clave privada que mantiene en secreto. No es necesario que el remitente y el
destinatario intercambien previamente ninguna clave secreta. El remitente sólo
necesita averiguar la clave pública del destinatario. Para evitar posibles
suplantaciones de identidad, es necesario contar con una tercera parte fiable
que acredite de forma fehaciente cuál es la clave pública de cada persona o
entidad.
[1]http://es.wikipedia.org/wiki/Blowfish
¿Cómo funcionan los métodos de cifrado?
En criptografía un cifrado, es un procedimiento que utilizando un algoritmo (algoritmo de cifrado) con cierta clave (clave de cifrado) transforma un mensaje, sin atender a su estructura lingüística o significado, de tal forma que sea incomprensible o, al menos, difícil de comprender, a toda persona que no tenga la clave secreta (clave de descifrado) del algoritmo que se usa para poder descifrarlo (algoritmo de descifrado). Por tanto tenemos dos algoritmos (el de cifrado y el de descifrado) y dos claves (clave de cifrado y clave de descifrado). Estas dos claves pueden ser iguales (criptografía simétrica) o no (criptografía asimétrica).
El juego de caracteres (alfabeto) usado en el mensaje sin cifrar puede no ser el mismo que el juego de caracteres que se usa en el mensaje cifrado.
A veces el texto cifrado se escribe en bloques de igual longitud. A estos bloques se les denomina "grupos". Estos grupos proporcionaban una forma de chequeo adicional ya que el texto cifrado obtenido tenía que tener un número entero de grupos. Si al cifrar el texto plano no se tiene ese número entero de grupos entonces se suele rellenar al final con ceros o con caracteres sin sentido.
Aunque el cifrado pueda hacer secreto el contenido de un documento, es necesario complementarlo con otras técnicas criptográficas para poder comunicarse de manera segura. Puede ser necesario garantizar la integridad la autenticación de las partes, etc.
Tipos de cifrado atendiendo a sus claves.
Un sistema de cifrado se denomina:
Simétrico cuando utiliza la misma clave para cifrar y descifrar.
asimétrico al usar claves diferentes: una pareja compuesta por una clave pública, que sirve para cifrar, y por una clave privada, que sirve para descifrar. El punto fundamental sobre el que se sostiene esta descomposición pública/privada es la imposibilidad práctica de deducir la clave privada a partir de la clave pública. Se suele denominar a este tipo de cifrado usando las siglas PKE (del inglés Public-Key Encryption).
Los métodos más conocidos son el DES, el Triple DES y el AES para la criptografía simétrica, y el RSA para la criptografía asimétrica, llamada también criptografía de clave pública.
La utilización de un sistema simétrico o asimétrico depende de las tareas a cumplir. La criptografía asimétrica presenta dos ventajas principales: suprime el problema de transmisión segura de la clave, y permite la firma electrónica. No reemplaza sin embargo los sistemas simétricos ya que los tiempos de cálculo son claramente más cortos por los sistemas simétricos que los asimétricos.
Tipos de cifrado atendiendo a sus algoritmos.
Según la forma en la que operan los algoritmos de cifrado o descifrado podemos distinguir varios tipos principales:
Cifrado en flujo: En estos algoritmos el cifrado se realiza bit a bit. Están basados en la utilización de claves muy largas que son utilizadas tanto para cifrar como para descifrar. Estas claves pueden esta predeterminadas (Libreta de un solo uso) o ser generadas usando un generador de claves pseudoaleatorias o RKG (acrónimo del inglés Random Key Generator) que genera una secuencia binaria pseudoaleatoria a partir de una clave de inicialización K. A veces en el cálculo de la clave pseudoaleatoria también interviene el mensaje cifrado hasta ese momento. A parte tenemos el cifrador propiamente dicho. Normalmente en este tipo de algoritmos hay que mantener en secreto tanto la clave como el cifrador
Cifrado por bloques: En este tipo de algoritmos el cifrado se realiza bloque a bloque. En primera instancia se descompone el mensaje en bloques de la misma longitud. A continuación cada bloque se va convirtiendo en un bloque del mensaje cifrado mediante una secuencia de operaciones. Ejemplos típicos de operaciones realizadas para conseguir cada mensaje cifrado son la sustitución y la permutación de elementos.
Este tipo de algoritmos pueden ser tanto de clave simétrica como de clave asimétrica. Sin embargo en la bibliografía suele haber confusión y es frecuente ver casos en que se refieren sólo a algoritmos de clave simétrica.
En la criptografía clásica los cifrados estaban basados en la sustitución (Cifrado por sustitución), en la permutación (Cifrado por transposición) o en una combinación de ambas técnicas. Normalmente las operaciones se aplicaban a bloques aunque otras veces se aplicaban al texto plano completo. Había cifrados por transposición que cambiaba la posición de caracteres a lo largo de toda la cadena a cifrar. Por ejemplo un cifrado podía consistir en permutar en invertir el orden de los caracteres, dejando el primer carácter en la última posición, el último en la primera posición, el segundo en penúltimo lugar etc.
Tipos de cifrado atendiendo a sus propiedades.
Muchas veces se agrupan los algoritmos de cifrado en función de las propiedades o características que tienen. Veamos algunos ejemplos:
Cifrado seguro hacia adelante
Cifrado con umbral
Cifrado basado en identidad
Cifrado negable
Cifrado con clave aislada
Cifrado maleable [1].
Bibliografía
[1]Wikipedia. (s.f.). Recuperado el 2 de noviembre de 2012, de Wikipedia: http://es.wikipedia.org/wiki/Cifrado_(criptograf%C3%ADa)