Ir al contenido principal

Entradas

Mostrando entradas de octubre, 2016

Criptografía (XXXVI): el algoritmo RSA (II)

En el post anterior puse un ejemplo de cifrado utilizando el algoritmo RSA y decía que este algoritmo se utiliza, además, para validar por parte del receptor la autenticidad del mensaje, es decir, tanto que la persona que lo ha enviado es el emisor legítimo (es quien dice ser), como que el mensaje no ha sido interceptado y alterado por un tercero (integridad), y en éste trataré sobre esto último.

Para ello es necesario hablar en primer lugar de las funciones hash, que obtienen un resumen del mensaje en forma de número, de tamaño fijo mucho menor que el mensaje original, asociado unívocamente a éste (es prácticamente imposible encontrar otro mensaje que dé como resultado el mismo resumen) e irreversible (es prácticamente imposible obtener el mensaje a partir del resumen), y que después el emisor cifrará con su clave privada.

1.- Para firmar digitalmente un mensaje (Mel emisor obtiene un resumen del mismo mediante una función hash (h), que como ya he dicho lo representa de una manera …

Criptografía (XXXV): el algoritmo RSA (I)

En este post me propongo contar, como siempre de la forma más comprensible de la que sea capaz, lo que voy aprendido sobre RSA, un algoritmo de cifrado asimétrico que debe su nombre a las iniciales de los apellidos de sus tres inventores: Ronald Rivest, Adi Shamir y Leonard Adleman, que lo desarrollaron en 1977.

Como en todo criptosistema de clave pública un usuario dispone de dos claves: una pública, que debe estar en posesión de cualquier persona que pretenda enviarle un mensaje cifrado, y otra privada, que el usuario utilizará para descifrar los mensajes que le envíen y que sólo él posee. Es decir, el emisor cifrará el mensaje con la clave pública del receptor y sólo éste podrá descifrarlo utilizando su clave privada.

El algoritmo RSA sirve también para firmar digitalmente un mensaje, es decir, para que el receptor valide que el emisor es realmente quien lo ha enviado y para comprobar que no ha sido interceptado y alterado por terceros (integridad).

Decía en este post que, debido a …

Criptografía (XXXIV): cifrado cinta móvil (II)

En el post anteriorpuse un ejemplo de criptograma cifrado con la clave "Bocho" y que fue interceptado y descifrado por el bando nacional en la guerra civil española.

Decía también que a partir de la tabla de homófonos a la que llegué tras criptoanalizar otro mensaje cifrado con la misma clave sería mucho más fácil su descifrado si se mantenía la tabla de homófonos empleada, aunque se hubiera cambiado el alfabeto aleatorio.

Pues bien, voy a intentar su descifrado suponiendo que se mantienen ambas cosas, tabla de homófonos y alfabeto aleatorio.

Si fuera así el texto en claro sería algo parecido a:

B P N V M D M 70 Z 20 N M P F G 76 A O P G F V 60 35 A N F V M 76 M O P Z F Y F I N A 89 A O F Y 20 V L A 11 A O P N F G B A D A B A N M G T 20 X 07 A O P A S 60 N E