INTRODUCCIÓ, LA CRIPTOLOGIA
La Criptologia estudia les maneres de xifrar missatges. Això es fa des de temps molt antics. Ja al segle I abans de Crist Juli Cèsar es comunicava amb els seus generals amb missatges xifrats. Utilitzava un sistema que consistia en desplaçar cada lletra quatre posicions endavant en l'alfabet (CESAR => GIWEV).
La Criptologia estudia les maneres de xifrar missatges. Això es fa des de temps molt antics. Ja al segle I abans de Crist Juli Cèsar es comunicava amb els seus generals amb missatges xifrats. Utilitzava un sistema que consistia en desplaçar cada lletra quatre posicions endavant en l'alfabet (CESAR => GIWEV).
També els hebreus xifraven textos, segons el que esmenta la Bíblia, mitjançant l'ús de l'alfabet invertit. Reemplaçaven la primera lletra de l'alfabet per l'última, la segona, per la penúltima, etc. Aquest sistema s'anomena Atbash.
ENCRIPTACIÓ EN COMPUTACIÓ (ORDENADOR)
L'encriptació en ordinadors, està basada en la ciència de la criptologia, ja explicada anteriorment. Avui en dia, la majoria dels sistemes de criptografia són aplicables a ordinadors, simplement perquè la complexitat dels algoritmes és massa per ser calculada per éssers humans. A més, l’encriptació és de vital importància en una societat com la nostra per poder enviar informació de manera segura.
Existeixen tres processos per encriptar dades (informació): els algoritmes HASH, els simètrics i els asimètrics.
- Els algoritmes HASH fan un càlcul matemàtic sobre les dades que constitueixen el document i dóna com a resultat un nombre únic anomenat MAC. Un mateix document donarà sempre un mateix MAC.
Un exemple de HASH és l’algoritme de reducció
criptogràfica de 128 bits MD5. La codificació del MD5 de 128 bits és
representada típicament com un nombre de 32 dígits hexadecimal. El següent codi
de 24 bytes ASCII serà tractat amb MD5 i veurem el seu corresponent hash de
sortida:
MD5("Hola, això és un exemple") =
= e0abebf127665cbbb6a6aa5ef6e8f27b
Un simple canvi en el missatge, provoca un canvi
total en el seu xifrat (hash).
No explicaré més del MD5 perquè el procés que du a
terme per aconseguir xifrar un missatge és molt complicat i requereix un cert
nivell de matemàtiques. (Més informació en aquest enllaç).
- Els algoritmes simètrics utilitzen una clau amb la qual s'encripta i desencripta el document. Tot document encriptat amb una clau, haurà de desencriptar-se, en el procés invers, amb la mateixa clau.
Un exemple d’aquest procés seria el xifrat XOR, que com indica el seu nom, és un algoritme de xifrat basat en l'operador binari XOR. Segons aquest mètode, el missatge xifrat s'obté a partir d'una paraula clau. Es fa una llista amb totes les lletres del missatge original i es posa en paral·lel amb una altra llista formada per les lletres de la paraula clau repetida tantes vegades com sigui necessari. Per exemple, si la paraula clau és SOL i el missatge que es vol enviar és EN MARC ÉS GUAPO, la taula quedaria així:
Ara, ambdues columnes han de ser reemplaçades per tires de bits, en aquest cas emprarem la codificació ASCII en 8 bits. Cada lletra serà reemplaçada per la seva identificació en bits. Quedarà així:
Un exemple d’aquest procés seria el xifrat XOR, que com indica el seu nom, és un algoritme de xifrat basat en l'operador binari XOR. Segons aquest mètode, el missatge xifrat s'obté a partir d'una paraula clau. Es fa una llista amb totes les lletres del missatge original i es posa en paral·lel amb una altra llista formada per les lletres de la paraula clau repetida tantes vegades com sigui necessari. Per exemple, si la paraula clau és SOL i el missatge que es vol enviar és EN MARC ÉS GUAPO, la taula quedaria així:
E
|
N
|
M
|
A
|
R
|
C
|
É
|
S
|
G
|
U
|
A
|
P
|
O
|
|||
S
|
O
|
L
|
S
|
O
|
L
|
S
|
O
|
L
|
S
|
O
|
L
|
S
|
O
|
L
|
S
|
Ara, ambdues columnes han de ser reemplaçades per tires de bits, en aquest cas emprarem la codificació ASCII en 8 bits. Cada lletra serà reemplaçada per la seva identificació en bits. Quedarà així:
01000101 (E)
|
01010011 (S)
|
Després, s'aplica entre ambdues columnes l’operador XOR. La columna resultant de l'operació, que està en bits, es tradueix al símbol sent aquest el missatge xifrat. El receptor, coneixent la paraula clau, torna a armar la taula amb l'operació XOR recuperant d'aquesta manera el missatge original.
Encriptació del tercer símbol:
D'aquesta manera s'encripta cada símbol fins encriptar tot el mistge. L'operador XOR és molt comú com a part de xifrats més complexos. No obstant això, per si sol el xifrat XOR és molt vulnerable i és molt fàcil obtenir la clau a través de l'anàlisi de diversos missatges xifrats amb la mateixa clau. Per aquesta raó, aquest mètode ja no s'empra. |
|||||||||||||||||||||||||||||||||||||||||||||
01001110 (N)
|
01001111 (O)
|
||||||||||||||||||||||||||||||||||||||||||||||
00100000 ( )
|
01001100 (L)
|
||||||||||||||||||||||||||||||||||||||||||||||
01001101 (M)
|
01010011 (S)
|
||||||||||||||||||||||||||||||||||||||||||||||
01000001 (A)
|
01001111 (O)
|
||||||||||||||||||||||||||||||||||||||||||||||
01010010 (R)
|
01001100 (L)
|
||||||||||||||||||||||||||||||||||||||||||||||
01000011 (C)
|
01010011 (S)
|
||||||||||||||||||||||||||||||||||||||||||||||
00100000 ( )
|
01001111 (O)
|
||||||||||||||||||||||||||||||||||||||||||||||
11001001 (É)
|
01001100 (L)
|
||||||||||||||||||||||||||||||||||||||||||||||
01010011 (S)
|
01010011 (S)
|
||||||||||||||||||||||||||||||||||||||||||||||
00100000 ( )
|
01001111 (O)
|
||||||||||||||||||||||||||||||||||||||||||||||
01000111 (G)
|
01001100 (L)
|
||||||||||||||||||||||||||||||||||||||||||||||
01010101 (U)
|
01010011 (S)
|
||||||||||||||||||||||||||||||||||||||||||||||
01000001 (A)
|
01001111 (O)
|
||||||||||||||||||||||||||||||||||||||||||||||
01010000 (P)
|
01001100 (L)
|
||||||||||||||||||||||||||||||||||||||||||||||
01001111 (O)
|
01010011 (S)
|
- Els algoritmes asimètrics requereixen dos claus, una privada (única i personal, només coneguda pel seu amo) i l'altra anomenada pública, ambdues relacionades per una fórmula matemàtica complexa. La clau pública serveix per encriptar i la privada per desencriptar.
Un exemple d’aquest procés seria RSA (Rivest,
Shamir i Adleman), que és un sistema criptogràfic de clau pública desenvolupat
el 1977. És el primer i més utilitzat algorisme d'aquest tipus.
El seu funcionament és molt complicat i és
necessita un cert nivell de matemàtiques per poder-ho entendre. Però resumint, l’algoritme
consta de tres passes: generació de claus, xifrat i desxifrat. (Més informació
en aquest enllaç).
Cap comentari:
Publica un comentari a l'entrada