1. República Bolivariana de Venezuela
Ministerio del Poder Popular Para la Educación Universitaria, Ciencia y
Tecnología
IUTAI instituto Universitario Tecnología Agro-Industrial
Ext. Zona Norte
San Juan de Colón, Estado-Táchira
MÉTODOS DESCIFRADOS
AUTOR:
JOSÉ
RODRIGUEZ
C.I. 20.608.287
2. INTRODUCCIÓN
La importante evolución con respecto a las tecnologías ha sido un
impacto social con gran influencia, se observa que los métodos
descifrados han evolucionado a medida que ha pasado el tiempo, la
criptografía uno de los métodos descifrados que se encarga de
persuadir algún mensaje ya sea para un enemigo, descifrando sus
intenciones. Sus objetivos, su importancia, la utilización en los
correos y su historia.
3. Criptografía
(del griego κρύπτos '(criptos),
«oculto», y γραφη (grafé),
«escritura», literalmente
«escritura oculta»).
se ocupa de las técnicas de
cifrado o codificado destinadas a
alterar las representaciones
lingüísticas de ciertos mensajes
con el fin de hacerlos ininteligibles
a receptores no autorizados
Criptografía
4. Objetivos de la criptografía
La criptografía actualmente se
encarga del estudio de los
algoritmos, protocolos y sistemas
que se utilizan para dotar de
seguridad a las comunicaciones,
a la información y a las entidades
que se comunican
diseñar, implementar, implantar,
y hacer uso de sistemas
criptográficos para dotar de
alguna forma de seguridad
5. Confidencialidad. Es decir garantiza que la información
está accesible únicamente a personal autorizado. Para
conseguirlo utiliza códigos y técnicas de cifrado.
Integridad. Es decir garantiza la corrección y completitud
de la información. Para conseguirlo puede usar por
ejemplo funciones hash criptográficas MDC, protocolos de
compromiso de bit, o protocolos de notarización
electrónica
Vinculación. Permite vincular un documento o
transacción a una persona o un sistema de gestión
criptográfico automatizado.
Autenticación. Es decir proporciona mecanismos que
permiten verificar la identidad del comunicador
Tipos de propiedades de las que se ocupa la criptografía son:
6. Terminología
En el campo de la criptografía muchas veces se agrupan conjuntos de
funcionalidades que tienen alguna característica común y a ese
conjunto lo denominan 'Criptografía de' la característica que comparten.
Criptografía simétrica
Agrupa aquellas funcionalidades criptográficas
que se apoyan en el uso de una sola clave Criptografía de clave pública
o Criptografía asimétrica
Agrupa aquellas funcionalidades criptográficas que se apoyan en
el uso de parejas de claves compuesta por una clave pública, que
sirve para cifrar, y por una clave privada, que sirve para descifrar
Criptografía con umbral
Agrupa aquellas funcionalidades criptográficas que se
apoyan en el uso de un umbral de participantes a partir
del cual se puede realizar la acción
7. Terminología
Criptografía basada en identidad
Es un tipo de Criptografía asimétrica
que se basa en el uso de identidades
Criptografía basada en certificados
Criptografía sin certificados
Criptografía de clave aislada
8. Historia de la criptografía
La historia de la criptografía es larga y abunda en anécdotas. Ya las primeras
civilizaciones desarrollaron técnicas para enviar mensajes durante las
campañas militares, de forma que si el mensajero era interceptado la
información que portaba no corriera el peligro de caer en manos del enemigo.
El primer método de criptografía fue en el siglo V a.C, era
conocido como "Escítala"
El segundo criptosistema que se conoce fue
documentado por el historiador griego Polibio: un sistema
de sustitución basado en la posición de las letras en una
tabla
9. Historia de la criptografía
En 1465 el italiano Leon Battista Alberti inventó un nuevo
sistema de sustitución polialfabética que supuso un gran
avance de la época. Otro de los criptógrafos más importantes
del siglo XVI fue el francés Blaise de Vigenère que escribió un
importante tratado sobre "la escritura secreta" y que diseñó
una cifra que ha llegado a nuestros días asociada a su nombre
A Selenus se le debe la obra criptográfica
"Cryptomenytices et Cryptographiae" (Luneburgo, 1624)
En el siglo XVI María Estuardo, reina de Escocia, fue
ejecutada por su prima Isabel I, reina de Inglaterra, al
descubrirse un complot de aquella tras un criptoanálisis
exitoso por parte de los matemáticos de Isabel
10. Historia de la criptografía
Durante la Primera Guerra Mundial, los Alemanes usaron el
cifrado ADFGVX. Este método de cifrado es similar a la del
tablero de ajedrez Polibio. Consistía en una matriz de 6 x 6
utilizado para sustituir cualquier letra del alfabeto y los números
0 a 9 con un par de letras que consiste de A, D, F, G, V, o X
Desde el siglo XIX y hasta la Segunda Guerra Mundial, las
figuras más importantes fueron la del holandés Auguste
Kerckhoffs y la del prusiano Friedrich Kasiski. Pero es en el
siglo XX cuando la historia de la criptografía vuelve a
experimentar importantes avances. En especial durante las dos
contiendas bélicas que marcaron al siglo: la Gran Guerra y la
Segunda Guerra Mundial. A partir del siglo XX, la criptografía
usa una nueva herramienta que permitirá conseguir mejores y
más seguras cifras: las máquinas de cálculo
11. Historia de la criptografía
La más conocida de las máquinas de cifrado posiblemente sea la máquina alemana
Enigma: una máquina de rotores que automatizaba considerablemente los cálculos que
era necesario realizar para las operaciones de cifrado y descifrado de mensajes. Para
vencer al ingenio alemán, fue necesario el concurso de los mejores matemáticos de la
época y un gran esfuerzo computacional. No en vano, los mayores avances tanto en el
campo de la criptografía como en el del criptoanálisis no empezaron hasta entonces
Tras la conclusión de la Segunda Guerra Mundial, la
criptografía tiene un desarrollo teórico importante, siendo
Claude Shannon y sus investigaciones sobre teoría de la
información esenciales hitos en dicho desarrollo. Además,
los avances en computación automática suponen tanto una
amenaza para los sistemas existentes como una oportunidad
para el desarrollo de nuevos sistemas
12. La criptografía en el correo electrónico
La mayor parte de los mensajes de correo electrónico que se
transmiten por Internet no incorporan seguridad alguna, por lo que
la información que contienen es fácilmente accesible a terceros.
Para evitarlo, la criptografía también se aplica al correo
electrónico. Entre las diversas ventajas que tiene usar un
certificado al enviar un email, podríamos destacar la seguridad que
nos aporta ya que así evita que terceras personas (o hackers)
puedan leer su contenido, o bien que tenemos la certeza de que el
remitente de éste correo electrónico es realmente quien dice ser
13. Conclusión
Los métodos descifrados han evolucionado gracias a la utilización de las
nuevas tecnologías que se ha ido incorporando al diario vivir cotidiano del
ser humano, cuando se empleo la criptografía desde su aparición los
mensajes con codificación ya fueron descubiertos y así Reyes, Reinas,
Científicos y personas de la alta sociedad descubrieron atentados hacia
sus vidas. Se ha empleado en los correos electrónicos la criptografía.