SlideShare ist ein Scribd-Unternehmen logo
1 von 11
CRIPTOLOGÍA
Desde el inicio de la humanidad el hombre ha tenido la necesidad de comunicarse
y ha buscado la manera de que algunos de sus mensajes solo puedan ser leídos
por las personas autorizadas, esta necesidad se convirtió en una técnica llamada
criptografía que solo corresponde a una parte de la comunicación secretea. Si se
requiere secreto para la comunicación, es porque existe desconfianza o peligro de
que el mensaje transmitido sea interceptado por un enemigo. Este enemigo, si
existe, utilizara todos los medios a su alcance para descifrar esos mensajes
secretos mediante un conjunto de técnicas y métodos que constituyen una ciencia
conocida como criptoanálisis. Al conjunto de ambas ciencias, criptografía y
criptoanálisis, se le denomina criptografía.
CRIPTOANÁLISIS
Criptoanálisis Es la rama del conocimiento que estudia las técnicas para descubrir
el significado de los mensajes cifrados.
CRIPTOGRAFÍA
Las raíces etimológicas de la palabra criptografía son Kriptos, que significa oculto
y graphos, que se traduce como escribir, lo que da una clara idea de su definición
clásica: arte de escribir mensajes en clave secreta o enigmáticamente.
Fue considerada un arte, hasta que Shannon público en 1949 la teoría de la
comunicación es secretas. Entonces la criptografía comenzó a ser considerada
una ciencia aplicada, debido a su relación con otras ciencias, como la estadística,
la teoría de números, la teoría de la información y la teoría de la complejidad
computacional, la criptografía corresponde solo a una parte de la comunicación
secreta.
Como funciona
La criptografía se ocupa del cifrado de los mensajes, Esta se basa en que el
emisor envía un mensaje en claro, que es tratado mediante un cifrador con
la ayuda de una clave, para crear un texto cifrado. Este texto cifrado, por
medio del canal de comunicación establecido, llega al descifrador que
convierte el texto cifrado, apoyándose en otra clave, para obtener el texto
en claro original. Las dos claves implicadas en el proceso de
cifrado/descifrado pueden ser o no iguales dependiendo del sistema de
cifrado utilizado.
CRIPTOGRAFÍA CLÁSICA
El cifrado de textos es una actividad que ha sido ampliamente usada a lo largo de
la historia humana, sobre todo en el campo militar y en aquellos otros en los que
es necesario enviar mensajes con información confidencial y sensible a través de
medios no seguros.
Aunque en cierta forma el sistema de jeroglíficos egipcio puede considerarse ya
una forma de criptografía (sólo podían ser entendidos por personas con
conocimientos suficientes).
Este fue el primer sistema criptográfico conocido, y a partir de él, y a lo largo de
las historia, aparecierón otros muchos sistemas, basados en técnicas criptológicas
diferentes. Entre ellos caben destacar los sistemas monoalfabéticos (parecidos al
de Julio Cesar, pero que transforman cada letra del alfabeto original en la
correspondiente de un alfabeto desordenado), el sistema Playfair de Ser Charles
Wheastone (1854, sistema monoalfabéticos de diagramas), los sistemas
polialfabéticos, los de permutación, etc.
Cabe destacar dos sistemas generales de ocultación, ya que juntos forman la
base de muchos de los sistemas criptográficos actuales. Son la sustitución y la
permutación.
La sustitución: consiste en cambiar los caracteres componentes del mensaje
original en otros según una regla determinada de posición natural en el alfabeto.
Por ejemplo, fijar una equivalencia entre las letras del alfabeto original y una
Medio
de
Transmisor
Transmisor Transmisión
Receptor
M C
Cifrador
Cifrador
Mensaje
cifrado
Descifrador
T R
M
T
C M
variación de él, de forma análoga a lo que ocurre en el método de Julio Cesar. Si
fijamos la equivalencia de alfabetos:
El mensaje "HOLA MUNDO" quedaría como "PXTJ UDVMX".
No es necesario que el alfabeto equivalente esté ordenado naturalmente, si no
que puede estar en cualquier otro orden. Sólo se exige que tenga todos y cada
uno de los elementos del alfabeto original.
Este tipo de sustituciones se denomina monoalfabético, pero existen métodos más
eficaces, como los polialfabéticos, en los que existen varios alfabetos de cifrado,
que se emplean en rotación.
Ejemplos:
1. Métodos de sustitución simple
a) Método de Julio Cesar
b) Métodos de sustitución por signos convencionales
c) Método masónico
d) Método de la plancheta de Eneas
e) Método del criptógrafo de Guyot
f) Método del criptógrafo de Porta
1.1. Métodos de sustitución parcial
a) Método Cechetti
b) Método benedictino
1.2. Métodos de transición entre sustitución simple y sustitución múltiple
a) Método de los emigrados de la convención francesa
b) Método de Enrique IV
c) Método de Sully
La trasposición: consiste en cambiar los caracteres componentes del mensaje
original en otros según una regla determinada de posición en el orden del
mensaje. Por ejemplo, si establecemos la siguiente regla de cambio en el orden de
las letras en el texto:
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
J K L M N Ñ O P Q R S T U V W X Y Z A B C D E F G H I
La frase "HOLA MUNDO" nos quedaría "OUDL HOAMN".
Tanto la sustitución como la trasposición son técnicas básicas para ocultar la
redundancia en un texto plano, redundancia que se transmite al texto cifrado, y
que puede ser el punto de partida para un ataque por Criptoanálisis. La
redundancia es el hecho de que casi todos los símbolos de un mensaje en
lenguaje natural contienen información que se puede extraer de los símbolos que
le rodean.
Ejemplos:
1. Métodos de transposición simple
 Método de inversión o alteración
 Método de escitalo
 Método de richelineu
 Método de telégrafo
 Métodos de transposición por tabla
 Métodos de transposición por enrejado
 Método geométrico
2. Métodos de transposición múltiple
 Método del criptógrafo de Soudart
El empleo de criptografía data desde la edad antigua hasta nuestros días
observemos que técnicas se utilizaron a través de la historia, la criptografía no
surge con la era informática, sino que ya viene desde los principios de la historia.
CRIPTOGRAFÍA MODERNA
Los sistemas criptográficos modernos se clasificaron en dos tipos o familias
principales, los de clave simétrica y los de clave pública. Los modernos algoritmos
de encriptación simétricos mezclan la trasposición y la permutación, mientras que
los de clave pública se basan más en complejas operaciones matemáticas.
La letra 1 2 3 4 5 6 7 8 9
Pasa a ser la 5 1 4 7 8 2 9 3 6
Sistemas de cifrado
Sistemas de cifrado simétrico.
Los sistemas de cifrado simétrico son aquellos que utilizan la misma clave para
cifrar y descifrar un documento. El principal problema de seguridad reside en el
intercambio de claves entre el emisor y el receptor ya que ambos deben usar la
misma clave. Por lo tanto se tiene que buscar también un canal de comunicación
que sea seguro para el intercambio de la clave. Es importante que dicha clave sea
muy difícil de adivinar ya que hoy en día los ordenadores pueden adivinar claves
muy rápidamente. Por ejemplo el algoritmo de cifrado DES usa una clave de 56
bits, lo que significa que hay 72 mil billones de claves posibles. Actualmente ya
existen ordenadores especializados que son capaces de probar todas ellas en
cuestión de horas. Hoy por hoy se están utilizando ya claves de 128 bits que
aumentan el "espectro" de claves posibles (2 elevado a 128) de forma que aunque
se uniesen todos los ordenadores existentes en estos momentos no lo
conseguirían en miles de millones de años.
Sistemas de cifrado asimétrico.
También son llamados sistemas de cifrado de clave pública. Este sistema de
cifrado usa dos claves diferentes. Una es la clave pública y se puede enviar a
cualquier persona y otra que se llama clave privada, que debe guardarse para que
nadie tenga acceso a ella. Para enviar un mensaje, el remitente usa la clave
pública del destinatario para cifrar el mensaje. Una vez que lo ha cifrado,
solamente con la clave privada del destinatario se puede descifrar, ni siquiera el
que ha cifrado el mensaje puede volver a descifrarlo. Por ello, se puede dar a
conocer perfectamente la clave pública para que todo aquel que se quiera
comunicar con el destinatario lo pueda hacer.
Un sistema de cifrado de clave pública basado en la factorización de números
primos se basa en que la clave pública contiene un número compuesto de dos
números primos muy grandes. Para cifrar un mensaje, el algoritmo de cifrado usa
ese compuesto para cifrar el mensaje. Para descifrar el mensaje, el algoritmo de
descifrado requiere conocer los factores primos, y la clave privada tiene uno de
esos factores, con lo que puede fácilmente descifrar el mensaje.
Es fácil, con los ordenadores de hoy en día, multiplicar dos números grandes para
conseguir un número compuesto, pero es muy difícil la operación inversa, Dado
ese número compuesto, factorizarlo para conocer cada uno de los dos números.
Mientras que 128 bits se considera suficiente en las claves de cifrado simétrico, y
dado que la tecnología de hoy en día se encuentra muy avanzada, se recomienda
en este caso que la clave pública tenga un mínimo de 1024 bits. Para un ataque
de fuerza bruta, por ejemplo, sobre una clave pública de 512 bits, se debe
factorizar un numero compuesto de hasta 155 cifras decimales.
Ejemplos:
Sistemas de clave privada: DES, triple DES, IDEA, AES, etc.
Sistemas de clave pública: RSA, Rabin, Williams, ElGamal
Sistemas de cifrado híbridos.
Es el sistema de cifrado que usa tanto los sistemas de clave simétrica como el de
clave asimétrica. Funciona mediante el cifrado de clave pública para compartir una
clave para el cifrado simétrico. En cada mensaje, la clave simétrica utilizada es
diferente por lo que si un atacante pudiera descubrir la clave simétrica, solo le
valdría para ese mensaje y no para los restantes. Tanto PGP como GnuPG usan
sistemas de cifrado híbridos. La clave simétrica es cifrada con la clave pública, y el
mensaje saliente es cifrado con la clave simétrica, todo combinado
automáticamente en un sólo paquete. El destinatario usa su clave privada para
descifrar la clave simétrica y acto seguido usa la clave simétrica para descifrar el
mensaje.
EDAD ANTIGUA (V)
El primer empleo de la escritura cifrada data del siglo V a. C. cuando se utilizaba a
un esclavo como portador de un mensaje en la guerra entre Atenas y Esparta. De
este modo, el general Lisandro de España recibe en una cinta una serie de letras
con aparente falta de sentido, que al ser enrollada en un determinado rodillo da
madera mostraba longitudinalmente los símbolos dispuestos de tal manera que
podía leerse el mensaje, este fue el método de escítalo, descrito por Plutarco.
Otra de las primeras noticias que se tiene de la utilización de un método para
transmitir información con carácter secreto data de la época de los romanos. La
comunicación se efectuaba sustituyendo unos símbolos por otros en el conjunto
de los que componían el mensaje, obedeciendo a una cierta regla fija1.
EDAD MEDIA (V – XV)
La criptografía resurgió en la Europa de la Edad Media y el Renacimiento,
impulsada por las intrigas del papado y las ciudades-estado italianas. Fue un
servidor del Papa Clemente VII, Grabiele de Lavinde, quien escribió el primer
manual sobre la materia en el viejo continente. En 1466, León Battista Alberti,
músico, pintor, escritor y arquitecto, concibió el sistema de sustitución
polialfabética que emplea varios abecedarios, saltando de uno a otras cada tres o
cuatro palabras. El emisor y el destinatario han de ponerse de acuerdo para fijar la
posición relativa de dos círculos concéntricos, que determinará la correspondencia
de los signos.
Hasta el siglo XIII no se tienen mucho conocimiento de la evolución de la
criptografía, aunque es presumible que se utilizase, fundamentalmente, con
ocasión de guerras o embajadas. En la cancillería carolingia o en Irlanda, durante
la Alta Edad Media, el uso de escritura secreta fue muy simple.
1 Juan Carlos GalendeDíaz. CRIPTOGRAFÍA Historia dela Escritura Cifrada.“Evolución Históricadela
Criptografía”.Editorial COMPLUTENSE, S.A., 1° Edición Septiembre del 1995.pág. (ISBN 84-89365-29-6).
Más tarde la escritura oculta fue practicada desde el siglo XIII en algunas
republicas italianas y en la curia pontificia. De esta época se conservan las
muestras más antiguas de escrituras secretas en unos documentos públicos de
Venecia, en los cuales el sistema de cifrado consistía, por lo general, en sustituir
las vocales por puntos, cruces y acentos o por una mezcla de los tres,
aunque en ocasiones también se intercalaban en el texto latino varios caracteres
griegos y hebraicos para expresar las palabras más importantes. De todas formas,
parece ser que las escrituras secretas pontificias son del siglo XII, anteriores, por
lo tanto, a las de los estados italianos.
Estas republicas italianas descubrieron un fácil sistema para evitar el análisis de
frecuencias: la sustitución de una misma letra por varios signos diferentes,
añadiendo varios nulos o sin valor para los espacios entre palabras. Una
muestra de estas técnicas es la que empleaba san Bernardino en sus viajes
evangelizadores, quien utilizaba el siguiente cifrado: un sigo para cada
consonante, tres distintos para cada vocal, seis sin valor y diez representaciones
diferentes como nombres código para los nombres propios.
Los alquimistas han empleado siempre la criptografía, siendo curioso el ejemplo
del Franciscano Roger Bacon, conocido por “Doctor Mirabilis”, cuyo sistema
criptográfico empleado para escribir sus conocimientos naturistas es indescifrable
incluso hoy. Igual que de la alquimia se puede decir de la astrología judiciaria o de
la medicina avicenista o everroista, que pueden prestar materiales de estudio muy
abundantes al criptógrafo.
En el siglo XIV es cuando se producen grandes progresos, en especial en Italia.
Así, por ejemplo, en Mantua, Módena y Florencia se conservan curiosas muestras
de documentación cifrada utilizando el sistema de sustitución. Asimismo, en
1455 fue publicada la obra Occulte Scribendi modus, cuyo contenido se centra en
la explicación del sistema de sustitución.
EDAD MODERNA (XVI - XVIII)
La criptografía moderna (la cual también sigue vigente hoy en día, por lo que no
sería incorrecto llamarla criptografía en la actualidad) queda dividida en dos
grandes bloques según la relación existente entre clave de cifrado y de descifrado:
criptografía de clave privada o criptografía de clave pública.
Fue probablemente el análisis textual del Corán, de motivación religiosa, lo que
llevó a la invención de la técnica del análisis de frecuencias para romper los
cifrados por sustitución monoalfabéticos, en algún momento alrededor del año
1000. Fue el avance criptoanalítico más importante hasta la segunda Guerra
Mundial. Esencialmente, todos los cifrados quedaron vulnerables a esta técnica
criptoanalítica hasta la invención del cifrado poli alfabético por Leon Battista
Alberti (1465), y muchos lo siguieron siendo desde entonces.
Giovan Battista Belaso de Brescia instituyó una nueva técnica. La clave, formada
por una palabra o una frase, debe transcribirse letra a letra sobre el texto original.
Cada letra del texto se cambia por la correspondiente en el alfabeto que comienza
en la letra clave. Este cifrado ha llegado hasta nuestros días como "Cifrado
Vigenère", ya que su invención fue atribuida incorrectamente al diplomático
francés Blaise de Vigenère, contemporáneo de Belaso y autor de famosos
tratados sobre criptografía en el S. XVI.
En el siglo XIX Friederich Kasiski, un militar prusiano, publicó un ataque basado en
métodos estadísticos que rompía los cifrados por sustitución polialfabética.
Ejemplo del trabajos de la época fue el de Charles Babbage, en la época de la
Guerra de Crimea, sobre el criptoanálisis matemático de los cifrados poli
alfabéticos, redescubierto y publicado algo después por el prusiano Fiedrich
Kasiski. En esa época, el conocimiento de la criptografía consistía normalmente en
reglas generales averiguadas con dificultad.
Edgar Allan Poe desarrolló métodos sistemáticos para resolver cifrados en los
años 1840.
Concretamente, colocó un anuncio de sus capacidades en el periódico de
Filadelfia Alexander's Weekly (Express) Messenger, invitando al envío de cifrados,
que él procedía a resolver. Su éxito creó excitación entre el público durante unos
meses. Más tarde escribió un ensayo sobre los métodos criptográficos que
resultaron útiles para descifrar los códigos alemanes empleados durante la
primera Guerra Mundial.
La resurrección del cifrado ocurrió durante El Renacimiento. Surgió la denominada
expansión de uso del cifrado con la aparición del estado moderno, en el cuál se
mantuvo una crisis de los métodos de sustitución por el conocimiento generalizado
de las frecuencias de aparición de las letras y sílabas. Para solucionar este
problema surgió la aparición de métodos alternativos, los cuales eran nuevos
métodos de sustitución, nulos, silabarios (catálogo de sílabas en el que cada una
aparece asociada al símbolo: números, voces, u otras sílabas) que la sustituye en
un texto cifrado y nomenclátores (catálogo de nombres en el que cada uno
aparece asociado a la palabra que le sustituye en un texto cifrado). Su inventor fue
Lavinde (Secretario del antipapa Clemente VII en 1379) y se usó ampliamente
durante 450 años.
En 1931, los franceses obtuvieron documentos de un espía alemán que mostraba
las funciones de un método denominado «Enigma», el cual iba a ser utilizado en la
Segunda Guerra Mundial por los alemanes. Todavía en tiempo de guerra, los
matemáticos británicos fueron capaces de descifrar el código. Como resultado, las
órdenes de Hitler fueron conocidas de inmediato por las Potencias Aliadas y los
países aliados ganaron la guerra, en parte gracias al acceso a dicha técnica de
descifrado. De manera similar, el ejército americano venció al japonés en la
Guerra del Pacífico de los años 40, gracias a que los expertos de descifrado
americanos, junto con sus colegas británicos y holandeses, pudieron descifrar el
sistema denominado JN-25 del que hacía uso el ejército japonés.
Homofonía: llamado también sustitución a representaciones múltiples, Para
sortear el análisis de frecuencias, una solución consiste en sustituir cada letra no
por un único símbolo, sino por un símbolo elegido aleatoriamente entre varios. En
su versión más sofisticada, se elegirá un número de los símbolos proporcional a la
frecuencia de aparición de la letra; se habla entonces de inversión de las
frecuencias.
Cifrado de Disco de Jacopo Silvestri: La obra discute seis métodos de cifras,
inclusive la cifra de César, para la cual él recomendaba el uso de un disco de
cifragem. Opum novum fue escrito para ser un manual práctico de
CRIPTOLOGÍA que "claramente pretendía alcanzar un vasto círculo de lectores".
En la figura al lado, observe que el alfabeto-llave de Silvestri no poseía las letras
j, v, w y y. "En el disco, las tres marcas que suceden la Z representan: & para et;
un símbolo usado comúnmente en el Latín medieval para significar us o uno a
finales de palabras (p.ej., plurib9 = pluribus), o con con, cum o cun en el inicio de
palabras (p.ej., 9 pronto = concedo); y un símbolo usado para ron, la terminación
del genitivo plural latino (illo# = illorum). El zig-zag en el centro de la figura debe
corresponder la una pequeña manivela para girar los discos móviles".
El cifrado Pigpen: el cual es un cifrado de sustitución usado por los masones a
partir del siglo XVIII, su origen se remonta a las Cruzadas del siglo XI-XIII.
Nomenclátor: Un nomenclátor es un catálogo de sustituciones donde, además de
los signos que cambian a las letras, figuran otros que o bien son nulos (32) o
reemplazan a bigramas, trigramas, palabras o incluso grupos de palabras.
El nomenclátor fue el sistema de cifrado predominante hasta mediados del siglo
XIX, hasta que el empleo del telégrafo en las comunicaciones obligó al diseño de
otros criptosistemas más adecuados.

Weitere ähnliche Inhalte

Was ist angesagt?

Criptografía
CriptografíaCriptografía
CriptografíaNoel Cruz
 
Historia de la Criptografia
Historia de la CriptografiaHistoria de la Criptografia
Historia de la CriptografiaG Hoyos A
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebJaime Restrepo
 
sistemas de cifrado clasicos
sistemas de cifrado clasicossistemas de cifrado clasicos
sistemas de cifrado clasicosHeyOS RA
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaecontinua
 
Criptosistema
CriptosistemaCriptosistema
Criptosistema19kate
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptaciónlacandymamy
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografíaCYNTHIAG86
 

Was ist angesagt? (20)

Criptografía
CriptografíaCriptografía
Criptografía
 
Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01
 
Historia de la Criptografia
Historia de la CriptografiaHistoria de la Criptografia
Historia de la Criptografia
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Cifrado de datos
Cifrado de datosCifrado de datos
Cifrado de datos
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
SILABO
SILABOSILABO
SILABO
 
sistemas de cifrado clasicos
sistemas de cifrado clasicossistemas de cifrado clasicos
sistemas de cifrado clasicos
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Cifrado por Sustitución y por Transposición
Cifrado por Sustitución y por TransposiciónCifrado por Sustitución y por Transposición
Cifrado por Sustitución y por Transposición
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia-GSeguridad
Criptografia-GSeguridadCriptografia-GSeguridad
Criptografia-GSeguridad
 
Criptosistema
CriptosistemaCriptosistema
Criptosistema
 
Cifrado
CifradoCifrado
Cifrado
 
Criptosistema (1) (1)
Criptosistema (1) (1)Criptosistema (1) (1)
Criptosistema (1) (1)
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 

Ähnlich wie Criptografía: historia y métodos

Ähnlich wie Criptografía: historia y métodos (20)

Criptología
CriptologíaCriptología
Criptología
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Criptografía
CriptografíaCriptografía
Criptografía
 
EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131
 
UTF14
UTF14UTF14
UTF14
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 
Tren lokote
Tren lokoteTren lokote
Tren lokote
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
¿ Que es la Criptograma ?
¿ Que es la Criptograma ?¿ Que es la Criptograma ?
¿ Que es la Criptograma ?
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
criptografia simetrica
criptografia simetricacriptografia simetrica
criptografia simetrica
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión ii
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 

Mehr von Maria Villalba

Mehr von Maria Villalba (6)

Ethernet
EthernetEthernet
Ethernet
 
OSS TMM
OSS TMMOSS TMM
OSS TMM
 
ISACA
ISACAISACA
ISACA
 
Iso 27000 estandar
Iso 27000 estandarIso 27000 estandar
Iso 27000 estandar
 
Joomla y no-ip
Joomla y no-ipJoomla y no-ip
Joomla y no-ip
 
Exposicion valores eticos
Exposicion valores eticosExposicion valores eticos
Exposicion valores eticos
 

Criptografía: historia y métodos

  • 1. CRIPTOLOGÍA Desde el inicio de la humanidad el hombre ha tenido la necesidad de comunicarse y ha buscado la manera de que algunos de sus mensajes solo puedan ser leídos por las personas autorizadas, esta necesidad se convirtió en una técnica llamada criptografía que solo corresponde a una parte de la comunicación secretea. Si se requiere secreto para la comunicación, es porque existe desconfianza o peligro de que el mensaje transmitido sea interceptado por un enemigo. Este enemigo, si existe, utilizara todos los medios a su alcance para descifrar esos mensajes secretos mediante un conjunto de técnicas y métodos que constituyen una ciencia conocida como criptoanálisis. Al conjunto de ambas ciencias, criptografía y criptoanálisis, se le denomina criptografía. CRIPTOANÁLISIS Criptoanálisis Es la rama del conocimiento que estudia las técnicas para descubrir el significado de los mensajes cifrados. CRIPTOGRAFÍA Las raíces etimológicas de la palabra criptografía son Kriptos, que significa oculto y graphos, que se traduce como escribir, lo que da una clara idea de su definición clásica: arte de escribir mensajes en clave secreta o enigmáticamente. Fue considerada un arte, hasta que Shannon público en 1949 la teoría de la comunicación es secretas. Entonces la criptografía comenzó a ser considerada una ciencia aplicada, debido a su relación con otras ciencias, como la estadística, la teoría de números, la teoría de la información y la teoría de la complejidad computacional, la criptografía corresponde solo a una parte de la comunicación secreta. Como funciona La criptografía se ocupa del cifrado de los mensajes, Esta se basa en que el emisor envía un mensaje en claro, que es tratado mediante un cifrador con la ayuda de una clave, para crear un texto cifrado. Este texto cifrado, por medio del canal de comunicación establecido, llega al descifrador que convierte el texto cifrado, apoyándose en otra clave, para obtener el texto
  • 2. en claro original. Las dos claves implicadas en el proceso de cifrado/descifrado pueden ser o no iguales dependiendo del sistema de cifrado utilizado. CRIPTOGRAFÍA CLÁSICA El cifrado de textos es una actividad que ha sido ampliamente usada a lo largo de la historia humana, sobre todo en el campo militar y en aquellos otros en los que es necesario enviar mensajes con información confidencial y sensible a través de medios no seguros. Aunque en cierta forma el sistema de jeroglíficos egipcio puede considerarse ya una forma de criptografía (sólo podían ser entendidos por personas con conocimientos suficientes). Este fue el primer sistema criptográfico conocido, y a partir de él, y a lo largo de las historia, aparecierón otros muchos sistemas, basados en técnicas criptológicas diferentes. Entre ellos caben destacar los sistemas monoalfabéticos (parecidos al de Julio Cesar, pero que transforman cada letra del alfabeto original en la correspondiente de un alfabeto desordenado), el sistema Playfair de Ser Charles Wheastone (1854, sistema monoalfabéticos de diagramas), los sistemas polialfabéticos, los de permutación, etc. Cabe destacar dos sistemas generales de ocultación, ya que juntos forman la base de muchos de los sistemas criptográficos actuales. Son la sustitución y la permutación. La sustitución: consiste en cambiar los caracteres componentes del mensaje original en otros según una regla determinada de posición natural en el alfabeto. Por ejemplo, fijar una equivalencia entre las letras del alfabeto original y una Medio de Transmisor Transmisor Transmisión Receptor M C Cifrador Cifrador Mensaje cifrado Descifrador T R M T C M
  • 3. variación de él, de forma análoga a lo que ocurre en el método de Julio Cesar. Si fijamos la equivalencia de alfabetos: El mensaje "HOLA MUNDO" quedaría como "PXTJ UDVMX". No es necesario que el alfabeto equivalente esté ordenado naturalmente, si no que puede estar en cualquier otro orden. Sólo se exige que tenga todos y cada uno de los elementos del alfabeto original. Este tipo de sustituciones se denomina monoalfabético, pero existen métodos más eficaces, como los polialfabéticos, en los que existen varios alfabetos de cifrado, que se emplean en rotación. Ejemplos: 1. Métodos de sustitución simple a) Método de Julio Cesar b) Métodos de sustitución por signos convencionales c) Método masónico d) Método de la plancheta de Eneas e) Método del criptógrafo de Guyot f) Método del criptógrafo de Porta 1.1. Métodos de sustitución parcial a) Método Cechetti b) Método benedictino 1.2. Métodos de transición entre sustitución simple y sustitución múltiple a) Método de los emigrados de la convención francesa b) Método de Enrique IV c) Método de Sully La trasposición: consiste en cambiar los caracteres componentes del mensaje original en otros según una regla determinada de posición en el orden del mensaje. Por ejemplo, si establecemos la siguiente regla de cambio en el orden de las letras en el texto: A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z J K L M N Ñ O P Q R S T U V W X Y Z A B C D E F G H I
  • 4. La frase "HOLA MUNDO" nos quedaría "OUDL HOAMN". Tanto la sustitución como la trasposición son técnicas básicas para ocultar la redundancia en un texto plano, redundancia que se transmite al texto cifrado, y que puede ser el punto de partida para un ataque por Criptoanálisis. La redundancia es el hecho de que casi todos los símbolos de un mensaje en lenguaje natural contienen información que se puede extraer de los símbolos que le rodean. Ejemplos: 1. Métodos de transposición simple  Método de inversión o alteración  Método de escitalo  Método de richelineu  Método de telégrafo  Métodos de transposición por tabla  Métodos de transposición por enrejado  Método geométrico 2. Métodos de transposición múltiple  Método del criptógrafo de Soudart El empleo de criptografía data desde la edad antigua hasta nuestros días observemos que técnicas se utilizaron a través de la historia, la criptografía no surge con la era informática, sino que ya viene desde los principios de la historia. CRIPTOGRAFÍA MODERNA Los sistemas criptográficos modernos se clasificaron en dos tipos o familias principales, los de clave simétrica y los de clave pública. Los modernos algoritmos de encriptación simétricos mezclan la trasposición y la permutación, mientras que los de clave pública se basan más en complejas operaciones matemáticas. La letra 1 2 3 4 5 6 7 8 9 Pasa a ser la 5 1 4 7 8 2 9 3 6
  • 5. Sistemas de cifrado Sistemas de cifrado simétrico. Los sistemas de cifrado simétrico son aquellos que utilizan la misma clave para cifrar y descifrar un documento. El principal problema de seguridad reside en el intercambio de claves entre el emisor y el receptor ya que ambos deben usar la misma clave. Por lo tanto se tiene que buscar también un canal de comunicación que sea seguro para el intercambio de la clave. Es importante que dicha clave sea muy difícil de adivinar ya que hoy en día los ordenadores pueden adivinar claves muy rápidamente. Por ejemplo el algoritmo de cifrado DES usa una clave de 56 bits, lo que significa que hay 72 mil billones de claves posibles. Actualmente ya existen ordenadores especializados que son capaces de probar todas ellas en cuestión de horas. Hoy por hoy se están utilizando ya claves de 128 bits que aumentan el "espectro" de claves posibles (2 elevado a 128) de forma que aunque se uniesen todos los ordenadores existentes en estos momentos no lo conseguirían en miles de millones de años. Sistemas de cifrado asimétrico. También son llamados sistemas de cifrado de clave pública. Este sistema de cifrado usa dos claves diferentes. Una es la clave pública y se puede enviar a cualquier persona y otra que se llama clave privada, que debe guardarse para que nadie tenga acceso a ella. Para enviar un mensaje, el remitente usa la clave pública del destinatario para cifrar el mensaje. Una vez que lo ha cifrado, solamente con la clave privada del destinatario se puede descifrar, ni siquiera el que ha cifrado el mensaje puede volver a descifrarlo. Por ello, se puede dar a conocer perfectamente la clave pública para que todo aquel que se quiera comunicar con el destinatario lo pueda hacer. Un sistema de cifrado de clave pública basado en la factorización de números primos se basa en que la clave pública contiene un número compuesto de dos números primos muy grandes. Para cifrar un mensaje, el algoritmo de cifrado usa ese compuesto para cifrar el mensaje. Para descifrar el mensaje, el algoritmo de descifrado requiere conocer los factores primos, y la clave privada tiene uno de esos factores, con lo que puede fácilmente descifrar el mensaje. Es fácil, con los ordenadores de hoy en día, multiplicar dos números grandes para
  • 6. conseguir un número compuesto, pero es muy difícil la operación inversa, Dado ese número compuesto, factorizarlo para conocer cada uno de los dos números. Mientras que 128 bits se considera suficiente en las claves de cifrado simétrico, y dado que la tecnología de hoy en día se encuentra muy avanzada, se recomienda en este caso que la clave pública tenga un mínimo de 1024 bits. Para un ataque de fuerza bruta, por ejemplo, sobre una clave pública de 512 bits, se debe factorizar un numero compuesto de hasta 155 cifras decimales. Ejemplos: Sistemas de clave privada: DES, triple DES, IDEA, AES, etc. Sistemas de clave pública: RSA, Rabin, Williams, ElGamal Sistemas de cifrado híbridos. Es el sistema de cifrado que usa tanto los sistemas de clave simétrica como el de clave asimétrica. Funciona mediante el cifrado de clave pública para compartir una clave para el cifrado simétrico. En cada mensaje, la clave simétrica utilizada es diferente por lo que si un atacante pudiera descubrir la clave simétrica, solo le valdría para ese mensaje y no para los restantes. Tanto PGP como GnuPG usan sistemas de cifrado híbridos. La clave simétrica es cifrada con la clave pública, y el mensaje saliente es cifrado con la clave simétrica, todo combinado automáticamente en un sólo paquete. El destinatario usa su clave privada para descifrar la clave simétrica y acto seguido usa la clave simétrica para descifrar el mensaje. EDAD ANTIGUA (V) El primer empleo de la escritura cifrada data del siglo V a. C. cuando se utilizaba a un esclavo como portador de un mensaje en la guerra entre Atenas y Esparta. De este modo, el general Lisandro de España recibe en una cinta una serie de letras con aparente falta de sentido, que al ser enrollada en un determinado rodillo da madera mostraba longitudinalmente los símbolos dispuestos de tal manera que podía leerse el mensaje, este fue el método de escítalo, descrito por Plutarco. Otra de las primeras noticias que se tiene de la utilización de un método para transmitir información con carácter secreto data de la época de los romanos. La
  • 7. comunicación se efectuaba sustituyendo unos símbolos por otros en el conjunto de los que componían el mensaje, obedeciendo a una cierta regla fija1. EDAD MEDIA (V – XV) La criptografía resurgió en la Europa de la Edad Media y el Renacimiento, impulsada por las intrigas del papado y las ciudades-estado italianas. Fue un servidor del Papa Clemente VII, Grabiele de Lavinde, quien escribió el primer manual sobre la materia en el viejo continente. En 1466, León Battista Alberti, músico, pintor, escritor y arquitecto, concibió el sistema de sustitución polialfabética que emplea varios abecedarios, saltando de uno a otras cada tres o cuatro palabras. El emisor y el destinatario han de ponerse de acuerdo para fijar la posición relativa de dos círculos concéntricos, que determinará la correspondencia de los signos. Hasta el siglo XIII no se tienen mucho conocimiento de la evolución de la criptografía, aunque es presumible que se utilizase, fundamentalmente, con ocasión de guerras o embajadas. En la cancillería carolingia o en Irlanda, durante la Alta Edad Media, el uso de escritura secreta fue muy simple. 1 Juan Carlos GalendeDíaz. CRIPTOGRAFÍA Historia dela Escritura Cifrada.“Evolución Históricadela Criptografía”.Editorial COMPLUTENSE, S.A., 1° Edición Septiembre del 1995.pág. (ISBN 84-89365-29-6).
  • 8. Más tarde la escritura oculta fue practicada desde el siglo XIII en algunas republicas italianas y en la curia pontificia. De esta época se conservan las muestras más antiguas de escrituras secretas en unos documentos públicos de Venecia, en los cuales el sistema de cifrado consistía, por lo general, en sustituir las vocales por puntos, cruces y acentos o por una mezcla de los tres, aunque en ocasiones también se intercalaban en el texto latino varios caracteres griegos y hebraicos para expresar las palabras más importantes. De todas formas, parece ser que las escrituras secretas pontificias son del siglo XII, anteriores, por lo tanto, a las de los estados italianos. Estas republicas italianas descubrieron un fácil sistema para evitar el análisis de frecuencias: la sustitución de una misma letra por varios signos diferentes, añadiendo varios nulos o sin valor para los espacios entre palabras. Una muestra de estas técnicas es la que empleaba san Bernardino en sus viajes evangelizadores, quien utilizaba el siguiente cifrado: un sigo para cada consonante, tres distintos para cada vocal, seis sin valor y diez representaciones diferentes como nombres código para los nombres propios. Los alquimistas han empleado siempre la criptografía, siendo curioso el ejemplo del Franciscano Roger Bacon, conocido por “Doctor Mirabilis”, cuyo sistema criptográfico empleado para escribir sus conocimientos naturistas es indescifrable incluso hoy. Igual que de la alquimia se puede decir de la astrología judiciaria o de la medicina avicenista o everroista, que pueden prestar materiales de estudio muy abundantes al criptógrafo. En el siglo XIV es cuando se producen grandes progresos, en especial en Italia. Así, por ejemplo, en Mantua, Módena y Florencia se conservan curiosas muestras de documentación cifrada utilizando el sistema de sustitución. Asimismo, en 1455 fue publicada la obra Occulte Scribendi modus, cuyo contenido se centra en la explicación del sistema de sustitución. EDAD MODERNA (XVI - XVIII) La criptografía moderna (la cual también sigue vigente hoy en día, por lo que no sería incorrecto llamarla criptografía en la actualidad) queda dividida en dos grandes bloques según la relación existente entre clave de cifrado y de descifrado: criptografía de clave privada o criptografía de clave pública.
  • 9. Fue probablemente el análisis textual del Corán, de motivación religiosa, lo que llevó a la invención de la técnica del análisis de frecuencias para romper los cifrados por sustitución monoalfabéticos, en algún momento alrededor del año 1000. Fue el avance criptoanalítico más importante hasta la segunda Guerra Mundial. Esencialmente, todos los cifrados quedaron vulnerables a esta técnica criptoanalítica hasta la invención del cifrado poli alfabético por Leon Battista Alberti (1465), y muchos lo siguieron siendo desde entonces. Giovan Battista Belaso de Brescia instituyó una nueva técnica. La clave, formada por una palabra o una frase, debe transcribirse letra a letra sobre el texto original. Cada letra del texto se cambia por la correspondiente en el alfabeto que comienza en la letra clave. Este cifrado ha llegado hasta nuestros días como "Cifrado Vigenère", ya que su invención fue atribuida incorrectamente al diplomático francés Blaise de Vigenère, contemporáneo de Belaso y autor de famosos tratados sobre criptografía en el S. XVI. En el siglo XIX Friederich Kasiski, un militar prusiano, publicó un ataque basado en métodos estadísticos que rompía los cifrados por sustitución polialfabética. Ejemplo del trabajos de la época fue el de Charles Babbage, en la época de la Guerra de Crimea, sobre el criptoanálisis matemático de los cifrados poli alfabéticos, redescubierto y publicado algo después por el prusiano Fiedrich Kasiski. En esa época, el conocimiento de la criptografía consistía normalmente en reglas generales averiguadas con dificultad. Edgar Allan Poe desarrolló métodos sistemáticos para resolver cifrados en los años 1840. Concretamente, colocó un anuncio de sus capacidades en el periódico de Filadelfia Alexander's Weekly (Express) Messenger, invitando al envío de cifrados, que él procedía a resolver. Su éxito creó excitación entre el público durante unos meses. Más tarde escribió un ensayo sobre los métodos criptográficos que resultaron útiles para descifrar los códigos alemanes empleados durante la primera Guerra Mundial. La resurrección del cifrado ocurrió durante El Renacimiento. Surgió la denominada expansión de uso del cifrado con la aparición del estado moderno, en el cuál se mantuvo una crisis de los métodos de sustitución por el conocimiento generalizado de las frecuencias de aparición de las letras y sílabas. Para solucionar este problema surgió la aparición de métodos alternativos, los cuales eran nuevos métodos de sustitución, nulos, silabarios (catálogo de sílabas en el que cada una aparece asociada al símbolo: números, voces, u otras sílabas) que la sustituye en un texto cifrado y nomenclátores (catálogo de nombres en el que cada uno
  • 10. aparece asociado a la palabra que le sustituye en un texto cifrado). Su inventor fue Lavinde (Secretario del antipapa Clemente VII en 1379) y se usó ampliamente durante 450 años. En 1931, los franceses obtuvieron documentos de un espía alemán que mostraba las funciones de un método denominado «Enigma», el cual iba a ser utilizado en la Segunda Guerra Mundial por los alemanes. Todavía en tiempo de guerra, los matemáticos británicos fueron capaces de descifrar el código. Como resultado, las órdenes de Hitler fueron conocidas de inmediato por las Potencias Aliadas y los países aliados ganaron la guerra, en parte gracias al acceso a dicha técnica de descifrado. De manera similar, el ejército americano venció al japonés en la Guerra del Pacífico de los años 40, gracias a que los expertos de descifrado americanos, junto con sus colegas británicos y holandeses, pudieron descifrar el sistema denominado JN-25 del que hacía uso el ejército japonés. Homofonía: llamado también sustitución a representaciones múltiples, Para sortear el análisis de frecuencias, una solución consiste en sustituir cada letra no por un único símbolo, sino por un símbolo elegido aleatoriamente entre varios. En su versión más sofisticada, se elegirá un número de los símbolos proporcional a la frecuencia de aparición de la letra; se habla entonces de inversión de las frecuencias. Cifrado de Disco de Jacopo Silvestri: La obra discute seis métodos de cifras, inclusive la cifra de César, para la cual él recomendaba el uso de un disco de cifragem. Opum novum fue escrito para ser un manual práctico de CRIPTOLOGÍA que "claramente pretendía alcanzar un vasto círculo de lectores". En la figura al lado, observe que el alfabeto-llave de Silvestri no poseía las letras j, v, w y y. "En el disco, las tres marcas que suceden la Z representan: & para et; un símbolo usado comúnmente en el Latín medieval para significar us o uno a finales de palabras (p.ej., plurib9 = pluribus), o con con, cum o cun en el inicio de palabras (p.ej., 9 pronto = concedo); y un símbolo usado para ron, la terminación del genitivo plural latino (illo# = illorum). El zig-zag en el centro de la figura debe corresponder la una pequeña manivela para girar los discos móviles".
  • 11. El cifrado Pigpen: el cual es un cifrado de sustitución usado por los masones a partir del siglo XVIII, su origen se remonta a las Cruzadas del siglo XI-XIII. Nomenclátor: Un nomenclátor es un catálogo de sustituciones donde, además de los signos que cambian a las letras, figuran otros que o bien son nulos (32) o reemplazan a bigramas, trigramas, palabras o incluso grupos de palabras. El nomenclátor fue el sistema de cifrado predominante hasta mediados del siglo XIX, hasta que el empleo del telégrafo en las comunicaciones obligó al diseño de otros criptosistemas más adecuados.