Está en la página 1de 12

Se remonta a miles de años.

Hasta décadas recientes, ha sido la historia de la


criptografía clásica, los métodos de cifrado que usan papel y lápiz, o quizás ayuda
mecánica sencilla. A principios del siglo XX, la invención de máquinas mecánicas y
electromecánicas complejas, como la máquina de rotores Enigma, proporcionaron
métodos de cifrado más sofisticados y eficientes; y la posterior introducción de la
electrónica y la computación ha permitido sistemas elaborados que siguen teniendo
gran complejidad.

• La evolución de la criptografía ha ido de la mano de la evolución del criptoanálisis


el arte de "romper" los códigos y los cifrados. Al principio, el descubrimiento y
aplicación del análisis de frecuencias a la lectura de las comunicaciones cifradas ha
cambiado en ocasiones el curso de la historia. De esta manera, el telegrama
Zimmermann provocó que Estados Unidos entrara en la Primera Guerra Mundial;
y la lectura, por parte de los Aliados, de los mensajes cifrados de la Alemania nazi,
puede haber acortado la Segunda Guerra Mundial hasta dos años.
• Hasta los años 70, la criptografía segura era dominio casi exclusivo de los
gobiernos. Desde entonces, dos sucesos la han colocado de lleno en el dominio
público: la creación de un estándar de cifrado público (DES); y la invención de la
criptografía asimétrica.
• Es el arte o ciencia de cifrar y descifrar información
utilizando técnicas que hagan posible el intercambio de
mensajes de manera segura que sólo puedan ser leídos por
las personas a quienes van dirigidos.
Una vez que la información ha sido encriptado, puede ser
almacenada en un medio inseguro o enviada a través de una
red insegura (como Internet) y aún así permanecer secreta.
Luego, los datos pueden desencriptarse a su formato
original
• La criptografía es la técnica, ciencia o arte de la escritura secreta. El
principio básico de la criptografía es mantener la privacidad de la
comunicación entre dos personas alterando el mensaje original de modo
que sea incomprensible a toda persona distinta del destinatario; a esto
debemos la autenticación, esto es, la firma del mensaje de modo que un
tercero no pueda hacerse pasar por el emisor. La palabra criptografía
proviene de las palabras griegas "criptos" (oculto) y "grafos" (escritura).

• A la transformación del mensaje original en el mensaje cifrado


(criptograma) le llamamos cifrado, y a la operación inversa, le llamamos
descifrado; estos pasos se realizan mediante un conjunto de reglas
preestablecidas entre los comunicantes a la que llamamos clave. El
criptoanálisis es el conjunto de técnicas que intenta encontrar la clave
utilizada entre dos comunicantes, desvelando así el secreto de su
correspondencia.
• Desde el punto de vista histórico, los métodos de cifrado se han dividido en
dos categorías:

 cifradores de sustitución
 cifradores de transposición.

• En un cifrado de sustitución, cada letra o grupo de letras se reemplaza por


otra letra o grupo de letras para disfrazarlas. Los cifradores de sustitución
preservan el orden de los símbolos del texto en claro, pero los disfrazan.

• El método de cifrado por transposición, consiste en reordenar datos para


cifrarlos a fin de hacerlos ininteligibles. Esto puede significar, por ejemplo,
reordenar los datos geométricamente para hacerlos visualmente inutilizables.
Clave pública:
• Un mensaje cifrado con la clave pública de un
destinatario no puede ser descifrado por nadie, excepto
un poseedor de la clave privada correspondiente--
presumiblemente, este será el propietario de esa clave
y la persona asociada con la clave pública utilizada. Se
utiliza para confidencialidad.
• Clave privada:
• Es el sistema de criptografía más antiguo. Se utiliza desde los
tiempos de Julio Cesar hasta la actualidad y se caracteriza por usar
la misma clave para cifrar y descifrar.

• .
Cifrado asimétrica:
Es el método criptográfico que usa un par de claves para el envío
de mensajes. Las dos claves pertenecen a la misma persona a la
que se ha enviado el mensaje. Una clave es pública y se puede
entregar a cualquier persona, la otra clave es privada y el
propietario debe guardarla de modo que nadie tenga acceso a ella.
Además, los métodos criptográficos garantizan que esa pareja de
claves sólo se puede generar una vez, de modo que se puede
asumir que no es posible que dos personas hayan obtenido
casualmente la misma pareja de claves.
El cifrado simétrico:
• También conocido como cifrado de clave privada o cifrado de clave
secreta. Consiste en utilizar la misma clave para el cifrado y el
descifrado.

• El cifrado consiste en aplicar una operación (un algoritmo) a los


datos que se desea cifrar utilizando la clave privada para hacerlos
ininteligibles. El algoritmo más simple (como un OR exclusivo)
puede lograr que un sistema prácticamente a prueba de
falsificaciones (asumiendo que la seguridad absoluta no existe).
• En informática, hash se refiere a una función o método para
generar claves o llaves que representen de manera casi unívoca a
un documento, registro, archivo, etc., resumir o identificar un dato
a través de la probabilidad, utilizando una función hash o
algoritmo hash. Un hash es el resultado de dicha función o
algoritmo.
• Una función de hash es una función para resumir o identificar
probabilísticamente un gran conjunto de información, dando
como resultado un conjunto imagen finito generalmente menor
(un subconjunto de los números naturales por ejemplo). Varían en
los conjuntos de partida y de llegada y en cómo afectan a la salida
similitudes o patrones de la entrada. Una propiedad fundamental
del hashing es que si dos resultados de una misma función son
diferentes, entonces las dos entradas que generaron dichos
resultados también lo son.

También podría gustarte