Está en la página 1de 5

¿Qué es la criptografía?

La criptografía es la técnica que protege documentos y datos. Funciona a través de la


utilización de cifras o códigos para escribir algo secreto en documentos y datos
confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua
como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de
aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el
significado de estos códigos descifren el mensaje oculto.

A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada,


empleada y modificada, y se constituyó luego con algoritmos matemáticos. Además de
mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la
autenticación del usuario, así como también la del remitente, el destinatario y de la
actualidad del mensaje o del acceso.
Criptografía es la ciencia y arte de escribir mensajes en forma cifrada o en código. Es
parte de un campo de estudios que trata las comunicaciones secretas, usadas, entre
otras finalidades, para:

 Autentificar la identidad de usuarios.


 Autentificar y proteger el sigilo de comunicaciones personales y de transacciones
comerciales y bancarias.
 Proteger la integridad de transferencias electrónicas de fondos.

Historia de la criptografía
La escítala espartana (siglo V a. C.)

Los primeros mensajes cifrados que conocemos datan del siglo V antes de Cristo, de
procedencia espartana, que ponían en práctica un método simple y rudimentario que
consistía en coger una vara (llamada escítala), se le enroscaba una cinta de cuero o
papiro y posteriormente se escribía de forma longitudinal.

Y por último se desenrollaba la cinta, con un puñado de letras sin sentido y se mandaba
a través del seur mensajero de turno al trote. Supuestamente solo se podía desencriptar
la información con una vara del mismo diámetro que la original sobre la que se escribió.
El cifrador de Polybios (siglo II a. C.)

Este sistema es el primer cifrado por sustitución de caracteres. Se atribuye la invención


a el historiador griego Polybios y el sistema de cifrado consiste en sustituir un carácter
por el numero o letra de una columna o fila.
El cifrador del César (siglo I a. C.)

Los romanos hace 2100 años idearon su propio sistema de encriptación, consistía en
sustituir cada letra por otro que es el resultado de desplazar tres posiciones hacia la
derecha desde el carácter origen en el abecedario.

Esta técnica se podría mejorar cambiando el abecedario "desplazado" por uno aleatorio,
por ejemplo, pero el método en principio es desplazando tres caracteres a la derecha (y
para desencriptarlo hacerlo, al contrario, a la izquierda). Nota: este sistema puede admitir
también los espacios, que se añadirán como un carácter más o de no usarse se omitirán.
Aplicaciones

La criptografía es una disciplina con multitud de aplicaciones, muchas de las cuales están
en uso hoy en día. Entre las más importantes destacamos las siguientes:

 Seguridad de las comunicaciones: Es la principal aplicación de la criptografía a


las redes de computadores, ya que permiten establecer canales seguros sobre
redes que no lo son. Además, con la potencia de cálculo actual y empleando
algoritmos de cifrado simétrico (que se intercambian usando algoritmos de clave
pública) se consigue la privacidad sin perder velocidad en la transferencia.
 Identificación y autentificación: Gracias al uso de firmas digitales y otras
técnicas criptográficas es posible identificar a un individuo o validar el acceso a un
recurso en un entorno de red con más garantías que con los sistemas de usuario
y clave tradicionales.
 Certificación: La certificación es un esquema mediante el cual agentes fiables
(como una entidad certificadora) validan la identidad de agentes desconocidos
(como usuarios reales). El sistema de certificación es la extensión lógica del uso
de la criptografía para identificar y autentificar cuando se emplea a gran escala.
 Comercio electrónico: Gracias al empleo de canales seguros y a los
mecanismos de identificación se posibilita el comercio electrónico, ya que tanto
las empresas como los usuarios tienen garantías de que las operaciones no
pueden ser espiadas, reduciéndose el riesgo de fraudes y robos.
Donde se aplica la criptografía

La aplicación principal de los algoritmos de cifrado es garantizar la confidencialidad de


los documentos, aunque estos resulten accesibles a personas no autorizadas. La
situación práctica en la que más se utiliza es la transferencia de información por canales
de comunicación no seguros, como es Internet.

Las técnicas de cifrado, además de garantizar la confidencialidad, garantizan


colateralmente la integridad, ya que si el documento no es accesible para usuarios no
autorizados tampoco es modificable. Los algoritmos de cifrado juegan un papel decisivo
en la transferencia de archivos, por ejemplo, por correo electrónico, y en la transferencia
de información mediante navegadores, por ejemplo, durante el acceso a la página web
de un banco. También se utilizan las técnicas de cifrado para proteger documentos
importantes dentro del disco de duro o en cualquier medio de almacenamiento digital,
por si se produce un acceso ilegal. Un acceso no autorizado a información confidencial
puede tener lugar tanto por un acceso ilícito al sistema como por el robo de los medios
físicos de almacenamiento (especialmente en ordenadores portátiles o flash drive). Para
garantizar la confidencialidad, se pueden utilizar tanto las técnicas de cifrado de tipo
simétrico donde existe una clave secreta que se utiliza para cifrar y descifrar, como las
técnicas de cifrado de tipo asimétrico donde existe una clave pública y otra privada.

Una de las aplicaciones más extendidas de las técnicas de cifrado en la comunicación


en modo seguro del navegador de Internet, es decir cuando el usuario pone https en
lugar de http. Al establecer una conexión https el navegador solicita la clave pública del
servidor y luego se establece la comunicación mediante algoritmos simétricos. En el caso
del correo electrónico cifrado, se sigue el estándar S/MIME que se basa en las normas
PKCS#7. Análogamente se aplican cifrados simétricos con claves autogeneradas y luego
dichas claves se cifran con algoritmos asimétricos.
Aplicaciones de firma electrónica

La firma electrónica se utiliza para conseguir dos de las características de seguridad:


integridad y autenticación. Es importante destacar que un documento electrónico firmado
puede ser público, porque integridad y autenticación no implican necesariamente
confidencialidad. Por lo tanto, los métodos de cifrado de clave secreta no son apropiados
para realizar firma electrónica, y sin embargo los métodos asimétricos sí pueden
aplicarse. Si un usuario cifra cierta información utilizando su clave privada, entonces
cualquier otra persona tendrá acceso a dicha información mediante la clave pública del
usuario. Dado que es imposible obtener la clave privada a partir de la clave pública y que
la clave privada se mantiene segura, se garantiza la autoría (autenticación) y que nadie
puede haber modificado el documento (integridad). Un documento electrónico firmado es
equivalente a un documento en papel y firmado a mano que se publica en un tablón de
anuncios. La firma electrónica es uno de los aspectos más importantes de la criptografía
porque permite realizar muchas transacciones por Internet, evitando desplazamientos y
pérdidas de tiempo. Otro ejemplo son ciertas peticiones que se realizan mediante
formularios en la web, que si se firman electrónicamente tiene la misma validez que una
petición presencial. El correo electrónico también puede beneficiarse de los algoritmos
de firma electrónica para poder enviar mensajes firmados que tiene la misma validez que
una carta firmada, y evitando los problemas de falsificación del remite del correo. Por
último, un aspecto en el que se va más despacio son las transacciones bancarias, las
cuales ganaría en nivel de seguridad si se realizasen firmadas digitalmente.
Diferencias entre criptografía y esteganografía
Criptografía Esteganografía
Oculta la información en un portador de Cifrar información de manera que sea
modo que no sea advertido el hecho ininteligible para un probable intruso, a
mismo de su existencia y envío. pesar del conocimiento de su existencia.
Cifra la información para que no sea Oculta la información de modo que no sea
comprensible a los ajenos a las claves, advertido el hecho de su existencia o
incluso aunque conozcan la existencia de envío.
esa información.

EJERCICIO 1:
Utiliza el cifrario de César para encriptar el mensaje “todos los perros de esta calle ladran
por la noche”
“WRGRV ORV SHUURV GH HVWD FDOOH ODGUDQ SRU OD QRFKH”
EJERCICIO 2:
Descifra el mensaje: “VL SXHGHV OHHU HVWD IUDVH OR KDV FRPSUHQGLGR”
“SI PUEDES LEER ESTA FRASE LO HAS COMPRENDIDO”
Conclusión
Con el presente trabajo aprendimos la historia de la criptografía, como es que cifraban la
información para comunicarse de manera segura desde los antiguos tiempos y como
fueron evolucionando las técnicas a la actualidad. También vimos las diferencias entre
criptografía y esteganografía, la cual es el estudio y la aplicación de técnicas que
permiten ocultar información, mensajes u objetos dentro de otros, llamados portadores,
de tal forma que no se pueda percibir su existencia fácilmente, y criptografía consiste en
las técnicas de cifrado o codificado aplicadas a la información durante su
almacenamiento y transmisión, para hacerla ininteligible a posibles atacantes o a
usuarios no autorizados. Estas dos disciplinas pueden complementarse con el objetivo
de brindar un nivel de seguridad extra para la información, pero no deben confundirse ya
que trabajan de manera diferente: la criptografía se encarga de cifrar la información para
que no pueda ser entendida por un atacante, a pesar de que el mismo conozca su
existencia. Por su lado, la esteganografía oculta la información de tal forma que el
atacante no pueda enterarse ni de su existencia o envío, es decir, pasa inadvertida.

Bibliografías
https://tecnologia-informatica.com/que-es-la-criptografia/
https://www.genbeta.com/desarrollo/que-es-y-como-surge-la-criptografia-un-repaso-
por-su-historia
https://www.uv.es/~sto/cursos/seguridad.java/html/sjava-10.html
https://www.icai.es/contenidos/publicaciones/anales_get.php?id=1235

También podría gustarte