Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Criptografia
Criptografia
Ir a la navegaci�nIr a la b�squeda
�ndice
1 Objetivos de la criptograf�a
2 Terminolog�a
3 Evaluaci�n de la seguridad de un sistema criptogr�fico
3.1 �Hacer p�blico o no?
3.2 Formas de romper la seguridad
3.3 Grados de seguridad te�rica
3.3.1 Seguridad incondicional
3.3.1.1 Limitaciones
3.3.2 Seguridad condicional
3.4 Puntos de vista desde los que evaluar la seguridad
3.4.1 Enfoque basado en la teor�a de la informaci�n
3.4.2 Enfoque basado en la teor�a de la complejidad
3.4.3 Enfoque basado en la pr�ctica
4 Historia de la criptograf�a
5 La criptograf�a en el correo electr�nico
6 V�ase tambi�n
6.1 Algoritmos
6.2 Protocolos
6.3 Aplicaciones
7 Referencias
8 Enlaces externos
Objetivos de la criptograf�a
La criptograf�a actualmente se encarga del estudio de los algoritmos, protocolos y
sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la
informaci�n y a las entidades que se comunican.1? El objetivo de la criptograf�a es
dise�ar, implementar, implantar, y hacer uso de sistemas criptogr�ficos para dotar
de alguna forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa
la criptograf�a son, por ejemplo:2?
Terminolog�a
En el campo de la criptograf�a muchas veces se agrupan conjuntos de funcionalidades
que tienen alguna caracter�stica com�n y a ese conjunto lo denominan 'Criptograf�a
de' la caracter�stica que comparten. Veamos algunos ejemplos:
Seguridad incondicional
Se dice que un sistema criptogr�fico tiene una seguridad incondicional sobre cierta
tarea si un atacante no puede resolver la tarea aunque tenga infinito poder
computacional.4? En funci�n de la tarea sobre la que se dice que el sistema
criptogr�fico es incondicionalmente seguro, podemos hablar por ejemplo de:
Limitaciones
El que un sistema tenga seguridad incondicional no quiere decir que su seguridad
sea inviolable. Veamos dos consideraciones:
Por definici�n, el tipo de seguridad que aporta este tipo de enfoque es una
seguridad condicional basada en los m�todos de resoluci�n de problemas evaluados.
En este punto hay que tener en cuenta dos consideraciones:10?
Actualmente no se pueden considerar como buenos los algoritmos que se usan para
estimar la complejidad de la resoluci�n de los problemas. Se considera que hay
algoritmos mucho mejores. Especialmente en el campo de la criptograf�a. Por tanto
las estimaciones sobre el poder de computaci�n necesario para romper el sistema no
se consideran fiables.
Se ha demostrado que algunos de los problemas (por ejemplo, factorizaci�n de
enteros y el logaritmo discreto) en los que se sustenta la seguridad
(computacional) de muchos algoritmos, pueden resolverse con algoritmos con una
complejidad computacional de peor calidad usando computadores cu�nticos. Si alguien
pudiera disponer de un computador cu�ntico muchos de los sistemas criptogr�ficos
que se consideran seguros (con seguridad condicional) habr�a que catalogarlos como
inseguros.
Enfoque basado en la pr�ctica
El objetivo de este enfoque es producir soluciones pr�cticas a partir del estudio
de sistemas concretos y de la experiencia acumulada. Es un enfoque de prueba-error
donde se proponen soluciones bas�ndose en la experiencia y luego se somete esa
soluci�n a un proceso intensivo en el que se intenta romper su seguridad. A partir
de este enfoque se han hecho importantes avances en conseguir sistemas robustos ya
que los cript�grafos dise�an ataques y posteriormente adaptan los sistemas para
anular dichos ataques. Por ejemplo, de esta forma se han conseguido importantes
avances en la seguridad frente a ataques basados en estudios estad�sticos y ataques
meet in the middle.6?
Este enfoque permite llegar a establecer sistemas que tienen seguridad condicional.
Este tipo de sistemas tienen una seguridad computacional.
Historia de la criptograf�a
Art�culo principal: Historia de la criptograf�a
La historia de la criptograf�a es larga y abunda en an�cdotas. Ya las primeras
civilizaciones desarrollaron t�cnicas para enviar mensajes durante las campa�as
militares, de forma que si el mensajero era interceptado la informaci�n que portaba
no corriera el peligro de caer en manos del enemigo. El primer m�todo de
criptograf�a fue en el siglo V a.C, era conocido como "Esc�tala", un m�todo de
trasposici�n basado en un cilindro que serv�a como clave en el que se enrollaba el
mensaje para poder cifrar y descifrar. . El segundo criptosistema que se conoce fue
documentado por el historiador griego Polibio: un sistema de sustituci�n basado en
la posici�n de las letras en una tabla. Tambi�n los romanos utilizaron sistemas de
sustituci�n, siendo el m�todo actualmente conocido como C�sar, porque supuestamente
Julio C�sar lo emple� en sus campa�as, uno de los m�s conocidos en la literatura
(seg�n algunos autores, en realidad Julio C�sar no usaba este sistema de
sustituci�n, pero la atribuci�n tiene tanto arraigo que el nombre de este m�todo de
sustituci�n ha quedado para los anales de la historia)[cita requerida].
Durante la Primera Guerra Mundial, los Alemanes usaron el cifrado ADFGVX. Este
m�todo de cifrado es similar a la del tablero de ajedrez Polibio. Consist�a en una
matriz de 6 x 6 utilizado para sustituir cualquier letra del alfabeto y los n�meros
0 a 9 con un par de letras que consiste de A, D, F, G, V, o X.
V�ase tambi�n
Criptolog�a
Criptograf�a sim�trica o convencional
Criptograf�a cu�ntica
Criptograf�a asim�trica o de clave p�blica
Criptograf�a de curva el�ptica
Criptograf�a h�brida
Criptograf�a (m�sica)
Derecho de las TICs
Enigma
Firma digital
Esteganograf�a
Criptoan�lisis
Infraestructura de clave p�blica
Especificaciones PKCS
Atbash
Test de primalidad
Ciberespacio
Red privada virtual
Seguridad por Niveles
Algoritmos
Advanced Encryption Standard
ARC4
Blowfish
CuaimaCrypt
DES / TripleDES
DSA
ECDSA
Enigma
IDEA
ROT13
RSA
TEA / XTEA
Protocolos
DSS
OpenPGP
SET
SSH
SSL
TLS
Aplicaciones
Software
GNU Privacy Guard, GnuPG o GPG
AxCrypt
John the Ripper
PGP
WinCuaimaCrypt
Cifrado de Discos duros y particiones
FreeOTFE
PointSec
Safeboot
SafeguardDisk
TrueCrypt
Dm-crypt
Sistema de pago electr�nico
Transacci�n electr�nica segura
Monedero electr�nico
Voto electr�nico
Referencias
Jos� Pastor Franco, Miguel �ngel Sarasa L�pez, Jos� Luis Salazar
Ria�o,"Criptograf�a digital: fundamentos y aplicaciones",Ed. Prensas Universitarias
de Zaragoza, 1998
Menezes, Van Oorschot, A. P. (1996). �1�. Handbook of Applied Cryptography (en
ingl�s). CRC Press. p. 4. ISBN 0-8493-8523-7.
On the NSA. Matthew Green. Asistente de investigaci�n de la Universidad de Johns
Hopkins
Rolf Oppliger,"Ssl and Tls: Theory and Practice". Artech House 2009
Junju Shikata, "Unconditional security"
Bart Preenel,"Cryptographic Primitives for Information Authentication - State of
the Art". Katholieke Universiteit Leuven
G. Hanaoka et all,"Unconditionally Secure Anonymous Encryption and Group
Authentication"
Neri Merhav, "The Shannon Cipher System with a Guessing Wiretapper". IEEE
TRANSACTIONS ON INFORMATION THEORY, VOL. 45, NO. 6, SEPTEMBER 1999
Bart Preneel, "Cryptographic Primitives for Information Authentication -State of
the Art", Katholieke Universiteit Leuven
Stefan Wolf,"Unconditional Security in Cryptography", Swiss Federal Institute of
Technology.Z�rich
Enlaces externos
Wikimedia Commons alberga una categor�a multimedia sobre Criptograf�a.
Wikcionario tiene definiciones y otra informaci�n sobre criptograf�a.
Wikilibros alberga un libro o manual sobre Seguridad inform�tica.
CriptoRed Red Tem�tica de Criptograf�a y Seguridad de la Informaci�n (m�s de 400
documentos, libros, software y v�deos freeware)
Epsilones - Criptograf�a: m�todos cl�sicos
El derecho a cifrar
Control de autoridades
Proyectos Wikimedia Wd Datos: Q8789 Commonscat Multimedia: Cryptography
Identificadores NARA: 10644644 AAT: 300389758 Diccionarios y enciclopedias
Britannica: url
Categor�a: Criptograf�a
Men� de navegaci�n
No has accedidoDiscusi�nContribucionesCrear una
cuentaAccederArt�culoDiscusi�nLeerEditarVer historialBuscar
Buscar en Wikipedia
Portada
Portal de la comunidad
Actualidad
Cambios recientes
P�ginas nuevas
P�gina aleatoria
Ayuda
Donaciones
Notificar un error
En otros proyectos
Wikimedia Commons
Imprimir/exportar
Crear un libro
Descargar como PDF
Versi�n para imprimir
Herramientas
Lo que enlaza aqu�
Cambios en enlazadas
Subir archivo
P�ginas especiales
Enlace permanente
Informaci�n de la p�gina
Elemento de Wikidata
Citar esta p�gina
En otros idiomas
Asturianu
Catal�
English
Euskara
Galego
?????
??????
????
??
77 m�s
Editar enlaces
Esta p�gina se edit� por �ltima vez el 11 jul 2019 a las 14:12.
El texto est� disponible bajo la Licencia Creative Commons Atribuci�n Compartir
Igual 3.0; pueden aplicarse cl�usulas adicionales. Al usar este sitio, usted acepta
nuestros t�rminos de uso y nuestra pol�tica de privacidad.
Wikipedi