Está en la página 1de 13

VICTORIA GARCIA SARA MARIA

no.control:18250031
VICTORIA GARCIA SARA MARIA
no.control:18250031

La palabra criptografía es un término genérico que describe todas las técnicas que
permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una acción específica. El
verbo asociado es cifrar.

La criptografía se basa en la aritmética. En el caso de un texto, consiste en transformar


las letras que conforman el mensaje en una serie de números (en forma de bits ya que
los equipos informáticos usan el sistema binario) y luego realizar cálculos con estos
números para modificarlos y hacerlos incomprensibles. El resultado de esta
modificación (el mensaje cifrado) se llama texto cifrado, en contraste con el mensaje
inicial, llamado texto simple. Por otro lado, es preciso garantizar que el receptor del
mensaje pueda descifrarlo cuando lo reciba.

El hecho de codificar un mensaje para que sea secreto se llama cifrado. El método
inverso, que consiste en recuperar el mensaje original, se llama descifrado.
El cifrado normalmente se realiza mediante una clave de cifrado y el descifrado requiere
una clave de descifrado. Las claves generalmente se dividen en dos tipos: las claves
simétricas, que se usan tanto para el cifrado como para el descifrado (en este caso
hablamos de cifrado simétrico o cifrado con clave secreta) y las claves asimétricas, que
se usan en el caso del cifrado asimétrico, también llamado cifrado con clave pública (en
VICTORIA GARCIA SARA MARIA
no.control:18250031

este caso, se usa una clave para el cifrado y otra para el descifrado).

En inglés, el término decryption (descifrado) también se refiere al acto de intentar


descifrar en forma ilegítima el mensaje (ya conozca o no el atacante la clave de
descifrado).
Cuando el atacante no conoce la clave de descifrado, hablamos de criptanálisis o
criptoanálisis (también se usa el término decodificación).

La criptología es la ciencia que estudia los aspectos científicos de estas técnicas, es


decir, combina la criptografía y el criptoanálisis.

Historia de la criptografía
La historia de la criptografía es larga y abunda en anécdotas. Ya las primeras
civilizaciones desarrollaron técnicas para enviar mensajes durante las campañas
militares, de forma que si el mensajero era interceptado la información que portaba no
corriera el peligro de caer en manos del enemigo. El primer método de criptografía fue
en el siglo V a.C, era conocido como "Escítala", un método de trasposición basado en
VICTORIA GARCIA SARA MARIA
no.control:18250031

un cilindro que servía como clave en el que se enrollaba el mensaje para poder cifrar y
descifrar. . El segundo criptosistema que se conoce fue documentado por el historiador
griego Polibio: un sistema de sustitución basado en la posición de las letras en una
tabla. También los romanos utilizaron sistemas de sustitución, siendo el método
actualmente conocido como César, porque supuestamente Julio César lo empleó en
sus campañas, uno de los más conocidos en la literatura (según algunos autores, en
realidad Julio César no usaba este sistema de sustitución, pero la atribución tiene tanto
arraigo que el nombre de este método de sustitución ha quedado para los anales de la
historia).
En 1465 el italiano Leon Battista Alberti inventó un nuevo sistema de sustitución
polialfabética que supuso un gran avance de la época. Otro de los criptógrafos más
importantes del siglo XVI fue el francés Blaise de Vigenère que escribió un importante
tratado sobre "la escritura secreta" y que diseñó una cifra que ha llegado a nuestros
días asociada a su nombre. A Selenus se le debe la obra criptográfica "Cryptomenytices
et Cryptographiae" (Luneburgo, 1624). En el siglo XVI María Estuardo, reina de Escocia,
fue ejecutada por su prima Isabel I, reina de Inglaterra, al descubrirse un complot de
aquella tras un criptoanálisis exitoso por parte de los matemáticos de Isabel. Durante
los siglos XVII, XVIII y XIX, el interés de los monarcas por la criptografía fue notable. Las
tropas de Felipe II emplearon durante mucho tiempo una cifra con un alfabeto de más
de 500 símbolos que los matemáticos del rey consideraban inexpugnable. Cuando el
matemático francés François Viète consiguió criptoanalizar aquel sistema para el rey
de Francia, a la sazón Enrique IV, el conocimiento mostrado por el rey francés impulsó
una queja de la corte española ante del papa Pío V acusando a Enrique IV de utilizar
magia negra para vencer a sus ejércitos.
Durante la Primera Guerra Mundial, los Alemanes usaron el cifrado ADFGVX. Este
método de cifrado es similar a la del tablero de ajedrez Polibio. Consistía en una matriz
de 6 x 6 utilizado para sustituir cualquier letra del alfabeto y los números 0 a 9 con un
par de letras que consiste de A, D, F, G, V, o X.
Desde el siglo XIX y hasta la Segunda Guerra Mundial, las figuras más importantes
fueron la del holandés Auguste Kerckhoffs y la del prusiano Friedrich Kasiski. Pero es
en el siglo XX cuando la historia de la criptografía vuelve a experimentar importantes
VICTORIA GARCIA SARA MARIA
no.control:18250031

avances. En especial durante las dos contiendas bélicas que marcaron al siglo: la Gran
Guerra y la Segunda Guerra Mundial. A partir del siglo XX, la criptografía usa una nueva
herramienta que permitirá conseguir mejores y más seguras cifras: las máquinas de
cálculo. La más conocida de las máquinas de cifrado posiblemente sea la máquina
alemana Enigma: una máquina de rotores que automatizaba considerablemente los
cálculos que era necesario realizar para las operaciones de cifrado y descifrado de
mensajes. Para vencer al ingenio alemán, fue necesario el concurso de los mejores
matemáticos de la época y un gran esfuerzo computacional. No en vano, los mayores
avances tanto en el campo de la criptografía como en el del criptoanálisis no
empezaron hasta entonces.

La máquina Enigma utilizada por los alemanes durante la II Guerra Mundial.

Para qué sirve la criptografía


VICTORIA GARCIA SARA MARIA
no.control:18250031

Los seres humanos siempre han sentido la necesidad de ocultar información, mucho
antes de que existieran los primeros equipos informáticos y calculadoras.

Desde su creación, Internet ha evolucionado hasta convertirse en una herramienta


esencial de la comunicación. Sin embargo, esta comunicación implica un número
creciente de problemas estratégicos relacionados con las actividades de las empresas
en la web. Las transacciones que se realizan a través de la red pueden ser
interceptadas y, sobretodo, porque actualmente resulta difícil establecer una legislación
sobre Internet. La seguridad de esta información debe garantizarse: este es el rol de la
criptografía

Las funciones de la criptografía

La criptografía se usa tradicionalmente para ocultar mensajes de ciertos usuarios. En la


actualidad, esta función es incluso más útil ya que las comunicaciones de Internet
circulan por infraestructuras cuya fiabilidad y confidencialidad no pueden garantizarse.
La criptografía se usa no solo para proteger la confidencialidad de los datos, sino
también para garantizar su integridad y autenticidad.

Conceptos Generales

● Criptografía simétrica.- Agrupa aquellas funcionalidades criptográficas que se


apoyan en el uso de una sola clave.
● Criptografía de clave pública o Criptografía asimétrica.- Agrupa aquellas
funcionalidades criptográficas que se apoyan en el uso de parejas de claves
compuesta por una clave pública, que sirve para cifrar, y por una clave privada,
que sirve para descifrar.
● Criptografía con umbral.- Agrupa aquellas funcionalidades criptográficas que se
apoyan en el uso de un umbral de participantes a partir del cual se puede realizar
la acción.
● Criptografía basada en identidad.- Es un tipo de Criptografía asimétrica que se
basa en el uso de identidades.
VICTORIA GARCIA SARA MARIA
no.control:18250031

● Confidencialidad. Es decir, garantiza que la información sea accesible


únicamente a personal autorizado. Para conseguirlo utiliza códigos y técnicas de
cifrado.
● Integridad. Es decir garantiza la corrección y completitud de la información. Para
conseguirlo puede usar por ejemplo funciones hash criptográficas MDC,
protocolos de compromiso de bit, o protocolos de notarización electrónica.
● Vinculación. Permite vincular un documento o transacción a una persona o un
sistema de gestión criptográfico automatizado. Cuando se trata de una persona,
se trata de asegurar su conformidad respecto a esta vinculación (content
commitment) de forma que pueda entenderse que la vinculación gestionada
incluye el entendimiento de sus implicaciones por la persona.
● Autenticación. Es decir proporciona mecanismos que permiten verificar la identidad del
comunicador. Para conseguirlo puede usar por ejemplo función hash criptográfica MAC o
protocolo de conocimiento cero.
● Soluciones a problemas de la falta de simultaneidad en la telefirma digital de contratos. Para
conseguirlo puede usar por ejemplo protocolos de transferencia inconsciente.

Criptografía Simétrica

La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que
tiene que conocer el emisor y el receptor previamente y este es el punto débil del
sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil
interceptar una clave que se ha transmitido sin seguridad (diciéndola en alto,
mandándola por correo electrónico u ordinario o haciendo una llamada telefónica).
VICTORIA GARCIA SARA MARIA
no.control:18250031

Teóricamente debería de ser más fácil conocer la clave interceptándola que probándola
una por una por fuerza bruta, teniendo en cuenta que la seguridad de un mensaje
cifrado debe recaer sobre la clave y nunca sobre el algoritmo (por lo que sería una tarea
eterna reventar la clave, como comenté en un ejemplo de ataque por fuerza bruta).

Para poner un ejemplo la máquina Enigma (que era una maquina de cifrado
electromecánica que generaba abecedarios según la posición de unos rodillos que
podrían tener distintas ordenes y posiciones) usaba un método simétrico con un
algoritmo que dependía de una clave (que más que clave parece un ritual) que está
formada por: los rotores o rodillos que usaba, su orden y la posición de cada anillo,
siendo esto lo más básico.

La máquina Enigma contaba también con un libro de claves que contenía la clave del
día y hacia un poco más difícil encontrar la clave, pero no es una clave lo
suficientemente segura como para que no se pudiese reventar, sobretodo cuando los
ingleses gracias a los polacos consiguieron el algoritmo, por este motivo la mayoría de
los días conseguían la clave.

Y otro inconveniente que tiene este sistema es que si quieres tener un contenido
totalmente confidencial con 10 personas tienes que aprenderte o apuntarte (siendo
esta forma menos segura) las 10 claves para cada persona.
VICTORIA GARCIA SARA MARIA
no.control:18250031

Criptografía asimétrica

la criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá


difundir sin ningún problema a todas las personas que necesiten mandarte algo
cifrado) y la privada (que no debe de ser revelada nunca).

Sabiendo lo anterior, si queremos que tres compañeros de trabajo nos manden un


archivo cifrado debemos de mandarle nuestra clave pública (que está vinculada a la
privada) y nos podrán mandar de forma confidencial ese archivo que solo nosotros
podremos descifrar con la clave privada.

Puede parecer a simple vista un sistema un poco cojo ya que podríamos pensar que
sabiendo la clave pública podríamos deducir la privada, pero este tipo de sistemas
criptográficos usa algoritmos bastante complejos que generan a partir de la frase de
paso (la contraseña) la clave privada y pública que pueden tener perfectamente un
tamaño de 2048bits (probablemente imposible de reventar).

Como os habréis dado cuenta solo cifra una persona (con la clave pública) y la otra se
limita a mirar el contenido, por lo que la forma correcta de tener una comunicación
bidireccional sería realizando este mismo proceso con dos pares de claves, o una por
cada comunicador.
VICTORIA GARCIA SARA MARIA
no.control:18250031

Otro propósito de este sistema es también el de poder firmar documentos, certificando


que el emisor es quien dice ser, firmando con la clave privada y verificando la identidad
con la pública.

Nota: todo esto puede parecer lioso (y lo es) pero hablaré de como poner en práctica
esto con GnuPG (una herramienta de cifrado libre muy usada para este propósito) y
será más fácil de comprender.

Criptografía Híbrida

Este sistema es la unión de las ventajas de los dos anteriores, debemos de partir que el
problema de ambos sistemas criptográficos es que el simétrico es inseguro y el
asimétrico es lento.

El proceso para usar un sistema criptográfico híbrido es el siguiente (para enviar un


archivo):

● Generar una clave pública y otra privada (en el receptor).


● Cifrar un archivo de forma síncrona.
● El receptor nos envía su clave pública.
● Ciframos la clave que hemos usado para encriptar el archivo con la clave
pública del receptor.
● Enviamos el archivo cifrado (síncronamente) y la clave del archivo cifrada
(asíncronamente y solo puede ver el receptor).

Criptografía musical

La criptografía musical es un método que consiste en ocultar mensajes dentro de una

composición musical. En su libro escrito en 1772 «A Treatise on the Art of Deciphering,

and of Writing in Cypher: With an Harmonic Alphabet», el autor Philip Ticknesse propone

la utilización de un alfabeto armónico como un método de cifrado de mensajes. El creó


VICTORIA GARCIA SARA MARIA
no.control:18250031

un sistema de cifrado que, según sus afirmaciones aseguraba una encriptación fuerte.

En esta publicación Ticknesse también se refiere al método de cifrado musical del

filósofo inglés Francis Bacon en la cual un número específico de notas se corresponden

a una letra del alfabeto.

Aunque esta y otras técnicas de cifrado musical fueron considerados por algunos

como una técnica imbatible ya que no provocaría sospechas una partitura de una

melodía sin letra también es cierto que para una persona con conocimiento en notación

musical el documento tendría claramente contenido sin sentido. La criptografía musical

no se ha usado, o por lo menos no se conoce ningún dato para el espionaje o la

transmisión de mensajes complejos pero algunos compositores solían insertar es sus

piezas, de manera cifrada, sus nombres o de otros compositores en forma de

homenaje.

Firma Digital

La firma digital hace referencia, en la transmisión de mensajes telemáticos y en la


gestión de documentos electrónicos, a un método criptográfico que asocia la identidad
de una persona o de un equipo informático al mensaje o documento. En función del tipo
de firma, puede, además, asegurar la integridad del documento o mensaje.

La firma electrónica, como la firma hológrafa (autógrafa, manuscrita), puede vincularse


a un documento para identificar al autor, para señalar conformidad (o disconformidad)
con el contenido, para indicar que se ha leído y, en su defecto mostrar el tipo de firma y
garantizar que no se pueda modificar su contenido.
Terminología Los términos de firma digital y firma electrónica se utilizan con frecuencia
como sinónimos, pero este uso en realidad es incorrecto. Mientras que firma digital
VICTORIA GARCIA SARA MARIA
no.control:18250031

hace referencia a una serie de métodos criptográficos, firma electrónica es un término


de naturaleza fundamentalmente legal y más amplio desde un punto de vista técnico,
ya que puede contemplar métodos no criptográficos.

Un ejemplo claro de la importancia de esta distinción es el uso por la Comisión


europea. En el desarrollo de la Directiva europea 1999/93/CE que establece un marco
europeo común para la firma electrónica empezó utilizando el término de firma digital
en el primer borrador, pero finalmente acabó utilizando el término de firma electrónica
para desacoplar la regulación legal de este tipo de firma de la tecnología utilizada en su
implementación. 9 La teoría Mecánica de la generación y comprobación de una firma
digital. La firma digital de un documento es el resultado de aplicar cierto algoritmo
matemático, denominado función hash, a su contenido y, seguidamente, aplicar el
algoritmo de firma (en el que se emplea una clave privada) al resultado de la operación
anterior, generando la firma electrónica o digital.

El software de firma digital debe además efectuar varias validaciones, entre las cuales
podemos mencionar: • Vigencia del certificado digital del firmante, • Revocación del
certificado digital del firmante (puede ser por OCSP o CRL), • Inclusión de sello de
tiempo. La función hash es un algoritmo matemático que permite calcular un valor
resumen de los datos a ser firmados digitalmente. Funciona en una sola dirección, es
decir, no es posible, a partir del valor resumen, calcular los datos originales.

Cuando la entrada es un documento, el resultado de la función es un número que 10


identifica inequívocamente al texto. Si se adjunta este número al texto, el destinatario
puede aplicar de nuevo la función y comprobar su resultado con el que ha recibido. Ello
no obstante, este tipo de operaciones no están pensadas para que las lleve a cabo el
usuario, sino que se utiliza software que automatiza tanto la función de calcular el valor
hash como su verificación posterior. Las posibilidades de red Para que sea de utilidad,
una función hash debe satisfacer dos importantes requisitos: 1. debe ser difícil
encontrar dos documentos cuyo valor para la función hash sea idéntico. 2. dado uno de
estos valores, debe ser imposible producir un documento con sentido que de lugar a
ese hash. Existen funciones hash específicamente designadas para satisfacer estas
VICTORIA GARCIA SARA MARIA
no.control:18250031

dos importantes propiedades. SHA y MD5 son dos ejemplos de este tipo de algoritmos.
Algunos sistemas de cifrado de clave pública se pueden usar para firmar documentos.

El firmante cifra el hash calculado de un documento con su clave privada y cualquiera


que quiera comprobar la firma y ver el documento, no tiene más que usar la clave
pública del firmante para descifrar el hash, y comprobar que es el que corresponde al
documento.

También podría gustarte