Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ir a la navegaciónIr a la búsqueda
Máquina alemana de cifrado Lorenz, usada en la Segunda Guerra Mundial para el cifrado de los mensajes destinados a generales de muy alto rango.
1Objetivos de la criptografía
2Terminología
3Evaluación de la seguridad de un sistema criptográfico
o 3.1¿Hacer público o no?
o 3.2Formas de romper la seguridad
o 3.3Grados de seguridad teórica
3.3.1Seguridad incondicional
3.3.1.1Limitaciones
3.3.2Seguridad condicional
o 3.4Puntos de vista desde los que evaluar la seguridad
3.4.1Enfoque basado en la teoría de la información
3.4.2Enfoque basado en la teoría de la complejidad
3.4.3Enfoque basado en la práctica
4Historia de la criptografía
5La criptografía en el correo electrónico
6Véase también
o 6.1Algoritmos
o 6.2Protocolos
o 6.3Aplicaciones
7Referencias
8Enlaces externos
Objetivos de la criptografía[editar]
La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y
sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la
información y a las entidades que se comunican.2 El objetivo de la criptografía es
diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar
de alguna forma de seguridad. Por tanto el tipo de propiedades de las que se
ocupa la criptografía son, por ejemplo:2
Terminología[editar]
En el campo de la criptografía muchas veces se agrupan conjuntos de
funcionalidades que tienen alguna característica común y a ese conjunto lo
denominan 'Criptografía de' la característica que comparten. Veamos algunos
ejemplos:
Historia de la criptografía[editar]
Artículo principal: Historia de la criptografía
Desde el siglo XIX y hasta la Segunda Guerra Mundial, las figuras más
importantes fueron la del neerlandés Auguste Kerckhoffs y la del
prusiano Friedrich Kasiski. Pero es en el siglo XX cuando la historia de la
criptografía vuelve a experimentar importantes avances. En especial durante
las dos contiendas bélicas que marcaron al siglo: la Gran Guerra y la Segunda
Guerra Mundial. A partir del siglo XX, la criptografía usa una nueva
herramienta que permitirá conseguir mejores y más seguras cifras: las
máquinas de cálculo. La más conocida de las máquinas de cifrado
posiblemente sea la máquina alemana Enigma: una máquina de rotores que
automatizaba considerablemente los cálculos que era necesario realizar para
las operaciones de cifrado y descifrado de mensajes. Para vencer al ingenio
alemán, fue necesario el concurso de los mejores matemáticos de la época y
un gran esfuerzo computacional. No en vano, los mayores avances tanto en el
campo de la criptografía como en el del criptoanálisis no empezaron hasta
entonces.
Tras la conclusión de la Segunda Guerra Mundial, la criptografía tiene un
desarrollo teórico importante, siendo Claude Shannon y sus investigaciones
sobre teoría de la información esenciales hitos en dicho desarrollo. Además,
los avances en computación automática suponen tanto una amenaza para los
sistemas existentes como una oportunidad para el desarrollo de nuevos
sistemas. A mediados de los años 70, el Departamento de Normas y
Estándares norteamericano publica el primer diseño lógico de un cifrador que
estaría llamado a ser el principal sistema criptográfico de finales de siglo:
el Estándar de Cifrado de Datos o DES. En esas mismas fechas ya se
empezaba a gestar lo que sería la, hasta ahora, última revolución de la
criptografía teórica y práctica: los sistemas asimétricos. Estos sistemas
supusieron un salto cualitativo importante, ya que permitieron introducir la
criptografía en otros campos que hoy día son esenciales, como el de la firma
digital.
Véase también[editar]
Canal encubierto
Criptología Algoritmos[editar] Aplicaciones[editar]
Criptografía simétrica o convencional
Criptografía cuántica Advanced Encryption Software
Criptografía asimétrica o de clave pública Standard o GNU Privacy Guard, GnuPG o GPG
Criptografía de curva elíptica ARC4 o AxCrypt
Criptografía híbrida Blowfish o John the Ripper
Criptografía (música) CuaimaCrypt o PGP
Derecho de las TICs DES / TripleDES o WinCuaimaCrypt
Enigma DSA o Cifrado de Discos duros y particiones
Esteganografia ECDSA FreeOTFE
Firma digital Enigma PointSec
Esteganografía IDEA Safeboot
Criptoanálisis ROT13 SafeguardDisk
Infraestructura de clave pública RSA TrueCrypt
Especificaciones PKCS TEA / XTEA Dm-crypt
Atbash Sistema de pago electrónico
Test de primalidad o Transacción electrónica segura
Ciberespacio Protocolos[editar] o Monedero electrónico
Ciberseguridad Voto electrónico
Red privada virtual DSS
Seguridad por Niveles OpenPGP
SET
SSH
SSL
TLS
Referencias[editar]
1. ↑ Gibrán Granados Paredes (10 de julio de 2006). «INTRODUCCIÓN A LA CRIPTOGRAFÍA». Consultado el {{subst:CURRENTDAY}} de
{{subst:CURRENTMONTHNAME}} de {{subst:CURRENTYEAR}}.
2. ↑ Saltar a:a b Menezes, Van Oorschot, A. P. (1996). «1». Handbook of Applied Cryptography (en inglés). CRC Press. pp. 4. ISBN 0-8493-
8523-7. Consultado el 13 de enero de 2018.
3. ↑ On the NSA. Matthew Green. Asistente de investigación de la Universidad de Johns Hopkins
4. ↑ Saltar a:a b c d Rolf Oppliger,"Ssl and Tls: Theory and Practice". Artech House 2009
6. ↑ Saltar a:a b c d Bart Preenel,"Cryptographic Primitives for Information Authentication - State of the Art". Katholieke Universiteit Leuven
8. ↑ Neri Merhav, "The Shannon Cipher System with a Guessing Wiretapper". IEEE TRANSACTIONS ON INFORMATION THEORY, VOL.
45, NO. 6, SEPTEMBER 1999
9. ↑ Bart Preneel, "Cryptographic Primitives for Information Authentication -State of the Art", Katholieke Universiteit Leuven
Enlaces externos[editar]