Está en la página 1de 7

ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA

UNIDAD CULHUACAN

ASIGNATURA:
Teoría de la codificación y manejo de la información

TAREA 1.3
Criptografía

GRUPO:
8EM25

PROFESOR:
Fernando Adan Serrano Orozco

FECHA DE ENTREGA:
17-02-2022

ALUMNO:
De la Barrera Alvarado Alejandro Sebastian

# LISTA
12
LA CRIPTOGRAFÍA
La criptografía es considerada una ciencia que hace uso de herramientas
matemáticas con el objetivo principal de cifrar, y por tanto proteger, un mensaje o
archivo por medio de un algoritmo, usando para ello dos o más claves para lograr
una confidencialidad y autenticidad.

¿Qué es la criptografía clásica?

Antes de iniciar con la definición de que es la criptografía clásica, tenemos que


remontarnos al siglo V A.C. con el uso de la escítala es un sistema
de criptografía utilizado por los éforos espartanos para el envío de mensajes
secretos. Está formada por dos varas de grosor variable (pero ambas de grosor
similar) y una tira de cuero o papiro, a las que ambas se pueden denominar escítala.

Como tal los inicios de la criptografía clásica se creó por la necesidad de cifrar los
mensajes en tiempos de guerra para que así el enemigo no pudiera descifrar los
mensajes que se mandaban entre tropas.

El sistema consistía en dos varas del mismo grosor que se entregaban a los
participantes de la comunicación. Para enviar un mensaje se enrollaba una cinta de
forma espiral a uno de los bastones y se escribía el mensaje longitudinalmente, de
forma que en cada vuelta de cinta apareciese una letra de cada vez. Una vez escrito
el mensaje, se desenrollaba la cinta y se enviaba al receptor, que sólo tenía que
enrollarla a la vara gemela para leer el mensaje original.
Como dato adicional la vara tenia que tener las mismas medidas ya que si no era
así, no se podría descifrar el mensaje.

La criptografía clásica se divide en dos partes, que son la transposición y la


sustitución:

Transposición: es un tipo de cifrado en el que unidades de texto plano se cambian


de posición siguiendo un esquema bien definido; las 'unidades de texto' pueden ser
de una sola letra (el caso más común), pares de letras, tríos de letras, mezclas de
lo anterior. Es decir, hay una permutación de 'unidades de texto'.

De este modo de la transposición existen diferentes maneras de representarlo, las


cuales son las siguientes:

Escritura Inversa: Una simple (y fácil de descifrar) método de cifrado es el de escribir


una palabra al revés (de atrás hacia delante). Por tanto, la cadena: "Hola mi nombre
es Sebastian" sería cifrada por "aloH im erbmon se naitsabeS". En este algoritmo la
clave está implícita. Este algoritmo puede emplearse tanto para palabras sueltas
como para las frases o mensajes completos.
Transposición columnar simple: En él, el mensaje original estará limitado a
un rectángulo, de izquierda a derecha y de arriba hacia abajo. Después, se escoge
una clave para asignar un número a cada columna del rectángulo para determinar
el orden. El número correspondiente a la letra de la clave estará determinado por
orden alfabético. Por ejemplo, si la palabra clave es CAT ("gato" en inglés) y el
mensaje es "THE SKY IS BLUE" ("El cielo es azul" en inglés), el proceso sería el
siguiente:

Después, tomamos las letras por orden numérico y así es como transportaríamos el
mensaje. Tomamos la columna debajo de la A primero, después la columna de C,
y por último la columna de T, y como resultado el mensaje "The sky is blue" pasaría
a ser: HKSUTSILEYBE

Transposición columnar doble: La transposición columnar doble ha sido


considerada, durante mucho tiempo, como la forma más segura y compleja que
podía emplear un agente en el campo. Su forma de operación es idéntica a la
transposición columnar simple, pero tras el paso de una primera transposición, se
realizaba una segunda, empleando, o no, la misma clave, de modo que las
regularidades se redujeran.

Por ruta: es una técnica de cifrado consistente en repartir el mensaje a cifrar en una
figura geométrica, normalmente un paralelepípedo, aunque no es obligatorio, y
establecer una ruta que debe seguirse para leer el mensaje. La complejidad de la
ruta elegida determinará la seguridad de la cifra. Presenta la ventaja, a la hora de
operar con ella, que sobre el mismo tablero pueden establecerse muy distintas
rutas. Pongamos el ejemplo de la palabra EUFORICAS que tiene 9 letras, todas
diferentes, por lo que se puede ver muy fácilmente en el ejemplo y ordenémoslas
en tres columnas de igual longitud.

AMSCO: Denominada así por su creador A. M. Scott, miembro de la American


Cryptogram Association, la cifra AMSCO es una transposición columnar ordinaria
con la peculiaridad de que los elementos de la cifra son escogidos, alternativamente,
como letras simples y pares de letras. Así, la palabra matemáticamente sería cifrada
con la clave COPLA como sigue:

Lo que, tras la reordenación siguiendo las normas de la transposición columnar


simple, nos da un texto cifrado de: TTE MIC MAN ATA EME

Sustitución: es un método de cifrado por el que unidades de texto plano son


sustituidas con texto cifrado siguiendo un sistema regular; las "unidades" pueden
ser una sola letra (el caso más común), pares de letras, tríos de letras, mezclas de
lo anterior, entre otros. El receptor descifra el texto realizando la sustitución inversa.

De este modo de la sustitución existen diferentes maneras de representarlo, las


cuales son las siguientes:

Monoalfabético: es monoalfabético cuando cada carácter se sustituye siempre por


un determinado carácter del alfabeto del texto cifrado. En este tipo de cifrados al
alfabeto usado para el texto cifrado se le llama alfabeto de sustitución.
Si cada símbolo del texto en claro es sustituido por un símbolo distintos del texto
cifrado y sea n el número de símbolos el número de símbolos del texto en claro,
vemos que el posible número de sustituciones que se pueden definir es el número
posible de permutaciones, como los siguientes modelos:

 El cifrado Atbash: establece las parejas de sustitución invirtiendo el orden del


alfabeto del texto en claro. Por tanto, en castellano la A será sustituida por la
Z, la B por la Y. Este tipo de cifrado se dice que es de alfabeto invertido.

 El cifrado francmasón: el texto cifrado consiste en un conjunto de símbolos.


como, por ejemplo:

Homofónico: Si el análisis de frecuencias se basa en que no todas las letras


aparecen en igual proporción, la sustitución homofónica permite que las letras más
comunes del alfabeto tengan varias posibilidades por las que puedan ser
representadas. El método más sencillo de hacerlo es sustituir cada letra por una
pareja de números (que irían desde 01, uno, hasta 00, cien) y asignar en función
del porcentaje de aparición de las letras tantos números como tanto por ciento de
aparición de la letra. En castellano, las letras A y E, las más habituales, aparecerán
en más del 10% de un texto normal

Polialfabético: Se dice que un sistema de cifrado de sustitución simple es


Polialfabético cuando cada carácter NO se sustituye siempre por el mismo carácter.
Es decir, en el sistema hay implicados varios alfabetos y dependiendo de la
circunstancia se aplicará uno u otro. Los distintos métodos se diferencian entre sí
por la forma en que se definen los distintos alfabetos y por el método que se usa
para saber en qué momento hay que usar cada uno.

 El cifrado de Alberti: se apoya para su definición en un artilugio conocido


como discos de Alberti que consiste en un armazón fijo en el que está
grabado un alfabeto convencional, y unido a él una pieza circular concéntrica
y móvil con otro alfabeto grabado. El usuario puede, mediante un giro del
anillo móvil emparejar el alfabeto del mensaje en claro con tantos alfabetos
de mensaje cifrado como giros distintos dé al anillo.
 El cifrado de Vigenère se basa en una matriz cuadrada 26x26 donde
aparecen los 26 alfabetos de desplazamiento correspondientes al alfabeto
ordinario de 26 letras. Para poder cifrar lo primero que hay que hacer es
superponer la clave secreta (un texto) sobre el texto plano repitiéndola tantas
veces como sea necesario.

Sustitución por bloques: se denomina sustitución por bloques a la sustitución de los


elementos del mensaje por grupos de los mismos ya sean dígrafos, trígrafos o más
numerosos, o se trate de sílabas como en el Gran Cifrado de Luis XIV. Pertenecen
a este grupo sistemas criptográficos como el cifrado de Playfair con sus múltiples
variantes, los cifrados bífido y trífido de Félix Delastelle o el Cifrado Hill.

¿Qué es la criptografía moderna?

La criptografía moderna se basa en cifrados de tipo asimétrico donde hay una clave
pública que cualquiera puede usar para cifrar un mensaje. Por otro lado, el receptor
tiene una clave privada para descifrar el mensaje y que solo él pueda leerlo. De esta
forma se mejora la seguridad con respecto al cifrado de clave simétrica debido a
que en este último si un tercero obtiene la clave todo el sistema fallaría.

La criptografía moderna nace a partir del descubrimiento de Claude E. Shannon


donde la criptografía pasa de símbolos a 1 y 0 en pocas palabras.

La criptografía moderna se divide de dos maneras cifrado de flujo y cifrado en


bloque.
Cifrado de flujo: Usa el concepto de cifrado propuesto por Vernam, que cumple con
las ideas de Shannon sobre sistemas de cifrado secreto perfecto, esto es:

a) El espacio de las claves es igual o mayor que el espacio de los mensajes.

b) Las claves deben ser equiprobables.

c) La secuencia de clave se usa una sola vez y luego se destruye

 El mensaje plano se leerá bit a bit.


 Se realizará una operación de cifrado, normalmente la función XOR, con una
secuencia cifrante de bits S

Cifrado en bloque: El mensaje se agrupa en bloques, normalmente de 8 bytes, antes


de aplicar el algoritmo de cifrado a cada bloque de forma independiente con la
misma clave.

Cifrado en bloque con clave pública: Comienza a ser ampliamente conocido a través
de su aplicación en los sistemas de correo electrónico seguro (PGP y PEM) al
permitir incluir una firma digital adjunta al documento o e-mail enviado.

• Cada usuario tiene dos claves, una secreta o privada y otra pública, inversas
dentro de un cuerpo.

• Usan las funciones unidireccionales con trampa.

¿Qué es la criptografía cuántica?

La criptografía cuántica utiliza la física para desarrollar un criptosistema


completamente seguro para evitar verse comprometido si se desconoce el remitente
o del destinatario del mensaje. Una de las acepciones de la palabra cuanto hace
referencia a la conducta más fundamental de las partículas más pequeñas de la
materia y la energía.

En esencia, la criptografía cuántica se basa en el uso de partículas/ondas luminosas


(fotones) individuales y sus propiedades cuánticas intrínsecas para desarrollar un
criptosistema inquebrantable (porque es imposible medir el estado cuántico de
cualquier sistema sin perturbarlo).
La criptografía cuántica usa fotones para transmitir una clave. Una vez transmitida
la clave, se puede codificar y encriptar mediante el método normal de clave secreta.

¿Qué es la estenografía?

Trata el estudio y aplicación de técnicas que permiten ocultar mensajes u objetos,


dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es
decir, procura ocultar mensajes dentro de otros objetos y de esta forma establecer
un canal encubierto de comunicación, de modo que el propio acto de la
comunicación pase inadvertido para observadores que tienen acceso a ese canal.1
Una forma de diferenciar la esteganografía con la criptografía común es que la
criptografía solo cifra los archivos manteniendo el archivo original visible, pero al
abrirlo mostrará una secuencia de caracteres que no permitirá su lectura y para ver
su contenido original es necesario conocer la clave. En la esteganografía, puede
verse un archivo con un formato diferente, y para conocer su contenido original será
necesario conocer la clave y el software con el que se ocultó.

También podría gustarte