Está en la página 1de 2

*La criptografía y sus aportes en el desarrollo tecnológico

La criptografía es aquella técnica que nos permite codificar información con el fin de que esta esté protegida,
el objetivo es que únicamente quien lo realice(encriptación) sea quien lo descifre.
La criptografía a lo largo de la historia ha tenido gran aporte, en la antigüedad el aporte que tenia se daba de
la manera como en la guerra los mensajes enviados no podían ser descifrados por los enemigos, esto mismo
sucede en la actualidad donde hemos recurrido a la criptografía para proteger la información siendo este un
activo importante dentro de la sociedad y para muchas organizaciones.
Esto permite tener seguridad que la información no pueda ser cifrada tan fácilmente por personas
inescrupulosas que puedan aprovecharse para obtener beneficios o afectar el nuestro entorno.
“El objeto principal de la criptografía, pues, es garantizar la privacidad de la información que es compartida a
través de la red”.
https://www.significados.com/criptografia/

*Qué es Criptoanálisis:

El criptoanálisis es aquella ciencia para descifrar códigos, contrario a la criptografía, esto con el fin de obtener
el acceso a la información de manera no autorizada.
La Criptoanálisis ha establecido el estudio dedicado de diferentes métodos que puedan ser aplicados para
decodificar información confidencial, esto ha sido de gran importancia para aquellos que se dedican a llevar a
cabo ataques y a obtener información de manera inapropiada.
https://ciberseguridad.com/guias/prevencion-proteccion/criptoanalisis/

*Clasificación de los algoritmos criptográficos

Esta clasificación se da en tres grupos:


- La primera que es criptografía simétrica o de clave secreta, este algoritmo lleva a cabo una encriptación y
desencriptación con la misma clave, lo que hace de este algoritmo tener ventaja del algoritmo asimétrico
es que tiene un gran porcentaje de beneficios en seguridad y velocidad.
Algunos algoritmos simétricos: DES, 3DES, RC2, RC4, RC5, IDEA, AES, Blowfish

- Tenemos como segundo grupo de clasificación la criptografía asimétrica o de clave pública, este
algoritmo a diferencia del algoritmo simétrico es que nos permite desencriptar información con una clave
y encriptar con otra clave diferente. Este algoritmo emplea longitudes de clave mayores que los
simétricos. Este algoritmo tiene menor velocidad que lo simétricos debido a la complejidad de cálculo;
además de estos algoritmos se emplean para intercambiar la clave de sesión.
Algunos algoritmos asimétricos: Diffie-Hellman, RSA, ElGamal, Criptografía de curva elíptica

- Como último grupo de clasificación Hash o de resumen Hash, “lo refiere a una función o método para
generar claves o llaves que representen de manera casi unívoca a un documento, registro, archivo, etc.,
resumir o identificar un dato a través de la probabilidad, utilizando una función hash o algoritmo hash. Un
hash es el resultado de dicha función o algoritmo.
Son usadas en múltiples aplicaciones, como los arrays asociativos, criptografía, procesamiento de
datos y firmas digitales, entre otros. Una buena función de hash es una que experimenta pocas
colisiones en el conjunto esperado de entrada; es decir que se podrán identificar unívocamente las
entradas. Estos son algunos algoritmos hash: MD5, SHA-1, DSA”
https://www.ecured.cu/Algoritmo_criptogr%C3%A1fico
*Aplicaciones de la Aritmética Modular

Funciones de dispersión: asignar lugares de memoria a datos de forma que puedan ser recuperados
rápidamente usando una clave. Ej: Hashing Functions
Números pseudoaleatorios: Son unos números generados por medio de una función: EJ: GENERADOR BBS
Computación con números grandes
Dígitos de control: NIF, ISBN, número de una cuenta corriente
Criptografía: RSA
EJEMPLOS:
Seguridad: DNI: Se aplica cuando necesitamos generar un dígito verificador o de comprobación.
Seguridad: cuenta bancaria: el número asignado a cada cuenta bancaria cuenta con dígito verificador.
Seguridad: ISBN. el último carácter es el dígito verificador. En este caso, podría ser una cifra o una letra
http://www.dma.fi.upm.es/personal/gsanchez/Aplicaciones%20AritmMod.pdf

*Estándares criptográficos desarrollados


1. Estándares Criptografía Simétrica
- Cifradores de bloques: AES, T-DES, IDEA, CAMELIA, BLOWFISH
-Modos de operación: ECB, CBC, CFB, OFB
-Cifradores de flujo: RC-4, A5, SEAL
- MAC: H-MAC
- HASH: SHA, RIPEMD
2. Criptografía asimétrica
- Firma digital
- Intercambio de claves: RSA, DH/DSA, DHE/DSAE

=================================================================================
García, R. D. M. (2009). Aplicaciónes de la Criptografía . España: Séptima Ediciones. pp. 83. https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/102985

Rosales, J;García, P. (2016). Álgebra lineal y Estructuras Matemáticas. España: Universidad de Granada. pp.
15 – 25. https://digibug.ugr.es/bitstream/handle/10481/43099/alem-2013-2014.pdf?sequence=1&isAllowed=y

Hernández, L. (2016). Criptografía. España: Editorial CSIC. pp. 23 - 46.https://elibro-


net.bibliotecavirtual.unad.edu.co/es/ereader/unad/41843

Navas, S; Rodríguez, G. (2006) Estenografía simulada para análisis de efectos sobre portadores imagen.
http://sedici.unlp.edu.ar/bitstream/handle/10915/62687/Documento_completo.pdf-PDFA.pdf?
sequence=1&isAllowed=y

Ortega J, Guerrero, M. (2006). Introducción a la criptografía: historia y actualidad. España: Ediciones de la


Universidad de Castilla-La Mancha. https://elibro-net.bibliotecavirtual.unad.edu.co/es/ereader/unad/54964?
page=1

FUENTES CITADAS IMPORTANTE:

https://www.significados.com/criptografia/ --z
http://www.math.com.mx/criptografia.html

También podría gustarte