Está en la página 1de 22

Universidad Nacional Autónoma de

Honduras
Facultad de Ciencias Económicas,
Administrativas y Contables
Asignatura: SEGURIDAD INTEGRAL BANCARIA

Catedrático: ANGELICA BACA

Sección: 1100

Trabajo: INFORME EXPOSICION


Nombre No. de cuenta

Stephanie Sofia Suazo Galeano 20181032614

Julieth Mercedes Hernández Méndez 20191001071

Flavio Cesar Coello Velásquez 20191005487

Yensi Yanely Amaya García 20192330145

Fecha de presentación: 6 de Julio de 2022


Contenido
Introducción...............................................................................................................................1
Objetivos genérales....................................................................................................................2
Objetivos específicos..................................................................................................................2
Marco teórico..............................................................................................................................3
Orígenes e historia de la criptografía....................................................................................3
Usos de la criptografía...........................................................................................................5
Los principales usos de la criptografía en la actualidad son los siguientes:.......................5
Evolución de la criptografía, desde el Cifrado César hasta el TLS (VUNKERS, 2020)....7
Como leer o identificar Criptografía..................................................................................11
MÉTODOS DE CIFRADO.................................................................................................12
Conclusiones.............................................................................................................................18
Bibliografía...............................................................................................................................19
Introducción
La criptografía es la técnica que se encarga del cifrado y el codificado de los datos con
la finalidad de hacerlos inteligibles a personas y terceros para los que no está destinado
el mensaje. Esta técnica se utiliza en el arte, la tecnología y en la ciencia para conseguir
que los mensajes sean confidenciales.

Antes de la aparición de la informática, esto se conseguía mediante un sistema de


cifrados y códigos, conocido como la tipografía clásica, la cual consistía en ocultar el
algoritmo y la clave criptográfica. Desde la aparición de la informática y el entorno 2.0,
la criptografía ha sufrido una evolución, debido a la necesidad de diseñar sistemas de
cifrado y códigos que permitan crear una mayor seguridad a las comunicaciones
digitales. Para adaptarse a estos cambios, la criptografía se dedica a investigar,
desarrollar y aplicar técnicas matemáticas para conseguir esta finalidad.

El objetivo que cumple en sí la criptografía es la de diseñar, implementar, implantar, y


hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad. Debido al
crecimiento de los datos y las aplicaciones empresariales, la criptografía como elemento
de la ciberseguridad es clave en el desarrollo de cualquier servicio relacionado con la
digitalización de procesos.

1
Objetivos genérales
 Identificar la función de la Criptografía, su uso y la confiabilidad que esta
proporciona.
 Estudiar e identificar como leer una criptografía.

Objetivos específicos
 Identificar la confiabilidad que tiene la Criptografía
 Determinar si esta Brinda seguridad
 Integridad es decir garantizar la corrección y completitud de la información.

2
Marco teórico
Orígenes e historia de la criptografía
La palabra "cripto" viene del griego y significa ocultar, mientras que grafía significa
escritura. Desde tiempos remotos, el propósito de la criptología fue lograr enviar
mensajes en secreto. De esta forma, el que no tenía la clave no podía entenderlo (1). En
un iinicio aparecieron los métodos monoalfabéticos, que consistían en cambiar una letra
por otra. A continuación, te mostramos los principales procedimientos a lo largo de la
historia de la criptografía:

Si bien cuando la mayoría piensa en Alan Turing cuando piensa en criptografía, lo


cierto es que nace mucho más atrás en el tiempo. El arte de criptografiar mensajes se
remonta unos 4000 años en la historia.

La criptografía es una necesidad derivada de realizar comunicaciones por escrito (en su


origen) creada para preservar la privacidad de la información que se transmite,
garantizando que una persona que no esté autorizada no pueda leer el contenido del
mensaje.

En la historia hemos tenido multitud de ejemplos de formas de encriptar mensajes como


los métodos espartanos de hace 2.500 años, el cifrado de Polybios (de los griegos) o el
cifrador del César (de los romanos), y sin olvidarnos de la máquina de encriptación más
famosa de la historia: la máquina Enigma.

La historia de la criptografía es larga y abunda en anécdotas. Ya las primeras


civilizaciones desarrollaron técnicas para enviar mensajes durante las campañas
militares, de forma que si el mensajero era interceptado la información que portaba no
corriera el peligro de caer en manos del enemigo.El primer método de criptografía fue
en el siglo V a.C, era conocido como "Escítala". El segundo criptosistema que se
conoce fue documentado por el historiador griego Polibio: un sistema de sustitución
basado en la posición de las letras en una tabla. También los romanos utilizaron
sistemas de sustitución, siendo el método actualmente conocido como César, porque
supuestamente Julio César lo empleó en sus campañas, uno de los más conocidos en la
literatura (según algunos autores, en realidad Julio César no usaba este sistema de
sustitución, pero la atribución tiene tanto arraigo que el nombre de este método de
sustitución ha quedado para los anales de la historia). Otro de los métodos criptográficos
utilizados por los griegos fue la escítala espartana, un método de trasposición basado en

3
un cilindro que servía como clave en el que se enrollaba el mensaje para poder cifrar y
descifrar

Tan larga, importante y rica es la historia de la criptografía que la mayoría de los


estudiosos la separan en varias etapas:

Criptografía clásica: Suele tomarse como un origen de la criptografía a los jeroglíficos


del Antiguo Egipto. Estos no tienen intención de ocultar secretos militares o de estado,
podrían considerarse como una especie de acto para añadir intriga a los no iniciados.

También en la Biblia se hace referencias al Atbash, un sistema de sustitución de letras


que se remonta al año 600 a.C. También para esa misma época histórica se halló
criptografía por sustitución en los reinos Mahajanapadas de la India.

Criptografía medieval: Quienes lideraron las técnicas de criptografía durante la Edad


Media fueron los árabes. Quien marcó una tendencia en ese sentido fue Al-Kindi, quien
en el siglo IX y gracias al estudio del Corán consiguió sentar las bases del análisis de
frecuencia.

Criptografía desde 1800 hasta la Segunda Guerra Mundial: Obviamente para la época,
los usos más intensivos de la criptografía eran el militar y el estatal. Sin embargo, donde
más se implementó fue en el área militar. Por este motivo, la criptografía tuvo una
presencia más que importante durante el siglo XVIII, un siglo plagado de conflictos.

4
En este sentido la criptografía fue de gran utilidad en la guerra de la independencia
estadounidense, donde tuvo especial preponderancia la rueda de cifrado de Thomas
Jefferson.

Criptografía de la Segunda Guerra Mundial: No cabe ninguna duda de que la Segunda


Guerra Mundial fue el periodo de uso más intensivo de la criptografía, y donde más se
investigó y aprendió sobre el tema. De hecho, tan importante fue el papel de la
criptografía en este conflicto armado que hasta consiguió cambiar el curso de los
acontecimientos.

En este punto, Alemania pudo conseguir cierta ventaja gracias a su flota de submarinos
en el Atlántico Norte. Como operaba esta flota de submarinos era un secreto, ya que sus
comunicaciones estaban cifradas con la máquina Enigma. Y eran indescifrables.

Criptografía moderna: Suele considerarse como el inicio de la era moderna de la


criptografía en 1949, cuando Claude Shannon publicara el artículo llamado
“Communication Theory of Secrecy Systems”.

Este estricto trabajo es considerado como la piedra basal de la criptografía moderna. De


hecho, mucho de lo que se estudia en ese tratado se sigue utilizando en la actualidad
para la creación de algoritmos de cifrado cada vez seguros y eficientes.

Usos de la criptografía
 Básicamente la criptografía funciona de este modo. Cuando un usuario envía un
mensaje cifrado, significa que se sustituirán los caracteres originales por otros
que no tienen sentido.
 Este proceso se lo denomina como “Cifrado”. El usuario envía este mensaje.
 Cuando el receptor lo tiene en sus manos, ocurre el proceso contrario, es decir se
cambiarán los caracteres sin sentido por el contenido original. A este proceso se
lo denomina “Descifrado”.
 Todo ello gracias a una clave, la cual funciona mediante los llamados algoritmos
de cifrado, de los cuales hablaremos más adelante.

Los principales usos de la criptografía en la actualidad son los


siguientes:
Asegurar la privacidad de las comunicaciones personales y las transacciones
comerciales y bancarias: La criptografía en la actualidad es la forma más sólida de

5
mantener seguras las redes de computadoras. Como sabes, las redes son la
infraestructura por donde se mueve toda la información, incluida la bancaria y tus
comunicaciones personales. Con la criptografía es posible establecer canales seguros en
redes que por diseño no lo son. Sin embargo, mantener seguras estas redes mediante
criptografía no implica una carga importante de recursos, debido fundamentalmente a la
potencia del hardware actual. Si a esto se le suma la implementación de algoritmos de
cifrado simétrico es posible obtener seguridad y privacidad sin merma en la tasa de
transferencia.

Autentificar y verificar la identidad de los usuarios: Las firmas digitales son cada
vez más aceptadas en todo tipo de documentos legales. Con las firmas digitales se
posibilita la identificación de cualquier individuo de forma fehaciente. Con ello se
obtiene la validación del documento o hasta incluso el acceso a determinado nivel de
acceso. Todo ello por supuesto con mejor grado de seguridad del que se obtiene con los
métodos tradicionales. Si quieres saber más acerca de las firmas digitales, más abajo en
este mismo artículo encontrarás más información.

Asegurar la integridad de las transferencias electrónicas de fondos: Con los


recursos criptográficos mencionados, los canales seguros y las firmas digitales, el
comercio electrónico pudo emerger al nivel en el cual se encuentra. Hoy puedes hacer
cualquier operación Bancaria o compara Online con la Seguridad que no te estarán
espiando o ser víctima de una estafa.

Cambio que se han dado en la criptografía

Las primeras informaciones que se tienen sobre la criptografía son de 1900 a.C., en
Egipto, cuando un escritor uso jeroglíficos fuera de los estándares de una inscripción.
Desde esa época ya han cambiado muchas cosas, sin embargo, el arte de barajar datos
para que apenas los lean los receptores del mensaje con una clave secreta, se volvió algo
muy útil en la protección de datos digitales que necesitan de una seguridad extra para su
tránsito en la red, como informaciones financieras, diplomáticas, empresas que
necesitan proteger sus datos, hospitales que necesitan almacenar con seguridad el
histórico de los pacientes, entre otros casos.

Hoy en día el proceso de la criptografía es hecho básicamente por algoritmos que


barajan dos bits de los datos digitales a partir de una clave o un par de claves,

6
dependiendo del sistema escogido. Es muy utilizada para proteger los datos en tránsito,
pero poco usada para proteger los datos en reposo.

Ese es un cambio que debe ser hecho por todos a los que les preocupa el resguardo de
sus informaciones y redes, ya que los ataques y robos masivos de datos están siendo
más fuertes entre los datos que están parados en las redes.

Las modificaciones en la criptografía son constantes y los interesados deben acompañar


esos movimientos. Cuando una organización quiere utilizar ese tipo de protección,
enfrenta dos desafíos: hacer la criptografía de forma correcta, con configuraciones
correctas y eficientes; y proteger las claves secretas, hoy en día se indica tener un
servidor físico dedicado que almacene todas las claves secretas y que realice todas las
operaciones para los servidores de aplicaciones sin entregar las claves. Si se configura
bien, es una excelente opción.

Evolución de la criptografía, desde el Cifrado César hasta el


TLS (VUNKERS, 2020)
Los primeros criptógrafos – Criptografía simétrica

Los primeros indicios de criptografía se remontan al imperio romano, cuándo el


emperador Julio César mandó crear un método para mantener los mensajes seguros en
caso de que un enemigo los interceptara. Este método, llamado Cifrado César, consiste
en desplazar las letras del abecedario un número determinado de veces.

El número de veces que desplazamos una letra es la clave o llave, ya que cualquier
persona que conozca esta llave puede descifrar el mensaje. En estos casos, cuando la

7
llave usada para encriptar un mensaje es la misma que se usa para el proceso de
desencriptación, hablamos de criptografía simétrica.

Esta misma propiedad implica un gran problema, ya que debemos enviar la clave que
vamos a usar al destinatario antes de enviar el mensaje. Si durante la transmisión de la
clave esta es robada, la encriptación ya no nos va a servir de nada.

Otro de los grandes problemas son los llamados ataques de fuerza bruta. Aún que una
persona no conozca la llave, si conoce el algoritmo usado para la encriptación del
mensaje puede probar todas las llaves posibles hasta encontrar con la correcta. En el
Cifrado César las claves posibles son 26, haciéndolo así un algoritmo vulnerable a este
tipo de ataques.

Actualmente los algoritmos usados para la encriptación simétrica de datos son mucho
más complicados que el Cifrado César, volviendo los ataques por fuerza bruta
completamente inviables. Uno de los algoritmos más conocidos es: AES que tiene una
clave que oscila entre los 128 y 256 bits.

La solución a la criptografía simétrica – Criptografía asimétrica

La solución a los problemas de la criptografía simétrica la aporta la criptografía


asimétrica. Esta tiene dos claves: la clave pública y la clave privada. Las dos se
encuentran relacionadas por propiedades matemáticas y se generan simultáneamente,
por eso también se llaman keypair o par de claves.

Los keypairs tienen unas propiedades muy especiales que solucionan muchos de los
problemas de la criptografía simétrica:

- La clave pública puede encriptar mensajes, pero no puede desencriptarlos.


- La clave privada puede desencriptar mensajes encriptados usando la clave
pública de su keypair.
- Es casi imposible obtener la clave privada a partir de la clave pública.

Esta última propiedad se basa en uno de los problemas matemáticos sin solución en la
actualidad: la descomposición de un número en la multiplicación de números primos.
Por ejemplo, si alguien nos pide descomponer el número 21 en sus números primos,
fácilmente sabremos ver a prueba y error que:

7 * 3 = 21

8
Donde 7 y 3 son números primos. Pero si el número a descomponer es uno mucho más
grande, nos daremos cuenta de que no existe un método definido para encontrar sus
números primos. Cómo más grande el número más difícil es encontrar la solución, hasta
llegar a un punto dónde los ordenadores contemporáneos tampoco son capaces de
encontrar la solución a prueba y error.

Si queremos mandar un mensaje seguro usando criptografía asimétrica va a ocurrir lo


siguiente:

- Notificamos al destinatario que le queremos enviar un mensaje.


- El destinatario genera un keypair y nos manda su clave pública.
- Encriptaremos el mensaje con la clave pública y se lo enviaremos.
- El destinatario desencriptará el mensaje con su clave privada.
- Si el destinatario quiere responder, nos pedirá que generemos un keypair y que
le enviemos nuestra clave pública.

¿Parece todo perfecto, ¿no? Pues, este sería el método de encriptación definitivo actual
si no fuera por una grande limitación de este.

El algoritmo de criptografía asimétrica más usado y conocido es el RSA y tiene una


clave de 2048 bits en la mayoría de los casos. El problema se encuentra en el mismo
algoritmo, que provoca que por cada bloque de datos que encriptamos, este aumente su
tamaño en un bit. Al mismo tiempo RSA es muy poco eficiente para la desencriptación
de mensajes muy grandes. Un mensaje grande provocaría un aumento de los datos tan

9
significativo que haría inviable el hecho de descifrarlo legalmente, debido a las
ineficiencias del algoritmo.

En una sociedad dónde los datos ya se distribuyen en millones de bytes por segundo, la
encriptación mediante RSA es una mala solución.

¿Qué pasa cuando aparece el candado?

Entonces, ¿qué solución se usa para encriptar las comunicaciones del siglo XXI? Se
llama TLS (Transport Layer Security) y la conocemos por el candado que aparece en los
navegadores de internet.

Esta solución es una combinación de las dos tecnologías explicadas: la criptografía


simétrica y la criptografía asimétrica. Principalmente se usa una clave simétrica (AES,
por ejemplo) para encriptar y desencriptar los datos. Por el otro lado se usa criptografía
asimétrica (RSA, por ejemplo) para transmitir la clave simétrica de forma segura, ya
que la misma tiene un tamaño muy pequeño (menos de 1KB). La creación de una
conexión mediante TLS se ejecuta de la siguiente manera (proceso simplificado):

- El servidor genera un keypair RSA-2048 y envía la clave pública al navegador.


- El navegador genera una clave simétrica AES-256, y la envía al servidor
encriptada con la clave pública que este mismo le ha mandado.
- El servidor desencripta el mensaje que contiene la clave simétrica AES-256
generada por el navegador, mediante la clave privada del keypair.

Una vez llegados a este punto, los mensajes son encriptados y desencriptados con la
clave simétrica que se ha transferido con seguridad del navegador al servidor,
generando un canal de comunicaciones totalmente seguro.

Bien, ahora para hacer una criptografía de forma correcta, sigue algunos consejos:

Utilice siempre algoritmos estándar

El mercado ha usado el AES (Advanced Encryption Standard) para la criptografía


simétrica, que es utilizada como estándar por el gobierno de los Estados Unidos,
substituyendo el antiguo algoritmo DES, y se espera que sea utilizado en todo el mundo.
Para la criptografía asimétrica, el más indicado es el algoritmo RSA considerado uno de
los más seguros. Fue el primero que posibilitó la criptografía y la firma digital.

Preste atención a los tamaños de las claves

10
Utilice tamaños de claves mínimamente grandes, conforme a lo estipulado por los
organismos de normalización, como el NIST (Instituto Nacional de Normas y
Tecnología EEUU). Es conveniente que por lo menos la clave tenga como mínimo 128
bits, como AES-128 y RSA-2048.

Utilice API

Utilice una interfaz de programación de aplicaciones (API - Application Programming


Interface) de calidad para hacer la criptografía. La API es un conjunto de estándares y
rutinas establecidas por un software para la utilización de sus funcionalidades por
aplicaciones que no pretenden envolverse en detalles de la implementación del software,
sino apenas usar sus servicios. Generalmente son disociadas de tareas más esenciales,
como la manipulación de bloques de memoria y accesos a dispositivos.

A pesar de que sea una necesidad absoluta, la criptografía es una de las más grandes
discusiones sobre seguridad digital. De la misma manera que beneficia a personas de
bien también lo hace con las mal intencionadas, como terroristas, que organizan sus
acciones utilizando el tránsito de datos con criptografía. A parte de ellos están los
hackers, que envían spywares y malwares con criptografía y algoritmos RSA-2048 que
le hacen criptografía a todos los archivos locales del computador en el que se instalan,
renombrándolos con la extensión .aaa.

Al final del año pasado un representante del FBI llegó a discutir en el senado norte
americano la posibilidad de extinguir el uso de la criptografía, ya que la tecnología
dificulta el rastreo de terroristas en sus acciones. Aunque un dispositivo sea descifrado,
la demora en hacer la reorganización de esos datos es tan grande, que muchas veces las
mismas dejan de ser importantes en la mayoría de los casos, señaló el FBI.

La discusión es reciente, pero vale la pena reflexionar. Especialistas creen que no hay
como retroceder los algoritmos que ya existen y que la protección de datos es un
derecho de todos. (COMSTOR, 2016)

Como leer o identificar Criptografía


Cifrado: los datos cifrados se refieren al texto de cifrado. El texto de cifrado es la
conversión de texto legible a una forma no legible. Es la forma más efectiva de lograr la
seguridad de los datos. Para leer un archivo cifrado, debe tener acceso a una clave
secreta o contraseña que le permita descifrarlo.

11
Descifrado: descifrado es el proceso de convertir datos cifrados a su forma original,
para que pueda ser entendido. Para descifrar los datos, se necesita una clave secreta o
contraseña para poder descifrarla.

Ahora, hay métodos muy simples para lograr la criptografía en nuestra vida cotidiana,
de modo que nuestro intercambio de datos se pueda realizar de forma segura. El cifrado
se puede hacer de tres maneras:

MÉTODOS DE CIFRADO
CIFRADO SIMÉTRICO

Hasta la década de 1970, el cifrado de la información se basaba en la criptografía


simétrica, cuyos orígenes se remontan a métodos de la antigüedad como el mencionado
código César. El principio básico que la sustenta es que tanto el cifrado como el
descifrado se realizan con ayuda de una sola clave secreta. Esto implica que los dos
interlocutores han de disponer de una copia de la clave, que se ha de proteger de
terceros para no arriesgar la información secreta. Esto hace que a este procedimiento se
le conozca también como criptografía de clave secreta. el trabajo del cifrado simétrico
es tomar datos legibles, mezclarlos para que no se puedan leer, y luego descifrarlos
nuevamente cuando sea necesario. En general es rápido, y hay muchos métodos de
cifrados buenos para elegir. Lo más importante que debe recordar sobre el cifrado
simétrico es que ambas partes, el encriptador y el desencriptador, necesitan acceso a la
misma clave.

Para el cifrado simétrico, simplemente podemos visitar el sitio web:


www.aesencryption.net , que se muestra a continuación:

Dentro del sitio web, en la primera casilla escribe su mensaje y en el segundo cuadro
ingrese su contraseña y luego haga clic en el botón Encrypt en el lado derecho.

El sitio web ahora se volverá a cargar y le proporcionará el texto cifrado. Envíe este
texto encriptado a la persona deseada y dígale la clave (que, en este caso, es ‘geek’).

Dicha persona, después de recibir su mensaje encriptado, puede venir a este sitio web
para descifrarlo. Simplemente tendrá que copiar el texto cifrado y pegarlo en el primer
cuadro e ingresar la clave en el siguiente cuadro.

CIFRADO ASIMÉTRICO

12
Mientras que en la criptografía simétrica se utiliza la misma clave en ambas partes de la
comunicación, en una comunicación cifrada de forma asimétrica ambos interlocutores
generan un par de claves en cada lado, de modo que cada uno dispone de dos claves,
una pública y una privada. Para poder comunicarse de forma encriptada, cada parte ha
de dar a conocer su clave pública, lo que suele tener lugar mediante el servidor de
claves. Es lo que se conoce como método de clave pública y privada. La clave privada
permanece a buen recaudo y es aquí donde reside la fortaleza de los sistemas
criptográficos asimétricos: al contrario que en los simétricos, la clave privada no se
conoce.

En la criptografía asimétrica las claves públicas son necesarias para el proceso de


cifrado, así como también permiten comprobar firmas digitales y verificar usuarios. Por
el contrario, las claves privadas se utilizan para descifrar la información y posibilitan la
creación de firmas digitales o autenticarse frente a otros usuarios. El cifrado asimétrico
también toma datos legibles, los codifica y los descifra nuevamente en el otro extremo,
pero hay un giro: se usa una clave diferente para cada extremo. Los “cifradores” usan
una clave pública para codificar los datos, y los “descifradores” usan la clave privada
correspondiente en el otro extremo para descifrarla nuevamente.

Para el cifrado asimétrico, podemos simplemente ir al siguiente sitio web


www.igolder.com/pgp/generate-key/

Haga clic en ‘generate PGP keys‘, después de abrir el sitio web. Se generará una clave
pública y privada.

Ahora, copie la clave pública (guarde también la clave privada) y haga clic en la opción
‘encrypt a message using PGP‘, se redirigirá a la siguiente página

Pegue la clave pública en el primer cuadro y escriba su mensaje en el segundo cuadro.


Al hacer clic en Encrypt Message (Cifrar mensaje), obtendrá su mensaje cifrado.

Ahora, copie este mensaje cifrado a la persona deseada junto con la clave privada que
generó en el primer paso. La misma persona también puede visitar este sitio para poder
copiar la clave privada y el mensaje cifrado, y pegarlo en el primer y segundo recuadro,
respectivamente.

CIFRADO HIBRIDO

13
Los métodos de cifrado híbrido consisten en la utilización de algoritmos tanto
simétricos como asimétricos en la transferencia de datos en Internet. El objetivo de esta
combinación es compensar las debilidades de un sistema con las ventajas de otro.

Métodos de cifrado simétrico como AES se consideran seguros según el estado actual
de la tecnología y permiten procesar también grandes volúmenes de datos de forma
rápida y operativamente eficiente. Sin embargo, tal como está diseñado su algoritmo,
sobre la base de una clave privada común que se intercambia entre los interlocutores de
forma segura, sitúa a los usuarios de los métodos simétricos ante el problema del
intercambio de claves, únicamente soluble con algoritmos asimétricos. Métodos como el
RSA se apoyan en una separación estricta de ambas claves, la privada y la pública, de
tal modo que permiten esquivar el problema del intercambio de la clave secreta.

Hash: Hashing es lo que realmente está sucediendo cuando escuchas que las
contraseñas están “cifradas”. Estrictamente hablando, el hash no es una forma de
cifrado, aunque usa criptografía (funciones hash). Entonces, se toma datos y se crea un
hash fuera de él, una cadena de datos con tres propiedades importantes: (1) los mismos
datos siempre producirán el mismo hash, (2) es imposible revertirlo a los datos
originales, dado el conocimiento del hash, (3) es inviable crear otra cadena de datos que
creará el mismo hash (llamado “colisión” en el lenguaje criptográfico). El Hash sirve
para autenticar datos.

Ejemplos de Criptogramas simples:

Cuenta que, cuando César Augusto escribía sus mensajes, sustituía cada letra por la
siguiente del alfabeto. Así, por ejemplo,

"césar" se convertía en "DFTBS".

Cifrado de Cesar

Algo más sofisticado, Julio César reemplazaba cada letra por la que estaba tres lugares
más adelante en el alfabeto. Esta vez, por lo tanto,

"césar" pasaba a ser "FHVDU"

Si pones como clave D quiere decir que A-->D, B-->E y así sucesivamente. No se cifran
signos de puntuación letras acentuadas o eñes.

14
Un cifrado de este tipo es ridículamente fácil de romper (pero también fue muy muy
fácil de hacer), basta con probar los 25 posibles desplazamientos desde P+1 hasta P+25
y con una ojeada sabremos cual es el mensaje.

Cifrado con clave

Hay algunas formas de mejorar este método sin complicarlo demasiado, por ejemplo,
elegir una palabra clave con todas sus letras diferentes, supongamos que elegimos
ESTUDIA. Escribimos entonces el alfabeto normal junto con el transformado siguiente:

ABCDEFGHIJKLMNOPQRSTUVWXYZ

ESTUDIABCFGHJKLMNOPQRVWXYZ

y ahora el mensaje “césar" con el cifrado sería "TDPEO"

(Por convención criptográfica, las letras del texto plano, es decir, el texto original, se
escriben en minúsculas, y las del texto cifrado, en mayúsculas)

¡Un ataque de fuerza bruta para descodificar este tipo de criptogramas es “algo” más
costoso pues se debería intentar con todos los alfabetos de sustitución posibles que son
26!=403.291.461.126.605.635.584.000.000

Este método tiene la siguiente debilidad: con ciertas claves las letras finales del alfabeto
quedan sin modificar y esto facilita mucho la labor del criptoanalista. Esto pasa con la
clave de nuestro ejemplo, mejor escogerla de modo que aparezcan en ella letras como V
U Z cercanas al final del alfabeto y que producen un mayor "desorden" en el alfabeto
transformado.

Para seguir jugando puedes descargar el programa del blog Epsilones Encripsus.exe (37
Kb), que encripta y descifra mensajes cifrados a partir de una clave, como el del
ejemplo que se acaba de explicar.

Estos métodos, sin embargo, no son difíciles de descifrar. De hecho, actualmente se


conoce la frecuencia con la que se utiliza cada letra en los niveles de lengua coloquiales,
por lo que un simple análisis estadístico permite reconstruir un texto largo de manera
casi automática, esta técnica se llama análisis de frecuencias

Descifrado por análisis de frecuencias

15
El Análisis por frecuencias para descifrar criptogramas se basa en estudiar la frecuencia
con la que aparecen los distintos símbolos en un lenguaje determinado y luego estudiar
la frecuencia con la que aparecen en los criptogramas, y de esta manera establecer una
relación y obtener el texto plano.

La idea fundamental es que no todas las letras aparecen con la misma frecuencia en los
textos, sino que algunas aparecen más a menudo que otras. Contando los signos del
texto cifrado y ordenándolos de mayor a menor frecuencia podemos establecer
conjeturas acerca de qué letra corresponde a cada signo. El análisis se completa con la
búsqueda de palabras frecuentes como artículos y preposiciones. Si además conocemos
o sospechamos de alguna palabra que deba aparecer en el mensaje, mejor que mejor. El
resto es cuestión de intuición

Según un estudio sobre textos del diario El País de Enrique Fontanillo(la muestra
tomada son los ejemplares de dicho diario publicados durante una semana, 52619 letras
en total). ), la frecuencia de las letras en castellano es aproximadamente la que sigue:

Frecuencia alta Frecuencia media Frecuencia baja

Letra Frecuencia % Letra Frecuencia % Letra Frecuencia %

E 16.78 R 4.94 Y 1.54

A 11.96 U 4.80 Q 1.53

O 8.69 I 4.15 B 0.92

L 8.37 T 3.31 H 0.89

S 7.88 C 2.92 G 0.73

N 7.01 P 2.76 F 0.52

D 6.87 M 2.12

El resto de las letras: V, J, Ñ, Z, X ,K, W tienen frecuencias inferiores a 0.5% y se


pueden considerar por tanto "raras". Resumiendo, los datos anteriores y aplicándolos
por grupos de letras podríamos decir que:

Las vocales ocuparán alrededor del 47% del texto.

16
Sólo la E y la A se identifican con relativa fiabilidad porque destacan mucho sobre las
demás.

Las letras de frecuencia alta suponen un 68% del total.

Las consonantes más frecuentes: L,S,N,D (alrededor del 30%)

Las seis letras menos frecuentes: V,Ñ,J,Z,X y K (poco más del 1%)

El de análisis de frecuencias, fue desarrollada primeramente por los árabes cuando


estaban buscando la frecuencia con la que ciertas palabras aparecían en el Corán para
dilucidar la cronología de las palabras del Profeta.

Para comprender en detalle cómo funciona este método vamos a ver unos ejemplos

Empezaremos por descifrar esta frase célebre de Galileo Galilei:

TATIG NK KTIUTZXGJU ATG VKXYUTG ZGT OMTUXGTZK WAK TU YK


VAKJG GVXKTJKX TGJG JK KRRG

Contabilizamos los símbolos que aparecen en el mensaje secreto. Al que aparece con
mayor frecuencia le asignamos a o e (destacan abrumadoramente en castellano y son las
dos primeras que debes intentar identificar); en nuestro ejemplo se observa que las letras
más repetidas son la "G" y "K" , podríamos conjeturar que se corresponde con la "a" y
"e" (como es un mensaje de pocas letras en estes caso hay más "a" que "e"). El siguiente
grupo de letras a encontrar es (o, l, s, n, d ) y así sucesivamente con las demás letras
pueden averiguarse las suficientes como para poder leer el mensaje original.

Mensaje descifrado

Nunca he encontrado una persona tan ignorante que no se pueda aprender nada de ella

En mensajes más largos es conveniente después del recuento de las letras, organizar los
resultados en una tabla ordenada de frecuencias, como explica Edgar Allan Poe en el
Escarabajo de Oro.

17
Conclusiones
 La criptografía no es una tecnología, es el arte y técnica de ocultar mensajes.
 Los medios y canales de comunicación son inseguros por naturaleza lo cual
compromete el proceso de comunicación.
 La criptografía simétrica es la que depende de una sola clave.
 La criptografía asimétrica depende de una clave privada y una pública.
 Los números primos y la aritmética modular van de la mano con el desarrollo
de métodos criptográficos por el costo de procesamiento que se necesita para
realizarles ingeniería inversa y descifrarlos.
 La computación cuántica promete expandir el horizonte de la criptografía

18
Bibliografía
COMSTOR, B. S. (23 de Mayo de 2016). BLOG SINNEX WESTCON COMSTOR.
Obtenido de https://digital.la.synnex.com/los-cambios-en-la-criptografia-
cambios-que-usted-debe-saber
CRIPTOBLOG. (s.f.). CRIPTOBLOG. Obtenido de
https://sites.google.com/site/criptohuelin/historia-de-la-criptografia
ESGEEKS. (s.f.). ESGEEKS. Obtenido de https://esgeeks.com/guia-para-principiantes-
de-criptografia/
GUTIÉRREZ, P. (21 de Junio de 2017). GENBETA. Obtenido de
https://www.genbeta.com/desarrollo/que-es-y-como-surge-la-criptografia-un-
repaso-por-su-historia
Informática, T. +. (s.f.). Tecnología + Informática. Obtenido de
https://www.tecnologia-informatica.com/que-es-la-criptografia/#Historia_de_la_
criptograf%C3%ADa
IONOS, D. G. (2 de AGOSTO de 2021). DIGITAL GUIDE IONOS. Obtenido de
https://www.ionos.es/digitalguide/servidores/seguridad/todo-sobre-los-metodos-
de-encriptado/
Smart, M. (18 de Junio de 2021). Monedero Smart. Obtenido de
https://www.monederosmart.com/historia-de-la-criptografia/
TODOS, E. P. (s.f.). ESTADISTICA PARA TODOS . Obtenido de
https://www.estadisticaparatodos.es/taller/criptografia/criptografia.html
VUNKERS. (25 de Agosto de 2020). VUNKERS. Obtenido de
https://www.vunkers.com/ciberseguridad-la-evolucion-de-la-criptografia-el-tls-
transport-layer-security/insights-y-noticias/seguridad-informatica/#:~:text=Los
%20primeros%20indicios%20de%20criptograf%C3%ADa,un%20n
%C3%BAmero%20determinado%20de%20veces.

19
20

También podría gustarte