Está en la página 1de 18

EVIDENCIA: 

Reporte «Principios y conceptos criptografía». AA1-EV02. 

RICARDO ANDRES ACUÑA OTARALO

PROGRAMA DE FORMACIÓN COMPLEMENTARIA 

SENA VIRTUAL

BARRANQUILLA – ATLANTICO
INTRODUCCIÓN 

Por el crecimiento de in
minentes avances tecn
ológicos y ya que la info
rmación ha 
sido reconocida como 
uno de los activos más 
importantes de la empr
esa y gran 
volumen de información 
que se maneja y entre t
antos usuarios que se c
onectan a 
las diferentes redes, se 
crea la necesidad de e
nviar o compartir infor
mación que 
para algunas organizaci
ones o personas es mu
y importante el cual con
tine un alto 

hacen en línea, inform
ación personal, inform
ación financiera entre 
otros lo cual 
puede ser utilizada para 
desfavorecer o dañar a l
os usuarios de internet. 

Ante la cantidad de inf
ormación compartida 
y los diferentes usuari
os se hace 
imperativo hacer uso de 
la criptografía dando así 
la posibilidad de protege
r los datos 
que viajan a través de l
a red.   

Logrando así que la info
rmación viaje por la red 
de manera confiable, fia
ble, íntegra 
y auténtica. Así las cosa
s, se requiere que las or
ganizaciones tengan co
nocimiento 
de donde procede la cri
ptografía, los métodos l
as utilizados y la evoluc
ión que se 

 
CRIPTOGRAFÍA 

EMISOR 
CLAVE 
PÚBLICA 

C
RE
L CE
A PT
V OR 

PRIVADA 

La  criptografía  se  enc
arga  de  cifrar  o  codifi
car  mensajes  para  evi
tar  que  su 
contenido pueda ser l
eído por un tercero n
o autorizado; es decir
, el cometido 

buscan ofuscar la infor
mación y protegerla de 
<ojos curiosos=. 
También es considerad
a una ciencia que apun
ta hacia la seguridad d
e los datos y 
los  documentos;  para  
ello,  utiliza  códigos  o  
claves  que  permiten  
almacenar 

privados y que solo la 
conocerán el emisor y 
el receptor, siempre y c
uando sepan 
cómo traducir la inform
ación para entenderla 
o cómo cifrarla para qu
e otros no la 
comprendan. (Medina, 
2017) 
Con  la  idea  de  ente
nder  mejor  en  qué  c
onsiste  la  criptografía 
 y  cómo  ha 
evolucionado esta disci
plina hasta nuestros dí
as, vamos a echar una 
mirada atrás 
en el tiempo para conoc
er la historia de la cripto
grafía y el cifrado de la i
nformación. 
Los orígenes de la criptografía 
Aunque pensemos en Alan Turing, Cla
ude Shannon o la NSA como referente
s en 
el campo de la criptografía (y, por ciert
o, lo son), este arte se remonta mucho 
más 
atrás en el tiempo. El cifrado de mensaj
es se lleva practicando desde hace más 
de 

el griego: krypto, «oculto», y graphos, «
Aunque los jeroglíficos del Antiguo Egipto no tenían una intención militar, suelen 
escribir»; es decir, escritura oculta. 
Una comunicación está cifrada cuando 
solamente emisor y receptor son capa
dramatismo a la historia que se representaba; estas inclusiones buscaban dotar de 
ces 
de extraer la información del mensaj
de símbolos no usuales (aunque la práctica se abandonaría con el tiempo). 
e; por tanto, cualquier persona ajena 
a la 

del mensaje le quedará totalmente ocult
o. 

tomarse como uno de los primeros ejem
plos de <escritura oculta= de la historia 
(se 
necesitó  la  Piedra  de  Rosetta  par
a  descrifrarlos).  Existen  <jeroglíficos  
no 

mayor misterio o intriga al relato descrit
o y <complicaban= la lectura con la inclu
sión 

La Biblia (concretamente en el libro d
e Jeremías) hace referencias al Atbas
h, un 
sistema de sustitución de letras que se u
saba para cifrar mensajes y que se remo
nta 

cifrado de mensajes por sustitución en l
os reinos Mahajanapadas de la India. 
Si miramos hacia la Antigua Grecia, en 
la «Ilíada» de Homero podemos encont
rar 
una  referencia  al  uso  del  cifrado  de  
mensajes.  Belerofonte,  héroe mitológi
co, 

contenido de la carta es secreto y está ci
frada pero el mensaje esconde que se d
ebe 
dar muerte al portador de la misma, Bel
erofonte. 
Los  espartanos  también  usaban  la  
criptografía  para  proteger  sus  mens
ajes; 
concretamente,  una  técnica  conocid
a  como  cifrado  por  transposición  
que 
consistía en enrollar un pergamino sobr
e una estaca (llamada escítala) que ser
vía 

debía contar con una escítala del mismo 
diámetro que la que había usado el emi
sor 
(criptografía simétrica) porque era la 
única forma de visualizar el mensaje 
de la 

De la Antigua Roma procede el conocid
o como cifrado César que, como bien in
dica 
su nombre, su uso se atribuye al mis
mo Julio César. Este cifrado se basa 
en el 
desplazamiento de letras y, por tanto, 
cada letra del texto original se sustituy
e por 

alfabeto. Según los escritos del historia
dor romano Suetonio, Julio César usab
a un 
desplazamiento de 3 letras y Augusto, primer emperador y sobrino-nieto de Julio 
César, usaba un desplazamiento de una letra. 

Durante la Edad Media, la gran revolución de la criptografía tuvo su origen en el 
mundo árabe. En el siglo IX, Al-Kindi sentaría una de las bases fundamentales para 
<romper mensajes cifrados= gracias al estudio del Corán; el análisis de frecuencia 
(una técnica que se usó durante la Segunda Guerra Mundial) se basaba en analizar 
patrones en los mensajes cifrados para localizar repeticiones y buscar la correlación 
con la probabilidad de que aparezcan determinadas letras en un texto escrito en un 
idioma concreto. Ibn al-Durayhim y Ahmad al-Qalqashandi también profundizarían 
en los análisis de frecuencia y trabajarían en el desarrollo de códigos más robustos 
al aplicar múltiples sustituciones a cada letra de un mensaje (rompiendo así los 

En la época del Renacimiento, los Estados Pontificios se caracterizarían por un 
uso intensivo de la criptografía; de hecho, una de las figuras clave de la época en 

al igual que Ibn al-Durayhim y Ahmad al-Qalqashandi, trabajaría en el cifrado 
polialfabético  y desarrollaría  un  sistema  de  codificación mecánico  (basado en 

y sigue siendo un misterio, en el Renacimiento tiene su origen el que sigue siendo 
<el gran reto= de los descifradores de códigos: el Manuscrito Voynich, un libro cuyo 
contenido es aún ininteligible y cuyo código no se ha podido romper. 
Siguiendo con el Renacimiento, otra de las figuras clave de la criptografía de este 
período fue el monje alemán Johannes Trithemius que publicaría en 1518 un 
siglo XVI, Francia vería nacer a otra de las figuras claves de la criptografía, Blaise 
de Vigenere que en su obra «Traicte des Chiffres» dotó de robustez a los códigos 

La criptografía hasta la Segunda Guerra Mundial 

Con el paso del tiempo, la criptografía se convirtió en una pieza clave dentro de los 
ejércitos  de  todo el mundo.  Durante  las Guerras  de  religión  de  Francia  (que 
enfrentaron al Estado con los Hugonotes), <descifrar los mensajes enemigos= se 
convirtió en un objetivo táctico y Antoine Rossignol se convertiría, en 1628, en unos 
de los criptógrafos más importantes de Francia y, de hecho, tanto su hijo como su 
nieto trabajarían en el primer centro de criptología de Francia (conocido como 

de conflictos armados que se desarrollaron en el mundo y, precisamente, tendría un 
papel clave en la <Guerra de la Independencia= de las colonias británicas en América 
al interceptar los mensajes del Ejército Británico y también al desarrollarse nuevos 
métodos de cifrado (como la rueda de cifrado de Thomas Jefferson). 
En la Guerra de Crimea, Reino Unido consiguió una importante ventaja gracias al 
matemático Charles Babbage (pionero en el ámbito de la computación gracias al 
desarrollo de la Máquina Analítica). Babbage trabajó en descifrado de los códigos 

trabajo dotó de una importante ventaja a Reino Unido (hasta el punto de clasificar 
como secreto el trabajo de Babbage y atribuirse a Friedrich Kasiski porque llegó a 
la misma conclusión años después). 
El  tratado más  importante  sobre  criptografía de  esta época  fue  realizado  por 
Auguste Kerckhoffs, un lingüista y criptógrafo de origen holandés que publicó en la 
Revista de  Ciencias Militares  de  Francia en 1883  un  tratado que  renovó  por 
completo la base de los sistemas criptográficos con sus 6 principios básicos que 

Durante la Primera Guerra Mundial, la criptografía se usó de manera intensiva. 
Alemania desarrolló el código Ubchi que fue desarmado por Francia y los códigos 
navales de Alemania fueron descifrados por el <Room 40= del Almirantazgo de Reino 
Unido, lo cual les permitió adelantarse a Alemania y prepararse para batallas como 
la de Jutlandia. 

Criptografía en la Segunda Guerra Mundial 
La criptografía fue clave durante la Segunda Guerra Mundial y, de hecho, hizo 
cambiar el curso de la guerra. Alemania había conseguido dominar el Atlántico Norte 

máquina Enigma. Además de los frentes tradicionales y las batallas entre las 
fuerzas  armadas  se  había  abierto  un  nuevo  campo  de  batalla:  romper  las 

matemáticos,  ingenieros  y  físicos  que  trabajaron  desde  las  instalaciones  de 
Bletchley Park y entre los que se encontraba Alan Turing. 
Quizás el trabajo de Alan Turing y los Aliados sea la labor más conocida sobre 
criptografía durante la Segunda Guerra Mundial; sin embargo no fue el único. El 

variado de técnicas para evitar que el enemigo interceptase las comunicaciones. 
Estados Unidos, por ejemplo, rescató una técnica que ya había utilizado con éxito 
durante la Primera Guerra Mundial y, en vez de recurrir a complejos algoritmos de 
cifrado, apostó por usar como código los idiomas de los nativos americanos. 

El Cuerpo de Marines de Estados Unidos contaba entre sus filas con medio millar 
de nativos americanos que servían como operadores de radio y cifraban, en su 

entender nada de lo que se transmitía. Navajos, meskwakis o comanches fueron 
algunas de las naciones indígenas estadounidenses que formaron parte de las filas 

(incluyendo  el  Desembarco  de  Normandía)  y  el  Pacífico.  Aunque  el  mando 
estadounidense se decantó por los nativos americanos para realizar estas tareas, 

experimental  el  euskera  para  cifrar  mensajes  en  el  frente  del  Pacífico  (en 
Guadalcanal y en las Islas Solomon). 
También en el ámbito del frente del Pacífico, el esfuerzo por romper las claves de 
cifrado que usaba Japón era clave para detener su avance. Gracias al esfuerzo 

romper el código naval japonés JN-25 y, de esta forma, conocer los planes de 
batalla de Japón en Midway. 

La criptografía moderna y la era digital 

Después de la Segunda Guerra Mundial, la criptografía dio un gran salto gracias a 
Claude Shannon, conocido como el padre de la teoría de la comunicación. En 
1948, Shannon, que trabajaba en los Laboratorios Bell, publicó <A Communications 
Theory of Secrecy Systems=; un artículo fundamental en el que se modernizaron las 
técnicas de codificación para transformarlas en procesos matemáticos avanzados. 
Si bien es cierto que el análisis de frecuencia se basaba en la estadística, Shannon 
demostró matemáticamente este hecho e introdujo el concepto de <distancia de 
unicidad= que marcaba la longitud de un texto cifrado que se necesita para poder 
descifrarlo. 

La explosión de la computación, y su desarrollo tras la Segunda Guerra Mundial, 
convirtió a los computadores en un instrumento clave dentro del cifrado y descifrado 

criptografía como algo secreto y vinculado a tareas de inteligencia y espionaje. 
Desde mediados de los años 50 hasta mediados de los 70, la NSA acaparó y 
bloqueó cualquier tipo de publicación o estudio sobre criptografía en Estados 

en el ámbito de la criptografía, básicamente, la única opción era la NSA (más de un 
proyecto de investigación en el ámbito de la Universidad fue <cerrado= por esta 
Agencia y libros como <The Codebreakers= de David Kahn tuvieron que pasar por el 
filtro de la censura de la NSA antes de publicarse). Estados Unidos no fue el único 
país en dedicar recursos y medios a la criptografía, Reino Unido fundaría en los 
años  60  el  <Communications-Electronics  Security  Group=  (CESG)  dentro  del 
Government Communications Headquarters (GCHQ). 

Hasta el 17 de marzo de 1975 no llegaría el primer <avance público= (no dependiente 
de la NSA) vinculado al mundo de la criptografía. IBM desarrolló el algoritmo de 
cifrado Data Encryption Standard (DES) que, dos años más tarde, se convertiría en 

todo el mundo. En el año 2001, DES cedería su puesto a Advanced Encryption 
Standard (AES) que, tras 5 años de revisión, se convirtió en un estándar. 
El segundo de los grandes avances públicos también tuvo su origen en los años 70. 
Prácticamente, todos los sistemas de los que hemos hablado son simétricos; tanto 
emisor  como  receptor  deben  manejar  el  mismo  código  y  estar  informados 
mutuamente del código que van a usar a la hora de intercambiar información. Sin 

asimétrica  (clave  pública  y  clave  privada)  en  el  artículo  <New  Directions  in 
Cryptography= publicado en 1976. La criptografía asimétrica hoy es fundamental 
para transacciones realizadas a través de Internet, por ejemplo, en páginas que 
usan  el  protocolo  HTTPS  o  para  cifrar  nuestros  mensajes  usando  PGP  (que 

CASO DE APLICACIÓN DE LA CRIPTOGRAFÍA 
Un caso de aplicación de la criptografía es la Protección de derechos de autor y 
regalías, puesto que, con la explosión del contenido en línea, los problemas de 
derechos de autor y propiedad son preocupaciones comunes. La criptografía está 

información está marcada cronológicamente, lo que garantiza un registro claro de 
los eventos. Así que ahora cualquier contenido estará seguro. Además, dado a que 

pueden garantizar su parte justa del dinero. La información como la distribución de 
regalías estará disponible en tiempo real. 
CONCLUSIÓN 
Como hemos podido 
ver, la criptografía ha 
jugado un papel relev
ante en la historia 
de la humanidad y s
u importancia ha ido 
aumentando conform
e ha aumentado el 

revelaciones  de  Ed
ward  Snowden  sobr
e  PRISM  y  el  resto 
 de  programas  de 
espionaje en Internet 
de la NSA nos han h
echo pensar en la cri
ptografía pero, en 

telefónica con nuestro 
dispositivo móvil, usa
mos Telegram o reali
zamos una compra 
por Internet. 
REFERENCIAS BIBLIOGRÁFICAS 

✓  COMPUTING (2023) ¿Cuáles son los u
sos de la criptografía en el mundo 
Consultado
el:26deMayode202 Recuperad de: 

de-criptografia-mundo-real.1.html 
I. (2018)
Criptografía
básica
paraentender
la tecnología 

https://igmata.medium.com/criptograf
%C3%ADa-b%C3%A1sica-para- 
entender-la-tecnolog%C3%ADa-
blockchain-eb94cdd64158 

Mayo  d 20 Recu de: 


e  23 perad
.  o 

criptografia_1_4878763.html#:~:text=Los
%20or%C3%ADgenes%20de%20l 
a%20criptograf%C3%ADa&text=El
%20cifrado%20de%20mensajes%20se, 

También podría gustarte