Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Reporte «Principios y conceptos criptografía». AA1-EV02.
PROGRAMA DE FORMACIÓN COMPLEMENTARIA
SENA VIRTUAL
BARRANQUILLA – ATLANTICO
INTRODUCCIÓN
Por el crecimiento de in
minentes avances tecn
ológicos y ya que la info
rmación ha
sido reconocida como
uno de los activos más
importantes de la empr
esa y gran
volumen de información
que se maneja y entre t
antos usuarios que se c
onectan a
las diferentes redes, se
crea la necesidad de e
nviar o compartir infor
mación que
para algunas organizaci
ones o personas es mu
y importante el cual con
tine un alto
hacen en línea, inform
ación personal, inform
ación financiera entre
otros lo cual
puede ser utilizada para
desfavorecer o dañar a l
os usuarios de internet.
Ante la cantidad de inf
ormación compartida
y los diferentes usuari
os se hace
imperativo hacer uso de
la criptografía dando así
la posibilidad de protege
r los datos
que viajan a través de l
a red.
Logrando así que la info
rmación viaje por la red
de manera confiable, fia
ble, íntegra
y auténtica. Así las cosa
s, se requiere que las or
ganizaciones tengan co
nocimiento
de donde procede la cri
ptografía, los métodos l
as utilizados y la evoluc
ión que se
CRIPTOGRAFÍA
EMISOR
CLAVE
PÚBLICA
C
RE
L CE
A PT
V OR
E
PRIVADA
La criptografía se enc
arga de cifrar o codifi
car mensajes para evi
tar que su
contenido pueda ser l
eído por un tercero n
o autorizado; es decir
, el cometido
buscan ofuscar la infor
mación y protegerla de
<ojos curiosos=.
También es considerad
a una ciencia que apun
ta hacia la seguridad d
e los datos y
los documentos; para
ello, utiliza códigos o
claves que permiten
almacenar
privados y que solo la
conocerán el emisor y
el receptor, siempre y c
uando sepan
cómo traducir la inform
ación para entenderla
o cómo cifrarla para qu
e otros no la
comprendan. (Medina,
2017)
Con la idea de ente
nder mejor en qué c
onsiste la criptografía
y cómo ha
evolucionado esta disci
plina hasta nuestros dí
as, vamos a echar una
mirada atrás
en el tiempo para conoc
er la historia de la cripto
grafía y el cifrado de la i
nformación.
Los orígenes de la criptografía
Aunque pensemos en Alan Turing, Cla
ude Shannon o la NSA como referente
s en
el campo de la criptografía (y, por ciert
o, lo son), este arte se remonta mucho
más
atrás en el tiempo. El cifrado de mensaj
es se lleva practicando desde hace más
de
el griego: krypto, «oculto», y graphos, «
Aunque los jeroglíficos del Antiguo Egipto no tenían una intención militar, suelen
escribir»; es decir, escritura oculta.
Una comunicación está cifrada cuando
solamente emisor y receptor son capa
dramatismo a la historia que se representaba; estas inclusiones buscaban dotar de
ces
de extraer la información del mensaj
de símbolos no usuales (aunque la práctica se abandonaría con el tiempo).
e; por tanto, cualquier persona ajena
a la
del mensaje le quedará totalmente ocult
o.
tomarse como uno de los primeros ejem
plos de <escritura oculta= de la historia
(se
necesitó la Piedra de Rosetta par
a descrifrarlos). Existen <jeroglíficos
no
mayor misterio o intriga al relato descrit
o y <complicaban= la lectura con la inclu
sión
La Biblia (concretamente en el libro d
e Jeremías) hace referencias al Atbas
h, un
sistema de sustitución de letras que se u
saba para cifrar mensajes y que se remo
nta
cifrado de mensajes por sustitución en l
os reinos Mahajanapadas de la India.
Si miramos hacia la Antigua Grecia, en
la «Ilíada» de Homero podemos encont
rar
una referencia al uso del cifrado de
mensajes. Belerofonte, héroe mitológi
co,
contenido de la carta es secreto y está ci
frada pero el mensaje esconde que se d
ebe
dar muerte al portador de la misma, Bel
erofonte.
Los espartanos también usaban la
criptografía para proteger sus mens
ajes;
concretamente, una técnica conocid
a como cifrado por transposición
que
consistía en enrollar un pergamino sobr
e una estaca (llamada escítala) que ser
vía
debía contar con una escítala del mismo
diámetro que la que había usado el emi
sor
(criptografía simétrica) porque era la
única forma de visualizar el mensaje
de la
De la Antigua Roma procede el conocid
o como cifrado César que, como bien in
dica
su nombre, su uso se atribuye al mis
mo Julio César. Este cifrado se basa
en el
desplazamiento de letras y, por tanto,
cada letra del texto original se sustituy
e por
alfabeto. Según los escritos del historia
dor romano Suetonio, Julio César usab
a un
desplazamiento de 3 letras y Augusto, primer emperador y sobrino-nieto de Julio
César, usaba un desplazamiento de una letra.
Durante la Edad Media, la gran revolución de la criptografía tuvo su origen en el
mundo árabe. En el siglo IX, Al-Kindi sentaría una de las bases fundamentales para
<romper mensajes cifrados= gracias al estudio del Corán; el análisis de frecuencia
(una técnica que se usó durante la Segunda Guerra Mundial) se basaba en analizar
patrones en los mensajes cifrados para localizar repeticiones y buscar la correlación
con la probabilidad de que aparezcan determinadas letras en un texto escrito en un
idioma concreto. Ibn al-Durayhim y Ahmad al-Qalqashandi también profundizarían
en los análisis de frecuencia y trabajarían en el desarrollo de códigos más robustos
al aplicar múltiples sustituciones a cada letra de un mensaje (rompiendo así los
En la época del Renacimiento, los Estados Pontificios se caracterizarían por un
uso intensivo de la criptografía; de hecho, una de las figuras clave de la época en
al igual que Ibn al-Durayhim y Ahmad al-Qalqashandi, trabajaría en el cifrado
polialfabético y desarrollaría un sistema de codificación mecánico (basado en
y sigue siendo un misterio, en el Renacimiento tiene su origen el que sigue siendo
<el gran reto= de los descifradores de códigos: el Manuscrito Voynich, un libro cuyo
contenido es aún ininteligible y cuyo código no se ha podido romper.
Siguiendo con el Renacimiento, otra de las figuras clave de la criptografía de este
período fue el monje alemán Johannes Trithemius que publicaría en 1518 un
siglo XVI, Francia vería nacer a otra de las figuras claves de la criptografía, Blaise
de Vigenere que en su obra «Traicte des Chiffres» dotó de robustez a los códigos
La criptografía hasta la Segunda Guerra Mundial
Con el paso del tiempo, la criptografía se convirtió en una pieza clave dentro de los
ejércitos de todo el mundo. Durante las Guerras de religión de Francia (que
enfrentaron al Estado con los Hugonotes), <descifrar los mensajes enemigos= se
convirtió en un objetivo táctico y Antoine Rossignol se convertiría, en 1628, en unos
de los criptógrafos más importantes de Francia y, de hecho, tanto su hijo como su
nieto trabajarían en el primer centro de criptología de Francia (conocido como
de conflictos armados que se desarrollaron en el mundo y, precisamente, tendría un
papel clave en la <Guerra de la Independencia= de las colonias británicas en América
al interceptar los mensajes del Ejército Británico y también al desarrollarse nuevos
métodos de cifrado (como la rueda de cifrado de Thomas Jefferson).
En la Guerra de Crimea, Reino Unido consiguió una importante ventaja gracias al
matemático Charles Babbage (pionero en el ámbito de la computación gracias al
desarrollo de la Máquina Analítica). Babbage trabajó en descifrado de los códigos
trabajo dotó de una importante ventaja a Reino Unido (hasta el punto de clasificar
como secreto el trabajo de Babbage y atribuirse a Friedrich Kasiski porque llegó a
la misma conclusión años después).
El tratado más importante sobre criptografía de esta época fue realizado por
Auguste Kerckhoffs, un lingüista y criptógrafo de origen holandés que publicó en la
Revista de Ciencias Militares de Francia en 1883 un tratado que renovó por
completo la base de los sistemas criptográficos con sus 6 principios básicos que
Durante la Primera Guerra Mundial, la criptografía se usó de manera intensiva.
Alemania desarrolló el código Ubchi que fue desarmado por Francia y los códigos
navales de Alemania fueron descifrados por el <Room 40= del Almirantazgo de Reino
Unido, lo cual les permitió adelantarse a Alemania y prepararse para batallas como
la de Jutlandia.
Criptografía en la Segunda Guerra Mundial
La criptografía fue clave durante la Segunda Guerra Mundial y, de hecho, hizo
cambiar el curso de la guerra. Alemania había conseguido dominar el Atlántico Norte
máquina Enigma. Además de los frentes tradicionales y las batallas entre las
fuerzas armadas se había abierto un nuevo campo de batalla: romper las
matemáticos, ingenieros y físicos que trabajaron desde las instalaciones de
Bletchley Park y entre los que se encontraba Alan Turing.
Quizás el trabajo de Alan Turing y los Aliados sea la labor más conocida sobre
criptografía durante la Segunda Guerra Mundial; sin embargo no fue el único. El
variado de técnicas para evitar que el enemigo interceptase las comunicaciones.
Estados Unidos, por ejemplo, rescató una técnica que ya había utilizado con éxito
durante la Primera Guerra Mundial y, en vez de recurrir a complejos algoritmos de
cifrado, apostó por usar como código los idiomas de los nativos americanos.
El Cuerpo de Marines de Estados Unidos contaba entre sus filas con medio millar
de nativos americanos que servían como operadores de radio y cifraban, en su
entender nada de lo que se transmitía. Navajos, meskwakis o comanches fueron
algunas de las naciones indígenas estadounidenses que formaron parte de las filas
(incluyendo el Desembarco de Normandía) y el Pacífico. Aunque el mando
estadounidense se decantó por los nativos americanos para realizar estas tareas,
experimental el euskera para cifrar mensajes en el frente del Pacífico (en
Guadalcanal y en las Islas Solomon).
También en el ámbito del frente del Pacífico, el esfuerzo por romper las claves de
cifrado que usaba Japón era clave para detener su avance. Gracias al esfuerzo
romper el código naval japonés JN-25 y, de esta forma, conocer los planes de
batalla de Japón en Midway.
La criptografía moderna y la era digital
Después de la Segunda Guerra Mundial, la criptografía dio un gran salto gracias a
Claude Shannon, conocido como el padre de la teoría de la comunicación. En
1948, Shannon, que trabajaba en los Laboratorios Bell, publicó <A Communications
Theory of Secrecy Systems=; un artículo fundamental en el que se modernizaron las
técnicas de codificación para transformarlas en procesos matemáticos avanzados.
Si bien es cierto que el análisis de frecuencia se basaba en la estadística, Shannon
demostró matemáticamente este hecho e introdujo el concepto de <distancia de
unicidad= que marcaba la longitud de un texto cifrado que se necesita para poder
descifrarlo.
La explosión de la computación, y su desarrollo tras la Segunda Guerra Mundial,
convirtió a los computadores en un instrumento clave dentro del cifrado y descifrado
criptografía como algo secreto y vinculado a tareas de inteligencia y espionaje.
Desde mediados de los años 50 hasta mediados de los 70, la NSA acaparó y
bloqueó cualquier tipo de publicación o estudio sobre criptografía en Estados
en el ámbito de la criptografía, básicamente, la única opción era la NSA (más de un
proyecto de investigación en el ámbito de la Universidad fue <cerrado= por esta
Agencia y libros como <The Codebreakers= de David Kahn tuvieron que pasar por el
filtro de la censura de la NSA antes de publicarse). Estados Unidos no fue el único
país en dedicar recursos y medios a la criptografía, Reino Unido fundaría en los
años 60 el <Communications-Electronics Security Group= (CESG) dentro del
Government Communications Headquarters (GCHQ).
Hasta el 17 de marzo de 1975 no llegaría el primer <avance público= (no dependiente
de la NSA) vinculado al mundo de la criptografía. IBM desarrolló el algoritmo de
cifrado Data Encryption Standard (DES) que, dos años más tarde, se convertiría en
todo el mundo. En el año 2001, DES cedería su puesto a Advanced Encryption
Standard (AES) que, tras 5 años de revisión, se convirtió en un estándar.
El segundo de los grandes avances públicos también tuvo su origen en los años 70.
Prácticamente, todos los sistemas de los que hemos hablado son simétricos; tanto
emisor como receptor deben manejar el mismo código y estar informados
mutuamente del código que van a usar a la hora de intercambiar información. Sin
asimétrica (clave pública y clave privada) en el artículo <New Directions in
Cryptography= publicado en 1976. La criptografía asimétrica hoy es fundamental
para transacciones realizadas a través de Internet, por ejemplo, en páginas que
usan el protocolo HTTPS o para cifrar nuestros mensajes usando PGP (que
CASO DE APLICACIÓN DE LA CRIPTOGRAFÍA
Un caso de aplicación de la criptografía es la Protección de derechos de autor y
regalías, puesto que, con la explosión del contenido en línea, los problemas de
derechos de autor y propiedad son preocupaciones comunes. La criptografía está
información está marcada cronológicamente, lo que garantiza un registro claro de
los eventos. Así que ahora cualquier contenido estará seguro. Además, dado a que
pueden garantizar su parte justa del dinero. La información como la distribución de
regalías estará disponible en tiempo real.
CONCLUSIÓN
Como hemos podido
ver, la criptografía ha
jugado un papel relev
ante en la historia
de la humanidad y s
u importancia ha ido
aumentando conform
e ha aumentado el
revelaciones de Ed
ward Snowden sobr
e PRISM y el resto
de programas de
espionaje en Internet
de la NSA nos han h
echo pensar en la cri
ptografía pero, en
telefónica con nuestro
dispositivo móvil, usa
mos Telegram o reali
zamos una compra
por Internet.
REFERENCIAS BIBLIOGRÁFICAS
✓ COMPUTING (2023) ¿Cuáles son los u
sos de la criptografía en el mundo
Consultado
el:26deMayode202 Recuperad de:
o
de-criptografia-mundo-real.1.html
I. (2018)
Criptografía
básica
paraentender
la tecnología
https://igmata.medium.com/criptograf
%C3%ADa-b%C3%A1sica-para-
entender-la-tecnolog%C3%ADa-
blockchain-eb94cdd64158
criptografia_1_4878763.html#:~:text=Los
%20or%C3%ADgenes%20de%20l
a%20criptograf%C3%ADa&text=El
%20cifrado%20de%20mensajes%20se,