Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Criptografía
Definición y Origen
• Definición: Proceso de transformación de texto llano en cifrado (criptograma)
mediante claves.
• Origen de la palabra: "kryptos" (oculto) y "graphein" (escribir).
Objetivos
• Confidencialidad: Protección de datos confidenciales.
• Integridad: Asegura que los datos no se han alterado.
• Autenticación: Verifica la identidad del remitente.
• No repudio: Evita que el emisor niegue su responsabilidad.
Técnicas
Cifrado
• Definición: Transformar un mensaje claro en código ilegible.
• Métodos:
• Sustitución: Reemplazo de caracteres.
• Transposición: Reordenar caracteres.
Sustitución
• Tipos:
• Monográfica mono alfabeto (César).
• Homófonos: Representaciones diferentes sin relación.
• Monográfica poli alfabeto.
• Poligráfica mono alfabeto (Polybios, PlayFair, Hill).
Transposición
• Grupos: Reordenar caracteres mediante permutaciones.
• Series: Ordenar mensajes como subcadenas siguiendo una serie numérica.
Importancia de XOR
• Función lógica utilizada en criptografía simétrica.
• Propiedades lógicas: OR, AND, XOR.
Página 1|8
RESUMEN TEMA 3 SEGURIDAD – CIFRADO DE DATOS
Criptoanálisis
• Ciencia que investiga cómo romper criptogramas sin conocer la clave.
Usos
• Protección de datos confidenciales en emails, chats, transacciones, etc.
Algoritmos de Cifrado:
Cifrado de Sustitución:
El cifrado de sustitución implica reemplazar cada unidad (letra, número, símbolo, etc.)
del texto original por otra unidad según una regla específica. Aquí tienes algunos tipos:
1. Sustitución Monográfica Monoalfabeto (César):
• Se desplaza cada letra una cantidad fija de posiciones en el alfabeto. Por
ejemplo, con el cifrado César, se desplaza cada letra tres posiciones
hacia adelante.
• Ejemplo: 'A' se convierte en 'D', 'B' en 'E', y así sucesivamente.
2. Sustitución Monográfica Polialfabeto:
• Utiliza múltiples alfabetos para el cifrado. Cada letra puede ser
reemplazada por diferentes letras en diferentes alfabetos.
• Ejemplo: El cifrado de Alberti utiliza dos discos con alfabetos diferentes
para sustituir letras.
3. Sustitución Poligráfica Monoalfabeto:
• Reemplaza grupos de letras (poligramas) por otros grupos.
• Ejemplo: El cifrado Playfair reemplaza cada par de letras con otros pares
basados en una regla.
Formas de Uso:
• Cifrado de Sustitución Simple: Puede implementarse manualmente utilizando
tablas de sustitución o herramientas digitales simples para reemplazar
caracteres por otros según una clave predefinida.
• Cifrado de Sustitución Avanzado: Utiliza algoritmos complejos que generan
claves aleatorias para realizar múltiples sustituciones polialfabéticas o
poligráficas, lo que lo hace más difícil de descifrar sin la clave adecuada.
Cifrado de Transposición:
El cifrado de transposición reorganiza los caracteres del texto original sin cambiarlos.
Aquí tienes algunas variaciones:
Página 2|8
RESUMEN TEMA 3 SEGURIDAD – CIFRADO DE DATOS
1. Grupos:
• Reordena los caracteres en grupos siguiendo un patrón determinado,
como permutaciones.
2. Series:
• Ordena el mensaje en submensajes y organiza cada submensaje
utilizando funciones o series numéricas.
3. Columnas / Filas:
• Reordena los caracteres moviéndolos por columnas o filas según una
regla específica.
4. Chino:
• Este método implica reorganizar los caracteres utilizando un esquema
definido de manera específica.
Formas de Uso:
• Manualmente: Puedes reorganizar los caracteres siguiendo reglas predefinidas,
como invertir el orden, cambiar columnas por filas, etc.
• Algoritmos de Transposición Avanzados: Estos utilizan fórmulas matemáticas o
estructuras más complejas para reorganizar los caracteres, ofreciendo mayor
seguridad.
Ambos tipos de cifrado son básicos pero se pueden implementar de manera avanzada
con algoritmos más complejos para mejorar la seguridad y dificultar su descifrado sin la
clave correspondiente.
Página 5|8
RESUMEN TEMA 3 SEGURIDAD – CIFRADO DE DATOS
Certificados Digitales
• Definición y Propósito de los Certificados Digitales
• Son archivos electrónicos que asocian datos de identidad con una
persona física, organismo o empresa.
• Validan y autentican la identidad digital en Internet, utilizados para
autenticar usuarios y cifrar comunicaciones.
• Uso y Ventajas
Página 6|8
RESUMEN TEMA 3 SEGURIDAD – CIFRADO DE DATOS
FIRMA DIGITAL
La firma digital es esencial en la criptografía asimétrica y certifica la autenticidad e
integridad de documentos o mensajes digitales, equivalente electrónico a una firma
manuscrita.
Proceso de funcionamiento:
1. Generación de Claves:
Página 7|8
RESUMEN TEMA 3 SEGURIDAD – CIFRADO DE DATOS
Página 8|8