Está en la página 1de 12

La confidencialidad de la informacin, especficamente de los usuarios que utilizan Internet es fundamental.

La realizacin de compras electrnicas, el ingreso de una tarjeta de crdito, la publicacin de informacin confidencial de una empresa en Internet para que usuarios habilitados puedan accederla, el compartir informacin estratgica, el ingreso en sitios web de antecedentes personales, son solamente algunos ejemplos de contenido sensible que debe contar con las medidas de seguridad adecuadas para evitar problemas y no perder la privacidad y confianza. Es importante que aquellos lugares, sucursales, sitios web, correos electrnicos en donde los usuarios deban ingresar informacin crtica, garanticen esta confidencialidad. En general en los sitios web, de ingreso de informacin estratgica, tales como bancos, pagos en lnea, registro de antecedentes, entre otros, la informacin es protegida a travs de dos protocolos de seguridad:

Encriptacin de Datos Uso de Claves de Seguridad

Con respecto a la encriptacin, corresponde a una tecnologa que permite la transmisin segura de informacin, al codificar los datos transmitidos usando una frmula matemtica que "desmenuza" los datos. Sin el decodificador o llave para desencriptar, el contenido enviado lucira como un conjunto de caracteres extraos, sin ningn sentido y lgica de lectura. Esta codificacin de la informacin puede ser efectuada en diferentes niveles de encriptacin. Por lo general en los sitios web se utiliza el protocolo SSL, con cifrado de 128 bits e intercambio de 1024 bits. Esto quiere decir que si el contenido es interceptado por alguien indebido, no podr ser decodificado, o ms an la decodificacin durara tanto tiempo en realizarse, que de ser efectiva, la informacin ya no sera de utilidad. CyberCenter, en su calidad de agencia Internet, asesora a sus clientes en los diferentes casos que se requiera resguardar los datos de usuarios que utilicen algn sitio web que requiera confidencialidad de la informacin. En primer lugar, se debe identificar las reas sensibles del sitio web. Posteriormente, se debe aplicar protocolos de seguridad a dichas secciones. Conforme a lo anterior, se utiliza encriptacin de la data a travs de SSL, como mecanismo de privacidad. La informacin de consulta por parte del usuario, se encuentra bajo un rea segura, con protocolo de seguridad Secure Socket Layer (SSL) y mecanismos de encriptacin apropiados. El protocolo SSL, protege los datos transferidos mediante conexin http, es decir navegacin web, utilizando encriptacin provista por un Servidor Web de Seguridad. Una llave pblica es empleada para encriptar los datos, y una llave privada se utiliza para descifrar o desencriptar la informacin. CyberCenter ofrece desarrollos que permiten ofrecer las ms sofisticadas alternativas de encriptacin. Con soluciones rpidas y escalabes.

El certificado digital, es el que permite efectuar el proceso de desencriptacin, y en general para servidores web, se utiliza lo siguiente: Protocolo a utilizar SSL 3.0, RC4 con cifrado de 128 bits (alta); RSA con intercambio de 1024 bits. Emisor Alguna Autoridad Certificadora adecuada; estas operan como notaras virtuales. Algoritmo de Firma md5RSA Perodo de Validez Anual
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Cifrado, codificacin). La encriptacin es el proceso para volver ilegible informacin considera importante. La informacin una vez encriptada slo puede leerse aplicndole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir informacin delicada que no debera ser accesible a terceros. Pueden ser contraseas, nros. de tarjetas de crdito, conversaciones privadas, etc. Para encriptar informacin se utilizan complejas frmulas matemticas y para desencriptar, se debe usar una clave como parmetro para esas frmulas. El texto plano que est encriptado o cifrado se llama criptograma. Aclaracin: encriptacin vs. Cifrado----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Criptografa
De Wikipedia, la enciclopedia libre Saltar a: navegacin, bsqueda

La mquina alemana de cifrado Lorenz, usada en la Segunda Guerra Mundial para el cifrado de los mensajes para los generales de muy alto rango. La criptografa (del griego krypto, oculto, y graphos, escribir, literalmente escritura oculta) es la tcnica, bien sea aplicada al arte o la ciencia, que altera las representaciones lingsticas de un mensaje.

Contenido
[ocultar]

1 Objetivo de la criptografia o 1.1 Ejemplos didcticos o 1.2 Aplicacin en criptografa 1.2.1 Es esto el principio de la aplicacin DRM a nivel hardware? o 1.3 Ejercicios algoritmicos 2 Conceptos 3 Historia de la criptografa 4 Vase tambin o 4.1 Algoritmos o 4.2 Protocolos

4.3 Aplicaciones

5 Enlaces externos

[editar] Objetivo de la criptografia


En esencia la criptografa trata de enmascarar las representaciones caligrficas de una lengua, de forma discreta. Si bien, el rea de estudio cientfico que se encarga de ello es la Criptologa. Para ello existen distintos mtodos. Por ejemplo enmascarar las referencias originales de la lengua por un mtodo de conversin gobernado por un algoritmo que permita el proceso inverso o descifrado de la informacin. El uso de esta u otras tcnicas, permite un intercambio de mensajes que slo puedan ser ledos por los destinatarios designados como 'coherentes'. Un destinatario coherente es la persona a la que el mensaje se le dirige con intencin por parte del remitente. As pues, el destinatario coherente conoce el discretismo usado para el enmascaramiento del mensaje. Por lo que, o bien posee los medios para someter el mensaje criptogrfico al proceso inverso, o puede razonar e inferir el proceso que lo convierta en un mensaje de acceso pblico. En ambos casos, no necesita usar tcnicas criptoanalticas. Un ejemplo cotidiano de criptografa es el que usamos cuando mandamos una carta. El mensaje origen queda enmascarado por una cubierta denominada sobre, la cual declara el destinatario coherente, que adems conoce el proceso inverso para hacer pblico el mensaje contenido en el sobre. Hay procesos ms elaborados que, por decirlo de alguna manera, el mensaje origen trata de introducir cada letra usada en un 'sobre' distinto. Por ejemplo, la frase 'texto de prueba', pudiera estar representada por la siguiente notacin cifrada: CF, F0, 114, 10E, 106, 72, F3, F6, 75, 10C, 111, 118, FB, F6, F5. El 'sobre' usado es de notacin hexadecimal, si bien, el clculo hexadecimal es de acceso pblico, no se puede decir que sea un mensaje discreto, ahora, si el resultado de la notacin hexadecimal (como es el caso para el ejemplo) es consecuencia de la aplicacin de un 'mtodo' de cierre del 'sobre' (como lo es la cola de sellado, o el lacre en las tradicionales cartas), el destinatario debe de conocer la forma de abrirlo sin deteriorar el mensaje origen. En otras palabras, debe de conocer la contrasea. Para el ejemplo, la contrasea es '12345678'.

[editar] Ejemplos didcticos


Tenemos la empresa de correos ms famosa del pas, entregando a diestro y siniestro cartas a toda la geografa nacional. No obstante, algunos empleados no estn contentos como les tratan y se marchan a montar sus negocios de mensajera. Uno de ellos, aprovechando el conocimiento adquirido, trata de suplantar la identidad corporativa en aquellas zonas geogrficas ms desfavorecidas, hacindose responsable de toda la logstica referida a la zona. A la empresa no le preocupa a corto plazo que suplanten

su identidad, ya que no le supone gastos. Le preocupa ms que quien la suplanta no cumpla con los criterios de seguridad y calidad establecidos. A fin de cuentas, si hacen bien su trabajo por menos precio, es beneficio para el renombre de la compaa, aunque ellos no facturen lo que 'el bala perdida' s factura, lo estiman como inversin en publicidad. No obstante, la compaa es consciente que a medio-largo plazo, cada 'bala perdida' pudiera suponer una especie de parasitismo que acabe ahogando a la corporacin real. Otro de ellos, suplantando la identidad, trata de aprovecharse de la logstica ya funcional de su exempresa, reduciendo los precios de forma mafiosa. Esto a la empresa ya le empieza a preocupar ms a corto-medio plazo, pues no se amortizan los costes logsticos, entrando en prdida, solo soportada por el beneficio empresarial. Otro listillo, trata de apropiarse de la correspondencia, impidiendo la llegada a sus destinatarios y apropindose de los contenidos de los envos, y tanto listo en el mercado intentando suplantar su identidad, empieza a cansar a la corporacin nacional de correos. Primer principio que establece la empresa a la hora de tomar medidas: Ningn sistema de seguridad se justifica por s solo, a menos que al aplicarse suponga preservar la identidad corporativa, evitar daos morales a los usuarios y que estos adquieran un sentido de confianza, el cual se desea asociar a la imagen corporativa sin confusiones. De esto se hace claro y necesario unas normas de seguridad y calidad mnimas; para garantizar a sus clientes las expectativas sin que se frustren. De esta forma, la seguridad se justifica por ser una herramienta de fidelizacin. Segundo principio: Evitar las prdidas directas de activo circulante. La implantacin de un sistema de seguridad, debe siempre justificarse por la amortizacin real que supone la no prdida del activo circulante. Tercer principio: Crear cadenas logsticas seguras, implica, no la ocultacin de la cadena en si misma, sino la ofuscacin de lo que se est procesando. Aun habiendo un acceso libre a los paquetes procesados, solo la entidad responsable sabra que hacer con l. Cuarto principio: El valor de lo contenido siempre ser inferior al dao moral que causara si su contenido acaba en manos inadecuadas. Si el paquete es manipulado errneamente, significa que no es la entidad responsable, quedando el contenido inservible y marcando al manipulador para luego ser identificado y procesado segn las leyes, por la infraccin en el cdigo legal vigente. Quinto y ltimo principio: Ms all de lo que significa la proteccin del paquete, la repercusin en el coste hacia el cliente por cumplir lo que se espera, tiene un precio sostenible, ir ms all de la sostenibilidad, solo se justifica por el grado de especializacin requerida a la hora de manipular el paquete en su entrega, y dar un correcto servicio. Entregar lingotes de oro, pudiera suponer la implantacin de un sistema de seguridad especializado, quedando justificado el nuevo precio, cuando es el cliente quien pide ese grado de seguridad; la empresa siempre puede entregar lingotes de oro por el mtodo tradicional, y dejar inservible el oro con ampollas de mercurio que se derramaran si es manipulado

errneamente, o que saltaran las alarmas de proximidad entre el paquete y el agente autorizado para su entrega.

[editar] Aplicacin en criptografa


De lo anterior se desprende que, una cosa es el sistema de manipulado de paquetes y otra distinta los usuarios. Tal como un agente de correos no conoce el contenido del paquete, el sistema operativo debiera tener muy clara cual es el rea operativa del usuario y cual la del sistema. El sistema estaa siempre a disposicin del usuario, y este siempre podr conocer el estado de la informacin que procesa el sistema, mientras que a la inversa eso nunca debiera suceder, pues lo que le importa al sistema es la entrega en destino. Ello implica una reestructuracin del hardware a niveles de referencia y/o ndices, haciendo las tablas de referencia e ndices de los interfaces de comunicacin del usuario, sujetos a unos ndices de referencia relativos a la contrasea introducida. Por lo tanto, a estos niveles de referencia jugamos con matrices y contenidos nicamente localizables habiendo plasmado las referencias en el orden adecuado, y solo entonces se localizara el contenido. Para ser ms grficos, sera semejante a una partida de hundir la flota, en donde cada jugador a encriptado sus referencias, y en vez de ser a1, a2, a3... son la resultante de aplicar un algoritmo cuya variable es una contrasea. Si mi enemigo deseara hacer trampas y mirar la disposicin de mis barcos, quizs lo lograra, pero no sabra como hacer referencia a ellos para hundirlos. Ya no le valdra con decir: b8, porque tendra que hacer referencia a la resultante de encriptar b8. Mecnicamente hablando, en el inicio de sistema de un terico computador con este hardware implementado, primero leera el juego de instrucciones de inicio, el cual le dirigira a la firma digital que, le dara los datos para aplicar el algoritmo que desencriptar la informacin residente en el sector de arranque del disco duro, convirtiendo el enmaraado binario, en el estndar entendido por el microprocesador, al cual se le dotar de privilegios para poder acceder a los recursos con informacin encriptada. Por lo tanto, el usuario con su contrasea en-cripta el contenido, mientras que el sistema con la contrasea de su administrador o root, en-cripta los paquetes. Implementar un hardware capaz de hacer eso, evitara la piratera a nivel de ingeniera inversa, pues el hardware montara y desmontara el orden binario funcin de la seguridad en el rea de sistemas. Encriptar los ndices de referencias es un paso, el siguiente es encriptar la informacin que se comparte, y que solo los destinatarios coherentes sean los receptores, sin temer que los

paquetes sean asaltados por el camino, y de serlo, nada le servira al asaltante. Pero este capitulo ya se comenta en el resto del artculo. Y esto no permitir a los delincuentes compartir informacin sin que las autoridades se enteren?, no, pues lo mismo que se obtienen pistas actualmente, y hasta que el juez no lo dictamina no se procede a la intromisin en el rea privada; al generarse las referencias encriptadas, a su vez se crean los ndices de rescate que apuntan a la tabla origen sin encriptar (todo sistema actual tiene una), de tal forma que la informacin almacenada siempre podr rescatarse por el usuario, o ser intervenida a nivel judicial. Dicha llave maestra, debiera estar almacenada en una rea del hardware, que solo en caso de desastre, tal como sucede en una caja negra de avin, pueda ser accedida para la liberacin de la informacin (debiera llevarse el equipo a un servicio tcnico, para que este procediera a la restauracin del sistema).

[editar] Es esto el principio de la aplicacin DRM a nivel hardware? No, y quien quiera justificar la proteccin de los derechos de autor por la fiabilidad de un sistema con funcionalidades de encriptado a nivel hardware, est muy confundido. Encriptar la informacin no impide compartirla libremente, o por voluntad abrir el sistema e inhabilitar toda seguridad. La seguridad del rea de usuario, est al servicio del usuario, no del sistema; la seguridad del sistema est a cargo del administrador del mismo. As queda reflejado en los manuales, normativas y buen uso de los sistemas seguros.

[editar] Ejercicios algoritmicos


Tenemos la tabla de referencias que convierte ceros y unos, a caracteres de texto.

Ejercicio 1: Cargar a memoria la tabla origen con un formato estndar. Visualizar en pantalla. Ejercicio 2: Crear una segunda tabla dependiente de la del ejercicio 1 con formato dependiente de dos valores X e Y. Visualizar en pantalla. Ejercicio 3: La aleatoriedad de la tabla del ejercicio 2 ahora depender de una funcin que procesar una contrasea y asignar los valores a X e Y. Limitar la longitud de la contrasea a 8 caracteres mnimos y 16 mximos.

Si el usuario introduce menos, crear una funcin de relleno hasta los 8 mnimos. Si el usuario introduce ms, crear una funcin de segmentacin, donde se asigne a una matriz el tramo de la contrasea segmentada.

Aplicar funcin de relleno si uno de los segmentos no cumple el mnimo, siendo el mnimo la dimensin de mayor tamao existente en la matriz.

Ejercicio 4: Crea un interfaz donde el usuario pueda elegir el grado de seguridad. Comienza dando a elegir entre el preproceso de la contrasea con una rutina de cifrado, siendo la resultante la que se someter al proceso de formateo; o dejando la contrasea tal cual la introduzca el usuario. Ejercicio 5: Crea dos mtodos de desencriptado. Por llave maestra: Crea una rutina donde almacene los ndices y referencias a la tabla con las referencias alteradas, ahora usa esas referencias para localizar los valores en la tabla origen. Por contrasea:Crea una rutina de chequeo de integridad referencial y coherencias de contenido, para asegurarte que la contrasea es la correcta, el texto debe contener referencias que se puedan representar en pantalla, siendo estas coincidencias, donde el texto cifrado ha de coincidir con el contenido de la celda de la tabla, la resultante del texto origen.

No estara nada mal que colgaras el resultado de tu programa en la red y lo linkaras a este ejercicio, como referencia.

[editar] Conceptos
La palabra criptografa es un trmino genrico que describe todas las tcnicas que permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una accin especfica. El verbo asociado es cifrar. La criptografa se basa en la aritmtica: En el caso de un texto, consiste en transformar las letras que conforman el mensaje en una serie de nmeros (en forma de bits ya que los equipos informticos usan el sistema binario) y luego realizar clculos con estos nmeros para: Modificarlos y hacerlos incomprensibles. El resultado de esta modificacin (el mensaje cifrado) se llama texto cifrado, en contraste con el mensaje inicial, llamado texto simple. Asegurarse de que el receptor pueda descifrarlos. El hecho de codificar un mensaje para que sea secreto se llama cifrado. El mtodo inverso, que consiste en recuperar el mensaje original, se llama descifrado. El cifrado normalmente se realiza mediante una clave de cifrado y el descifrado requiere una clave de descifrado. Las claves generalmente se dividen en dos tipos: 1.-Las claves simtricas: son las claves que se usan tanto para el cifrado como para el descifrado. En este caso hablamos de cifrado simtrico o cifrado con clave secreta.

2.-Las claves asimtricas: son las claves que se usan en el caso del cifrado asimtrico (tambin llamado cifrado con clave pblica). En este caso, se usa una clave para el cifrado y otra para el descifrado. En ingls, el trmino decryption (descifrado) tambin se refiere al acto de intentar descifrar en forma ilegtima el mensaje (ya conozca o no el atacante la clave de descif nrado). Cuando el atacante no conoce la clave de descifrado, hablamos de criptanlisis o criptoanlisis (tambin se usa el trmino decodificacin). C La criptologa es la ciencia que estudia los aspectos cientficos de estas tcnicas, es decir, combina la criptografa y el criptoanlisis. En la jerga de la criptografa, la informacin original que debe protegerse se denomina texto en claro o texto plano. El cifrado es el proceso de convertir el texto plano en un galimatas ilegible, denominado texto cifrado o criptograma. Por lo general, la aplicacin concreta del algoritmo de cifrado (tambin llamado cifra) se basa en la existencia de una clave: informacin secreta que adapta el algoritmo de cifrado para cada uso distinto. Cifra es una antigua palabra arbiga para designar el nmero cero; en la Antigedad, cuando Europa empezaba a cambiar del sistema de numeracin romano al arbigo, se desconoca el cero, por lo que este resultaba misterioso, de ah probablemente que cifrado signifique misterioso. Las dos tcnicas ms sencillas de cifrado, en la criptografa clsica, son la sustitucin (que supone el cambio de significado de los elementos bsicos del mensaje -las letras, los dgitos o los smbolos-) y la transposicin (que supone una reordenacin de los mismos); la gran mayora de las cifras clsicas son combinaciones de estas dos operaciones bsicas. El descifrado es el proceso inverso que recupera el texto plano a partir del criptograma y la clave. El protocolo criptogrfico especifica los detalles de cmo se utilizan los algoritmos y las claves (y otras operaciones primitivas) para conseguir el efecto deseado. El conjunto de protocolos, algoritmos de cifrado, procesos de gestin de claves y actuaciones de los usuarios, es lo que constituyen en conjunto un criptosistema, que es con lo que el usuario final trabaja e interacta. Existen dos grandes grupos de cifras: los algoritmos que usan una nica clave tanto en el proceso de cifrado como en el de descifrado, y los que emplean una clave para cifrar mensajes y una clave distinta para descifrarlos. Los primeros se denominan cifras simtricas, de clave simtrica o de clave privada, y son la base de los algoritmos de cifrado clsico. Los segundos se denominan cifras asimtricas, de clave asimtrica o de clave pblica y forman el ncleo de las tcnicas de cifrado modernas. En el lenguaje cotidiano, la palabra cdigo se usa de forma indistinta con cifra. En la jerga de la criptografa, sin embargo, el trmino tiene un uso tcnico especializado: los cdigos son un mtodo de criptografa clsica que consiste en sustituir unidades textuales ms o menos largas o complejas, habitualmente palabras o frases, para ocultar el mensaje; por ejemplo, "cielo azul" podra significar atacar al amanecer. Por el contrario, las cifras clsicas normalmente sustituyen o reordenan los elementos bsicos del mensaje -letras, dgitos o smbolos-; en el ejemplo anterior, rcnm arcteeaal aaa sera un criptograma obtenido por transposicin. Cuando se usa una tcnica de cdigos, la informacin secreta suele recopilarse en un libro de cdigos.

Con frecuencia los procesos de cifrado y descifrado se encuentran en la literatura como encriptado y desencriptado, aunque ambos son neologismos errneos anglicismos de los trminos ingleses encrypt y decrypt todava sin reconocimiento acadmico. Hay quien hace distincin entre cifrado/descifrado y encriptado/desencriptado segn estn hablando de criptografa simtrica o asimtrica, pero la realidad es que la mayora de los expertos hispanohablantes prefieren evitar ambos neologismos hasta el punto de que el uso de los mismos llega incluso a discernir a los aficionados y novatos en la materia de aquellos que han adquirido ms experiencia y profundidad en la misma.

Las funciones de la criptografa La criptografa se usa tradicionalmente para ocultar mensajes de ciertos usuarios. En la actualidad, esta funcin es incluso ms til ya que las comunicaciones de Internet circulan por infraestructuras cuya fiabilidad y confidencialidad no pueden garantizarse. La criptografa se usa no slo para proteger la confidencialidad de los datos, sino tambin para garantizar su integridad y autenticidad.

Para que sirve la criptografa Los seres humanos siempre han sentido la necesidad de ocultar informacin, mucho antes de que existieran los primeros equipos informticos y calculadoras. Desde su creacin, Internet ha evolucionado hasta convertirse en una herramienta esencial de la comunicacin. Sin embargo, esta comunicacin implica un nmero creciente de problemas estratgicos relacionados con las actividades de las empresas en la Web. Las transacciones que se realizan a travs de la red pueden ser interceptadas y, sobretodo, porque actualmente resulta difcil establecer una legislacin sobre Internet. La seguridad de esta informacin debe garantizarse: ste es el papel de la criptografa.

[editar] Historia de la criptografa


Artculo principal: Historia de la criptografa

La historia de la criptografa es larga y abunda en ancdotas. Ya las primeras civilizaciones desarrollaron tcnicas para enviar mensajes durante las campaas militares, de forma que si el mensajero era interceptado la informacin que portaba no corriera el peligro de caer en manos del enemigo.El primer mtodo de criptografa fue en el siglo V a.C, era conocido como "Esctala". El segundo criptosistema que se conoce fue documentado por el historiador griego Polibio: un sistema de sustitucin basado en la posicin de las letras en una tabla. Tambin los romanos utilizaron sistemas de sustitucin, siendo el mtodo actualmente conocido como Csar, porque supuestamente Julio Csar lo emple en sus campaas, uno de los ms conocidos en la literatura (segn algunos autores, en realidad Julio Csar no usaba

este sistema de sustitucin, pero la atribucin tiene tanto arraigo que el nombre de este mtodo de sustitucin ha quedado para los anales de la historia). Otro de los mtodos criptogrficos utilizados por los griegos fue la esctala espartana, un mtodo de trasposicin basado en un cilindro que serva como clave en el que se enrollaba el mensaje para poder cifrar y descifrar. En 1465 el italiano Leon Battista Alberti invent un nuevo sistema de sustitucin polialfabtica que supuso un gran avance de la poca. Otro de los criptgrafos ms importantes del siglo XVI fue el francs Blaise de Vigenre que escribi un importante tratado sobre "la escritura secreta" y que dise una cifra que ha llegado a nuestros das asociada a su nombre. A Selenus se le debe la obra criptogrfica "Cryptomenytices et Cryptographiae" (Luneburgo, 1624). Durante los siglos XVII, XVIII y XIX, el inters de los monarcas por la criptografa fue notable. Las tropas de Felipe II emplearon durante mucho tiempo una cifra con un alfabeto de ms de 500 smbolos que los matemticos del rey consideraban inexpugnable. Cuando el matemtico francs Franois Vite consigui criptoanalizar aquel sistema para el rey de Francia, a la sazn Enrique IV, el conocimiento mostrado por el rey francs impuls una queja de la corte espaola ante del papa Po V acusando a Enrique IV de til izar magia negra para vencer a sus ejrcitos. Por su parte, la reina Mara Estuardo, reina de Escocia, fue ejecutada por su prima Isabel I de Inglaterra al descubrirse un complot de aquella tras un criptoanlisis exitoso por parte de los matemticos de Isabel. Durante la Primera Guerra Mundial, los Alemanes usaron el cifrado ADFGVX. Este mtodo de cifrado es similar a la del tablero de ajedrez Polibio. Consista en una matriz de 6 x 6 utilizado para sustituir cualquier letra del alfabeto y los nmeros 0 a 9 con un par de letras que consiste de A, D, F, G, V, o X.

La mquina Enigma utilizada por los alemanes durante la II Guerra Mundial. Desde el siglo XIX y hasta la Segunda Guerra Mundial, las figuras ms importantes fueron la del holands Auguste Kerckhoffs y la del prusiano Friedrich Kasiski. Pero es en el siglo XX cuando la historia de la criptografa vuelve a experimentar importantes avances. En especial durante las dos contiendas blicas que marcaron al siglo: la Gran Guerra y la Segunda Guerra Mundial. A partir del siglo XX, la criptografa usa una nueva herramienta que permitir conseguir mejores y ms seguras cifras: las mquinas de clculo. La ms conocida de las mquinas de cifrado posiblemente sea la mquina alemana Enigma: una mquina de rotores que automatizaba considerablemente los clculos que era necesario realizar para las operaciones de cifrado y descifrado de mensajes. Para vencer al ingenio alemn, fue necesario el concurso de los mejores matemticos de la poca y un gran esfuerzo computacional. No en vano, los mayores avances tanto en el campo de la criptografa como en el del criptoanlisis no empezaron hasta entonces. Tras la conclusin de la Segunda Guerra Mundial, la criptografa tiene un desarrollo terico importante, siendo Claude Shannon y sus investigaciones sobre teora de la informacin esenciales hitos en dicho desarrollo. Adems, los avances en computacin automtica

suponen tanto una amenaza para los sistemas existentes como una oportunidad para el desarrollo de nuevos sistemas. A mediados de los aos 70, el Departamento de Normas y Estndares norteamericano publica el primer diseo lgico de un cifrador que estara llamado a ser el principal sistema criptogrfico de finales de siglo: el Estndar de Cifrado de Datos o DES. En esas mismas fechas ya se empezaba a gestar lo que sera la, hasta ahora, ltima revolucin de la criptografa terica y prctica: los sistemas asimtricos. Estos sistemas supusieron un salto cualitativo importante, ya que permitieron introducir la criptografa en otros campos que hoy da son esenciales, como el de la firma digital.

También podría gustarte