SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
CRIPTOGRAFÍA

Son técnicas de escritura secreta cuyo objeto principal es cifrar, y por tanto
proteger, un mensaje o archivo por medio de un algoritmo, usando una o más
claves; y referenciando técnicas de escritura. Existen infinidad de sistemas
criptográficos ya que son muy fáciles de inventar. Lo importante es que exista una
clave que permita descifrar el mensaje y que varias personas conozcan el sistema
para intercambiar información sin que los demás puedan enterarse. 1

Orígenes2

Desde el antiguo Egipto en 1900 AC donde se usaron símbolos, Luego el diseño
de los fenicios de un alfabeto, Luego en Palestina se cifran textos usando un
algoritmo simple de sustitución monoalfabética Atbash; y el Primer caso de
criptografía fue originado por los lacedemonios durante la guerra de Atenas y
Esparta. El cifrado se basó en la alteración del mensaje añadiendo símbolos
innecesarios que desaparecían al enrollar el mensaje en un rodillo llamado
escitala, de longitud y grosor prefijados, lo cual hacia difícil que cualquier
interceptor del mensaje con la escitala; si esta no tenía las dimensiones exactas le
era muy difícil hacer un criptoanálisis(La clave del sistema eran el grosor y la
longitud de la escitala).

En el 400 AC un historiador griego Polybius describe el cifrado de polybius por
primera vez, en los años 100 al 44 AC Julio Cesar Inventa un código para cifrar
sus mensajes (el Código Cesar). Este es algoritmos de sustitución monoalfabética
más conocido.

"La edad oscura de la criptografía" empezó en Europa en los años del 500 al
1400 DC durante este periodo la criptografía se considera como magia negra, pero
por otro lado la criptografía florece en Persia, en el 855 DC aparece el primer libro
sobre criptografía en Arabia. Luego en 1379 el papa clemente ha escapado a
Avignion y ordena a su secretario Gabrieli, diseñar un nuevo código para cifrar sus
mensajes, en 1412 en arabia se escribe una enciclopedia con 14 tomos donde se
explican los conceptos de criptografía. En el Siglo XV en Italia se produce un
boom de la criptografía debido al alto desarrollo de la vida diplomática, en 1466
León Battista Alberti, figura líder del renacimiento italiano, publica su libro "Modus
scribendi in ziferas", es donde habla por primera vez del disco de Alberti, el primer
sistema polialfabético que se conoce. Alberti es el secretario de un cuerpo oficial
perteneciente a la corte papal que se encarga únicamente de labores relacionadas


1
    http://static.scribd.com/docs/gxrxwo6r95uet.swf
2
    http://www.govannom.org/seguridad/7-criptografia/439-historia-de-la-criptografia.html
con la criptografía. Por todo esto, Alberti será conocido como el "padre de la
criptografía".

Cifrador del Cesar (en el siglo I a.C.)3

Creado y Utilizado por Julio Cesar para comunicarse con sus oficiales, este
sistema consiste en sustituir cada letra del mensaje por la que esta n posiciones
más adelante o atrás en el alfabeto. Si n=2, La A se sustituiría por la C, la B por la
D, la C por la E y así sucesivamente. De ese modo el Nombre Marlon se
transforma en ÑCTNQO(n=2).

Cifrador de Polybios (siglo II a.C.)4

Este es el Cifrador por sustitución más antiguo que se conoce. El Sistema se basa
en una tabla secreta, en cuyos ejes se ponían diferentes combinaciones de letras
o numeros y dentro de la tabla las letras del alfabeto. Cada letra del mensaje era
sustituida por sus "Coordenadas". se ve más claro en el siguiente ejemplo:

                   M              A             R             L             O          N
      1            a              B             c             d             e          f
      2            g              H             i             j             k          l
      3            m              N             ñ             o             p          q
      4            r              S             t            u/v           w/x        y/c

Mensaje: Ataquemos a Google
Criptograma: 1M4R1M3N4L103M3L4A 1M 2M3L3L2M2N10


Cifrador de Alberti(Disco de Alberti En 1466, León)5

Este fue el primer sistema polialfabetico que se conoce, que emplea vario
abecedarios, utilizando un u otro cada tres o cuatro palabras. El emisor y el
receptor fijan la posición relativa de dos círculos concéntricos, que determinara la
correspondencia de los signos. Los diferentes abecedarios utilizados eran
representados en uno de los discos, mientras que el otro se rellenaba con el
abecedario normal, más los números del 1 al 4. Este disco define 24 posibles
sustituciones dependiendo de la posición del discointerior. Una vez establecida la
correspondencia entre caracteres de ambos discos, se sustituye el texto en claro
del disco exterior por cada una de las letras correspondientes del disco interior,
cambiando al abecedario correspondiente (prefijado por los comunicantes) cada x

3
  www.ganimides.ucm.cl/haraya/doc/Cifrado_Cesar.pdf
4
  http://www.24flotilla.com/A11/otros/Historia%2520Criptografia.pdf
5
  http://www.24flotilla.com/A11/otros/Breve_Historia_de_la_Criptografia_Clasica.pdf
palabras, habiendo sido x también prefijada por los comunicantes. Vamos a citar
aquí algunas de las máquinas, posteriores al disco de Alberti.




La escitala (siglo V a.C.)6

Sistema creado por los Espartiatas (spartiâtai) quienes se autodenominaban
Lacedemonios, este sistema se basaba en enrollar el mensaje en un rodillo
llamado escitala, de longitud y grosor(Estos elementos eran la clave del sistema)
el cifrado se llevaba a cabo alterando el mensaje mediante inclusión de símbolos
los cuales se mezclaban con las letras del mensaje en la escitala.




Vigenere 7

La encriptacion por vigenere es un sistema polialfabetico y de sustitucion basado
en diferentes series de caracteres o letras del cifrado Cesar formando una tabla
llamada tabla de Vigenere la cual se usa como clave. Este tipo de criptosistemas
aparecieron para sustituir a los monoalfabéticos o de sustitución simple, basados
en el Algoritmo de Cesar que hemos visto anteriormente, que presentaban ciertas
debilidades frente al ataque de los criptoanalistas relativas a la frecuencia de
aparición de elementos del alfabeto.

6
    http://www.24flotilla.com/A11/otros/Historia%2520Criptografia.pdf (Historia Antigua pag. 4)
7
    http://www.24flotilla.com/A11/otros/Historia%2520Criptografia.pdf (Historia Antigua pag. 8)
El principal elemento de este sistema es la llamada Tabla de Vigenère, una Matriz
de caracteres cuadrada, que se muestra a continuación:

Tabla de Vigènere8

http://es.wikipedia.org/wiki/Archivo:VigenereSquare2.jpg

Maquina Enigma9

La máquina enigma se dio origen en la época de la guerra ya que era
indispensable que en caso de que el enemigo intercepte los mensajes, no lo
logren interpretar. Esta máquina disponía de un mecanismo de cifrado rotatorio,
que permitía usarla tanto para cifrar como para descifrar mensajes. Su sistema de
cifrado fue finalmente decubierto, y la lectura de la información que contenían los
mensajes supuestamente protegidos.

La máquina Enigma era un dispositivo electromecánico, lo que significa que usaba
una combinación de partes mecánicas y eléctricas. El mecanismo estaba
constituido fundamentalmente por un teclado similar al de las máquinas de escribir
cuyas teclas eran interruptores eléctricos, un engranaje mecánico y un panel de
luces con las letras del alfabeto.

La parte eléctrica consistía en una batería que se conecta a una de las lámparas,
que representan las diferentes letras del alfabeto. Se puede observar en la parte
inferior de la imagen adjunta el teclado, siendo las lámparas los minúsculos
círculos que aparecen encima de éste.

El corazón de la máquina Enigma era mecánico y constaba de varios rotores
conectados entre sí. Un rotor es un disco circular plano con 26 contactos eléctricos
en cada cara, uno por cada letra del alfabeto. Cada contacto de una cara está
conectado o cableado a un contacto diferente de la cara contraria. Por ejemplo, en
un rotor en particular, el contacto número 1 de una cara puede estar conectado
con el contacto número 14 en la otra cara y el contacto número 5 de una cara con
el número 22 de la otra. Cada uno de los cinco rotores proporcionados con la
máquina Enigma estaba cableado de una forma diferente y los rotores utilizados
por el ejército alemán poseían un cableado distinto al de los modelos comerciales.




8
    http://es.wikipedia.org/wiki/Archivo:VigenereSquare2.jpg
9
    http://es.wikipedia.org/wiki/Enigma_%28m%C3%A1quina%29

Más contenido relacionado

Destacado

Webs2 0
Webs2 0Webs2 0
Webs2 0Yazkar
 
Mitos y curiosidades
Mitos y curiosidadesMitos y curiosidades
Mitos y curiosidadesfons216
 
세네갈 개황%282011년 2월%29
세네갈 개황%282011년 2월%29세네갈 개황%282011년 2월%29
세네갈 개황%282011년 2월%29drtravel
 
DNUG Frühjahrskonferenz 2010: Die Lotus knows-Kampagne in Deutschland
DNUG Frühjahrskonferenz 2010: Die Lotus knows-Kampagne in DeutschlandDNUG Frühjahrskonferenz 2010: Die Lotus knows-Kampagne in Deutschland
DNUG Frühjahrskonferenz 2010: Die Lotus knows-Kampagne in DeutschlandStefan Pfeiffer
 
Toma de decisiones de mkt
Toma de decisiones de mktToma de decisiones de mkt
Toma de decisiones de mktsabbyval
 
Conectivismo
ConectivismoConectivismo
Conectivismoale0011
 
Assurez votre carrière mettez les réseaux sociaux à votre service
Assurez votre carrière mettez les réseaux sociaux à votre service Assurez votre carrière mettez les réseaux sociaux à votre service
Assurez votre carrière mettez les réseaux sociaux à votre service Kelly Services
 
2014 05 presentation_energiency_triballat_cci_greenmorning
2014 05 presentation_energiency_triballat_cci_greenmorning2014 05 presentation_energiency_triballat_cci_greenmorning
2014 05 presentation_energiency_triballat_cci_greenmorningEnergiency
 
Le marché du logement neuf en Ile de France - 3ème trimestre 2015
Le marché du logement neuf en Ile de France - 3ème trimestre 2015Le marché du logement neuf en Ile de France - 3ème trimestre 2015
Le marché du logement neuf en Ile de France - 3ème trimestre 2015Monimmeuble.com
 

Destacado (20)

Webs2 0
Webs2 0Webs2 0
Webs2 0
 
Mitos y curiosidades
Mitos y curiosidadesMitos y curiosidades
Mitos y curiosidades
 
Ecdl
EcdlEcdl
Ecdl
 
세네갈 개황%282011년 2월%29
세네갈 개황%282011년 2월%29세네갈 개황%282011년 2월%29
세네갈 개황%282011년 2월%29
 
Contencions en l’àmbit geriàtric, Conclusions QBP 32
Contencions en l’àmbit geriàtric, Conclusions QBP 32Contencions en l’àmbit geriàtric, Conclusions QBP 32
Contencions en l’àmbit geriàtric, Conclusions QBP 32
 
DNUG Frühjahrskonferenz 2010: Die Lotus knows-Kampagne in Deutschland
DNUG Frühjahrskonferenz 2010: Die Lotus knows-Kampagne in DeutschlandDNUG Frühjahrskonferenz 2010: Die Lotus knows-Kampagne in Deutschland
DNUG Frühjahrskonferenz 2010: Die Lotus knows-Kampagne in Deutschland
 
La santa Eucaristia
La santa EucaristiaLa santa Eucaristia
La santa Eucaristia
 
RECORDAÇÕES
RECORDAÇÕESRECORDAÇÕES
RECORDAÇÕES
 
Redes.sociales
Redes.socialesRedes.sociales
Redes.sociales
 
Toma de decisiones de mkt
Toma de decisiones de mktToma de decisiones de mkt
Toma de decisiones de mkt
 
Educacion
EducacionEducacion
Educacion
 
Micro
MicroMicro
Micro
 
Risque sismique
Risque sismiqueRisque sismique
Risque sismique
 
Conectivismo
ConectivismoConectivismo
Conectivismo
 
- Atelier Découvertes Com&Cit'
 - Atelier Découvertes Com&Cit' - Atelier Découvertes Com&Cit'
- Atelier Découvertes Com&Cit'
 
Assurez votre carrière mettez les réseaux sociaux à votre service
Assurez votre carrière mettez les réseaux sociaux à votre service Assurez votre carrière mettez les réseaux sociaux à votre service
Assurez votre carrière mettez les réseaux sociaux à votre service
 
Del blat al pa
Del blat al paDel blat al pa
Del blat al pa
 
Ps t2 tp6_bilan
Ps t2 tp6_bilanPs t2 tp6_bilan
Ps t2 tp6_bilan
 
2014 05 presentation_energiency_triballat_cci_greenmorning
2014 05 presentation_energiency_triballat_cci_greenmorning2014 05 presentation_energiency_triballat_cci_greenmorning
2014 05 presentation_energiency_triballat_cci_greenmorning
 
Le marché du logement neuf en Ile de France - 3ème trimestre 2015
Le marché du logement neuf en Ile de France - 3ème trimestre 2015Le marché du logement neuf en Ile de France - 3ème trimestre 2015
Le marché du logement neuf en Ile de France - 3ème trimestre 2015
 

Similar a Criptografía

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaCalzada Meza
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIAErnesto
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De CriptografiaJuana Rotted
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografiaprof.2007
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografiaprof.2007
 
Historia de la Criptografia
Historia de la CriptografiaHistoria de la Criptografia
Historia de la CriptografiaG Hoyos A
 
Criptografía digital
Criptografía digitalCriptografía digital
Criptografía digitalJhona Tan
 
Taller de cripto
Taller de criptoTaller de cripto
Taller de criptoUSC
 
CriptoAnalisis - Analisis frecuencias
CriptoAnalisis - Analisis frecuenciasCriptoAnalisis - Analisis frecuencias
CriptoAnalisis - Analisis frecuenciasG Hoyos A
 
Cifrado por sustitucion
Cifrado por sustitucionCifrado por sustitucion
Cifrado por sustitucionG Hoyos A
 
Cifrado por sustitución
Cifrado por sustituciónCifrado por sustitución
Cifrado por sustituciónG Hoyos A
 

Similar a Criptografía (20)

Criptografia
CriptografiaCriptografia
Criptografia
 
Mural
MuralMural
Mural
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIA
 
Historia
HistoriaHistoria
Historia
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De Criptografia
 
Criptografia clasica
Criptografia clasicaCriptografia clasica
Criptografia clasica
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Historia de la Criptografia
Historia de la CriptografiaHistoria de la Criptografia
Historia de la Criptografia
 
S itema07
S itema07S itema07
S itema07
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Criptografía digital
Criptografía digitalCriptografía digital
Criptografía digital
 
Taller de cripto
Taller de criptoTaller de cripto
Taller de cripto
 
CriptoAnalisis - Analisis frecuencias
CriptoAnalisis - Analisis frecuenciasCriptoAnalisis - Analisis frecuencias
CriptoAnalisis - Analisis frecuencias
 
Historia de la criptografia 1
Historia de la criptografia  1Historia de la criptografia  1
Historia de la criptografia 1
 
Cifrado por sustitucion
Cifrado por sustitucionCifrado por sustitucion
Cifrado por sustitucion
 
Cifrado por sustitución
Cifrado por sustituciónCifrado por sustitución
Cifrado por sustitución
 
Criptografia
CriptografiaCriptografia
Criptografia
 

Último

CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTOCIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTOCEIP TIERRA DE PINARES
 
Tarea 2 - Sociologia de la organizacion-1.docx
Tarea 2 - Sociologia de la organizacion-1.docxTarea 2 - Sociologia de la organizacion-1.docx
Tarea 2 - Sociologia de la organizacion-1.docxmiguelramosvse
 
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREASEjemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREASJavier Sanchez
 
Presentación del tema: tecnología educativa
Presentación del tema: tecnología educativaPresentación del tema: tecnología educativa
Presentación del tema: tecnología educativaricardoruizaleman
 
Kirpi-el-erizo libro descargar pdf 1 link
Kirpi-el-erizo libro descargar pdf 1 linkKirpi-el-erizo libro descargar pdf 1 link
Kirpi-el-erizo libro descargar pdf 1 linkMaximilianoMaldonado17
 
Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Ivie
 
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLAEL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Evaluacion Diagnostica Matematica 2do C1 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 2do C1 Secundaria Ccesa007.pdfEvaluacion Diagnostica Matematica 2do C1 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 2do C1 Secundaria Ccesa007.pdfDemetrio Ccesa Rayme
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCEIP TIERRA DE PINARES
 
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdfGUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdfNELLYKATTY
 
Organizaciones Sociales formales y no formales
Organizaciones Sociales formales y no formalesOrganizaciones Sociales formales y no formales
Organizaciones Sociales formales y no formalesUniversidad del Istmo
 
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfAnna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfSaraGabrielaPrezPonc
 
ficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primariaficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primariamichel carlos Capillo Dominguez
 
la forma de los objetos expresión gráfica preescolar
la forma de los objetos expresión gráfica preescolarla forma de los objetos expresión gráfica preescolar
la forma de los objetos expresión gráfica preescolarCa Ut
 
Tecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxTecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxJulioSantin2
 
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionUNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionCarolVigo1
 
Escrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesEscrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesmelanieteresacontrer
 
Xardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosXardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosAgrela Elvixeo
 
Evaluacion Diagnostica Matematica 5to C2 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 5to  C2 Secundaria Ccesa007.pdfEvaluacion Diagnostica Matematica 5to  C2 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 5to C2 Secundaria Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTOCIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
 
SITUACIÓN ACTUAL DE LA INVESTIGACIÓN. ENFERMERÍA
SITUACIÓN ACTUAL DE LA INVESTIGACIÓN. ENFERMERÍASITUACIÓN ACTUAL DE LA INVESTIGACIÓN. ENFERMERÍA
SITUACIÓN ACTUAL DE LA INVESTIGACIÓN. ENFERMERÍA
 
Tarea 2 - Sociologia de la organizacion-1.docx
Tarea 2 - Sociologia de la organizacion-1.docxTarea 2 - Sociologia de la organizacion-1.docx
Tarea 2 - Sociologia de la organizacion-1.docx
 
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREASEjemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
 
Presentación del tema: tecnología educativa
Presentación del tema: tecnología educativaPresentación del tema: tecnología educativa
Presentación del tema: tecnología educativa
 
Kirpi-el-erizo libro descargar pdf 1 link
Kirpi-el-erizo libro descargar pdf 1 linkKirpi-el-erizo libro descargar pdf 1 link
Kirpi-el-erizo libro descargar pdf 1 link
 
Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023
 
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLAEL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
 
Evaluacion Diagnostica Matematica 2do C1 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 2do C1 Secundaria Ccesa007.pdfEvaluacion Diagnostica Matematica 2do C1 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 2do C1 Secundaria Ccesa007.pdf
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCEROCIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE TERCERO
 
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdfGUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
 
Organizaciones Sociales formales y no formales
Organizaciones Sociales formales y no formalesOrganizaciones Sociales formales y no formales
Organizaciones Sociales formales y no formales
 
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfAnna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
 
ficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primariaficha de aplicacion para estudiantes El agua para niños de primaria
ficha de aplicacion para estudiantes El agua para niños de primaria
 
la forma de los objetos expresión gráfica preescolar
la forma de los objetos expresión gráfica preescolarla forma de los objetos expresión gráfica preescolar
la forma de los objetos expresión gráfica preescolar
 
Tecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxTecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptx
 
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionUNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
 
Escrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesEscrito administrativo técnico y comerciales
Escrito administrativo técnico y comerciales
 
Xardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosXardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES Monelos
 
Evaluacion Diagnostica Matematica 5to C2 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 5to  C2 Secundaria Ccesa007.pdfEvaluacion Diagnostica Matematica 5to  C2 Secundaria Ccesa007.pdf
Evaluacion Diagnostica Matematica 5to C2 Secundaria Ccesa007.pdf
 

Criptografía

  • 1. CRIPTOGRAFÍA Son técnicas de escritura secreta cuyo objeto principal es cifrar, y por tanto proteger, un mensaje o archivo por medio de un algoritmo, usando una o más claves; y referenciando técnicas de escritura. Existen infinidad de sistemas criptográficos ya que son muy fáciles de inventar. Lo importante es que exista una clave que permita descifrar el mensaje y que varias personas conozcan el sistema para intercambiar información sin que los demás puedan enterarse. 1 Orígenes2 Desde el antiguo Egipto en 1900 AC donde se usaron símbolos, Luego el diseño de los fenicios de un alfabeto, Luego en Palestina se cifran textos usando un algoritmo simple de sustitución monoalfabética Atbash; y el Primer caso de criptografía fue originado por los lacedemonios durante la guerra de Atenas y Esparta. El cifrado se basó en la alteración del mensaje añadiendo símbolos innecesarios que desaparecían al enrollar el mensaje en un rodillo llamado escitala, de longitud y grosor prefijados, lo cual hacia difícil que cualquier interceptor del mensaje con la escitala; si esta no tenía las dimensiones exactas le era muy difícil hacer un criptoanálisis(La clave del sistema eran el grosor y la longitud de la escitala). En el 400 AC un historiador griego Polybius describe el cifrado de polybius por primera vez, en los años 100 al 44 AC Julio Cesar Inventa un código para cifrar sus mensajes (el Código Cesar). Este es algoritmos de sustitución monoalfabética más conocido. "La edad oscura de la criptografía" empezó en Europa en los años del 500 al 1400 DC durante este periodo la criptografía se considera como magia negra, pero por otro lado la criptografía florece en Persia, en el 855 DC aparece el primer libro sobre criptografía en Arabia. Luego en 1379 el papa clemente ha escapado a Avignion y ordena a su secretario Gabrieli, diseñar un nuevo código para cifrar sus mensajes, en 1412 en arabia se escribe una enciclopedia con 14 tomos donde se explican los conceptos de criptografía. En el Siglo XV en Italia se produce un boom de la criptografía debido al alto desarrollo de la vida diplomática, en 1466 León Battista Alberti, figura líder del renacimiento italiano, publica su libro "Modus scribendi in ziferas", es donde habla por primera vez del disco de Alberti, el primer sistema polialfabético que se conoce. Alberti es el secretario de un cuerpo oficial perteneciente a la corte papal que se encarga únicamente de labores relacionadas 1 http://static.scribd.com/docs/gxrxwo6r95uet.swf 2 http://www.govannom.org/seguridad/7-criptografia/439-historia-de-la-criptografia.html
  • 2. con la criptografía. Por todo esto, Alberti será conocido como el "padre de la criptografía". Cifrador del Cesar (en el siglo I a.C.)3 Creado y Utilizado por Julio Cesar para comunicarse con sus oficiales, este sistema consiste en sustituir cada letra del mensaje por la que esta n posiciones más adelante o atrás en el alfabeto. Si n=2, La A se sustituiría por la C, la B por la D, la C por la E y así sucesivamente. De ese modo el Nombre Marlon se transforma en ÑCTNQO(n=2). Cifrador de Polybios (siglo II a.C.)4 Este es el Cifrador por sustitución más antiguo que se conoce. El Sistema se basa en una tabla secreta, en cuyos ejes se ponían diferentes combinaciones de letras o numeros y dentro de la tabla las letras del alfabeto. Cada letra del mensaje era sustituida por sus "Coordenadas". se ve más claro en el siguiente ejemplo: M A R L O N 1 a B c d e f 2 g H i j k l 3 m N ñ o p q 4 r S t u/v w/x y/c Mensaje: Ataquemos a Google Criptograma: 1M4R1M3N4L103M3L4A 1M 2M3L3L2M2N10 Cifrador de Alberti(Disco de Alberti En 1466, León)5 Este fue el primer sistema polialfabetico que se conoce, que emplea vario abecedarios, utilizando un u otro cada tres o cuatro palabras. El emisor y el receptor fijan la posición relativa de dos círculos concéntricos, que determinara la correspondencia de los signos. Los diferentes abecedarios utilizados eran representados en uno de los discos, mientras que el otro se rellenaba con el abecedario normal, más los números del 1 al 4. Este disco define 24 posibles sustituciones dependiendo de la posición del discointerior. Una vez establecida la correspondencia entre caracteres de ambos discos, se sustituye el texto en claro del disco exterior por cada una de las letras correspondientes del disco interior, cambiando al abecedario correspondiente (prefijado por los comunicantes) cada x 3 www.ganimides.ucm.cl/haraya/doc/Cifrado_Cesar.pdf 4 http://www.24flotilla.com/A11/otros/Historia%2520Criptografia.pdf 5 http://www.24flotilla.com/A11/otros/Breve_Historia_de_la_Criptografia_Clasica.pdf
  • 3. palabras, habiendo sido x también prefijada por los comunicantes. Vamos a citar aquí algunas de las máquinas, posteriores al disco de Alberti. La escitala (siglo V a.C.)6 Sistema creado por los Espartiatas (spartiâtai) quienes se autodenominaban Lacedemonios, este sistema se basaba en enrollar el mensaje en un rodillo llamado escitala, de longitud y grosor(Estos elementos eran la clave del sistema) el cifrado se llevaba a cabo alterando el mensaje mediante inclusión de símbolos los cuales se mezclaban con las letras del mensaje en la escitala. Vigenere 7 La encriptacion por vigenere es un sistema polialfabetico y de sustitucion basado en diferentes series de caracteres o letras del cifrado Cesar formando una tabla llamada tabla de Vigenere la cual se usa como clave. Este tipo de criptosistemas aparecieron para sustituir a los monoalfabéticos o de sustitución simple, basados en el Algoritmo de Cesar que hemos visto anteriormente, que presentaban ciertas debilidades frente al ataque de los criptoanalistas relativas a la frecuencia de aparición de elementos del alfabeto. 6 http://www.24flotilla.com/A11/otros/Historia%2520Criptografia.pdf (Historia Antigua pag. 4) 7 http://www.24flotilla.com/A11/otros/Historia%2520Criptografia.pdf (Historia Antigua pag. 8)
  • 4. El principal elemento de este sistema es la llamada Tabla de Vigenère, una Matriz de caracteres cuadrada, que se muestra a continuación: Tabla de Vigènere8 http://es.wikipedia.org/wiki/Archivo:VigenereSquare2.jpg Maquina Enigma9 La máquina enigma se dio origen en la época de la guerra ya que era indispensable que en caso de que el enemigo intercepte los mensajes, no lo logren interpretar. Esta máquina disponía de un mecanismo de cifrado rotatorio, que permitía usarla tanto para cifrar como para descifrar mensajes. Su sistema de cifrado fue finalmente decubierto, y la lectura de la información que contenían los mensajes supuestamente protegidos. La máquina Enigma era un dispositivo electromecánico, lo que significa que usaba una combinación de partes mecánicas y eléctricas. El mecanismo estaba constituido fundamentalmente por un teclado similar al de las máquinas de escribir cuyas teclas eran interruptores eléctricos, un engranaje mecánico y un panel de luces con las letras del alfabeto. La parte eléctrica consistía en una batería que se conecta a una de las lámparas, que representan las diferentes letras del alfabeto. Se puede observar en la parte inferior de la imagen adjunta el teclado, siendo las lámparas los minúsculos círculos que aparecen encima de éste. El corazón de la máquina Enigma era mecánico y constaba de varios rotores conectados entre sí. Un rotor es un disco circular plano con 26 contactos eléctricos en cada cara, uno por cada letra del alfabeto. Cada contacto de una cara está conectado o cableado a un contacto diferente de la cara contraria. Por ejemplo, en un rotor en particular, el contacto número 1 de una cara puede estar conectado con el contacto número 14 en la otra cara y el contacto número 5 de una cara con el número 22 de la otra. Cada uno de los cinco rotores proporcionados con la máquina Enigma estaba cableado de una forma diferente y los rotores utilizados por el ejército alemán poseían un cableado distinto al de los modelos comerciales. 8 http://es.wikipedia.org/wiki/Archivo:VigenereSquare2.jpg 9 http://es.wikipedia.org/wiki/Enigma_%28m%C3%A1quina%29