SlideShare a Scribd company logo
1 of 4
Download to read offline
Criptología                                                                                                                                           1



    Criptología
              Este artículo o sección sobre ciencia necesita ser wikificado con un formato acorde a las convenciones de estilo.
                                 [1]
              Por favor, edítalo     para que las cumpla. Mientras tanto, no elimines este aviso puesto el 25 de August de 2006.
              También puedes ayudar wikificando otros artículos.
              Atención: Por ahora no estamos clasificando los artículos para wikificar por ciencia. Por favor, elige una categoría de artículos por
              wikificar de esta lista.


    La criptología es el estudio de los criptosistemas, sistemas que ofrecen medios seguros de comunicación en los que
    un emisor oculta o cifra un mensaje antes de transmitirlo para que sólo un receptor autorizado pueda descifrarlo. Sus
    áreas principales de estudio son la criptografía y el criptoanálisis, pero también se incluye la esteganografía como
    parte de esta ciencia aplicada. En tiempos recientes, el interés por la criptología se ha extendido asimismo a otras
    aplicaciones aparte de la comunicación segura de información y, actualmente, una de los más extendidos usos de las
    técnicas y métodos estudiados por la criptología es la autentificación de información digital (también llamada firma
    digital).
    En ocasiones se emplean los verbos encriptar y cifrar como sinónimos, al igual que sus respectivas contrapartes,
    desencriptar y descifrar. No obstante, lo correcto es utilizar el término cifrar en lugar de encriptar, ya que se trata de
    un anglicismo sin reconocimiento académico, proveniente del término encrypt. Por otra parte, tampoco debe
    emplearse codificar en lugar de cifrar, puesto que el primero designa la emisión de un mensaje mediante algún
    código, mas no necesariamente oculto, secreto o ininteligible. Escribir en cualquier idioma, por ejemplo, implica el
    uso de un código, que será comprensible para los receptores que conozcan dicho código, pero no para otros
    individuos.


    Procedimiento
    El procedimiento utilizado para cifrar datos se realiza por medio de un algoritmo, al cual se le puede considerar
    como una función matemática. Por lo tanto, un algoritmo de cifrado es una fórmula para desordenar una información
    de manera que ésta se transforme en incomprensible, usando un código o clave (en ocasiones, más de una). Los
    mensajes que se tienen que proteger, denominados texto en claro o texto plano, se transforman mediante esta
    función, y a la salida del proceso de puesta en clave se obtiene el texto cifrado o cifrograma. En muchos casos existe
    un algoritmo de descifrado encargado de reordenar la información y volverla inteligible, pero no siempre es así.
    Cuando existen ambas funciones, una para cifrar y otra para descifrar, se dice que el sistema criptográfico es de dos
    vías o reversible (a partir de un mensaje en claro se puede obtener uno cifrado y a partir de éste se puede obtener el
    mensaje original), mientras que cuando no existe una función para descifrar, se dice que el sistema es de una sola vía
    (a partir de un mensaje cifrado no es posible obtener el mensaje en claro que lo generó; la aplicación de esto es, por
    ejemplo, para el almacenamiento de contraseñas).
    La transformación de datos provee una posible solución a dos de los problemas de la seguridad en el manejo de
    datos. El problema de la privacidad y el de la autentificación, evitando que personas no autorizadas puedan extraer
    información del canal de comunicación o modificar estos mensajes.


    Métodos
    Desde el punto de vista histórico, los métodos de cifrado se han dividido en dos categorías: cifradores de
    sustitución y cifradores de transposición. En un cifrador de sustitución, cada letra o grupo de letras se reemplaza
    por otra letra o grupo de letras para disfrazarlas. Los cifradores de sustitución preservan el orden de los símbolos del
    texto en claro, pero los disfrazan. El cifrador de sustitución más antiguo que se conoce es el cifrador de César,
    atribuido a Julio César. En este método, A se representa por D, B por E, C por F, y así cada letra se reemplaza por la
Criptología                                                                                                                      2


    que se encuentra tres lugares delante de ella, considerando que luego de la Z vuelve a comenzar por la A. Una
    variante del cifrador de César es permitir que el alfabeto cifrado se pueda desplazar k letras (no sólo 3),
    convirtiéndose k en la clave.


    Sustitución monoalfabética
    Aquella en la que cada símbolo se sustituye siempre por el mismo símbolo en el texto cifrado, independientemente
    de su posición en el texto en claro.


    Cifrado polialfabético
    Una forma del cifrador de César se logra mediante
    múltiples sistemas de César aplicados periódicamente.
    Este sistema se conoce como cifrado polialfabético. Un
    ejemplo es el sistema criptográfico de Vigenère, que
    consiste en una matriz cuadrada, la cual contiene 26
    alfabetos de César. Ahora la clave estaría constituida
    por una palabra simple más la matriz de 26 x 26.

    Este sistema resultó bastante seguro por algún tiempo,
    debido principalmente a la imposibilidad de determinar
    lalongitud de la clave. Una vez encontrada la largura de
    la clave es posible hallar las sustituciones simples
    agrupando las letras. En 1863 F. W. Kasiski resolvió el
    problema de encontrar la longitud de la clave a través
    de la técnica llamada: La incidencia de las
    coincidencias.
                                                                      Imagen de un disco de cifrado polialfabético de Alberti.
    El cifrado Vernam es un caso particular del Vigenère
    con una clave de igual longitud que el texto a codificar.
    Eligiendo la clave en forma aleatoria, el sistema es incondicionalmente seguro pero tiene el inconveniente que ambos
    -transmisor y receptor- deben saber la clave y ésta se debe comunicar por otro canal que sea seguro.
    A diferencia de los cifradores de sustitución, los cifradores de transposición reordenan las letras pero no las
    disfrazan. Consiste en una tabla con determinado número de columnas; este número de columnas estará dado por la
    cantidad de caracteres de la clave, que a su vez no tendrá ningún carácter repetido. La clave tiene el propósito de
    numerar las columnas correspondiendo a la primera letra en orden alfabético el número 1. El texto en claro se escribe
    en las filas de la tabla de arriba hacia abajo, y el texto codificado será leído verticalmente comenzando por la
    columna 1, luego la 2, etc.
    En una computadora el procedimiento de codificación se puede realizar por software o por hardware. La codificación
    por software puede ser específica de una aplicación. La codificación independiente de la aplicación se puede hacer
    por hardware o a partir de un programa que funcione casi al mismo nivel que un sistema operativo, por ejemplo,
    assembler.
Criptología                                                                                                               3


    Aplicaciones de la criptografía
    La criptografía es una disciplina con multitud de aplicaciones, muchas de las cuales están en uso hoy en día. Entre
    las más importantes destacamos las siguientes:
    • Seguridad de las comunicaciones. Es la principal aplicación de la criptografía a las redes de computadores, ya
      que permiten establecer canales seguros sobre redes que no lo son. Además, con la potencia de cálculo actual y
      empleando algoritmos de cifrado simétrico (que se intercambian usando algoritmos de clave pública), se consigue
      la privacidad sin perder velocidad en la transferencia.
    • Identificación y autentificación. Gracias al uso de firmas digitales y otras técnicas criptográficas es posible
      identificar a un individuo o validar el acceso a un recurso en un entorno de red con más garantías que con los
      sistemas de usuario y clave tradicionales.
    • Certificación. La certificación es un esquema mediante el cual agentes fiables (como una entidad certificadora)
      validan la identidad de agentes desconocidos (como usuarios reales). El sistema de certificación es la extensión
      lógica del uso de la criptografía para identificar y autentificar cuando se usa a gran escala.
    • Comercio electrónico. Gracias al empleo de canales seguros y a los mecanismos de identificación se posibilita el
      comercio electrónico, ya que tanto las empresas como los usuarios tienen garantías de que las operaciones no
      pueden ser espiadas, reduciéndose el riesgo de fraudes, timos y robos además de diferentes tipos de estafa.


    Véase también
    • Criptografía.
    • Criptografía asimétrica.
    • Cifrado polialfabético.


    Referencias
    [1] http:/ / en. wikipedia. org/ wiki/ Criptolog%C3%ADa
Fuentes y contribuyentes del artículo                                                                                                                                                          4



     Fuentes y contribuyentes del artículo
     Criptología  Fuente: http://es.wikipedia.org/w/index.php?oldid=32031871  Contribuyentes: Alexav8, Cookie, Death Master, Dodo, Eric, Erud, Hawking, Humberto, Lampsako, LeCire, Lecuona,
     Mandramas, Mctpyt, Moriel, Paler, PoLuX124, RGLago, Sauron, Tortillovsky, Vitamine, 33 ediciones anónimas




     Fuentes de imagen, Licencias y contribuyentes
     Imagen:Spanish Language Wiki.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Spanish_Language_Wiki.svg  Licencia: desconocido  Contribuyentes: User:James.mcd.nz
     File:Alberti cipher disk.JPG  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Alberti_cipher_disk.JPG  Licencia: GNU Free Documentation License  Contribuyentes: Augusto
     Buonafalce




     Licencia
     Creative Commons Attribution-Share Alike 3.0 Unported
     http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/

More Related Content

What's hot

métodos cifrado
métodos cifradométodos cifrado
métodos cifradoirenech92
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptaciónlacandymamy
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 
Cifrado por sustitucion
Cifrado por sustitucionCifrado por sustitucion
Cifrado por sustitucionG Hoyos A
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifradokyaalena
 
Criptosistema
CriptosistemaCriptosistema
Criptosistema19kate
 
sistemas de cifrado clasicos
sistemas de cifrado clasicossistemas de cifrado clasicos
sistemas de cifrado clasicosHeyOS RA
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografíaCYNTHIAG86
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficosIsrra AguiMor
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografiajofaan
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografíaAmador Aparicio
 

What's hot (20)

Cifrado por Sustitución y por Transposición
Cifrado por Sustitución y por TransposiciónCifrado por Sustitución y por Transposición
Cifrado por Sustitución y por Transposición
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Criptosistema (1) (1)
Criptosistema (1) (1)Criptosistema (1) (1)
Criptosistema (1) (1)
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Cifrado por sustitucion
Cifrado por sustitucionCifrado por sustitucion
Cifrado por sustitucion
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptosistema
CriptosistemaCriptosistema
Criptosistema
 
Criptografia
Criptografia Criptografia
Criptografia
 
SILABO
SILABOSILABO
SILABO
 
sistemas de cifrado clasicos
sistemas de cifrado clasicossistemas de cifrado clasicos
sistemas de cifrado clasicos
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
 
Criptografia-GSeguridad
Criptografia-GSeguridadCriptografia-GSeguridad
Criptografia-GSeguridad
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 

Viewers also liked

02 redes
02 redes02 redes
02 redesComdat4
 
Criptoy sr son06
Criptoy sr son06Criptoy sr son06
Criptoy sr son06Comdat4
 
Resolución de problemas que impliquen el planteamiento y la resolución de un ...
Resolución de problemas que impliquen el planteamiento y la resolución de un ...Resolución de problemas que impliquen el planteamiento y la resolución de un ...
Resolución de problemas que impliquen el planteamiento y la resolución de un ...SEP
 
Matematicas para la Olimpiada
Matematicas para la OlimpiadaMatematicas para la Olimpiada
Matematicas para la OlimpiadaJoemmanuel Ponce
 
Ud1 matemáticas 2 eso 1
Ud1 matemáticas 2 eso 1Ud1 matemáticas 2 eso 1
Ud1 matemáticas 2 eso 1Xisca Oliver
 
METODOS DE ORDENACION ORDENAMIENTO Y BUSQUEDA (ALGORITMOS)
METODOS DE ORDENACION ORDENAMIENTO Y BUSQUEDA (ALGORITMOS)METODOS DE ORDENACION ORDENAMIENTO Y BUSQUEDA (ALGORITMOS)
METODOS DE ORDENACION ORDENAMIENTO Y BUSQUEDA (ALGORITMOS)Fuerza Auriazul
 
Metodos de ordenamiento
Metodos de ordenamientoMetodos de ordenamiento
Metodos de ordenamientoLalo Chooper
 
Ejercicios de resolución de sistemas de ecuaciones lineales (2x2)
Ejercicios de resolución de sistemas de ecuaciones lineales (2x2)Ejercicios de resolución de sistemas de ecuaciones lineales (2x2)
Ejercicios de resolución de sistemas de ecuaciones lineales (2x2)Kaepora
 

Viewers also liked (11)

02 redes
02 redes02 redes
02 redes
 
Porto
PortoPorto
Porto
 
ALGEBRA UNIVERSAL
ALGEBRA UNIVERSALALGEBRA UNIVERSAL
ALGEBRA UNIVERSAL
 
Criptoy sr son06
Criptoy sr son06Criptoy sr son06
Criptoy sr son06
 
Producto multimedia
Producto multimediaProducto multimedia
Producto multimedia
 
Resolución de problemas que impliquen el planteamiento y la resolución de un ...
Resolución de problemas que impliquen el planteamiento y la resolución de un ...Resolución de problemas que impliquen el planteamiento y la resolución de un ...
Resolución de problemas que impliquen el planteamiento y la resolución de un ...
 
Matematicas para la Olimpiada
Matematicas para la OlimpiadaMatematicas para la Olimpiada
Matematicas para la Olimpiada
 
Ud1 matemáticas 2 eso 1
Ud1 matemáticas 2 eso 1Ud1 matemáticas 2 eso 1
Ud1 matemáticas 2 eso 1
 
METODOS DE ORDENACION ORDENAMIENTO Y BUSQUEDA (ALGORITMOS)
METODOS DE ORDENACION ORDENAMIENTO Y BUSQUEDA (ALGORITMOS)METODOS DE ORDENACION ORDENAMIENTO Y BUSQUEDA (ALGORITMOS)
METODOS DE ORDENACION ORDENAMIENTO Y BUSQUEDA (ALGORITMOS)
 
Metodos de ordenamiento
Metodos de ordenamientoMetodos de ordenamiento
Metodos de ordenamiento
 
Ejercicios de resolución de sistemas de ecuaciones lineales (2x2)
Ejercicios de resolución de sistemas de ecuaciones lineales (2x2)Ejercicios de resolución de sistemas de ecuaciones lineales (2x2)
Ejercicios de resolución de sistemas de ecuaciones lineales (2x2)
 

Similar to Criptologia (20)

EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 
criptografia simetrica
criptografia simetricacriptografia simetrica
criptografia simetrica
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía (cecytem 301)
Criptografía (cecytem 301)Criptografía (cecytem 301)
Criptografía (cecytem 301)
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
S i ud04
S i ud04S i ud04
S i ud04
 
Cifrado de Archivos
Cifrado de ArchivosCifrado de Archivos
Cifrado de Archivos
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
6. criptografia
6. criptografia6. criptografia
6. criptografia
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión ii
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
UTF14
UTF14UTF14
UTF14
 
Criptología
CriptologíaCriptología
Criptología
 

More from G Hoyos A

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticasG Hoyos A
 
correo seguro
 correo seguro correo seguro
correo seguroG Hoyos A
 
cifra flujo
 cifra flujo cifra flujo
cifra flujoG Hoyos A
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmosG Hoyos A
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informaticaG Hoyos A
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacionG Hoyos A
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasicaG Hoyos A
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaG Hoyos A
 
Transposicion
TransposicionTransposicion
TransposicionG Hoyos A
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestampG Hoyos A
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor clavesG Hoyos A
 
Problema rsa
Problema rsaProblema rsa
Problema rsaG Hoyos A
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerteG Hoyos A
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiskiG Hoyos A
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesG Hoyos A
 

More from G Hoyos A (20)

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticas
 
correo seguro
 correo seguro correo seguro
correo seguro
 
cifra flujo
 cifra flujo cifra flujo
cifra flujo
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmos
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informatica
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacion
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasica
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucena
 
S box
S boxS box
S box
 
Xor
XorXor
Xor
 
Unixsec
UnixsecUnixsec
Unixsec
 
Transposicion
TransposicionTransposicion
Transposicion
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestamp
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor claves
 
Problema rsa
Problema rsaProblema rsa
Problema rsa
 
Pki
PkiPki
Pki
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerte
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiski
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloques
 
Hc
HcHc
Hc
 

Criptologia

  • 1. Criptología 1 Criptología Este artículo o sección sobre ciencia necesita ser wikificado con un formato acorde a las convenciones de estilo. [1] Por favor, edítalo para que las cumpla. Mientras tanto, no elimines este aviso puesto el 25 de August de 2006. También puedes ayudar wikificando otros artículos. Atención: Por ahora no estamos clasificando los artículos para wikificar por ciencia. Por favor, elige una categoría de artículos por wikificar de esta lista. La criptología es el estudio de los criptosistemas, sistemas que ofrecen medios seguros de comunicación en los que un emisor oculta o cifra un mensaje antes de transmitirlo para que sólo un receptor autorizado pueda descifrarlo. Sus áreas principales de estudio son la criptografía y el criptoanálisis, pero también se incluye la esteganografía como parte de esta ciencia aplicada. En tiempos recientes, el interés por la criptología se ha extendido asimismo a otras aplicaciones aparte de la comunicación segura de información y, actualmente, una de los más extendidos usos de las técnicas y métodos estudiados por la criptología es la autentificación de información digital (también llamada firma digital). En ocasiones se emplean los verbos encriptar y cifrar como sinónimos, al igual que sus respectivas contrapartes, desencriptar y descifrar. No obstante, lo correcto es utilizar el término cifrar en lugar de encriptar, ya que se trata de un anglicismo sin reconocimiento académico, proveniente del término encrypt. Por otra parte, tampoco debe emplearse codificar en lugar de cifrar, puesto que el primero designa la emisión de un mensaje mediante algún código, mas no necesariamente oculto, secreto o ininteligible. Escribir en cualquier idioma, por ejemplo, implica el uso de un código, que será comprensible para los receptores que conozcan dicho código, pero no para otros individuos. Procedimiento El procedimiento utilizado para cifrar datos se realiza por medio de un algoritmo, al cual se le puede considerar como una función matemática. Por lo tanto, un algoritmo de cifrado es una fórmula para desordenar una información de manera que ésta se transforme en incomprensible, usando un código o clave (en ocasiones, más de una). Los mensajes que se tienen que proteger, denominados texto en claro o texto plano, se transforman mediante esta función, y a la salida del proceso de puesta en clave se obtiene el texto cifrado o cifrograma. En muchos casos existe un algoritmo de descifrado encargado de reordenar la información y volverla inteligible, pero no siempre es así. Cuando existen ambas funciones, una para cifrar y otra para descifrar, se dice que el sistema criptográfico es de dos vías o reversible (a partir de un mensaje en claro se puede obtener uno cifrado y a partir de éste se puede obtener el mensaje original), mientras que cuando no existe una función para descifrar, se dice que el sistema es de una sola vía (a partir de un mensaje cifrado no es posible obtener el mensaje en claro que lo generó; la aplicación de esto es, por ejemplo, para el almacenamiento de contraseñas). La transformación de datos provee una posible solución a dos de los problemas de la seguridad en el manejo de datos. El problema de la privacidad y el de la autentificación, evitando que personas no autorizadas puedan extraer información del canal de comunicación o modificar estos mensajes. Métodos Desde el punto de vista histórico, los métodos de cifrado se han dividido en dos categorías: cifradores de sustitución y cifradores de transposición. En un cifrador de sustitución, cada letra o grupo de letras se reemplaza por otra letra o grupo de letras para disfrazarlas. Los cifradores de sustitución preservan el orden de los símbolos del texto en claro, pero los disfrazan. El cifrador de sustitución más antiguo que se conoce es el cifrador de César, atribuido a Julio César. En este método, A se representa por D, B por E, C por F, y así cada letra se reemplaza por la
  • 2. Criptología 2 que se encuentra tres lugares delante de ella, considerando que luego de la Z vuelve a comenzar por la A. Una variante del cifrador de César es permitir que el alfabeto cifrado se pueda desplazar k letras (no sólo 3), convirtiéndose k en la clave. Sustitución monoalfabética Aquella en la que cada símbolo se sustituye siempre por el mismo símbolo en el texto cifrado, independientemente de su posición en el texto en claro. Cifrado polialfabético Una forma del cifrador de César se logra mediante múltiples sistemas de César aplicados periódicamente. Este sistema se conoce como cifrado polialfabético. Un ejemplo es el sistema criptográfico de Vigenère, que consiste en una matriz cuadrada, la cual contiene 26 alfabetos de César. Ahora la clave estaría constituida por una palabra simple más la matriz de 26 x 26. Este sistema resultó bastante seguro por algún tiempo, debido principalmente a la imposibilidad de determinar lalongitud de la clave. Una vez encontrada la largura de la clave es posible hallar las sustituciones simples agrupando las letras. En 1863 F. W. Kasiski resolvió el problema de encontrar la longitud de la clave a través de la técnica llamada: La incidencia de las coincidencias. Imagen de un disco de cifrado polialfabético de Alberti. El cifrado Vernam es un caso particular del Vigenère con una clave de igual longitud que el texto a codificar. Eligiendo la clave en forma aleatoria, el sistema es incondicionalmente seguro pero tiene el inconveniente que ambos -transmisor y receptor- deben saber la clave y ésta se debe comunicar por otro canal que sea seguro. A diferencia de los cifradores de sustitución, los cifradores de transposición reordenan las letras pero no las disfrazan. Consiste en una tabla con determinado número de columnas; este número de columnas estará dado por la cantidad de caracteres de la clave, que a su vez no tendrá ningún carácter repetido. La clave tiene el propósito de numerar las columnas correspondiendo a la primera letra en orden alfabético el número 1. El texto en claro se escribe en las filas de la tabla de arriba hacia abajo, y el texto codificado será leído verticalmente comenzando por la columna 1, luego la 2, etc. En una computadora el procedimiento de codificación se puede realizar por software o por hardware. La codificación por software puede ser específica de una aplicación. La codificación independiente de la aplicación se puede hacer por hardware o a partir de un programa que funcione casi al mismo nivel que un sistema operativo, por ejemplo, assembler.
  • 3. Criptología 3 Aplicaciones de la criptografía La criptografía es una disciplina con multitud de aplicaciones, muchas de las cuales están en uso hoy en día. Entre las más importantes destacamos las siguientes: • Seguridad de las comunicaciones. Es la principal aplicación de la criptografía a las redes de computadores, ya que permiten establecer canales seguros sobre redes que no lo son. Además, con la potencia de cálculo actual y empleando algoritmos de cifrado simétrico (que se intercambian usando algoritmos de clave pública), se consigue la privacidad sin perder velocidad en la transferencia. • Identificación y autentificación. Gracias al uso de firmas digitales y otras técnicas criptográficas es posible identificar a un individuo o validar el acceso a un recurso en un entorno de red con más garantías que con los sistemas de usuario y clave tradicionales. • Certificación. La certificación es un esquema mediante el cual agentes fiables (como una entidad certificadora) validan la identidad de agentes desconocidos (como usuarios reales). El sistema de certificación es la extensión lógica del uso de la criptografía para identificar y autentificar cuando se usa a gran escala. • Comercio electrónico. Gracias al empleo de canales seguros y a los mecanismos de identificación se posibilita el comercio electrónico, ya que tanto las empresas como los usuarios tienen garantías de que las operaciones no pueden ser espiadas, reduciéndose el riesgo de fraudes, timos y robos además de diferentes tipos de estafa. Véase también • Criptografía. • Criptografía asimétrica. • Cifrado polialfabético. Referencias [1] http:/ / en. wikipedia. org/ wiki/ Criptolog%C3%ADa
  • 4. Fuentes y contribuyentes del artículo 4 Fuentes y contribuyentes del artículo Criptología  Fuente: http://es.wikipedia.org/w/index.php?oldid=32031871  Contribuyentes: Alexav8, Cookie, Death Master, Dodo, Eric, Erud, Hawking, Humberto, Lampsako, LeCire, Lecuona, Mandramas, Mctpyt, Moriel, Paler, PoLuX124, RGLago, Sauron, Tortillovsky, Vitamine, 33 ediciones anónimas Fuentes de imagen, Licencias y contribuyentes Imagen:Spanish Language Wiki.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Spanish_Language_Wiki.svg  Licencia: desconocido  Contribuyentes: User:James.mcd.nz File:Alberti cipher disk.JPG  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Alberti_cipher_disk.JPG  Licencia: GNU Free Documentation License  Contribuyentes: Augusto Buonafalce Licencia Creative Commons Attribution-Share Alike 3.0 Unported http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/