SlideShare une entreprise Scribd logo
1  sur  4
Télécharger pour lire hors ligne
CRIPTOGRAFÍA

Son técnicas de escritura secreta cuyo objeto principal es cifrar, y por tanto
proteger, un mensaje o archivo por medio de un algoritmo, usando una o más
claves; y referenciando técnicas de escritura. Existen infinidad de sistemas
criptográficos ya que son muy fáciles de inventar. Lo importante es que exista una
clave que permita descifrar el mensaje y que varias personas conozcan el sistema
para intercambiar información sin que los demás puedan enterarse. 1

Orígenes2

Desde el antiguo Egipto en 1900 AC donde se usaron símbolos, Luego el diseño
de los fenicios de un alfabeto, Luego en Palestina se cifran textos usando un
algoritmo simple de sustitución monoalfabética Atbash; y el Primer caso de
criptografía fue originado por los lacedemonios durante la guerra de Atenas y
Esparta. El cifrado se basó en la alteración del mensaje añadiendo símbolos
innecesarios que desaparecían al enrollar el mensaje en un rodillo llamado
escitala, de longitud y grosor prefijados, lo cual hacia difícil que cualquier
interceptor del mensaje con la escitala; si esta no tenía las dimensiones exactas le
era muy difícil hacer un criptoanálisis(La clave del sistema eran el grosor y la
longitud de la escitala).

En el 400 AC un historiador griego Polybius describe el cifrado de polybius por
primera vez, en los años 100 al 44 AC Julio Cesar Inventa un código para cifrar
sus mensajes (el Código Cesar). Este es algoritmos de sustitución monoalfabética
más conocido.

"La edad oscura de la criptografía" empezó en Europa en los años del 500 al
1400 DC durante este periodo la criptografía se considera como magia negra, pero
por otro lado la criptografía florece en Persia, en el 855 DC aparece el primer libro
sobre criptografía en Arabia. Luego en 1379 el papa clemente ha escapado a
Avignion y ordena a su secretario Gabrieli, diseñar un nuevo código para cifrar sus
mensajes, en 1412 en arabia se escribe una enciclopedia con 14 tomos donde se
explican los conceptos de criptografía. En el Siglo XV en Italia se produce un
boom de la criptografía debido al alto desarrollo de la vida diplomática, en 1466
León Battista Alberti, figura líder del renacimiento italiano, publica su libro "Modus
scribendi in ziferas", es donde habla por primera vez del disco de Alberti, el primer
sistema polialfabético que se conoce. Alberti es el secretario de un cuerpo oficial
perteneciente a la corte papal que se encarga únicamente de labores relacionadas


1
    http://static.scribd.com/docs/gxrxwo6r95uet.swf
2
    http://www.govannom.org/seguridad/7-criptografia/439-historia-de-la-criptografia.html
con la criptografía. Por todo esto, Alberti será conocido como el "padre de la
criptografía".

Cifrador del Cesar (en el siglo I a.C.)3

Creado y Utilizado por Julio Cesar para comunicarse con sus oficiales, este
sistema consiste en sustituir cada letra del mensaje por la que esta n posiciones
más adelante o atrás en el alfabeto. Si n=2, La A se sustituiría por la C, la B por la
D, la C por la E y así sucesivamente. De ese modo el Nombre Marlon se
transforma en ÑCTNQO(n=2).

Cifrador de Polybios (siglo II a.C.)4

Este es el Cifrador por sustitución más antiguo que se conoce. El Sistema se basa
en una tabla secreta, en cuyos ejes se ponían diferentes combinaciones de letras
o numeros y dentro de la tabla las letras del alfabeto. Cada letra del mensaje era
sustituida por sus "Coordenadas". se ve más claro en el siguiente ejemplo:

                   M              A             R             L             O          N
      1            a              B             c             d             e          f
      2            g              H             i             j             k          l
      3            m              N             ñ             o             p          q
      4            r              S             t            u/v           w/x        y/c

Mensaje: Ataquemos a Google
Criptograma: 1M4R1M3N4L103M3L4A 1M 2M3L3L2M2N10


Cifrador de Alberti(Disco de Alberti En 1466, León)5

Este fue el primer sistema polialfabetico que se conoce, que emplea vario
abecedarios, utilizando un u otro cada tres o cuatro palabras. El emisor y el
receptor fijan la posición relativa de dos círculos concéntricos, que determinara la
correspondencia de los signos. Los diferentes abecedarios utilizados eran
representados en uno de los discos, mientras que el otro se rellenaba con el
abecedario normal, más los números del 1 al 4. Este disco define 24 posibles
sustituciones dependiendo de la posición del discointerior. Una vez establecida la
correspondencia entre caracteres de ambos discos, se sustituye el texto en claro
del disco exterior por cada una de las letras correspondientes del disco interior,
cambiando al abecedario correspondiente (prefijado por los comunicantes) cada x

3
  www.ganimides.ucm.cl/haraya/doc/Cifrado_Cesar.pdf
4
  http://www.24flotilla.com/A11/otros/Historia%2520Criptografia.pdf
5
  http://www.24flotilla.com/A11/otros/Breve_Historia_de_la_Criptografia_Clasica.pdf
palabras, habiendo sido x también prefijada por los comunicantes. Vamos a citar
aquí algunas de las máquinas, posteriores al disco de Alberti.




La escitala (siglo V a.C.)6

Sistema creado por los Espartiatas (spartiâtai) quienes se autodenominaban
Lacedemonios, este sistema se basaba en enrollar el mensaje en un rodillo
llamado escitala, de longitud y grosor(Estos elementos eran la clave del sistema)
el cifrado se llevaba a cabo alterando el mensaje mediante inclusión de símbolos
los cuales se mezclaban con las letras del mensaje en la escitala.




Vigenere 7

La encriptacion por vigenere es un sistema polialfabetico y de sustitucion basado
en diferentes series de caracteres o letras del cifrado Cesar formando una tabla
llamada tabla de Vigenere la cual se usa como clave. Este tipo de criptosistemas
aparecieron para sustituir a los monoalfabéticos o de sustitución simple, basados
en el Algoritmo de Cesar que hemos visto anteriormente, que presentaban ciertas
debilidades frente al ataque de los criptoanalistas relativas a la frecuencia de
aparición de elementos del alfabeto.

6
    http://www.24flotilla.com/A11/otros/Historia%2520Criptografia.pdf (Historia Antigua pag. 4)
7
    http://www.24flotilla.com/A11/otros/Historia%2520Criptografia.pdf (Historia Antigua pag. 8)
El principal elemento de este sistema es la llamada Tabla de Vigenère, una Matriz
de caracteres cuadrada, que se muestra a continuación:

Tabla de Vigènere8

http://es.wikipedia.org/wiki/Archivo:VigenereSquare2.jpg

Maquina Enigma9

La máquina enigma se dio origen en la época de la guerra ya que era
indispensable que en caso de que el enemigo intercepte los mensajes, no lo
logren interpretar. Esta máquina disponía de un mecanismo de cifrado rotatorio,
que permitía usarla tanto para cifrar como para descifrar mensajes. Su sistema de
cifrado fue finalmente decubierto, y la lectura de la información que contenían los
mensajes supuestamente protegidos.

La máquina Enigma era un dispositivo electromecánico, lo que significa que usaba
una combinación de partes mecánicas y eléctricas. El mecanismo estaba
constituido fundamentalmente por un teclado similar al de las máquinas de escribir
cuyas teclas eran interruptores eléctricos, un engranaje mecánico y un panel de
luces con las letras del alfabeto.

La parte eléctrica consistía en una batería que se conecta a una de las lámparas,
que representan las diferentes letras del alfabeto. Se puede observar en la parte
inferior de la imagen adjunta el teclado, siendo las lámparas los minúsculos
círculos que aparecen encima de éste.

El corazón de la máquina Enigma era mecánico y constaba de varios rotores
conectados entre sí. Un rotor es un disco circular plano con 26 contactos eléctricos
en cada cara, uno por cada letra del alfabeto. Cada contacto de una cara está
conectado o cableado a un contacto diferente de la cara contraria. Por ejemplo, en
un rotor en particular, el contacto número 1 de una cara puede estar conectado
con el contacto número 14 en la otra cara y el contacto número 5 de una cara con
el número 22 de la otra. Cada uno de los cinco rotores proporcionados con la
máquina Enigma estaba cableado de una forma diferente y los rotores utilizados
por el ejército alemán poseían un cableado distinto al de los modelos comerciales.




8
    http://es.wikipedia.org/wiki/Archivo:VigenereSquare2.jpg
9
    http://es.wikipedia.org/wiki/Enigma_%28m%C3%A1quina%29

Contenu connexe

En vedette

La bibliotecologia en colombia
La bibliotecologia en colombiaLa bibliotecologia en colombia
La bibliotecologia en colombiayolimaguer
 
Deutschland
DeutschlandDeutschland
DeutschlandKamyCami
 
LG Guide für Update Programm für Handys
LG Guide für Update Programm für HandysLG Guide für Update Programm für Handys
LG Guide für Update Programm für HandysLG Electronics Germany
 
Principiosyvaloresticos 100316105929-phpapp01[1]
Principiosyvaloresticos 100316105929-phpapp01[1]Principiosyvaloresticos 100316105929-phpapp01[1]
Principiosyvaloresticos 100316105929-phpapp01[1]alepoom94
 
Slideshare vs divshare
Slideshare vs divshareSlideshare vs divshare
Slideshare vs divsharedanteRIVERA
 
Power point irene
Power point irenePower point irene
Power point ireneireorduna
 
Sam Ebner Pecha Kucha
Sam Ebner Pecha KuchaSam Ebner Pecha Kucha
Sam Ebner Pecha Kuchasam.ebner
 
Cantare Por Venezuela 2010 Aaaa
Cantare Por  Venezuela 2010 AaaaCantare Por  Venezuela 2010 Aaaa
Cantare Por Venezuela 2010 AaaaDonald Bermudez
 
El alacran
El alacranEl alacran
El alacranbernal27
 
Processo Da DecisãO Do Uso Da InformaçãO
Processo Da DecisãO Do Uso Da InformaçãOProcesso Da DecisãO Do Uso Da InformaçãO
Processo Da DecisãO Do Uso Da InformaçãOProjetoBr
 
Mon autobiographie
Mon autobiographieMon autobiographie
Mon autobiographieabbysisson
 
Hermanos de sangre1
Hermanos de sangre1Hermanos de sangre1
Hermanos de sangre1takis22
 
Le pôle thématique surfaces continentales THEIA
Le pôle thématique surfaces continentales THEIALe pôle thématique surfaces continentales THEIA
Le pôle thématique surfaces continentales THEIAACSG - Section Montréal
 
Como crear un video
Como crear un videoComo crear un video
Como crear un videodanteRIVERA
 
Reacciones carbohidratos mod16
Reacciones carbohidratos mod16Reacciones carbohidratos mod16
Reacciones carbohidratos mod16hannys liseth
 

En vedette (20)

Nietzsche
NietzscheNietzsche
Nietzsche
 
La bibliotecologia en colombia
La bibliotecologia en colombiaLa bibliotecologia en colombia
La bibliotecologia en colombia
 
Deutschland
DeutschlandDeutschland
Deutschland
 
Pixx
PixxPixx
Pixx
 
Les journées de Chipo - Jour 359
Les journées de Chipo - Jour 359Les journées de Chipo - Jour 359
Les journées de Chipo - Jour 359
 
Redes sociales en internet
Redes sociales en internetRedes sociales en internet
Redes sociales en internet
 
LG Guide für Update Programm für Handys
LG Guide für Update Programm für HandysLG Guide für Update Programm für Handys
LG Guide für Update Programm für Handys
 
Principiosyvaloresticos 100316105929-phpapp01[1]
Principiosyvaloresticos 100316105929-phpapp01[1]Principiosyvaloresticos 100316105929-phpapp01[1]
Principiosyvaloresticos 100316105929-phpapp01[1]
 
Estructuras
EstructurasEstructuras
Estructuras
 
Slideshare vs divshare
Slideshare vs divshareSlideshare vs divshare
Slideshare vs divshare
 
Power point irene
Power point irenePower point irene
Power point irene
 
Sam Ebner Pecha Kucha
Sam Ebner Pecha KuchaSam Ebner Pecha Kucha
Sam Ebner Pecha Kucha
 
Cantare Por Venezuela 2010 Aaaa
Cantare Por  Venezuela 2010 AaaaCantare Por  Venezuela 2010 Aaaa
Cantare Por Venezuela 2010 Aaaa
 
El alacran
El alacranEl alacran
El alacran
 
Processo Da DecisãO Do Uso Da InformaçãO
Processo Da DecisãO Do Uso Da InformaçãOProcesso Da DecisãO Do Uso Da InformaçãO
Processo Da DecisãO Do Uso Da InformaçãO
 
Mon autobiographie
Mon autobiographieMon autobiographie
Mon autobiographie
 
Hermanos de sangre1
Hermanos de sangre1Hermanos de sangre1
Hermanos de sangre1
 
Le pôle thématique surfaces continentales THEIA
Le pôle thématique surfaces continentales THEIALe pôle thématique surfaces continentales THEIA
Le pôle thématique surfaces continentales THEIA
 
Como crear un video
Como crear un videoComo crear un video
Como crear un video
 
Reacciones carbohidratos mod16
Reacciones carbohidratos mod16Reacciones carbohidratos mod16
Reacciones carbohidratos mod16
 

Similaire à Criptografía

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaCalzada Meza
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIAErnesto
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De CriptografiaJuana Rotted
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografiaprof.2007
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografiaprof.2007
 
Historia de la Criptografia
Historia de la CriptografiaHistoria de la Criptografia
Historia de la CriptografiaG Hoyos A
 
Criptografía digital
Criptografía digitalCriptografía digital
Criptografía digitalJhona Tan
 
Taller de cripto
Taller de criptoTaller de cripto
Taller de criptoUSC
 
CriptoAnalisis - Analisis frecuencias
CriptoAnalisis - Analisis frecuenciasCriptoAnalisis - Analisis frecuencias
CriptoAnalisis - Analisis frecuenciasG Hoyos A
 
Cifrado por sustitución
Cifrado por sustituciónCifrado por sustitución
Cifrado por sustituciónG Hoyos A
 
Cifrado por sustitucion
Cifrado por sustitucionCifrado por sustitucion
Cifrado por sustitucionG Hoyos A
 

Similaire à Criptografía (20)

Criptografia
CriptografiaCriptografia
Criptografia
 
Mural
MuralMural
Mural
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIA
 
Historia
HistoriaHistoria
Historia
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De Criptografia
 
Criptografia clasica
Criptografia clasicaCriptografia clasica
Criptografia clasica
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Historia de la Criptografia
Historia de la CriptografiaHistoria de la Criptografia
Historia de la Criptografia
 
S itema07
S itema07S itema07
S itema07
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Criptografía digital
Criptografía digitalCriptografía digital
Criptografía digital
 
Taller de cripto
Taller de criptoTaller de cripto
Taller de cripto
 
CriptoAnalisis - Analisis frecuencias
CriptoAnalisis - Analisis frecuenciasCriptoAnalisis - Analisis frecuencias
CriptoAnalisis - Analisis frecuencias
 
Historia de la criptografia 1
Historia de la criptografia  1Historia de la criptografia  1
Historia de la criptografia 1
 
Cifrado por sustitución
Cifrado por sustituciónCifrado por sustitución
Cifrado por sustitución
 
Cifrado por sustitucion
Cifrado por sustitucionCifrado por sustitucion
Cifrado por sustitucion
 
Criptografia
CriptografiaCriptografia
Criptografia
 

Criptografía

  • 1. CRIPTOGRAFÍA Son técnicas de escritura secreta cuyo objeto principal es cifrar, y por tanto proteger, un mensaje o archivo por medio de un algoritmo, usando una o más claves; y referenciando técnicas de escritura. Existen infinidad de sistemas criptográficos ya que son muy fáciles de inventar. Lo importante es que exista una clave que permita descifrar el mensaje y que varias personas conozcan el sistema para intercambiar información sin que los demás puedan enterarse. 1 Orígenes2 Desde el antiguo Egipto en 1900 AC donde se usaron símbolos, Luego el diseño de los fenicios de un alfabeto, Luego en Palestina se cifran textos usando un algoritmo simple de sustitución monoalfabética Atbash; y el Primer caso de criptografía fue originado por los lacedemonios durante la guerra de Atenas y Esparta. El cifrado se basó en la alteración del mensaje añadiendo símbolos innecesarios que desaparecían al enrollar el mensaje en un rodillo llamado escitala, de longitud y grosor prefijados, lo cual hacia difícil que cualquier interceptor del mensaje con la escitala; si esta no tenía las dimensiones exactas le era muy difícil hacer un criptoanálisis(La clave del sistema eran el grosor y la longitud de la escitala). En el 400 AC un historiador griego Polybius describe el cifrado de polybius por primera vez, en los años 100 al 44 AC Julio Cesar Inventa un código para cifrar sus mensajes (el Código Cesar). Este es algoritmos de sustitución monoalfabética más conocido. "La edad oscura de la criptografía" empezó en Europa en los años del 500 al 1400 DC durante este periodo la criptografía se considera como magia negra, pero por otro lado la criptografía florece en Persia, en el 855 DC aparece el primer libro sobre criptografía en Arabia. Luego en 1379 el papa clemente ha escapado a Avignion y ordena a su secretario Gabrieli, diseñar un nuevo código para cifrar sus mensajes, en 1412 en arabia se escribe una enciclopedia con 14 tomos donde se explican los conceptos de criptografía. En el Siglo XV en Italia se produce un boom de la criptografía debido al alto desarrollo de la vida diplomática, en 1466 León Battista Alberti, figura líder del renacimiento italiano, publica su libro "Modus scribendi in ziferas", es donde habla por primera vez del disco de Alberti, el primer sistema polialfabético que se conoce. Alberti es el secretario de un cuerpo oficial perteneciente a la corte papal que se encarga únicamente de labores relacionadas 1 http://static.scribd.com/docs/gxrxwo6r95uet.swf 2 http://www.govannom.org/seguridad/7-criptografia/439-historia-de-la-criptografia.html
  • 2. con la criptografía. Por todo esto, Alberti será conocido como el "padre de la criptografía". Cifrador del Cesar (en el siglo I a.C.)3 Creado y Utilizado por Julio Cesar para comunicarse con sus oficiales, este sistema consiste en sustituir cada letra del mensaje por la que esta n posiciones más adelante o atrás en el alfabeto. Si n=2, La A se sustituiría por la C, la B por la D, la C por la E y así sucesivamente. De ese modo el Nombre Marlon se transforma en ÑCTNQO(n=2). Cifrador de Polybios (siglo II a.C.)4 Este es el Cifrador por sustitución más antiguo que se conoce. El Sistema se basa en una tabla secreta, en cuyos ejes se ponían diferentes combinaciones de letras o numeros y dentro de la tabla las letras del alfabeto. Cada letra del mensaje era sustituida por sus "Coordenadas". se ve más claro en el siguiente ejemplo: M A R L O N 1 a B c d e f 2 g H i j k l 3 m N ñ o p q 4 r S t u/v w/x y/c Mensaje: Ataquemos a Google Criptograma: 1M4R1M3N4L103M3L4A 1M 2M3L3L2M2N10 Cifrador de Alberti(Disco de Alberti En 1466, León)5 Este fue el primer sistema polialfabetico que se conoce, que emplea vario abecedarios, utilizando un u otro cada tres o cuatro palabras. El emisor y el receptor fijan la posición relativa de dos círculos concéntricos, que determinara la correspondencia de los signos. Los diferentes abecedarios utilizados eran representados en uno de los discos, mientras que el otro se rellenaba con el abecedario normal, más los números del 1 al 4. Este disco define 24 posibles sustituciones dependiendo de la posición del discointerior. Una vez establecida la correspondencia entre caracteres de ambos discos, se sustituye el texto en claro del disco exterior por cada una de las letras correspondientes del disco interior, cambiando al abecedario correspondiente (prefijado por los comunicantes) cada x 3 www.ganimides.ucm.cl/haraya/doc/Cifrado_Cesar.pdf 4 http://www.24flotilla.com/A11/otros/Historia%2520Criptografia.pdf 5 http://www.24flotilla.com/A11/otros/Breve_Historia_de_la_Criptografia_Clasica.pdf
  • 3. palabras, habiendo sido x también prefijada por los comunicantes. Vamos a citar aquí algunas de las máquinas, posteriores al disco de Alberti. La escitala (siglo V a.C.)6 Sistema creado por los Espartiatas (spartiâtai) quienes se autodenominaban Lacedemonios, este sistema se basaba en enrollar el mensaje en un rodillo llamado escitala, de longitud y grosor(Estos elementos eran la clave del sistema) el cifrado se llevaba a cabo alterando el mensaje mediante inclusión de símbolos los cuales se mezclaban con las letras del mensaje en la escitala. Vigenere 7 La encriptacion por vigenere es un sistema polialfabetico y de sustitucion basado en diferentes series de caracteres o letras del cifrado Cesar formando una tabla llamada tabla de Vigenere la cual se usa como clave. Este tipo de criptosistemas aparecieron para sustituir a los monoalfabéticos o de sustitución simple, basados en el Algoritmo de Cesar que hemos visto anteriormente, que presentaban ciertas debilidades frente al ataque de los criptoanalistas relativas a la frecuencia de aparición de elementos del alfabeto. 6 http://www.24flotilla.com/A11/otros/Historia%2520Criptografia.pdf (Historia Antigua pag. 4) 7 http://www.24flotilla.com/A11/otros/Historia%2520Criptografia.pdf (Historia Antigua pag. 8)
  • 4. El principal elemento de este sistema es la llamada Tabla de Vigenère, una Matriz de caracteres cuadrada, que se muestra a continuación: Tabla de Vigènere8 http://es.wikipedia.org/wiki/Archivo:VigenereSquare2.jpg Maquina Enigma9 La máquina enigma se dio origen en la época de la guerra ya que era indispensable que en caso de que el enemigo intercepte los mensajes, no lo logren interpretar. Esta máquina disponía de un mecanismo de cifrado rotatorio, que permitía usarla tanto para cifrar como para descifrar mensajes. Su sistema de cifrado fue finalmente decubierto, y la lectura de la información que contenían los mensajes supuestamente protegidos. La máquina Enigma era un dispositivo electromecánico, lo que significa que usaba una combinación de partes mecánicas y eléctricas. El mecanismo estaba constituido fundamentalmente por un teclado similar al de las máquinas de escribir cuyas teclas eran interruptores eléctricos, un engranaje mecánico y un panel de luces con las letras del alfabeto. La parte eléctrica consistía en una batería que se conecta a una de las lámparas, que representan las diferentes letras del alfabeto. Se puede observar en la parte inferior de la imagen adjunta el teclado, siendo las lámparas los minúsculos círculos que aparecen encima de éste. El corazón de la máquina Enigma era mecánico y constaba de varios rotores conectados entre sí. Un rotor es un disco circular plano con 26 contactos eléctricos en cada cara, uno por cada letra del alfabeto. Cada contacto de una cara está conectado o cableado a un contacto diferente de la cara contraria. Por ejemplo, en un rotor en particular, el contacto número 1 de una cara puede estar conectado con el contacto número 14 en la otra cara y el contacto número 5 de una cara con el número 22 de la otra. Cada uno de los cinco rotores proporcionados con la máquina Enigma estaba cableado de una forma diferente y los rotores utilizados por el ejército alemán poseían un cableado distinto al de los modelos comerciales. 8 http://es.wikipedia.org/wiki/Archivo:VigenereSquare2.jpg 9 http://es.wikipedia.org/wiki/Enigma_%28m%C3%A1quina%29