SlideShare una empresa de Scribd logo
1 de 17
CRIPTOGRAFÍA 
Integrantes: Herrera León Lázaro Francisco 
Hidalgo Gandarilla Sergio Erick 
Martínez Hernández Luis Raisel 
Ochoa Jesús David 
Olivares Díaz Uriel Ricardo 
Téllez Bandera Ricardo 
Grupo: 301 
M2S3
CONCEPTO DE CRIPTOGRAFÍA 
• La Criptología (del griego criptos= oculto y logos= tratado, ciencia) es la ciencia que trata las escrituras 
ocultas, está comprendida por la Criptografía, el Criptoanálisis y la Esteganografía 
• Las raíces etimológicas de la palabra Criptografía son criptos (oculto), y graphos (escritura). Una 
definición clásica de Criptografía es la siguiente: 
• Arte de escribir mensajes en clave secreta o enigmáticamente 
• Anteriormente la Criptografía era considerada como un arte pero en la actualidad se considera una 
ciencia gracias a su relación con la estadística, la teoría de la información, la teoría de los números y la 
teoría de la complejidad computacional. 
• La Criptografía es la ciencia que se encarga del estudio de técnicas para transformar la información a 
una forma que no pueda entenderse a simple vista; sin embargo, el objetivo de la Criptografía no es sólo 
mantener los datos secretos, sino también protegerlos contra modificación y comprobar la fuente de los 
mismos.
• El Criptoanálisis es la ciencia que se ocupa del análisis de un texto 
cifrado para obtener la información original sin conocimiento de la clave 
secreta, esto es, de forma ilícita rompiendo así los procedimientos de 
cifrado establecidos por la Criptografía, por lo que se dice que 
Criptoanálisis y Criptografía son ciencias complementarias pero 
contrarias. 
• La Esteganografía por su parte, estudia la forma de ocultar la existencia 
de un mensaje. Esta ciencia consiste en esconder en el interior de un 
mensaje, otro mensaje secreto, el cual sólo podrá ser entendido por el 
emisor y el receptor y pasará inadvertido para todos los demás
QUE ES LA CRIPTOGRAFÍA 
La criptografía es la técnica que protege documentos y datos. Funciona a través de 
la utilización de cifras o códigos para escribir algo secreto en documentos y datos 
confidenciales que circulan en redes locales o en internet. Su utilización es tan 
antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de 
guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que 
conocían el significado de estos códigos descifren el mensaje oculto.
• A partir de la evolución de las computadoras, la criptografía fue ampliamente 
divulgada, empleada y modificada, y se constituyó luego con algoritmos 
matemáticos. Además de mantener la seguridad del usuario, la criptografía 
preserva la integridad de la web, la autenticación del usuario así como también la 
del remitente, el destinatario y de la actualidad del mensaje o del acceso. 
• Las llaves pueden ser: 
Simétricas: Es la utilización de determinados algoritmos para descifrar 
y encriptar(ocultar) documentos. Son grupos de algoritmos distintos que se 
relacionan unos con otros para mantener la conexión confidencial de la información. 
Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la otra 
privada. La llave pública es aquella a la que cualquier persona puede tener acceso, 
mientras que la llave privada es aquella que sólo la persona que la recibe es capaz 
de descifrar.
OBJETIVOS DE LA CRIPTOGRAFÍA 
• La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y 
sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información 
y a las entidades que se comunican. El objetivo de la criptografía es diseñar, 
implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna 
forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa la criptografía 
son por ejemplo: 
• Confidencialidad. Es decir garantiza que la información está accesible únicamente a 
personal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado. 
• Integridad. Es decir garantiza la corrección y completitud de la información. Para 
conseguirlo puede usar por ejemplo funciones hash criptográficas MDC, protocolos de 
compromiso de bit, o protocolos de notarización electrónica.
• Vinculación. Permite vincular un documento o transacción a una persona o un 
sistema de gestión criptográfico automatizado. Cuando se trata de una persona, se 
trata de asegurar su conformidad respecto a esta vinculación (content commitment) 
de forma que pueda entenderse que la vinculación gestionada incluye el 
entendimiento de sus implicaciones por la persona. Antiguamente se utilizaba el 
término "No repudio" que está abandonándose, ya que implica conceptos jurídicos 
que la tecnología por sí sola no puede resolver. En relación con dicho término se 
entendía que se proporcionaba protección frente a que alguna de las entidades 
implicadas en la comunicación, para que no pudiera negar haber participado en toda 
o parte de la comunicación. Para conseguirlo se puede usar por ejemplo firma 
digital. En algunos contextos lo que se intenta es justo lo contrario: Poder negar que 
se ha intervenido en la comunicación. Por ejemplo cuando se usa un servicio 
de mensajería instantánea y no queremos que se pueda demostrar esa comunicación. 
Para ello se usan técnicas como el cifrado negable.
• Autenticación. Es decir proporciona mecanismos que permiten verificar la identidad 
del comunicador. Para conseguirlo puede usar por ejemplo función hash criptográfica 
MAC o protocolo de conocimiento cero. 
• Soluciones a problemas de la falta de simultaneidad en la tele firma digital de 
contratos. Para conseguirlo puede usar por ejemplo protocolos de transferencia 
inconsciente. 
• Un sistema criptográfico es seguro respecto a una tarea si un adversario con 
capacidades especiales no puede romper esa seguridad, es decir, el atacante no 
puede realizar esa tarea específica.
HISTORIA DE LA CRIPTOGRAFÍA 
• La historia de la criptografía es larga y abunda en anécdotas. Ya las primeras civilizaciones 
desarrollaron técnicas para enviar mensajes durante las campañas militares, de forma que si el 
mensajero era interceptado la información que portaba no corriera el peligro de caer en manos del 
enemigo. El primer método de criptografía fue en el siglo V a.C, era conocido como "Escítala". El 
segundo criptosistema que se conoce fue documentado por el historiador griego Polibio: un sistema 
de sustitución basado en la posición de las letras en una tabla. También los romanos utilizaron 
sistemas de sustitución, siendo el método actualmente conocido como César, porque 
supuestamente Julio César lo empleó en sus campañas, uno de los más conocidos en la literatura 
(según algunos autores, en realidad Julio César no usaba este sistema de sustitución, pero la 
atribución tiene tanto arraigo que el nombre de este método de sustitución ha quedado para los 
anales de la historia). Otro de los métodos criptográficos utilizados por los griegos fue la 
escítala espartana, un método de trasposición basado en un cilindro que servía como clave en el que 
se enrollaba el mensaje para poder cifrar y descifrar.
CRIPTOANÁLISIS 
• El criptoanálisis consiste en la reconstrucción de un mensaje cifrado en texto simple 
utilizando métodos matemáticos. Por lo tanto, todos los criptosistemas deben ser 
resistentes a los métodos de criptoanálisis. Cuando un método de criptoanálisis 
permite descifrar un mensaje cifrado mediante el uso de un criptosistema, decimos 
que el algoritmo de cifrado ha sido decodificado. 
Generalmente, se distinguen cuatro métodos de criptoanálisis: 
* Un ataque de sólo texto cifrado consiste en encontrar la clave de descifrado 
utilizando uno o más textos cifrados;
• * Un ataque de texto simple conocido consiste en encontrar la clave de descifrado 
utilizando uno o más textos cifrados conociendo el texto correspondiente; 
* Un ataque de texto simple elegido consiste en encontrar la clave de descifrado 
utilizando uno o más textos cifrados. El atacante tiene la opción de generarlos a 
partir de textos simples; 
* Un ataque de texto cifrado elegido consiste en encontrar la clave de descifrado 
utilizando uno o más textos cifrados. El atacante tiene la opción de generarlos a 
partir de los textos simples.
CIFRADO DE SUSTITUCIÓN 
• El cifrado de sustitución consiste en reemplazar una o más entidades (generalmente letras) de un 
mensaje por una o más entidades diferentes. 
Existen varios tipos de criptosistemas de sustitución: 
* La sustitución mono alfabética consiste en reemplazar cada una de las letras del mensaje por otra 
letra del alfabeto. 
* La sustitución poli alfabética consiste en utilizar una serie de cifrados mono alfabéticos que son 
re-utilizados periódicamente. 
* La sustitución homófona hace posible que cada una de las letras del mensaje del texto plano se 
corresponda con un posible grupo de caracteres distintos. 
* La sustitución poligráfica consiste en reemplazar un grupo de caracteres en un mensaje por otro 
grupo de caracteres.
CIFRADO CÉSAR
• Este código de cifrado es uno de los más antiguos ya que su uso se remonta a Julio César. El principio de 
cifrado se basa en la adición de un valor constante a todos los caracteres de un mensaje o, más 
precisamente, a su código ASCII (American National Standard Code for Information Interchange). 
Simplemente es cuestión de cambiar todos los valores de los caracteres de un mensaje en un determinado 
número de posiciones, es decir, sustituir cada letra por otra. Por ejemplo, si cambiamos 3 posiciones del 
mensaje "COMMENT CA MARCHE", obtenemos "FRPPHQW FD PDUFKH". Cuando el valor agregado 
da una letra posterior a la Z, podemos simplemente continuar empezando por la A. Esto quiere decir que 
aplicamos un módulo 26. 
Como, por ejemplo, en la película 2001: Una Odisea al Espacio, el ordenador se llamó HAL. Este nombre 
es, en realidad, IBM desplazado una posición hacia abajo...
• El carácter que corresponde al valor que se agregó al mensaje para el cifrado se llama clave. En 
este caso, la clave es C, ya que es la 3º letra del alfabeto. 
Este sistema de cifrado es, en verdad, muy fácil de implementar, pero su desventaja es que es 
totalmente asimétrico, ya que se puede realizar una simple sustracción para averiguar el mensaje 
inicial. Un método básico consiste en una simple sustracción de los números 1 al 26 para ver si 
alguno de estos números nos da un mensaje inteligible. 
Un método más avanzado consiste en calcular la frecuencia con que aparecen las letras en el 
mensaje codificado (esto se hace cada vez más fácil a medida que el mensaje es más largo). Según el 
idioma, algunas letras se usan con más frecuencia que otras (por ejemplo, en francés la letra E es la 
más usada). De esta forma, la letra que aparece con más frecuencia en el texto cifrado mediante el 
cifrado César será la que corresponda a la letra E y una simple sustracción nos da la clave de 
cifrado.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
Criptografia Criptografia
Criptografia
 
UTF14
UTF14UTF14
UTF14
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Criptografia y Esteganografia
Criptografia y EsteganografiaCriptografia y Esteganografia
Criptografia y Esteganografia
 
SILABO
SILABOSILABO
SILABO
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Criptografí1
Criptografí1Criptografí1
Criptografí1
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Esteganografía y criptografía
Esteganografía y criptografíaEsteganografía y criptografía
Esteganografía y criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de Criptografia
 
Criptoánalisis
CriptoánalisisCriptoánalisis
Criptoánalisis
 
Articulo criptoanalisis
Articulo criptoanalisisArticulo criptoanalisis
Articulo criptoanalisis
 

Similar a Criptografía (cecytem 301)

S i ud04
S i ud04S i ud04
S i ud04sabubu
 
Criptografia
CriptografiaCriptografia
Criptografiacgmr1612
 
Criptografia
CriptografiaCriptografia
Criptografiacgmr1612
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebJaime Restrepo
 
Colegio de estudios científicos y tecnológicos del estado
Colegio de estudios científicos y tecnológicos del estadoColegio de estudios científicos y tecnológicos del estado
Colegio de estudios científicos y tecnológicos del estadoerickg98
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifradoirenech92
 

Similar a Criptografía (cecytem 301) (20)

S i ud04
S i ud04S i ud04
S i ud04
 
Criptografía
CriptografíaCriptografía
Criptografía
 
La criptografia
La  criptografiaLa  criptografia
La criptografia
 
Criptografia
Criptografia Criptografia
Criptografia
 
Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Tren lokote
Tren lokoteTren lokote
Tren lokote
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
 
Colegio de estudios científicos y tecnológicos del estado
Colegio de estudios científicos y tecnológicos del estadoColegio de estudios científicos y tecnológicos del estado
Colegio de estudios científicos y tecnológicos del estado
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
Cifrado de Archivos
Cifrado de ArchivosCifrado de Archivos
Cifrado de Archivos
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 
Criptografia
CriptografiaCriptografia
Criptografia
 

Último

AgendaDeportivaDirectv - 3 al 10 de mayo.pdf
AgendaDeportivaDirectv - 3 al 10 de mayo.pdfAgendaDeportivaDirectv - 3 al 10 de mayo.pdf
AgendaDeportivaDirectv - 3 al 10 de mayo.pdfeluniversocom
 
Impacto futbol femenil a través de los años
Impacto futbol femenil a través de los añosImpacto futbol femenil a través de los años
Impacto futbol femenil a través de los añosiker692403
 
Manual FEDME de Señalización de Senderos GR®, PR® Y SL® 2021.pdf
Manual FEDME de Señalización de Senderos GR®, PR® Y SL® 2021.pdfManual FEDME de Señalización de Senderos GR®, PR® Y SL® 2021.pdf
Manual FEDME de Señalización de Senderos GR®, PR® Y SL® 2021.pdfMariaGarcia371639
 
PAQUETE PRIORIZADO 20-04-2022 PROYECTO ECUADOR LIBRE DESNUTRICIÓN INFANTIL.ppt
PAQUETE PRIORIZADO 20-04-2022 PROYECTO ECUADOR LIBRE DESNUTRICIÓN INFANTIL.pptPAQUETE PRIORIZADO 20-04-2022 PROYECTO ECUADOR LIBRE DESNUTRICIÓN INFANTIL.ppt
PAQUETE PRIORIZADO 20-04-2022 PROYECTO ECUADOR LIBRE DESNUTRICIÓN INFANTIL.pptRubdatriEcuador
 
GolTV da 10 puntos sobre atrasos de pago: culpa a Liga Pro y clubes de reduci...
GolTV da 10 puntos sobre atrasos de pago: culpa a Liga Pro y clubes de reduci...GolTV da 10 puntos sobre atrasos de pago: culpa a Liga Pro y clubes de reduci...
GolTV da 10 puntos sobre atrasos de pago: culpa a Liga Pro y clubes de reduci...RobertoEspinozaMogro
 
Reunion 18 Hipodromo La Rinconada 120524.pdf
Reunion 18 Hipodromo La Rinconada 120524.pdfReunion 18 Hipodromo La Rinconada 120524.pdf
Reunion 18 Hipodromo La Rinconada 120524.pdfWinston1968
 

Último (6)

AgendaDeportivaDirectv - 3 al 10 de mayo.pdf
AgendaDeportivaDirectv - 3 al 10 de mayo.pdfAgendaDeportivaDirectv - 3 al 10 de mayo.pdf
AgendaDeportivaDirectv - 3 al 10 de mayo.pdf
 
Impacto futbol femenil a través de los años
Impacto futbol femenil a través de los añosImpacto futbol femenil a través de los años
Impacto futbol femenil a través de los años
 
Manual FEDME de Señalización de Senderos GR®, PR® Y SL® 2021.pdf
Manual FEDME de Señalización de Senderos GR®, PR® Y SL® 2021.pdfManual FEDME de Señalización de Senderos GR®, PR® Y SL® 2021.pdf
Manual FEDME de Señalización de Senderos GR®, PR® Y SL® 2021.pdf
 
PAQUETE PRIORIZADO 20-04-2022 PROYECTO ECUADOR LIBRE DESNUTRICIÓN INFANTIL.ppt
PAQUETE PRIORIZADO 20-04-2022 PROYECTO ECUADOR LIBRE DESNUTRICIÓN INFANTIL.pptPAQUETE PRIORIZADO 20-04-2022 PROYECTO ECUADOR LIBRE DESNUTRICIÓN INFANTIL.ppt
PAQUETE PRIORIZADO 20-04-2022 PROYECTO ECUADOR LIBRE DESNUTRICIÓN INFANTIL.ppt
 
GolTV da 10 puntos sobre atrasos de pago: culpa a Liga Pro y clubes de reduci...
GolTV da 10 puntos sobre atrasos de pago: culpa a Liga Pro y clubes de reduci...GolTV da 10 puntos sobre atrasos de pago: culpa a Liga Pro y clubes de reduci...
GolTV da 10 puntos sobre atrasos de pago: culpa a Liga Pro y clubes de reduci...
 
Reunion 18 Hipodromo La Rinconada 120524.pdf
Reunion 18 Hipodromo La Rinconada 120524.pdfReunion 18 Hipodromo La Rinconada 120524.pdf
Reunion 18 Hipodromo La Rinconada 120524.pdf
 

Criptografía (cecytem 301)

  • 1. CRIPTOGRAFÍA Integrantes: Herrera León Lázaro Francisco Hidalgo Gandarilla Sergio Erick Martínez Hernández Luis Raisel Ochoa Jesús David Olivares Díaz Uriel Ricardo Téllez Bandera Ricardo Grupo: 301 M2S3
  • 2. CONCEPTO DE CRIPTOGRAFÍA • La Criptología (del griego criptos= oculto y logos= tratado, ciencia) es la ciencia que trata las escrituras ocultas, está comprendida por la Criptografía, el Criptoanálisis y la Esteganografía • Las raíces etimológicas de la palabra Criptografía son criptos (oculto), y graphos (escritura). Una definición clásica de Criptografía es la siguiente: • Arte de escribir mensajes en clave secreta o enigmáticamente • Anteriormente la Criptografía era considerada como un arte pero en la actualidad se considera una ciencia gracias a su relación con la estadística, la teoría de la información, la teoría de los números y la teoría de la complejidad computacional. • La Criptografía es la ciencia que se encarga del estudio de técnicas para transformar la información a una forma que no pueda entenderse a simple vista; sin embargo, el objetivo de la Criptografía no es sólo mantener los datos secretos, sino también protegerlos contra modificación y comprobar la fuente de los mismos.
  • 3. • El Criptoanálisis es la ciencia que se ocupa del análisis de un texto cifrado para obtener la información original sin conocimiento de la clave secreta, esto es, de forma ilícita rompiendo así los procedimientos de cifrado establecidos por la Criptografía, por lo que se dice que Criptoanálisis y Criptografía son ciencias complementarias pero contrarias. • La Esteganografía por su parte, estudia la forma de ocultar la existencia de un mensaje. Esta ciencia consiste en esconder en el interior de un mensaje, otro mensaje secreto, el cual sólo podrá ser entendido por el emisor y el receptor y pasará inadvertido para todos los demás
  • 4. QUE ES LA CRIPTOGRAFÍA La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto.
  • 5. • A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada y modificada, y se constituyó luego con algoritmos matemáticos. Además de mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso. • Las llaves pueden ser: Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar(ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información. Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la recibe es capaz de descifrar.
  • 6.
  • 7. OBJETIVOS DE LA CRIPTOGRAFÍA • La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican. El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa la criptografía son por ejemplo: • Confidencialidad. Es decir garantiza que la información está accesible únicamente a personal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado. • Integridad. Es decir garantiza la corrección y completitud de la información. Para conseguirlo puede usar por ejemplo funciones hash criptográficas MDC, protocolos de compromiso de bit, o protocolos de notarización electrónica.
  • 8. • Vinculación. Permite vincular un documento o transacción a una persona o un sistema de gestión criptográfico automatizado. Cuando se trata de una persona, se trata de asegurar su conformidad respecto a esta vinculación (content commitment) de forma que pueda entenderse que la vinculación gestionada incluye el entendimiento de sus implicaciones por la persona. Antiguamente se utilizaba el término "No repudio" que está abandonándose, ya que implica conceptos jurídicos que la tecnología por sí sola no puede resolver. En relación con dicho término se entendía que se proporcionaba protección frente a que alguna de las entidades implicadas en la comunicación, para que no pudiera negar haber participado en toda o parte de la comunicación. Para conseguirlo se puede usar por ejemplo firma digital. En algunos contextos lo que se intenta es justo lo contrario: Poder negar que se ha intervenido en la comunicación. Por ejemplo cuando se usa un servicio de mensajería instantánea y no queremos que se pueda demostrar esa comunicación. Para ello se usan técnicas como el cifrado negable.
  • 9. • Autenticación. Es decir proporciona mecanismos que permiten verificar la identidad del comunicador. Para conseguirlo puede usar por ejemplo función hash criptográfica MAC o protocolo de conocimiento cero. • Soluciones a problemas de la falta de simultaneidad en la tele firma digital de contratos. Para conseguirlo puede usar por ejemplo protocolos de transferencia inconsciente. • Un sistema criptográfico es seguro respecto a una tarea si un adversario con capacidades especiales no puede romper esa seguridad, es decir, el atacante no puede realizar esa tarea específica.
  • 10.
  • 11. HISTORIA DE LA CRIPTOGRAFÍA • La historia de la criptografía es larga y abunda en anécdotas. Ya las primeras civilizaciones desarrollaron técnicas para enviar mensajes durante las campañas militares, de forma que si el mensajero era interceptado la información que portaba no corriera el peligro de caer en manos del enemigo. El primer método de criptografía fue en el siglo V a.C, era conocido como "Escítala". El segundo criptosistema que se conoce fue documentado por el historiador griego Polibio: un sistema de sustitución basado en la posición de las letras en una tabla. También los romanos utilizaron sistemas de sustitución, siendo el método actualmente conocido como César, porque supuestamente Julio César lo empleó en sus campañas, uno de los más conocidos en la literatura (según algunos autores, en realidad Julio César no usaba este sistema de sustitución, pero la atribución tiene tanto arraigo que el nombre de este método de sustitución ha quedado para los anales de la historia). Otro de los métodos criptográficos utilizados por los griegos fue la escítala espartana, un método de trasposición basado en un cilindro que servía como clave en el que se enrollaba el mensaje para poder cifrar y descifrar.
  • 12. CRIPTOANÁLISIS • El criptoanálisis consiste en la reconstrucción de un mensaje cifrado en texto simple utilizando métodos matemáticos. Por lo tanto, todos los criptosistemas deben ser resistentes a los métodos de criptoanálisis. Cuando un método de criptoanálisis permite descifrar un mensaje cifrado mediante el uso de un criptosistema, decimos que el algoritmo de cifrado ha sido decodificado. Generalmente, se distinguen cuatro métodos de criptoanálisis: * Un ataque de sólo texto cifrado consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados;
  • 13. • * Un ataque de texto simple conocido consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados conociendo el texto correspondiente; * Un ataque de texto simple elegido consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados. El atacante tiene la opción de generarlos a partir de textos simples; * Un ataque de texto cifrado elegido consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados. El atacante tiene la opción de generarlos a partir de los textos simples.
  • 14. CIFRADO DE SUSTITUCIÓN • El cifrado de sustitución consiste en reemplazar una o más entidades (generalmente letras) de un mensaje por una o más entidades diferentes. Existen varios tipos de criptosistemas de sustitución: * La sustitución mono alfabética consiste en reemplazar cada una de las letras del mensaje por otra letra del alfabeto. * La sustitución poli alfabética consiste en utilizar una serie de cifrados mono alfabéticos que son re-utilizados periódicamente. * La sustitución homófona hace posible que cada una de las letras del mensaje del texto plano se corresponda con un posible grupo de caracteres distintos. * La sustitución poligráfica consiste en reemplazar un grupo de caracteres en un mensaje por otro grupo de caracteres.
  • 16. • Este código de cifrado es uno de los más antiguos ya que su uso se remonta a Julio César. El principio de cifrado se basa en la adición de un valor constante a todos los caracteres de un mensaje o, más precisamente, a su código ASCII (American National Standard Code for Information Interchange). Simplemente es cuestión de cambiar todos los valores de los caracteres de un mensaje en un determinado número de posiciones, es decir, sustituir cada letra por otra. Por ejemplo, si cambiamos 3 posiciones del mensaje "COMMENT CA MARCHE", obtenemos "FRPPHQW FD PDUFKH". Cuando el valor agregado da una letra posterior a la Z, podemos simplemente continuar empezando por la A. Esto quiere decir que aplicamos un módulo 26. Como, por ejemplo, en la película 2001: Una Odisea al Espacio, el ordenador se llamó HAL. Este nombre es, en realidad, IBM desplazado una posición hacia abajo...
  • 17. • El carácter que corresponde al valor que se agregó al mensaje para el cifrado se llama clave. En este caso, la clave es C, ya que es la 3º letra del alfabeto. Este sistema de cifrado es, en verdad, muy fácil de implementar, pero su desventaja es que es totalmente asimétrico, ya que se puede realizar una simple sustracción para averiguar el mensaje inicial. Un método básico consiste en una simple sustracción de los números 1 al 26 para ver si alguno de estos números nos da un mensaje inteligible. Un método más avanzado consiste en calcular la frecuencia con que aparecen las letras en el mensaje codificado (esto se hace cada vez más fácil a medida que el mensaje es más largo). Según el idioma, algunas letras se usan con más frecuencia que otras (por ejemplo, en francés la letra E es la más usada). De esta forma, la letra que aparece con más frecuencia en el texto cifrado mediante el cifrado César será la que corresponda a la letra E y una simple sustracción nos da la clave de cifrado.