SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
CRIPTOGRAFÍA

Son técnicas de escritura secreta cuyo objeto principal es cifrar, y por tanto
proteger, un mensaje o archivo por medio de un algoritmo, usando una o más
claves; y referenciando técnicas de escritura. Existen infinidad de sistemas
criptográficos ya que son muy fáciles de inventar. Lo importante es que exista una
clave que permita descifrar el mensaje y que varias personas conozcan el sistema
para intercambiar información sin que los demás puedan enterarse. 1

Orígenes2

Desde el antiguo Egipto en 1900 AC donde se usaron símbolos, Luego el diseño
de los fenicios de un alfabeto, Luego en Palestina se cifran textos usando un
algoritmo simple de sustitución monoalfabética Atbash; y el Primer caso de
criptografía fue originado por los lacedemonios durante la guerra de Atenas y
Esparta. El cifrado se basó en la alteración del mensaje añadiendo símbolos
innecesarios que desaparecían al enrollar el mensaje en un rodillo llamado
escitala, de longitud y grosor prefijados, lo cual hacia difícil que cualquier
interceptor del mensaje con la escitala; si esta no tenía las dimensiones exactas le
era muy difícil hacer un criptoanálisis(La clave del sistema eran el grosor y la
longitud de la escitala).

En el 400 AC un historiador griego Polybius describe el cifrado de polybius por
primera vez, en los años 100 al 44 AC Julio Cesar Inventa un código para cifrar
sus mensajes (el Código Cesar). Este es algoritmos de sustitución monoalfabética
más conocido.

"La edad oscura de la criptografía" empezó en Europa en los años del 500 al
1400 DC durante este periodo la criptografía se considera como magia negra, pero
por otro lado la criptografía florece en Persia, en el 855 DC aparece el primer libro
sobre criptografía en Arabia. Luego en 1379 el papa clemente ha escapado a
Avignion y ordena a su secretario Gabrieli, diseñar un nuevo código para cifrar sus
mensajes, en 1412 en arabia se escribe una enciclopedia con 14 tomos donde se
explican los conceptos de criptografía. En el Siglo XV en Italia se produce un
boom de la criptografía debido al alto desarrollo de la vida diplomática, en 1466
León Battista Alberti, figura líder del renacimiento italiano, publica su libro "Modus
scribendi in ziferas", es donde habla por primera vez del disco de Alberti, el primer
sistema polialfabético que se conoce. Alberti es el secretario de un cuerpo oficial
perteneciente a la corte papal que se encarga únicamente de labores relacionadas


1
    http://static.scribd.com/docs/gxrxwo6r95uet.swf
2
    http://www.govannom.org/seguridad/7-criptografia/439-historia-de-la-criptografia.html
con la criptografía. Por todo esto, Alberti será conocido como el "padre de la
criptografía".

Cifrador del Cesar (en el siglo I a.C.)3

Creado y Utilizado por Julio Cesar para comunicarse con sus oficiales, este
sistema consiste en sustituir cada letra del mensaje por la que esta n posiciones
más adelante o atrás en el alfabeto. Si n=2, La A se sustituiría por la C, la B por la
D, la C por la E y así sucesivamente. De ese modo el Nombre Marlon se
transforma en ÑCTNQO(n=2).

Cifrador de Polybios (siglo II a.C.)4

Este es el Cifrador por sustitución más antiguo que se conoce. El Sistema se basa
en una tabla secreta, en cuyos ejes se ponían diferentes combinaciones de letras
o numeros y dentro de la tabla las letras del alfabeto. Cada letra del mensaje era
sustituida por sus "Coordenadas". se ve más claro en el siguiente ejemplo:

                   M              A             R             L             O          N
      1            a              B             c             d             e          f
      2            g              H             i             j             k          l
      3            m              N             ñ             o             p          q
      4            r              S             t            u/v           w/x        y/c

Mensaje: Ataquemos a Google
Criptograma: 1M4R1M3N4L103M3L4A 1M 2M3L3L2M2N10


Cifrador de Alberti(Disco de Alberti En 1466, León)5

Este fue el primer sistema polialfabetico que se conoce, que emplea vario
abecedarios, utilizando un u otro cada tres o cuatro palabras. El emisor y el
receptor fijan la posición relativa de dos círculos concéntricos, que determinara la
correspondencia de los signos. Los diferentes abecedarios utilizados eran
representados en uno de los discos, mientras que el otro se rellenaba con el
abecedario normal, más los números del 1 al 4. Este disco define 24 posibles
sustituciones dependiendo de la posición del discointerior. Una vez establecida la
correspondencia entre caracteres de ambos discos, se sustituye el texto en claro
del disco exterior por cada una de las letras correspondientes del disco interior,
cambiando al abecedario correspondiente (prefijado por los comunicantes) cada x

3
  www.ganimides.ucm.cl/haraya/doc/Cifrado_Cesar.pdf
4
  http://www.24flotilla.com/A11/otros/Historia%2520Criptografia.pdf
5
  http://www.24flotilla.com/A11/otros/Breve_Historia_de_la_Criptografia_Clasica.pdf
palabras, habiendo sido x también prefijada por los comunicantes. Vamos a citar
aquí algunas de las máquinas, posteriores al disco de Alberti.




La escitala (siglo V a.C.)6

Sistema creado por los Espartiatas (spartiâtai) quienes se autodenominaban
Lacedemonios, este sistema se basaba en enrollar el mensaje en un rodillo
llamado escitala, de longitud y grosor(Estos elementos eran la clave del sistema)
el cifrado se llevaba a cabo alterando el mensaje mediante inclusión de símbolos
los cuales se mezclaban con las letras del mensaje en la escitala.




Vigenere 7

La encriptacion por vigenere es un sistema polialfabetico y de sustitucion basado
en diferentes series de caracteres o letras del cifrado Cesar formando una tabla
llamada tabla de Vigenere la cual se usa como clave. Este tipo de criptosistemas
aparecieron para sustituir a los monoalfabéticos o de sustitución simple, basados
en el Algoritmo de Cesar que hemos visto anteriormente, que presentaban ciertas
debilidades frente al ataque de los criptoanalistas relativas a la frecuencia de
aparición de elementos del alfabeto.

6
    http://www.24flotilla.com/A11/otros/Historia%2520Criptografia.pdf (Historia Antigua pag. 4)
7
    http://www.24flotilla.com/A11/otros/Historia%2520Criptografia.pdf (Historia Antigua pag. 8)
El principal elemento de este sistema es la llamada Tabla de Vigenère, una Matriz
de caracteres cuadrada, que se muestra a continuación:

Tabla de Vigènere8

http://es.wikipedia.org/wiki/Archivo:VigenereSquare2.jpg

Maquina Enigma9

La máquina enigma se dio origen en la época de la guerra ya que era
indispensable que en caso de que el enemigo intercepte los mensajes, no lo
logren interpretar. Esta máquina disponía de un mecanismo de cifrado rotatorio,
que permitía usarla tanto para cifrar como para descifrar mensajes. Su sistema de
cifrado fue finalmente decubierto, y la lectura de la información que contenían los
mensajes supuestamente protegidos.

La máquina Enigma era un dispositivo electromecánico, lo que significa que usaba
una combinación de partes mecánicas y eléctricas. El mecanismo estaba
constituido fundamentalmente por un teclado similar al de las máquinas de escribir
cuyas teclas eran interruptores eléctricos, un engranaje mecánico y un panel de
luces con las letras del alfabeto.

La parte eléctrica consistía en una batería que se conecta a una de las lámparas,
que representan las diferentes letras del alfabeto. Se puede observar en la parte
inferior de la imagen adjunta el teclado, siendo las lámparas los minúsculos
círculos que aparecen encima de éste.

El corazón de la máquina Enigma era mecánico y constaba de varios rotores
conectados entre sí. Un rotor es un disco circular plano con 26 contactos eléctricos
en cada cara, uno por cada letra del alfabeto. Cada contacto de una cara está
conectado o cableado a un contacto diferente de la cara contraria. Por ejemplo, en
un rotor en particular, el contacto número 1 de una cara puede estar conectado
con el contacto número 14 en la otra cara y el contacto número 5 de una cara con
el número 22 de la otra. Cada uno de los cinco rotores proporcionados con la
máquina Enigma estaba cableado de una forma diferente y los rotores utilizados
por el ejército alemán poseían un cableado distinto al de los modelos comerciales.




8
    http://es.wikipedia.org/wiki/Archivo:VigenereSquare2.jpg
9
    http://es.wikipedia.org/wiki/Enigma_%28m%C3%A1quina%29

Más contenido relacionado

Destacado

Webs2 0
Webs2 0Webs2 0
Webs2 0
Yazkar
 
세네갈 개황%282011년 2월%29
세네갈 개황%282011년 2월%29세네갈 개황%282011년 2월%29
세네갈 개황%282011년 2월%29
drtravel
 
DNUG Frühjahrskonferenz 2010: Die Lotus knows-Kampagne in Deutschland
DNUG Frühjahrskonferenz 2010: Die Lotus knows-Kampagne in DeutschlandDNUG Frühjahrskonferenz 2010: Die Lotus knows-Kampagne in Deutschland
DNUG Frühjahrskonferenz 2010: Die Lotus knows-Kampagne in Deutschland
Stefan Pfeiffer
 
Toma de decisiones de mkt
Toma de decisiones de mktToma de decisiones de mkt
Toma de decisiones de mkt
sabbyval
 
Conectivismo
ConectivismoConectivismo
Conectivismo
ale0011
 

Destacado (20)

Webs2 0
Webs2 0Webs2 0
Webs2 0
 
Mitos y curiosidades
Mitos y curiosidadesMitos y curiosidades
Mitos y curiosidades
 
Ecdl
EcdlEcdl
Ecdl
 
세네갈 개황%282011년 2월%29
세네갈 개황%282011년 2월%29세네갈 개황%282011년 2월%29
세네갈 개황%282011년 2월%29
 
Contencions en l’àmbit geriàtric, Conclusions QBP 32
Contencions en l’àmbit geriàtric, Conclusions QBP 32Contencions en l’àmbit geriàtric, Conclusions QBP 32
Contencions en l’àmbit geriàtric, Conclusions QBP 32
 
DNUG Frühjahrskonferenz 2010: Die Lotus knows-Kampagne in Deutschland
DNUG Frühjahrskonferenz 2010: Die Lotus knows-Kampagne in DeutschlandDNUG Frühjahrskonferenz 2010: Die Lotus knows-Kampagne in Deutschland
DNUG Frühjahrskonferenz 2010: Die Lotus knows-Kampagne in Deutschland
 
La santa Eucaristia
La santa EucaristiaLa santa Eucaristia
La santa Eucaristia
 
RECORDAÇÕES
RECORDAÇÕESRECORDAÇÕES
RECORDAÇÕES
 
Redes.sociales
Redes.socialesRedes.sociales
Redes.sociales
 
Toma de decisiones de mkt
Toma de decisiones de mktToma de decisiones de mkt
Toma de decisiones de mkt
 
Educacion
EducacionEducacion
Educacion
 
Micro
MicroMicro
Micro
 
Risque sismique
Risque sismiqueRisque sismique
Risque sismique
 
Conectivismo
ConectivismoConectivismo
Conectivismo
 
- Atelier Découvertes Com&Cit'
 - Atelier Découvertes Com&Cit' - Atelier Découvertes Com&Cit'
- Atelier Découvertes Com&Cit'
 
Assurez votre carrière mettez les réseaux sociaux à votre service
Assurez votre carrière mettez les réseaux sociaux à votre service Assurez votre carrière mettez les réseaux sociaux à votre service
Assurez votre carrière mettez les réseaux sociaux à votre service
 
Del blat al pa
Del blat al paDel blat al pa
Del blat al pa
 
Ps t2 tp6_bilan
Ps t2 tp6_bilanPs t2 tp6_bilan
Ps t2 tp6_bilan
 
2014 05 presentation_energiency_triballat_cci_greenmorning
2014 05 presentation_energiency_triballat_cci_greenmorning2014 05 presentation_energiency_triballat_cci_greenmorning
2014 05 presentation_energiency_triballat_cci_greenmorning
 
Le marché du logement neuf en Ile de France - 3ème trimestre 2015
Le marché du logement neuf en Ile de France - 3ème trimestre 2015Le marché du logement neuf en Ile de France - 3ème trimestre 2015
Le marché du logement neuf en Ile de France - 3ème trimestre 2015
 

Similar a Criptografía (20)

Criptografia
CriptografiaCriptografia
Criptografia
 
Mural
MuralMural
Mural
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIA
 
Historia
HistoriaHistoria
Historia
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De Criptografia
 
Criptografia clasica
Criptografia clasicaCriptografia clasica
Criptografia clasica
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Historia de la Criptografia
Historia de la CriptografiaHistoria de la Criptografia
Historia de la Criptografia
 
S itema07
S itema07S itema07
S itema07
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Criptografía digital
Criptografía digitalCriptografía digital
Criptografía digital
 
Taller de cripto
Taller de criptoTaller de cripto
Taller de cripto
 
CriptoAnalisis - Analisis frecuencias
CriptoAnalisis - Analisis frecuenciasCriptoAnalisis - Analisis frecuencias
CriptoAnalisis - Analisis frecuencias
 
Historia de la criptografia 1
Historia de la criptografia  1Historia de la criptografia  1
Historia de la criptografia 1
 
Cifrado por sustitucion
Cifrado por sustitucionCifrado por sustitucion
Cifrado por sustitucion
 
Cifrado por sustitución
Cifrado por sustituciónCifrado por sustitución
Cifrado por sustitución
 
Criptografia
CriptografiaCriptografia
Criptografia
 

Último

informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
AndreaTurell
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
Wilian24
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Demetrio Ccesa Rayme
 

Último (20)

FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdfFICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdf
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convi
 
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 

Criptografía

  • 1. CRIPTOGRAFÍA Son técnicas de escritura secreta cuyo objeto principal es cifrar, y por tanto proteger, un mensaje o archivo por medio de un algoritmo, usando una o más claves; y referenciando técnicas de escritura. Existen infinidad de sistemas criptográficos ya que son muy fáciles de inventar. Lo importante es que exista una clave que permita descifrar el mensaje y que varias personas conozcan el sistema para intercambiar información sin que los demás puedan enterarse. 1 Orígenes2 Desde el antiguo Egipto en 1900 AC donde se usaron símbolos, Luego el diseño de los fenicios de un alfabeto, Luego en Palestina se cifran textos usando un algoritmo simple de sustitución monoalfabética Atbash; y el Primer caso de criptografía fue originado por los lacedemonios durante la guerra de Atenas y Esparta. El cifrado se basó en la alteración del mensaje añadiendo símbolos innecesarios que desaparecían al enrollar el mensaje en un rodillo llamado escitala, de longitud y grosor prefijados, lo cual hacia difícil que cualquier interceptor del mensaje con la escitala; si esta no tenía las dimensiones exactas le era muy difícil hacer un criptoanálisis(La clave del sistema eran el grosor y la longitud de la escitala). En el 400 AC un historiador griego Polybius describe el cifrado de polybius por primera vez, en los años 100 al 44 AC Julio Cesar Inventa un código para cifrar sus mensajes (el Código Cesar). Este es algoritmos de sustitución monoalfabética más conocido. "La edad oscura de la criptografía" empezó en Europa en los años del 500 al 1400 DC durante este periodo la criptografía se considera como magia negra, pero por otro lado la criptografía florece en Persia, en el 855 DC aparece el primer libro sobre criptografía en Arabia. Luego en 1379 el papa clemente ha escapado a Avignion y ordena a su secretario Gabrieli, diseñar un nuevo código para cifrar sus mensajes, en 1412 en arabia se escribe una enciclopedia con 14 tomos donde se explican los conceptos de criptografía. En el Siglo XV en Italia se produce un boom de la criptografía debido al alto desarrollo de la vida diplomática, en 1466 León Battista Alberti, figura líder del renacimiento italiano, publica su libro "Modus scribendi in ziferas", es donde habla por primera vez del disco de Alberti, el primer sistema polialfabético que se conoce. Alberti es el secretario de un cuerpo oficial perteneciente a la corte papal que se encarga únicamente de labores relacionadas 1 http://static.scribd.com/docs/gxrxwo6r95uet.swf 2 http://www.govannom.org/seguridad/7-criptografia/439-historia-de-la-criptografia.html
  • 2. con la criptografía. Por todo esto, Alberti será conocido como el "padre de la criptografía". Cifrador del Cesar (en el siglo I a.C.)3 Creado y Utilizado por Julio Cesar para comunicarse con sus oficiales, este sistema consiste en sustituir cada letra del mensaje por la que esta n posiciones más adelante o atrás en el alfabeto. Si n=2, La A se sustituiría por la C, la B por la D, la C por la E y así sucesivamente. De ese modo el Nombre Marlon se transforma en ÑCTNQO(n=2). Cifrador de Polybios (siglo II a.C.)4 Este es el Cifrador por sustitución más antiguo que se conoce. El Sistema se basa en una tabla secreta, en cuyos ejes se ponían diferentes combinaciones de letras o numeros y dentro de la tabla las letras del alfabeto. Cada letra del mensaje era sustituida por sus "Coordenadas". se ve más claro en el siguiente ejemplo: M A R L O N 1 a B c d e f 2 g H i j k l 3 m N ñ o p q 4 r S t u/v w/x y/c Mensaje: Ataquemos a Google Criptograma: 1M4R1M3N4L103M3L4A 1M 2M3L3L2M2N10 Cifrador de Alberti(Disco de Alberti En 1466, León)5 Este fue el primer sistema polialfabetico que se conoce, que emplea vario abecedarios, utilizando un u otro cada tres o cuatro palabras. El emisor y el receptor fijan la posición relativa de dos círculos concéntricos, que determinara la correspondencia de los signos. Los diferentes abecedarios utilizados eran representados en uno de los discos, mientras que el otro se rellenaba con el abecedario normal, más los números del 1 al 4. Este disco define 24 posibles sustituciones dependiendo de la posición del discointerior. Una vez establecida la correspondencia entre caracteres de ambos discos, se sustituye el texto en claro del disco exterior por cada una de las letras correspondientes del disco interior, cambiando al abecedario correspondiente (prefijado por los comunicantes) cada x 3 www.ganimides.ucm.cl/haraya/doc/Cifrado_Cesar.pdf 4 http://www.24flotilla.com/A11/otros/Historia%2520Criptografia.pdf 5 http://www.24flotilla.com/A11/otros/Breve_Historia_de_la_Criptografia_Clasica.pdf
  • 3. palabras, habiendo sido x también prefijada por los comunicantes. Vamos a citar aquí algunas de las máquinas, posteriores al disco de Alberti. La escitala (siglo V a.C.)6 Sistema creado por los Espartiatas (spartiâtai) quienes se autodenominaban Lacedemonios, este sistema se basaba en enrollar el mensaje en un rodillo llamado escitala, de longitud y grosor(Estos elementos eran la clave del sistema) el cifrado se llevaba a cabo alterando el mensaje mediante inclusión de símbolos los cuales se mezclaban con las letras del mensaje en la escitala. Vigenere 7 La encriptacion por vigenere es un sistema polialfabetico y de sustitucion basado en diferentes series de caracteres o letras del cifrado Cesar formando una tabla llamada tabla de Vigenere la cual se usa como clave. Este tipo de criptosistemas aparecieron para sustituir a los monoalfabéticos o de sustitución simple, basados en el Algoritmo de Cesar que hemos visto anteriormente, que presentaban ciertas debilidades frente al ataque de los criptoanalistas relativas a la frecuencia de aparición de elementos del alfabeto. 6 http://www.24flotilla.com/A11/otros/Historia%2520Criptografia.pdf (Historia Antigua pag. 4) 7 http://www.24flotilla.com/A11/otros/Historia%2520Criptografia.pdf (Historia Antigua pag. 8)
  • 4. El principal elemento de este sistema es la llamada Tabla de Vigenère, una Matriz de caracteres cuadrada, que se muestra a continuación: Tabla de Vigènere8 http://es.wikipedia.org/wiki/Archivo:VigenereSquare2.jpg Maquina Enigma9 La máquina enigma se dio origen en la época de la guerra ya que era indispensable que en caso de que el enemigo intercepte los mensajes, no lo logren interpretar. Esta máquina disponía de un mecanismo de cifrado rotatorio, que permitía usarla tanto para cifrar como para descifrar mensajes. Su sistema de cifrado fue finalmente decubierto, y la lectura de la información que contenían los mensajes supuestamente protegidos. La máquina Enigma era un dispositivo electromecánico, lo que significa que usaba una combinación de partes mecánicas y eléctricas. El mecanismo estaba constituido fundamentalmente por un teclado similar al de las máquinas de escribir cuyas teclas eran interruptores eléctricos, un engranaje mecánico y un panel de luces con las letras del alfabeto. La parte eléctrica consistía en una batería que se conecta a una de las lámparas, que representan las diferentes letras del alfabeto. Se puede observar en la parte inferior de la imagen adjunta el teclado, siendo las lámparas los minúsculos círculos que aparecen encima de éste. El corazón de la máquina Enigma era mecánico y constaba de varios rotores conectados entre sí. Un rotor es un disco circular plano con 26 contactos eléctricos en cada cara, uno por cada letra del alfabeto. Cada contacto de una cara está conectado o cableado a un contacto diferente de la cara contraria. Por ejemplo, en un rotor en particular, el contacto número 1 de una cara puede estar conectado con el contacto número 14 en la otra cara y el contacto número 5 de una cara con el número 22 de la otra. Cada uno de los cinco rotores proporcionados con la máquina Enigma estaba cableado de una forma diferente y los rotores utilizados por el ejército alemán poseían un cableado distinto al de los modelos comerciales. 8 http://es.wikipedia.org/wiki/Archivo:VigenereSquare2.jpg 9 http://es.wikipedia.org/wiki/Enigma_%28m%C3%A1quina%29