SlideShare una empresa de Scribd logo
1 de 6
CRIPTOLOGIA
En una comunicación normal los datos se envían a través del medio tal como son, sin
sufrir modificaciones de ningún tipo, de tal forma que el mensaje que representan puede
ser interceptado y leído por cualquier otra entidad que acceda a él durante su viaje por el
medio.
Pero hay ocasiones en las que nos interesa que dicho mensaje solamente pueda ser
interpretado correctamente por el emisor del mismo y por el receptor al que va dirigido.
En estas ocasiones es necesario implementar algún mecanismo de protección de la
información sensible tal que el mensaje viaje seguro desde la fuente al destino, siendo
imposible la interceptación por terceros del mensaje, o que si se produce ésta, el mensaje
capturado sea incomprensible para quien tenga acceso al mismo.
La cristología es el estudio de los criptosistemas: sistemas que ofrecen medios seguros de
comunicación en los que el emisor oculta o cifra el mensaje antes de transmitirlo para que
sólo un receptor autorizado pueda descifrarlo. Sus áreas principales de interés son
la criptografía y el criptoanálisis, pero también se incluye la esteganografía como parte de
esta ciencia aplicada. En tiempos recientes, el interés por la criptología se ha extendido
también a otras aplicaciones aparte de la comunicación segura de información y,
actualmente, una de las aplicaciones más extendidas de las técnicas y métodos estudiados
por la criptología es la autentificación de información digital (también llamada firma
digital).
Los métodos de cifrado se han dividido en dos categorías: cifradores de sustitución y
cifradores de transposición. En un cifrador de sustitución, cada letra o grupo de letras se
sustituye por otra letra o grupo de letras para disfrazarlas. Los cifradores de sustitución
preservan el orden de los símbolos del texto en claro, pero los disfrazan. El cifrador de
sustitución más antiguo que se conoce es el cifrador de César, atribuido a Julio César.
En resumen, así es como se consigue transmitir mensajes cifrados para que solo alguien
autorizado los descifre y se pueda confiar en la confidencialidad del asunto sin que otras
personas puedan descubrirlo.
Esta ciencia está dividida en dos grandes ramas: la criptografía, ocupada del cifrado de
mensajes en clave y del diseño de criptosistemas y el criptoanálisis que trata de descifrar
los mensajes en clave rompiendo así el criptosistema.
CRIPTOGRAFÍA
La criptografía es una de las ciencias que se encargaba del estudio de la protección y
la confidencialidad de informaciones militares y políticas, pero en la actualidad es una
ciencia interesante no sólo en esos círculos cerrados, sino para cualquiera que esté
interesado en la confidencialidad de unos determinados datos. Actualmente existe
multitud de software y hardware destinado a analizar y monitorizar el tráfico de datos en
redes de computadoras; su uso indebido es un grave problema y una enorme fuente de
ataques a la intimidad de los usuarios y a la integridad de los propios sistemas.
CRIPTOANÁLISIS
El criptoanálisis es la ciencia opuesta a la criptografía, ya que si ésta trata principalmente
de crear y analizar criptosistemas seguros, la primera intenta romper esos sistemas,
demostrando su vulnerabilidad; es decir, trata de descifrar los criptogramas.
ESTEGANOGRAFIA
Técnicamente y centrándonos en el mundo de la informática, su funcionamiento es el
siguiente. Existen ficheros que contienen más información de la necesaria. Por ejemplo los
archivos de sonido WAV y los de imágenes BMP. Estos ficheros acumulan un peso
desorbitado, y pueden llegar a ocupar varios megas a poco que muestren imágenes
grandes o archivos de sonido de pocos minutos. Esto es porque guardan información a
veces prescindible y otra redundante. De este defecto surgieron formatos de compresión
como MP3 y JPG, que permiten pesos de archivo mucho más manejables si perder calidad.
Se basan en la exploración de los límites del oído y la vista del ser humano. Disminuyen el
detalle de la imagen o los sonidos de los que puede prescindir el oído por encontrarse a
frecuencias inaudibles. Además, en vez de cargar con información que se repite tal cual, se
almacena el número de veces que se repite. En esto más o menos se basa la compresión.
Por ejemplo, y simplificándolo mucho, imaginemos una zona de la imagen en la que es
predominante el azul. El código "azul" es representado por el byte 00001111. En vez de
repetir este código durante todo el área de la imagen (si cien veces, cien bytes), sólo se
almacena el código junto con una especie de referencia al byte cuando tenga que
presentarse ese color durante la imagen (la referencia ocupa mucho menos que el propio
byte) lo que constituye un considerable ahorro de espacio. Con los archivos de sonido
ocurre algo parecido. De esta manera (y eliminando los colores o sonidos que no podemos
apreciar) se obtienen archivos de gran calidad en un tamaño reducido.
ANÁLISIS DE TÉCNICAS CLÁSICAS Y MODERNAS CRIPTOGRÁFICAS
• Ataque sólo con parte del texto cifrado: El criptoanalista solo conoce el texto cifrado.
Tanto el contenido, como la cabecera del documento, etc... son desconocidos para él.
• Ataque con texto original conocido: El criptoanalista conoce parte del texto original que
ha sido codificado. Este ataque es especialmente útil en sistemas de cifrado simétrico por
bloques, ya que cada palabra codificada conserva su longitud.
• Ataque con texto original escogido: En este caso el criptoanalista conoce el texto cifrado
de un texto original escogido por él. Es efectivo para sistemas simétricos y algunos
asimétricos.
• Ataque con texto cifrado escogido: El criptoanalista es capaz de obtener el texto original
de un texto codificado elegido por él. Es el caso menos común de todos. Existe otra
clasificación que sigue como criterio “el modo de actuar del criptoanalista”:
• Ataque con intermediario: Este ataque consiste en que el cripto-analista se interpone en
la comunicación cuando las dos partes están intercambiándose las claves.
• Ataque de prueba o ensayo (fuerza bruta): Es el método más simple de todos. Consiste
en ir probando cada una de las posibles claves hasta encontrar la que permite descodificar
el mensaje. Este método es lento pero con la llegada de los ordenadores e Internet se
pueden obtener velocidades aceptables. Cuando se entra en el terreno de la criptografía
militar es justo reseñar a Kerchoffs(1) que estableció las normas que debe cumplir un
criptosistema para evitar ser violado por un criptoanalista (siglo XIX). Estas normas son:
• No debe existir ninguna forma de recuperar mediante el criptograma el texto inicial o la
clave.
• Todo sistema criptográfico ha de estar compuesto por dos tipos de información: −
Pública: como es la serie de algoritmos que lo definen. − Privada: como es la clave. En los
sistemas asimétricos parte de la clave es también información pública.
• La clave escogida debe ser fácil de recordar y modificar.
• El criptograma debe poder ser transmitido usando los medios de comunicación
habituales. Criptografía clásica y moderna 11 La complejidad del proceso de recuperación
del texto original debe corresponderse con el beneficio obtenido. Escritura Secreta
Esteganografía Criptografía Sustitución Transposición Código Cifra.
DESARROLLO DE UN CRIPTOGRAMA
1. Hay tres secretos qué resolver en un criptograma. En primer lugar, ten en cuenta
que las palabras cortas que encuentres en el texto cifrado es probable que sean
"and", "the", "a", "I". Además, un apóstrofo seguido de una o dos letras suelen ser
contracciones, tales como "can't," "won't," "don't," "I'm," "I'll," "he'll," "she'll," e
"it's". El segundo secreto es saber las letras de uso más frecuente. En Inglés, E es la
letra más común, seguida de cerca por T, A, y la O. Para muchos la frase sin sentido
"ETAOIN SHRDLU" es útil para recordar estas letras. Las letras de la frase
corresponden muy de cerca a la frecuencia de las letras en el idioma. En tercer
lugar, familiarizate con la forma como se construyen las palabras, lo que te
ayudará a darte cuenta dónde se colocan por lo general las vocales y consonantes
en las palabras.
2. Como ejemplo, vamos a utilizar el criptograma siguiente. La solución es una
famosa cita. El texto cifrado será en mayúsculas, y las letras que hemos
encontrado estarán en minúsculas. E PWTWJ GWA Q GQP E IEIP'A UEXW. Un buen
lugar para comenzar es con las palabras de una letra E y Q, ya que son casi con
toda seguridad "a" y "i". Tomando que E significa "I" y Q significa "a", ya que existe
una probabilidad del 50% de estar en lo correcto, y también la sustitución de la
otra E y la Q en el rompecabezas, tenemos lo siguiente: i _____ ___ a _a_ i _i__'_
_i__.
3. Toma en cuenta la palabra siguiente a la última, con el apóstrofe al final. Esto es
claramente una contracción. Ya sabemos que la segunda letra es "i", y la
contracción más común que se ajusta a este patrón es "no". Por lo tanto, puedes
sustituir las letras en el resto del criptograma para obtener: i n____ __t a _an i
didn't _i__. Ten en cuenta la cantidad de W, que hay en el texto. Además, una de
ellas viene después de la "n" en la segunda palabra. Esto significa que lo más
probable es que la W representa un vocal. Como ya hemos decidido que Q
representa "a", podemos suponer que W representa "e". i ne_e_ _et a _an i
didn'ti_e.
4. Observa la G que completa la frase "_et un _an". Hay varias consonantes que
complementan estas palabras, pero no todas ellas producen frases significativas.
Una posibilidad es la "m", como en "met a man". Sustituyendo esto en el texto
ofrece: i ne_e_ met a man i didn't _i_e.
5. En este punto, la mayoría de la gente debe reconocer la solución, que es una
famosa cita de el humorista Will Rogers: "I never met a man I didn't like." Si la cita
no fuera familiar, todavía sería bastante fácil deducir las palabras "never" y "like",
utilizando las técnicas descritas anteriormente.
Criptologia
Criptologia

Más contenido relacionado

La actualidad más candente

métodos cifrado
métodos cifradométodos cifrado
métodos cifradoirenech92
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografíaCYNTHIAG86
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifradokyaalena
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptaciónlacandymamy
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografiajofaan
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c: CandysHRZ
 
S i ud04
S i ud04S i ud04
S i ud04sabubu
 
Criptografía
CriptografíaCriptografía
CriptografíaNoel Cruz
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 

La actualidad más candente (20)

métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptografia
Criptografia Criptografia
Criptografia
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Criptografí1
Criptografí1Criptografí1
Criptografí1
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Trabajo final criptografía
Trabajo final criptografíaTrabajo final criptografía
Trabajo final criptografía
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c:
 
S i ud04
S i ud04S i ud04
S i ud04
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 

Destacado

How to Use Colour to Influence Productivity and Perception
How to Use Colour to Influence Productivity and PerceptionHow to Use Colour to Influence Productivity and Perception
How to Use Colour to Influence Productivity and PerceptionGetSmarter
 
FCS Networker Console De Jeux
FCS Networker   Console De JeuxFCS Networker   Console De Jeux
FCS Networker Console De Jeuxplayergamer63
 
Project 2 design process research analysis
Project 2 design process research  analysisProject 2 design process research  analysis
Project 2 design process research analysisJs Cheok
 
Portafolio digital carmen lina parada
Portafolio digital carmen lina paradaPortafolio digital carmen lina parada
Portafolio digital carmen lina paradadcpe2014
 
簡易版食安風暴 呼叫妙博士
簡易版食安風暴 呼叫妙博士簡易版食安風暴 呼叫妙博士
簡易版食安風暴 呼叫妙博士53386003
 
Desfragmentación y fragmentación Paso por paso
Desfragmentación y fragmentación Paso por paso Desfragmentación y fragmentación Paso por paso
Desfragmentación y fragmentación Paso por paso Ana Montesinos
 
Juegos 2014
Juegos 2014Juegos 2014
Juegos 2014yuuki_88
 
Ретаргетинг. Кейс по коммерческой недвижимости
Ретаргетинг. Кейс по коммерческой недвижимостиРетаргетинг. Кейс по коммерческой недвижимости
Ретаргетинг. Кейс по коммерческой недвижимостиoneretarget
 
Medios de transportes
Medios de transportesMedios de transportes
Medios de transportesevecone
 

Destacado (15)

How to Use Colour to Influence Productivity and Perception
How to Use Colour to Influence Productivity and PerceptionHow to Use Colour to Influence Productivity and Perception
How to Use Colour to Influence Productivity and Perception
 
Presentation1
Presentation1Presentation1
Presentation1
 
Planificaciones noviembre 2014.
Planificaciones noviembre 2014.Planificaciones noviembre 2014.
Planificaciones noviembre 2014.
 
FCS Networker Console De Jeux
FCS Networker   Console De JeuxFCS Networker   Console De Jeux
FCS Networker Console De Jeux
 
Project 2 design process research analysis
Project 2 design process research  analysisProject 2 design process research  analysis
Project 2 design process research analysis
 
Diarios (24 al 5 de diciembre).
Diarios (24 al 5 de diciembre).Diarios (24 al 5 de diciembre).
Diarios (24 al 5 de diciembre).
 
Portafolio digital carmen lina parada
Portafolio digital carmen lina paradaPortafolio digital carmen lina parada
Portafolio digital carmen lina parada
 
簡易版食安風暴 呼叫妙博士
簡易版食安風暴 呼叫妙博士簡易版食安風暴 呼叫妙博士
簡易版食安風暴 呼叫妙博士
 
documento
documentodocumento
documento
 
Desfragmentación y fragmentación Paso por paso
Desfragmentación y fragmentación Paso por paso Desfragmentación y fragmentación Paso por paso
Desfragmentación y fragmentación Paso por paso
 
April #1
April #1April #1
April #1
 
Juegos 2014
Juegos 2014Juegos 2014
Juegos 2014
 
ttl expired acl
ttl expired aclttl expired acl
ttl expired acl
 
Ретаргетинг. Кейс по коммерческой недвижимости
Ретаргетинг. Кейс по коммерческой недвижимостиРетаргетинг. Кейс по коммерческой недвижимости
Ретаргетинг. Кейс по коммерческой недвижимости
 
Medios de transportes
Medios de transportesMedios de transportes
Medios de transportes
 

Similar a Criptologia (20)

Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdf
 
6. criptografia
6. criptografia6. criptografia
6. criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Clave criptografia
Clave criptografiaClave criptografia
Clave criptografia
 
Tren lokote
Tren lokoteTren lokote
Tren lokote
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
G:\Criptografia
G:\CriptografiaG:\Criptografia
G:\Criptografia
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131
 
SILABO
SILABOSILABO
SILABO
 
Tipos de criptografias
Tipos de criptografiasTipos de criptografias
Tipos de criptografias
 
UTF14
UTF14UTF14
UTF14
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
F:\criptografia
F:\criptografiaF:\criptografia
F:\criptografia
 
F:\criptografia
F:\criptografiaF:\criptografia
F:\criptografia
 

Último

REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdfInformacionesCMI
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfGRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfjorge531093
 
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdfsesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdfmaria luisa pahuara allcca
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxLorenaHualpachoque
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxpaogar2178
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxhenarfdez
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfFranciscoJavierEstra11
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdfDemetrio Ccesa Rayme
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfsalazarjhomary
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptxDemetrio Ccesa Rayme
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteinmaculadatorressanc
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraJavier Andreu
 

Último (20)

REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfGRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
 
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdfsesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdf
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
 

Criptologia

  • 1. CRIPTOLOGIA En una comunicación normal los datos se envían a través del medio tal como son, sin sufrir modificaciones de ningún tipo, de tal forma que el mensaje que representan puede ser interceptado y leído por cualquier otra entidad que acceda a él durante su viaje por el medio. Pero hay ocasiones en las que nos interesa que dicho mensaje solamente pueda ser interpretado correctamente por el emisor del mismo y por el receptor al que va dirigido. En estas ocasiones es necesario implementar algún mecanismo de protección de la información sensible tal que el mensaje viaje seguro desde la fuente al destino, siendo imposible la interceptación por terceros del mensaje, o que si se produce ésta, el mensaje capturado sea incomprensible para quien tenga acceso al mismo. La cristología es el estudio de los criptosistemas: sistemas que ofrecen medios seguros de comunicación en los que el emisor oculta o cifra el mensaje antes de transmitirlo para que sólo un receptor autorizado pueda descifrarlo. Sus áreas principales de interés son la criptografía y el criptoanálisis, pero también se incluye la esteganografía como parte de esta ciencia aplicada. En tiempos recientes, el interés por la criptología se ha extendido también a otras aplicaciones aparte de la comunicación segura de información y, actualmente, una de las aplicaciones más extendidas de las técnicas y métodos estudiados por la criptología es la autentificación de información digital (también llamada firma digital). Los métodos de cifrado se han dividido en dos categorías: cifradores de sustitución y cifradores de transposición. En un cifrador de sustitución, cada letra o grupo de letras se sustituye por otra letra o grupo de letras para disfrazarlas. Los cifradores de sustitución preservan el orden de los símbolos del texto en claro, pero los disfrazan. El cifrador de sustitución más antiguo que se conoce es el cifrador de César, atribuido a Julio César. En resumen, así es como se consigue transmitir mensajes cifrados para que solo alguien autorizado los descifre y se pueda confiar en la confidencialidad del asunto sin que otras personas puedan descubrirlo. Esta ciencia está dividida en dos grandes ramas: la criptografía, ocupada del cifrado de mensajes en clave y del diseño de criptosistemas y el criptoanálisis que trata de descifrar los mensajes en clave rompiendo así el criptosistema. CRIPTOGRAFÍA La criptografía es una de las ciencias que se encargaba del estudio de la protección y la confidencialidad de informaciones militares y políticas, pero en la actualidad es una ciencia interesante no sólo en esos círculos cerrados, sino para cualquiera que esté interesado en la confidencialidad de unos determinados datos. Actualmente existe
  • 2. multitud de software y hardware destinado a analizar y monitorizar el tráfico de datos en redes de computadoras; su uso indebido es un grave problema y una enorme fuente de ataques a la intimidad de los usuarios y a la integridad de los propios sistemas. CRIPTOANÁLISIS El criptoanálisis es la ciencia opuesta a la criptografía, ya que si ésta trata principalmente de crear y analizar criptosistemas seguros, la primera intenta romper esos sistemas, demostrando su vulnerabilidad; es decir, trata de descifrar los criptogramas. ESTEGANOGRAFIA Técnicamente y centrándonos en el mundo de la informática, su funcionamiento es el siguiente. Existen ficheros que contienen más información de la necesaria. Por ejemplo los archivos de sonido WAV y los de imágenes BMP. Estos ficheros acumulan un peso desorbitado, y pueden llegar a ocupar varios megas a poco que muestren imágenes grandes o archivos de sonido de pocos minutos. Esto es porque guardan información a veces prescindible y otra redundante. De este defecto surgieron formatos de compresión como MP3 y JPG, que permiten pesos de archivo mucho más manejables si perder calidad. Se basan en la exploración de los límites del oído y la vista del ser humano. Disminuyen el detalle de la imagen o los sonidos de los que puede prescindir el oído por encontrarse a frecuencias inaudibles. Además, en vez de cargar con información que se repite tal cual, se almacena el número de veces que se repite. En esto más o menos se basa la compresión. Por ejemplo, y simplificándolo mucho, imaginemos una zona de la imagen en la que es predominante el azul. El código "azul" es representado por el byte 00001111. En vez de repetir este código durante todo el área de la imagen (si cien veces, cien bytes), sólo se almacena el código junto con una especie de referencia al byte cuando tenga que presentarse ese color durante la imagen (la referencia ocupa mucho menos que el propio byte) lo que constituye un considerable ahorro de espacio. Con los archivos de sonido ocurre algo parecido. De esta manera (y eliminando los colores o sonidos que no podemos apreciar) se obtienen archivos de gran calidad en un tamaño reducido. ANÁLISIS DE TÉCNICAS CLÁSICAS Y MODERNAS CRIPTOGRÁFICAS • Ataque sólo con parte del texto cifrado: El criptoanalista solo conoce el texto cifrado. Tanto el contenido, como la cabecera del documento, etc... son desconocidos para él.
  • 3. • Ataque con texto original conocido: El criptoanalista conoce parte del texto original que ha sido codificado. Este ataque es especialmente útil en sistemas de cifrado simétrico por bloques, ya que cada palabra codificada conserva su longitud. • Ataque con texto original escogido: En este caso el criptoanalista conoce el texto cifrado de un texto original escogido por él. Es efectivo para sistemas simétricos y algunos asimétricos. • Ataque con texto cifrado escogido: El criptoanalista es capaz de obtener el texto original de un texto codificado elegido por él. Es el caso menos común de todos. Existe otra clasificación que sigue como criterio “el modo de actuar del criptoanalista”: • Ataque con intermediario: Este ataque consiste en que el cripto-analista se interpone en la comunicación cuando las dos partes están intercambiándose las claves. • Ataque de prueba o ensayo (fuerza bruta): Es el método más simple de todos. Consiste en ir probando cada una de las posibles claves hasta encontrar la que permite descodificar el mensaje. Este método es lento pero con la llegada de los ordenadores e Internet se pueden obtener velocidades aceptables. Cuando se entra en el terreno de la criptografía militar es justo reseñar a Kerchoffs(1) que estableció las normas que debe cumplir un criptosistema para evitar ser violado por un criptoanalista (siglo XIX). Estas normas son: • No debe existir ninguna forma de recuperar mediante el criptograma el texto inicial o la clave. • Todo sistema criptográfico ha de estar compuesto por dos tipos de información: − Pública: como es la serie de algoritmos que lo definen. − Privada: como es la clave. En los sistemas asimétricos parte de la clave es también información pública. • La clave escogida debe ser fácil de recordar y modificar. • El criptograma debe poder ser transmitido usando los medios de comunicación habituales. Criptografía clásica y moderna 11 La complejidad del proceso de recuperación del texto original debe corresponderse con el beneficio obtenido. Escritura Secreta Esteganografía Criptografía Sustitución Transposición Código Cifra. DESARROLLO DE UN CRIPTOGRAMA 1. Hay tres secretos qué resolver en un criptograma. En primer lugar, ten en cuenta que las palabras cortas que encuentres en el texto cifrado es probable que sean "and", "the", "a", "I". Además, un apóstrofo seguido de una o dos letras suelen ser
  • 4. contracciones, tales como "can't," "won't," "don't," "I'm," "I'll," "he'll," "she'll," e "it's". El segundo secreto es saber las letras de uso más frecuente. En Inglés, E es la letra más común, seguida de cerca por T, A, y la O. Para muchos la frase sin sentido "ETAOIN SHRDLU" es útil para recordar estas letras. Las letras de la frase corresponden muy de cerca a la frecuencia de las letras en el idioma. En tercer lugar, familiarizate con la forma como se construyen las palabras, lo que te ayudará a darte cuenta dónde se colocan por lo general las vocales y consonantes en las palabras. 2. Como ejemplo, vamos a utilizar el criptograma siguiente. La solución es una famosa cita. El texto cifrado será en mayúsculas, y las letras que hemos encontrado estarán en minúsculas. E PWTWJ GWA Q GQP E IEIP'A UEXW. Un buen lugar para comenzar es con las palabras de una letra E y Q, ya que son casi con toda seguridad "a" y "i". Tomando que E significa "I" y Q significa "a", ya que existe una probabilidad del 50% de estar en lo correcto, y también la sustitución de la otra E y la Q en el rompecabezas, tenemos lo siguiente: i _____ ___ a _a_ i _i__'_ _i__. 3. Toma en cuenta la palabra siguiente a la última, con el apóstrofe al final. Esto es claramente una contracción. Ya sabemos que la segunda letra es "i", y la contracción más común que se ajusta a este patrón es "no". Por lo tanto, puedes sustituir las letras en el resto del criptograma para obtener: i n____ __t a _an i didn't _i__. Ten en cuenta la cantidad de W, que hay en el texto. Además, una de ellas viene después de la "n" en la segunda palabra. Esto significa que lo más probable es que la W representa un vocal. Como ya hemos decidido que Q representa "a", podemos suponer que W representa "e". i ne_e_ _et a _an i didn'ti_e. 4. Observa la G que completa la frase "_et un _an". Hay varias consonantes que complementan estas palabras, pero no todas ellas producen frases significativas. Una posibilidad es la "m", como en "met a man". Sustituyendo esto en el texto ofrece: i ne_e_ met a man i didn't _i_e. 5. En este punto, la mayoría de la gente debe reconocer la solución, que es una famosa cita de el humorista Will Rogers: "I never met a man I didn't like." Si la cita no fuera familiar, todavía sería bastante fácil deducir las palabras "never" y "like", utilizando las técnicas descritas anteriormente.