República Bolivariana de Venezuela
Ministerio del Poder Popular Para la Educación Universitaria, Ciencia y
Tecnología
IUTAI instituto Universitario Tecnología Agro-Industrial
Ext. Zona Norte
San Juan de Colón, Estado-Táchira
MÉTODOS DESCIFRADOS
AUTOR:
JOSÉ
RODRIGUEZ
C.I. 20.608.287
INTRODUCCIÓN
La importante evolución con respecto a las tecnologías ha sido un
impacto social con gran influencia, se observa que los métodos
descifrados han evolucionado a medida que ha pasado el tiempo, la
criptografía uno de los métodos descifrados que se encarga de
persuadir algún mensaje ya sea para un enemigo, descifrando sus
intenciones. Sus objetivos, su importancia, la utilización en los
correos y su historia.
Criptografía
(del griego κρύπτos '(criptos),
«oculto», y γραφη (grafé),
«escritura», literalmente
«escritura oculta»).
se ocupa de las técnicas de
cifrado o codificado destinadas a
alterar las representaciones
lingüísticas de ciertos mensajes
con el fin de hacerlos ininteligibles
a receptores no autorizados
Criptografía
Objetivos de la criptografía
La criptografía actualmente se
encarga del estudio de los
algoritmos, protocolos y sistemas
que se utilizan para dotar de
seguridad a las comunicaciones,
a la información y a las entidades
que se comunican
diseñar, implementar, implantar,
y hacer uso de sistemas
criptográficos para dotar de
alguna forma de seguridad
Confidencialidad. Es decir garantiza que la información
está accesible únicamente a personal autorizado. Para
conseguirlo utiliza códigos y técnicas de cifrado.
Integridad. Es decir garantiza la corrección y completitud
de la información. Para conseguirlo puede usar por
ejemplo funciones hash criptográficas MDC, protocolos de
compromiso de bit, o protocolos de notarización
electrónica
Vinculación. Permite vincular un documento o
transacción a una persona o un sistema de gestión
criptográfico automatizado.
Autenticación. Es decir proporciona mecanismos que
permiten verificar la identidad del comunicador
Tipos de propiedades de las que se ocupa la criptografía son:
Terminología
En el campo de la criptografía muchas veces se agrupan conjuntos de
funcionalidades que tienen alguna característica común y a ese
conjunto lo denominan 'Criptografía de' la característica que comparten.
Criptografía simétrica
Agrupa aquellas funcionalidades criptográficas
que se apoyan en el uso de una sola clave Criptografía de clave pública
o Criptografía asimétrica
Agrupa aquellas funcionalidades criptográficas que se apoyan en
el uso de parejas de claves compuesta por una clave pública, que
sirve para cifrar, y por una clave privada, que sirve para descifrar
Criptografía con umbral
Agrupa aquellas funcionalidades criptográficas que se
apoyan en el uso de un umbral de participantes a partir
del cual se puede realizar la acción
Terminología
Criptografía basada en identidad
Es un tipo de Criptografía asimétrica
que se basa en el uso de identidades
Criptografía basada en certificados
Criptografía sin certificados
Criptografía de clave aislada
Historia de la criptografía
La historia de la criptografía es larga y abunda en anécdotas. Ya las primeras
civilizaciones desarrollaron técnicas para enviar mensajes durante las
campañas militares, de forma que si el mensajero era interceptado la
información que portaba no corriera el peligro de caer en manos del enemigo.
El primer método de criptografía fue en el siglo V a.C, era
conocido como "Escítala"
El segundo criptosistema que se conoce fue
documentado por el historiador griego Polibio: un sistema
de sustitución basado en la posición de las letras en una
tabla
Historia de la criptografía
En 1465 el italiano Leon Battista Alberti inventó un nuevo
sistema de sustitución polialfabética que supuso un gran
avance de la época. Otro de los criptógrafos más importantes
del siglo XVI fue el francés Blaise de Vigenère que escribió un
importante tratado sobre "la escritura secreta" y que diseñó
una cifra que ha llegado a nuestros días asociada a su nombre
A Selenus se le debe la obra criptográfica
"Cryptomenytices et Cryptographiae" (Luneburgo, 1624)
En el siglo XVI María Estuardo, reina de Escocia, fue
ejecutada por su prima Isabel I, reina de Inglaterra, al
descubrirse un complot de aquella tras un criptoanálisis
exitoso por parte de los matemáticos de Isabel
Historia de la criptografía
Durante la Primera Guerra Mundial, los Alemanes usaron el
cifrado ADFGVX. Este método de cifrado es similar a la del
tablero de ajedrez Polibio. Consistía en una matriz de 6 x 6
utilizado para sustituir cualquier letra del alfabeto y los números
0 a 9 con un par de letras que consiste de A, D, F, G, V, o X
Desde el siglo XIX y hasta la Segunda Guerra Mundial, las
figuras más importantes fueron la del holandés Auguste
Kerckhoffs y la del prusiano Friedrich Kasiski. Pero es en el
siglo XX cuando la historia de la criptografía vuelve a
experimentar importantes avances. En especial durante las dos
contiendas bélicas que marcaron al siglo: la Gran Guerra y la
Segunda Guerra Mundial. A partir del siglo XX, la criptografía
usa una nueva herramienta que permitirá conseguir mejores y
más seguras cifras: las máquinas de cálculo
Historia de la criptografía
La más conocida de las máquinas de cifrado posiblemente sea la máquina alemana
Enigma: una máquina de rotores que automatizaba considerablemente los cálculos que
era necesario realizar para las operaciones de cifrado y descifrado de mensajes. Para
vencer al ingenio alemán, fue necesario el concurso de los mejores matemáticos de la
época y un gran esfuerzo computacional. No en vano, los mayores avances tanto en el
campo de la criptografía como en el del criptoanálisis no empezaron hasta entonces
Tras la conclusión de la Segunda Guerra Mundial, la
criptografía tiene un desarrollo teórico importante, siendo
Claude Shannon y sus investigaciones sobre teoría de la
información esenciales hitos en dicho desarrollo. Además,
los avances en computación automática suponen tanto una
amenaza para los sistemas existentes como una oportunidad
para el desarrollo de nuevos sistemas
La criptografía en el correo electrónico
La mayor parte de los mensajes de correo electrónico que se
transmiten por Internet no incorporan seguridad alguna, por lo que
la información que contienen es fácilmente accesible a terceros.
Para evitarlo, la criptografía también se aplica al correo
electrónico. Entre las diversas ventajas que tiene usar un
certificado al enviar un email, podríamos destacar la seguridad que
nos aporta ya que así evita que terceras personas (o hackers)
puedan leer su contenido, o bien que tenemos la certeza de que el
remitente de éste correo electrónico es realmente quien dice ser
Conclusión
Los métodos descifrados han evolucionado gracias a la utilización de las
nuevas tecnologías que se ha ido incorporando al diario vivir cotidiano del
ser humano, cuando se empleo la criptografía desde su aparición los
mensajes con codificación ya fueron descubiertos y así Reyes, Reinas,
Científicos y personas de la alta sociedad descubrieron atentados hacia
sus vidas. Se ha empleado en los correos electrónicos la criptografía.
http://es.wikipedia.org/wiki/Criptograf%C3%ADa
Bart Preenel,"Cryptographic Primitives for Information Authentication - State of the Art". Katholieke Universiteit
Leuven
Stefan Wolf,"Unconditional Security in Cryptography", Swiss Federal Institute of Technology.Zürich
Citas Bibliográficas

JOSE RAMON MÉTODOS DESCIFRADOS

  • 1.
    República Bolivariana deVenezuela Ministerio del Poder Popular Para la Educación Universitaria, Ciencia y Tecnología IUTAI instituto Universitario Tecnología Agro-Industrial Ext. Zona Norte San Juan de Colón, Estado-Táchira MÉTODOS DESCIFRADOS AUTOR: JOSÉ RODRIGUEZ C.I. 20.608.287
  • 2.
    INTRODUCCIÓN La importante evolucióncon respecto a las tecnologías ha sido un impacto social con gran influencia, se observa que los métodos descifrados han evolucionado a medida que ha pasado el tiempo, la criptografía uno de los métodos descifrados que se encarga de persuadir algún mensaje ya sea para un enemigo, descifrando sus intenciones. Sus objetivos, su importancia, la utilización en los correos y su historia.
  • 3.
    Criptografía (del griego κρύπτos'(criptos), «oculto», y γραφη (grafé), «escritura», literalmente «escritura oculta»). se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados Criptografía
  • 4.
    Objetivos de lacriptografía La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad
  • 5.
    Confidencialidad. Es decirgarantiza que la información está accesible únicamente a personal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado. Integridad. Es decir garantiza la corrección y completitud de la información. Para conseguirlo puede usar por ejemplo funciones hash criptográficas MDC, protocolos de compromiso de bit, o protocolos de notarización electrónica Vinculación. Permite vincular un documento o transacción a una persona o un sistema de gestión criptográfico automatizado. Autenticación. Es decir proporciona mecanismos que permiten verificar la identidad del comunicador Tipos de propiedades de las que se ocupa la criptografía son:
  • 6.
    Terminología En el campode la criptografía muchas veces se agrupan conjuntos de funcionalidades que tienen alguna característica común y a ese conjunto lo denominan 'Criptografía de' la característica que comparten. Criptografía simétrica Agrupa aquellas funcionalidades criptográficas que se apoyan en el uso de una sola clave Criptografía de clave pública o Criptografía asimétrica Agrupa aquellas funcionalidades criptográficas que se apoyan en el uso de parejas de claves compuesta por una clave pública, que sirve para cifrar, y por una clave privada, que sirve para descifrar Criptografía con umbral Agrupa aquellas funcionalidades criptográficas que se apoyan en el uso de un umbral de participantes a partir del cual se puede realizar la acción
  • 7.
    Terminología Criptografía basada enidentidad Es un tipo de Criptografía asimétrica que se basa en el uso de identidades Criptografía basada en certificados Criptografía sin certificados Criptografía de clave aislada
  • 8.
    Historia de lacriptografía La historia de la criptografía es larga y abunda en anécdotas. Ya las primeras civilizaciones desarrollaron técnicas para enviar mensajes durante las campañas militares, de forma que si el mensajero era interceptado la información que portaba no corriera el peligro de caer en manos del enemigo. El primer método de criptografía fue en el siglo V a.C, era conocido como "Escítala" El segundo criptosistema que se conoce fue documentado por el historiador griego Polibio: un sistema de sustitución basado en la posición de las letras en una tabla
  • 9.
    Historia de lacriptografía En 1465 el italiano Leon Battista Alberti inventó un nuevo sistema de sustitución polialfabética que supuso un gran avance de la época. Otro de los criptógrafos más importantes del siglo XVI fue el francés Blaise de Vigenère que escribió un importante tratado sobre "la escritura secreta" y que diseñó una cifra que ha llegado a nuestros días asociada a su nombre A Selenus se le debe la obra criptográfica "Cryptomenytices et Cryptographiae" (Luneburgo, 1624) En el siglo XVI María Estuardo, reina de Escocia, fue ejecutada por su prima Isabel I, reina de Inglaterra, al descubrirse un complot de aquella tras un criptoanálisis exitoso por parte de los matemáticos de Isabel
  • 10.
    Historia de lacriptografía Durante la Primera Guerra Mundial, los Alemanes usaron el cifrado ADFGVX. Este método de cifrado es similar a la del tablero de ajedrez Polibio. Consistía en una matriz de 6 x 6 utilizado para sustituir cualquier letra del alfabeto y los números 0 a 9 con un par de letras que consiste de A, D, F, G, V, o X Desde el siglo XIX y hasta la Segunda Guerra Mundial, las figuras más importantes fueron la del holandés Auguste Kerckhoffs y la del prusiano Friedrich Kasiski. Pero es en el siglo XX cuando la historia de la criptografía vuelve a experimentar importantes avances. En especial durante las dos contiendas bélicas que marcaron al siglo: la Gran Guerra y la Segunda Guerra Mundial. A partir del siglo XX, la criptografía usa una nueva herramienta que permitirá conseguir mejores y más seguras cifras: las máquinas de cálculo
  • 11.
    Historia de lacriptografía La más conocida de las máquinas de cifrado posiblemente sea la máquina alemana Enigma: una máquina de rotores que automatizaba considerablemente los cálculos que era necesario realizar para las operaciones de cifrado y descifrado de mensajes. Para vencer al ingenio alemán, fue necesario el concurso de los mejores matemáticos de la época y un gran esfuerzo computacional. No en vano, los mayores avances tanto en el campo de la criptografía como en el del criptoanálisis no empezaron hasta entonces Tras la conclusión de la Segunda Guerra Mundial, la criptografía tiene un desarrollo teórico importante, siendo Claude Shannon y sus investigaciones sobre teoría de la información esenciales hitos en dicho desarrollo. Además, los avances en computación automática suponen tanto una amenaza para los sistemas existentes como una oportunidad para el desarrollo de nuevos sistemas
  • 12.
    La criptografía enel correo electrónico La mayor parte de los mensajes de correo electrónico que se transmiten por Internet no incorporan seguridad alguna, por lo que la información que contienen es fácilmente accesible a terceros. Para evitarlo, la criptografía también se aplica al correo electrónico. Entre las diversas ventajas que tiene usar un certificado al enviar un email, podríamos destacar la seguridad que nos aporta ya que así evita que terceras personas (o hackers) puedan leer su contenido, o bien que tenemos la certeza de que el remitente de éste correo electrónico es realmente quien dice ser
  • 13.
    Conclusión Los métodos descifradoshan evolucionado gracias a la utilización de las nuevas tecnologías que se ha ido incorporando al diario vivir cotidiano del ser humano, cuando se empleo la criptografía desde su aparición los mensajes con codificación ya fueron descubiertos y así Reyes, Reinas, Científicos y personas de la alta sociedad descubrieron atentados hacia sus vidas. Se ha empleado en los correos electrónicos la criptografía.
  • 14.
    http://es.wikipedia.org/wiki/Criptograf%C3%ADa Bart Preenel,"Cryptographic Primitivesfor Information Authentication - State of the Art". Katholieke Universiteit Leuven Stefan Wolf,"Unconditional Security in Cryptography", Swiss Federal Institute of Technology.Zürich Citas Bibliográficas