Vous êtes sur la page 1sur 18

CRIPTOGRAFA

Historia de la criptografa

HISTORIA DE LA CRIPTOGRAFA
Contenido
1.

Introduccin

2.

Metodologa

3.

Mapa conceptual

4.

Objetivo General

5.

Competencias 6

DESARROLLO TEMTICO
6.

Componente Motivacional

7.

Recomendaciones Acadmicas

8.

Desarrollo de cada una de las Unidades Temticas


8.1. Definiciones
8.2. Historia de la Criptografa
8.3. Cifrados monoalfabticos
8.4. Cifrados polialfabticos

9.

Conclusiones

10.

Glosario de Trminos

11.

Bibliografa

12.

Remisin a fuentes complementarias

[ POLITCNICO GANCOLOMBIANO]

1. Introduccin
Los alcances que se buscan esta cartilla son entre otros el poder entregar al estudiante una
herramienta que le permita conocer y aplicar todos los conceptos de la Criptografa as como la
base de desarrollo de las prcticas a realizar durante el mdulo.

Con respecto a la parte metodolgica se trabajar el concepto de realizacin de laboratorios y


prcticas, en los cuales se deben realizar anlisis y conclusiones de los temas y las prcticas
realizadas. Lo anterior se da mediante el desarrollo de los laboratorios y las lecturas
complementarias para as extraer sus respectivas conclusiones, adems le permite comprender
los trminos y asimilar estos conocimientos para ser aplicados en la vida diaria.

Le invitamos a que lea, analice, pregunte y aplique lo aprendido para que esto le permita
comprender plenamente el tema de la Criptografa y sus aplicaciones, por lo cual hacemos
nfasis en la Criptografa como una de las herramientas ms utilizadas y de ms amplia
aplicacin en el estudio de la seguridad de la informacin. Por lo anterior se hace necesario
conocer los fundamentos tericos de la Criptografa, modos de operacin, escenarios en los que
se aplica y en los que no, qu ataques podran surgir y cmo evitarlos?

2. Metodologa.
La metodologa a aplicar en este mdulo se basa en la realizacin de lecturas y anlisis de los
resultados obtenidos en la ejecucin de los laboratorios propuestos. La realizacin de estas
prcticas permitir al estudiante analizar el uso de los algoritmos criptogrficos y poder dar
recomendaciones en temas de buenas prcticas en cuanto a la Autenticidad de la Informacin.
As mismo se har nfasis en el mtodo del proyecto, el cual consiste en llevar al estudiante,
individualmente o en grupos a proyectar algo concreto y a ejecutarlo. El proyecto es una
actividad que se desarrolla ante una situacin problemtica concreta, real y que requiere
soluciones prcticas. Por lo tanto el proyecto trata ms con cosas y no tanto con ideas, como es
el caso del mtodo de problemas. Para que un proyecto d buenos frutos es preciso que los
mismos estudiantes los ejecuten, con la ayuda del docente. Esa ayuda debe irse retirando poco
a poco, hasta que los estudiantes lleguen a dar cuerpo de todo un proyecto por cuenta propia.
Como objetivos de este mtodo se tienen:
Llevar al estudiante a pasar por una situacin autentica de experiencia.

[ CRIPTOGRAFIA ]

Llevar a formular propsitos definidos y prcticos.


Estimular el pensamiento creativo.
Desarrollar la capacidad de observacin para utilizar mejor informes e instrumentos.
Dar la oportunidad de comprobar ideas por medio de la aplicacin de las mismas.
Estimular la iniciativa, la confianza en s mismo y el sentido de la responsabilidad.
Se desarrollar un microproyecto, que se asociar con un espacio y un mbito reducido, es
decir en el desarrollo de las actividades prcticas. El propsito que se propone este mtodo es
resolver un problema y generar determinadas conductas enfocadas en la seguridad de la
informacin.
Se busca llevar al estudiante a indagar, explorar y buscar soluciones adecuadas, mediante un
esquema didctico, que tiene como propsito llevarlo a adquirir conocimientos y habilidades
demostrando prcticamente la objetividad de la teora.
La realizacin de este proyecto ser de tipo individual, donde cada estudiante elabora su propio
proyecto y lo va realizando poco a poco. Al trmino del mdulo, cada estudiante presenta al
docente, su proyecto. Los distintos proyectos pueden presentarse para organizar una
exposicin.
Normalmente, el estudiante recibe el software y una gua previamente para su desarrollo
individual y el material de la lectura con un video que el profesor considere necesario.
Posteriormente se lleva a cabo una sesin, en la cual los asistentes orientados por el profesor
realizan una discusin sobre el laboratorio realizado.
Durante el desarrollo del mdulo, se tiene como fin proporcionar los conceptos, temas,
mtodos de encripcin para luego ser sometidos a anlisis y discusin en los diferentes espacios
sincrnicos que se tienen previstos en el mdulo de Criptografa I, de tal forma que es
estudiante desarrolle su propio microproyecto.

[ POLITCNICO GANCOLOMBIANO]

3. Mapa conceptual.

HISTORIA DE LA CRIPTOGRAFIA

CIFRADOS MONOALFABETICOS

CIFRADO POLIALFABETICO

METODO SUSTITUCION.

TABLA VIGENERE.

4. Objetivo General.
Con el desarrollo del presente mdulo, el estudiante lograr:
Utilizar la Criptografa de manera efectiva en ambientes reales.
Conocer el estudio de la Criptografa, entendiendo las bases histricas y los objetivos de los
diferentes mecanismos Criptogrficos Convencionales.
Identificar todas las etapas de la historia de la Criptografa y los trminos ms usados.
Estudiar los mtodos monoalfabticos y polialfabticos.
5. Competencias
El estudiante al finalizar el curso estar en capacidad de:
Domina con propiedad la terminologa relacionada a Criptografa Convencional, algoritmos y
mtodos monoalfabticos y polialfabticos.
Propone medidas y controles de Aseguramiento de la Informacin, utilizando herramientas
Criptogrficas y analizando su impacto en requerimientos de seguridad y desempeo del
negocio.
Gestiona la adquisicin de tecnologas Criptogrficas a nivel organizacional, relacionadas con
los temas del mdulo.
Comprende el funcionamiento de los diferentes mecanismos Criptogrficos: su uso, su
impacto hacia la seguridad de la informacin y su costo en trminos de desempeo.
Seleccione los escenarios de ataques informticos relacionados con la Criptografa
Convencional.

[ CRIPTOGRAFIA ]

DESARROLLO TEMTICO
6. Componente Motivacional.
El entendimiento de los diversos elementos y tcnicas que conforman la Criptografa, permite al
estudiante asumir diversos comportamientos generados a partir de la concientizacin sobre el
Aseguramiento de su Informacin, mediante el usando adecuado de tcnicas Criptogrficas para
la proteccin de su informacin.

Cualquier escenario donde se use la tecnologa est expuesto a riegos y amenazas, por lo que el
estudiante debe tener la capacidad de reaccionar, usando oportunamente las diversas tcnicas
de Encripcin Simtrica o Asimtrica segn sea el caso.
7.

Recomendaciones Acadmicas.

El mdulo emplear diversas herramientas y presentaciones para que sean usadas por el
estudiante, las cuales se pueden lograr en lnea y se podrn instalar en los equipos de
participantes del mdulo, por lo que se recomienda dedicar el tiempo suficiente para poder
apropiar elementos de desarrollo mediante la realizacin de diversos laboratorios a partir del
uso de dichas herramientas.
8. Desarrollo de cada una de las unidades temticas.

8.1 Definiciones
Criptografa: (Del gr. o, oculto, y -grafa).f. Arte de escribir con clave secreta o de un
modo enigmtico.FUENTE: Real Academia Espaola (http://www.rae.es/).
Rama inicial de las Matemticas y en la actualidad de la Informtica y la Telemtica, que hace
uso de mtodos y tcnicas con el objeto principal de cifrar y/o proteger un mensaje o archivo
por medio de un algoritmo, usando una o ms claves. Esto da lugar a diferentes tipos de
sistemas de cifra que permiten asegurar estos cuatro aspectos de la seguridad informtica: la
confidencialidad, la integridad, la disponibilidad y el no repudio de emisor y receptor.
Criptoanlisis: (Del gr. o, oculto, y anlisis). m. Arte de descifrar Criptogramas. FUENTE:
Real Academia Espaola
(http://www.rae.es/).

[ POLITCNICO GANCOLOMBIANO]

Criptosistemas simtricos: existir una nica clave (secreta) que deben compartir emisor y
receptor. Con la misma clave se cifra y se descifra por lo que la seguridad reside slo en
mantener dicha clave en secreto.
Criptosistemas Asimtricos: cada usuario crea un par de claves, una privada y otra pblica,
inversas dentro de un cuerpo finito. Lo que se cifra en emisin con una clave, se descifra en
recepcin con la clave inversa. La seguridad del sistema reside en la dificultad computacional de
descubrir la clave privada a partir de la pblica.
Tcnicas de encripcin/desencripcin:
Criptografa Convencional
Criptografa de clave secreta
Criptografa de llaves pblicas.
Algoritmos Simtricos: son los algoritmos ms clsicos de Encriptacin. Utilizados en redes
comerciales desde el principio de los 70. Se emplea la misma clave en las transformaciones de
cifrado y descifrado. Dos sistemas A y B desean comunicarse de forma segura y mediante un
proceso de distribucin de claves, ambos compartirn un conjunto de bits que ser usado como
clave. Ms significativos: DES, IDEA y AES

8.2

Historia de la Criptografa

La historia de la Criptografa data desde el origen mismo del hombre, cuando este trat de
proteger sus pertenencias, mediante el uso de algunos smbolos para comunicarse con los
dems miembros de su manada. A continuacin se describen algunas tcnicas desarrolladas a lo
largo del tiempo.
La Scitala (siglo V a.C.)
El primer caso claro de uso de mtodos Criptogrficos se dio durante la guerra entre Atenas y
Esparta, por parte de los lacedemonios. El cifrado se basaba en la alteracin del mensaje
original mediante la inclusin de smbolos innecesarios que desaparecan al enrollar el mensaje
en un rodillo llamado escitala, de longitud y groso prefijados. Aun sabiendo la tcnica utilizada,
si no se tenan las dimensiones exactas de la escitala, un posible interceptor del mensaje tena
muy difcil su criptoanlisis. El grosor y la longitud de la escitala eran la clave de este sistema.

[ CRIPTOGRAFIA ]

El cifrado de Polybios (siglo II a.C.)


Es el cifrado por sustitucin ms antiguo que se conoce. El mtodo se basaba en una tabla
secreta, en cuyos ejes se ponan diferentes combinaciones de letras o nmeros y dentro de la
tabla las letras del alfabeto. Cada letra del mensaje a cifrar era sustituida por sus
coordenadas.
El Cifrado de Csar
En el siglo I a.C., Julio Csar presenta este cifrado cuyo algoritmo consiste en el desplazamiento
de tres espacios hacia la derecha de los caracteres del texto en claro. Es un cifrado por
sustitucin mono alfabtico, en el que las operaciones se realizan mdulo n, siendo n igual al
nmero de elementos del alfabeto.
Escenario: si haba algn asunto que deseaba mantener en secreto, utilizaba un cdigo de
forma que resultara imposible captar el sentido de cuanto escriba. Se sustituye la primera letra
del alfabeto por la cuarta letra y as sucesivamente con todas las dems.
La regla (algoritmo) era sustituir las letras del mensaje por tres letras adelante del mismo
alfabeto. Cada letra se reemplaza por otra:

El cifrado de Polybios (siglo II a.C.)


Es el cifrado por sustitucin ms antiguo que se conoce. El mtodo se basaba en una tabla
secreta, en cuyos ejes se ponan diferentes combinaciones de letras o nmeros y dentro de la
tabla las letras del alfabeto. Cada letra del mensaje a cifrar era sustituida por sus
coordenadas.

[ POLITCNICO GANCOLOMBIANO]

Disco de Alberti
Se sustituye el texto en claro del disco exterior por cada una de las letras correspondientes del
disco interior, cambiando al abecedario correspondiente (prefijado por los comunicantes) cada
x palabras, habiendo sido x tambin prefijada por los comunicantes.
Maquina Enigma
Inventada por Arthur Scherbius en 1923 y usada por los alemanes durante la II Guerra Mundial.
Mquinas de Hagelin
Desarrolladas por el Criptlogo sueco Boris Hagelinentre 1920 y 1930. Se basaban en el sistema
de cifrado de Beaufort.
Maquina M-325
Desarrollada por Frederick FriedMan en los aos cuarenta del siglo XX. Es muy parecida a la
maquina enigma alemana, ya que tambin se basa en rotores que realizan una sustitucin
Polioalfabtica.
Cifrado de Playfair (1854)
El cifrado de Playfair en realidad fue inventado por Charles Wheatstone, para comunicaciones
telegrficas secretas en 1854(de hecho, es el sistema utilizado en el disco de Wheatstone), no
obstante se le atribuye a su amigo el cientfico Lyon Playfair.
Utilizado por el Reino Unido en la Primera Guerra Mundial, este sistema, que ya no es
polialfbetico sino poligrmico, consiste en separar el texto en claro en diagramas y proceder a
su cifrado de acuerdo a una matriz alfabtica de dimensiones 5 X 5 en la cual se encuentran
representadas las 26 letras del alfabeto ingls, aunque para una mayor seguridad se puede
agregar una palabra clave (aadindola a la matriz en lugar de las primeras letras).
Cifrado de Hill
Surge en 1929, tras la publicacin de un artculo en Nueva York por parte del matemtico Lester
S., Hill, que propone utilizar las reglas del lgebra de matrices en las tcnicas de Criptografa.
Criptografa elptica
Como una opcin, en 1985, por un lado Neil Koblitz y por otro Victor Millar propusieron el
Elliptic Curve Cryptosystem (ECC), o Criptosistema de Curva Elptica, cuya seguridad se basa en
el mismo problema que los mtodos de Diffie-Hellman y DSA, pero en vez de usar nmeros
enteros como los smbolos del alfabeto del mensaje a encriptar, usa puntos en un objeto
matemtico llamado Curva Elptica.
Criptografa cuntica
Uno de los problemas ms difciles de resolver en temas de seguridad, en un medio de
comunicacin, el reparto de esa clave privada entre los usuarios autorizados,si se usa el
algoritmo de clave privada. En los algoritmos de clave pblica pasa algo similar, ya que son las
autoridades de certificacin las que eligen y reparten las claves, tanto la pblica como la privada.
Si alguien es capaz de conocer alguna de esas claves, toda esta seguridad, que por otra parte

[ CRIPTOGRAFIA ]

funciona tan bien, queda al descubierto. Este problema es resuelto de forma total mediante la
criptografa cuntica, incluso de una forma ms rpida y eficiente que con el algoritmo de DiffieHellman.
Este mtodo est basado en el principio de incertidumbre de Heisenberg, que dice que por el
simple hecho de observar, se cambia lo que se est observando, es decir, no se pueden conocer
dos propiedades distintas de una partcula subatmica (en nuestro caso, un fotn) en un mismo
instante de tiempo.
Como anlisis de la historia y remontndonos en los ltimos tiempos, es por eso que ya en el
ao 1976, se introduce un nuevo mtodo de distribucin de claves Criptogrficas. Mecanismo
conocido como el protocolo Diffie-Hellman de intercambio de claves.
En el ao 1977, DES (Data Encryption Standard), es elegido por el NIST (FIPS PUB-46) como el
algoritmo de cifrado estndar de los EEUU. Tambin se disea el algoritmo RSA, llamado as por
sus desarrolladores, Ronald Rivest, Adi Shamir y Leonard Adleman. Ya en 1979 se crean los
primeros cajeros automticos (Automatic Teller Machines) utilizan DES para cifrar los cdigos
PIN.
En 1982, el fsico Richard Feynman disea el modelo terico de una computadora cuntica y en
el ao 1984, Charles H., Bennett y Gilles Brassard describen la Criptografa Cuntica (BB84
protocol).
1985 Goldwasser, Micali y Racoff descubren el procedimiento de conocimiento cero y Neal
Koblitz y Victor Miller proponen usar curvas elpticas como modelo de Criptografa de clave
pblica en el ao 1986.
1991 Xueija Lai y James Massey desarrollan el algoritmo IDEA en Suiza, que ser usado en el
software Criptogrfico PGP.PGP (Pretty Good Privacy) es diseado por Phil Zimmermann como
un software gratuito como cifrado hbrido (combinacin de criptografa simtrica y asimtrica).
El mismo ao DSA es elegido por el NIST como algoritmo estndar de firma digital.
En el ao 1994, Peter Shor concibe un algoritmo para ordenadores cunticos. Adems el
protocolo de cifrado SSL 1.0 es publicado por Netscape Communications y es soportado por
todos los navegadores web.
En el mes de Octubre de 1995, se crea el S/MIME, como mecanismo estndar para la seguridad
del correo electrnico, es publicado como RFC 1847 y cuenta con el apoyo de todos los clientes
de correo electrnico. S/MIME (Secure/Multipurpose Internet Mail Extensions).

10

[ POLITCNICO GANCOLOMBIANO]

En Julio de 1998, Deep Crack, rompe una clave DES con un ataque de texto claro conocido en 56
horas. Ya en enero de 1999 Deep Crack y distributed.net rompen una clave DES con un ataque
basado en texto claro conocido en 22 horas y 15 minutos.
Octubre 2000 El algoritmo Rijndael es elegido por el NIST como el sucesor de DES y pasa de
denominarse AES (Advanced Encryption Standard).Weil Pairing es utilizado como IBE (Identity
Based Encryption).
En Agosto 2004, se presentan debilidades estructurales en comn de las funciones de hash
(MD5, SHA), lo que las hace vulnerables a ataques de colisin y en mayo de 2005Jens Franke y
otros factorizan un nmero RSA-200 de 663 bits de longitud.
En Abril de 2007, fue vulnerado el protocolo WEP de codificacin en LAN inalmbrica por tres
investigadores del TU Darmstadt. En Agosto del mismo ao, se muestra un ejemplo donde una
correspondiente llave de coche se copi en 48 horas con la potencia de computacin de 50 PCs.
Tambin David Hulton y Joshua Laykey rompieron el algoritmo de codificacin A5. A finales de
este ao se descifr el algoritmo de autenticacin de las tarjetas de chip Mifare. La ltima
generacin (Mifare DESFire), que utiliza DES/3-DES, no se ve afectada.
8.3

Cifrados monoalfabticos.

El cifrado monoalfabtico o de sustitucin simple, es uno de los ms antiguos mtodos de


Encripcin remontndose a la poca de los griegos y los romanos. Este mtodo consisten en
una simple sustitucin donde cada letra del mensaje original se representa por otra letra o signo
en el texto cifrado, que puede consistir en letras ubicadas en algunas distancias o posiciones de
un alfabeto latino. La idea es establecer una correspondencia entre las letras del alfabeto en
que est escrito el mensaje original y los elementos de otro conjunto, que puede ser del mismo
o distinto alfabeto.
Tcnica de Sustitucin:
Establecer una correspondencia entre las letras del alfabeto en el que est escrito el mensaje
original y los elementos de otro conjunto (del mismo alfabeto o de otro)
El Criptoanlisis busca letras o silabas ms usadas para romper la Encripcin:

[ CRIPTOGRAFIA ]

11

Cifrado Mason:

8.4 Cifrados polialfabticos


En este mtodo cada carcter no se sustituye simplemente por el mismo carcter, es decir hay
varios alfabetos y dependiendo de la necesidad se aplica uno u otro.
El sistema de cifrado de Vigenre (en honor al Criptgrafo francs del mismo nombre) es un
sistema polialfabtico o de sustitucin mltiple. Este tipo de Criptosistemas aparecieron para
sustituir a los monoalfabticos o de sustitucin simple, basados en el Caesar, que presentaban
ciertas debilidades frente al ataque de los Criptoanalistas relativas a la frecuencia de aparicin
de elementos del alfabeto. El principal elemento de este sistema es la llamada Tabla de
Vigenre, una matriz de caracteres cuadrada.

12

[ POLITCNICO GANCOLOMBIANO]

La tabla de Vigenere.
a

Ilustracin 1Tabla de Vigenere


La clave del sistema de cifrado de Vigenre es una palabra de letras, del alfabeto utilizado
anteriormente, esta palabra es un elemento del producto cartesiano (veces), que es justamente
el alfabeto del Criptosistemas de Vigenre. De esta forma, el mensaje a cifrar en texto claro ha
de descomponerse en bloques de elementos - letras - y aplicar sucesivamente la clave empleada
a cada uno de estos bloques, utilizando la tabla anteriormente proporcionada.
Veamos un ejemplo de aplicacin del criptosistema de Vigenre: queremos codificar la frase La
abrumadora soledad del programador utilizando la clave prueba. En primer lugar, nos fijamos
en la longitud de la clave: es de seis caracteres, por lo que descomponemos la frase en bloques
de longitud seis, aunque el ltimo bloque es de longitud tres, esto no afecta para nada al
proceso de cifrado:
laabru madora soledaddelprogramador
Ahora, aplicamos a cada bloque la clave prueba y buscamos los resultados como entradas de la
tabla de Vigenre:
Frase en texto
laabru madora soleda
ddelpr
ograma
Dor
claro:
Clave
de prueba prueba prueba prueba
prueba
pru
cifrado:
Texto cifrado:
arufsu
brxhsa igfiea
suyoqr
exmena
sgm

[ CRIPTOGRAFIA ]

13

Por ejemplo, la primera a del texto cifrado corresponde a la posicin (l, p) de la tabla de
Vigenre. La columna uno (por la frase en texto claro) y fila p. (por la primera letra de la clave de
cifrado). Repitiendo este procedimiento se observa finalmente que el texto cifrado ha quedado:
arufsubrxhsaigfieasuyoqrexmenasgm
Este mtodo de cifrado polialfabtico se consideraba invulnerable hasta que en el S.XIX se
consiguieron descifrar algunos mensajes codificados con este sistema, mediante el estudio de la
repeticin de bloques de letras: la distancia entre un bloque y su repeticin suele ser mltiplo
de la palabra tomada como clave.
Una mejora sobre el cifrado de Vigenre fue introducida por el sistema de Vernam, utilizando
una clave aleatoria de longitud igual a la del mensaje; la confianza en este nuevo criptosistema
hizo que se utilizase en las comunicaciones confidenciales entre la Casa Blanca y el Kremlin,
hasta, por lo menos, el ao 1987.
8.5 Primera y Segunda Guerra mundial.
Se considera que las primeras aplicaciones Criptogrficas modernas usadas fueron en la
segunda guerra mundial, las cuales estaban basadas en la teora de la informacin, la
matemtica discreta, la teora delos grandes nmeros y la ciencia de la computacin. Se fueron
desarrollando maquinas cada vez ms complejas, basadas en la tcnica de los discos rotativos,
como la maquina enigma de origen alemn, consista de tres discos y 1020 claves posibles. En
el reino unido se construy la mquina TYPEX y en E.E.U.U la converter-209.
MAQUINA ENIGMA1

http://www.exordio.com/1939-1945/militaris/espionaje/enigma.html.

14

[ POLITCNICO GANCOLOMBIANO]

En Alemania, Arthur Scherbius, construy la mquina de Encripcin basada en rotores, llamada


Enigma, en unin con Willie Korn formando la compaa Enigma Chiffiermaschinen A.G.,
Mquina usada para la proteccin de secretos comerciales. Estas maquina se abri paso y logr
colocar una cantidad de estas mquinas en bancos y organizaciones internacionales. La fuerza
area de Alemania adopt tambin la Enigma, convirtindose as en la encriptadora oficial de la
Wehrmacht. Ms tarde se les unieron la Abwher (Servicio de Inteligencia), las SS, la Gestapo, el
Sicheheitsdiensts (Servicio de Seguridad e Inteligencia Poltica del Partido Nacionalsocialista) y
hasta los ferrocarriles del estado.
A partir de 1926, la firma Enigma estaba bajo el control del Estado Alemn y la mquina
comercial desapareci del mercado.
9. Conclusiones
Este mdulo ha demostrado que la Criptografa tiene amplia aplicacin en los tiempos actuales
debido a su utilizacin en todos los procesos de la vida cotidiana.
El uso de los sistemas criptogrficos hace ms agradable la vida.
Usar los principios fundamentales en la creacin de contraseas basadas en el concepto de la
Criptografa nos permite garantizar la autenticidad y la integridad de la informacin

[ CRIPTOGRAFIA ]

15

10.Glosario
CRIPTOLOGA
(del griego criptos = oculto y logos = tratado): nombre genrico con el que se designan dos
disciplinas opuestas y a la vez complementarias: criptografa y criptoanlisis.
CRIPTOGRAFA:
Se ocupa del diseo de procedimientos para cifrar, es decir, para enmascarar una determinada
informacin de carcter confidencial. Escritura secreta
CRIPTOANLISIS:
Se ocupa de romper esos procedimientos de cifrado para as recuperar la informacin original.
MODOS DE CRIPTOGRAFA:
existen dos mtodos en la Criptologa, los cuales son.
CIFRADO:
transformacin de los datos a nivel de bits o caracteres.
CODIFICACIN:
reemplazo de una palabra por otra o por smbolos. Ej. Lenguaje NAVAJO
ELEMENTOS DE CRIPTOLOGA:
Algoritmo de encripcin (C)
Algoritmo de Desencripcin (D)
Clave (k).
SEGURIDAD INFORMTICA:
es cualquier medida que impida la ejecucin de operaciones no autorizadas sobre un sistema o
red informtica, cuyos efectos pueden conllevar daos sobre la informacin, comprometer su
confidencialidad, autenticidad o integridad, disminuir el rendimiento de los equipos o bloquear
el acceso de usuarios autorizados al sistema.
CIFRADO MONOALFABTICO:
el cifrado monoalfabtica o de sustitucin simple, es uno de los ms antiguos mtodos de
Encripcin remontndose a la poca de los griegos y los romanos.
CIFRADO POLIALFABTICO: en este mtodo cada carcter no se sustituye simplemente por el
mismo carcter, es decir hay varios alfabetos y dependiendo de la necesidad se aplica uno u
otro.

16

[ POLITCNICO GANCOLOMBIANO]

CIFRADO DE VIGENRE: sistema polialfabtico o de sustitucin mltiple. Sustituye a los mtodos


monoalfabticos o de sustitucin simple, basados en el Caesar. El principal elemento de este
sistema es la llamada Tabla de Vigenre.
MQUINA ENIGMA:
una mquina compleja, basada en la tcnica de los discos rotativos, consistente de tres discos y
1020 claves posibles usada para la proteccin de secretos comerciales.
ALGORITMO SIMTRICO:
usado en la encripcin clsica. Utilizado en redes comerciales desde el principio de los 70.
Emplea la misma clave en las transformaciones de cifrado y descifrado. Algoritmos ms
significativos: DES, IDEA y AES.
DISPONIBILIDAD:
es la garanta de que la informacin ser accesible a los usuarios a los servicios de la red segn
su perfil en el momento requerido y sin degradaciones, (perfil: depende de que requieren
para su desempeo laboral en la empresa).
INTEGRIDAD:
tiene que ver con la proteccin que se da a los activos informticos para que solo puedan ser
modificados por las personas autorizadas: Escritura, Cambio de informacin, cambio de status,
borrado y creacin. Es diferente para cada empresa.
CONFIDENCIALIDAD O PRIVACIDAD:
propiedad o requerimiento de la seguridad que exige que la informacin sea accedida por cada
usuario en base a lo que debe ver en razn a su rea del negocio.
AUTENTICIDAD:
propiedad fundamental de la informacin de ser confrontada en cualquier momento de su ciclo
de vida contra su origen real. Solo tiene dos valores : Verdadero o falso. Fundamental en
sistemas econmicos (banca, comercio electrnico, bolsa de valores, apuestas, etc.).
CRIPTOGRAFA SIMTRICA:
es la tcnica de ocultar informacin, mediante el uso de una sola clave llamada clave privada, la
requiere de una clave idntica en ambos extremos y se deben compartir entre las partes. La
Clave debe mantenerse secreta e imposible o al menos impracticable descifrar el mensaje sin
conocer la clave.
CRIPTOGRAFA ASIMTRICA: es la tcnica de ocultar informacin, mediante el uso de un par de
claves para encripcin y otro para desencripcin. El emisor y receptor deben tener cada una de
las claves del par. Una de las dos claves es secreta y debe ser imposible o al menos
impracticable descifrar el mensaje sin conocer la clave

[ CRIPTOGRAFIA ]

17

11. Bibliografa.
Caballero Gil. Introduccin a la Criptografa. Pino. Ra-Ma. 1996.
Ford, Warwick. Secure electronic commerce: building the infrastructure for digital
signatures and encryption. Prentice Hall, 1997.
Franco, Pastor y Prensas, Jos. Criptografa digital: fundamentos y aplicaciones.
Fuster Sabater, Amparo. Tcnicas Criptogrficas de proteccin de datos. Ra-Ma. 1997.
Oppliger, Rolf. Sistemas de autentificacin para la seguridad en redes. Ra-Ma. 1998.
Rodao, Jess de Marcelo. Gua de campo de los virus informticos. Ra-Ma. 1995.
Seberry, Jennifer. Cryptography: an introduction to computer security. Prentice- Hall, 1989.
Tom, Austin. PKI: a Wiley tech brief Tom Austin. John Wiley & Sons., 2001.
Vieites, lvaro. Enciclopedia de la Seguridad Informtica. Mxico: Alfa Omega, 2007.
12. Remisin a Fuentes Complementarias
1. Critical Analysis of the BennettRiedel Attack on Secure Cryptographic Key Distributions
via
the
Kirchhoff-LawJohnson-Noise
Scheme.
URL:
http://eds.a.ebscohost.com.loginbiblio.poligran.edu.co:2048/ehost/detail?vid=3&sid=84
e7d80b-5bbb-4069-a34ff82af65e396a%40sessionmgr4004&hid=4103&bdata=JnNpdGU9ZWhvc3QtbGl2ZQ%3d%
3d#db=aph&AN=93396043
On the Practicality of CryptographicDefensesAgainst Pollution Attacks in WirelessNetwork
Coding. URL:
http://eds.a.ebscohost.com.loginbiblio.poligran.edu.co:2048/ehost/detail?vid=3&sid=84e7d80b
-5bbb-4069-a34ff82af65e396a%40sessionmgr4004&hid=4103&bdata=JnNpdGU9ZWhvc3QtbGl2ZQ%3d%3d#db=
aph&AN=89005474

18

[ POLITCNICO GANCOLOMBIANO]

Vous aimerez peut-être aussi