PDF de programación - criptografía

Imágen de pdf criptografía

criptografíagráfica de visualizaciones

Actualizado el 21 de Marzo del 2018 (Publicado el 3 de Enero del 2018)
709 visualizaciones desde el 3 de Enero del 2018
661,5 KB
5 paginas
Creado hace 14a (09/02/2010)
Criptografía

Criptografía

1

literalmente

es decir,

la

La criptografía (del griego κρύπτω
krypto, «oculto», y γράφω graphos,
«escribir»,
«escritura
oculta») es el arte o ciencia de cifrar y
descifrar información mediante técnicas
especiales y se emplea frecuentemente
para permitir un
intercambio de
mensajes que sólo puedan ser leídos por
personas a las que van dirigidos y que
poseen los medios para descifrarlos.
Con más precisión, cuando se habla de
esta área de conocimiento como ciencia,
se debería hablar de criptología, que a
su vez engloba tanto las técnicas de
cifrado,
criptografía
propiamente dicha, como sus técnicas
complementarias, entre las cuales se
incluye el criptoanálisis, que estudia métodos empleados para romper textos cifrados con objeto de recuperar la
información original en ausencia de las claves.

La máquina alemana de cifrado Lorenz, usada en la Segunda Guerra Mundial para el

cifrado de los mensajes para los generales de muy alto rango

Conceptos
En la jerga de la criptografía, la información original que debe protegerse se denomina texto en claro o texto plano.
El cifrado es el proceso de convertir el texto plano en un galimatías ilegible, denominado texto cifrado o
criptograma. Por lo general, la aplicación concreta del algoritmo de cifrado (también llamado cifra) se basa en la
existencia de una clave: información secreta que adapta el algoritmo de cifrado para cada uso distinto. Cifra es una
antigua palabra arábiga para designar el número cero; en la Antigüedad, cuando Europa empezaba a cambiar del
sistema de numeración romano al arábigo, se desconocía el cero, por lo que este resultaba misterioso, de ahí
probablemente que cifrado signifique misterioso.
Las dos técnicas más sencillas de cifrado, en la criptografía clásica, son la sustitución (que supone el cambio de
significado de los elementos básicos del mensaje -las letras, los dígitos o los símbolos-) y la transposición (que
supone una reordenación de los mismos); la gran mayoría de las cifras clásicas son combinaciones de estas dos
operaciones básicas.
El descifrado es el proceso inverso que recupera el texto plano a partir del criptograma y la clave. El protocolo
criptográfico especifica los detalles de cómo se utilizan los algoritmos y las claves (y otras operaciones primitivas)
para conseguir el efecto deseado. El conjunto de protocolos, algoritmos de cifrado, procesos de gestión de claves y
actuaciones de los usuarios, es lo que constituyen en conjunto un criptosistema, que es con lo que el usuario final
trabaja e interactúa.
Existen dos grandes grupos de cifras: los algoritmos que usan una única clave tanto en el proceso de cifrado como en
el de descifrado, y los que emplean una clave para cifrar mensajes y una clave distinta para descifrarlos. Los
primeros se denominan cifras simétricas, de clave simétrica o de clave privada, y son la base de los algoritmos de
cifrado clásico. Los segundos se denominan cifras asimétricas, de clave asimétrica o de clave pública y forman el
núcleo de las técnicas de cifrado modernas.

Criptografía

2

En el lenguaje cotidiano, la palabra código se usa de forma indistinta con cifra. En la jerga de la criptografía, sin
embargo, el término tiene un uso técnico especializado: los códigos son un método de criptografía clásica que
consiste en sustituir unidades textuales más o menos largas o complejas, habitualmente palabras o frases, para
ocultar el mensaje; por ejemplo, "cielo azul" podría significar «atacar al amanecer». Por el contrario, las cifras
clásicas normalmente sustituyen o reordenan los elementos básicos del mensaje -letras, dígitos o símbolos-; en el
ejemplo anterior, «rcnm arcteeaal aaa» sería un criptograma obtenido por transposición. Cuando se usa una técnica
de códigos, la información secreta suele recopilarse en un libro de códigos.
Con frecuencia los procesos de cifrado y descifrado se encuentran en la literatura como encriptado y desencriptado,
aunque ambos son neologismos erróneos —anglicismos de los términos ingleses encrypt y decrypt— todavía sin
reconocimiento académico. Hay quien hace distinción entre cifrado/descifrado y encriptado/desencriptado según
estén hablando de criptografía simétrica o asimétrica, pero la realidad es que la mayoría de los expertos
hispanohablantes prefieren evitar ambos neologismos hasta el punto de que el uso de los mismos llega incluso a
discernir a los aficionados y novatos en la materia de aquellos que han adquirido más experiencia y profundidad en
la misma.
Ideológicamente cifrar equivale a escribir y descifrar a leer lo escrito.

Historia de la criptografía
La historia de la criptografía es larga y abunda en anécdotas. Ya las primeras civilizaciones desarrollaron técnicas
para enviar mensajes durante las campañas militares, de forma que si el mensajero era interceptado la información
que portaba no corriera el peligro de caer en manos del enemigo. Posiblemente, el primer criptosistema que se
conoce fuera documentado por el historiador griego Polibio: un sistema de sustitución basado en la posición de las
letras en una tabla. También los romanos utilizaron sistemas de sustitución, siendo el método actualmente conocido
como César, porque supuestamente Julio César lo empleó en sus campañas, uno de los más conocidos en la literatura
(según algunos autores, en realidad Julio César no usaba este sistema de sustitución, pero la atribución tiene tanto
arraigo que el nombre de este método de sustitución ha quedado para los anales de la historia). Otro de los métodos
criptográficos utilizados por los griegos fue la escítala espartana, un método de trasposición basado en un cilindro
que servía como clave en el que se enrollaba el mensaje para poder cifrar y descifrar.
En 1465 el italiano Leon Battista Alberti inventó un nuevo sistema de sustitución polialfabética que supuso un gran
avance de la época. Otro de los criptógrafos más importantes del siglo XVI fue el francés Blaise de Vigenère que
escribió un importante tratado sobre "la escritura secreta" y que diseñó una cifra que ha llegado a nuestros días
asociada a su nombre. A Selenus se le debe la obra criptográfica "Cryptomenytices et Cryptographiae" (Luneburgo,
1624). Durante los siglos XVII, XVIII y XIX, el interés de los monarcas por la criptografía fue notable. Las tropas
de Felipe II emplearon durante mucho tiempo una cifra con un alfabeto de más de 500 símbolos que los matemáticos
del rey consideraban inexpugnable. Cuando el matemático francés François Viète consiguió criptoanalizar aquel
sistema para el rey de Francia, a la sazón Enrique IV, el conocimiento mostrado por el rey francés impulsó una queja
de la corte española ante del papa Pío V acusando a Enrique IV de utilizar magia negra para vencer a sus ejércitos.
Por su parte, la reina María Estuardo, reina de Escocia, fue ejecutada por su prima Isabel I de Inglaterra al
descubrirse un complot de aquella tras un criptoanálisis exitoso por parte de los matemáticos de Isabel.
Durante la Primera Guerra Mundial, los Alemanes usaron el cifrado ADFGVX. Este método de cifrado es similar a
la del tablero de ajedrez Polibio. Consistía en una matriz de 6 x 6 utilizado para sustituir cualquier letra del alfabeto y
los números 0 a 9 con un par de letras que consiste de A, D, F, G, V, o X.

Criptografía

3

Desde el siglo XIX y hasta la Segunda Guerra Mundial, las figuras más
importantes fueron la del holandés Auguste Kerckhoffs y la del
prusiano Friedrich Kasiski. Pero es en el siglo XX cuando la historia de
la criptografía vuelve a experimentar importantes avances. En especial
durante las dos contiendas bélicas que marcaron al siglo: la Gran
Guerra y la Segunda Guerra Mundial. A partir del siglo XX, la
criptografía usa una nueva herramienta que permitirá conseguir
mejores y más seguras cifras: las máquinas de cálculo. La más
conocida de las máquinas de cifrado posiblemente sea la máquina
alemana Enigma: una máquina de
rotores que automatizaba
considerablemente los cálculos que era necesario realizar para las
operaciones de cifrado y descifrado de mensajes. Para vencer al
ingenio alemán, fue necesario el concurso de los mejores matemáticos
de la época y un gran esfuerzo computacional. No en vano, los
mayores avances tanto en el campo de la criptografía como en el del
criptoanálisis no empezaron hasta entonces.

La máquina Enigma utilizada por los alemanes

Tras la conclusión de la Segunda Guerra Mundial, la criptografía tiene
un desarrollo teórico importante, siendo Claude Shannon y sus
investigaciones sobre teoría de la información esenciales hitos en dicho
desarrollo. Además, los avances en computación automática suponen tanto una amenaza para los sistemas existentes
como una oportunidad para el desarrollo de nuevos sistemas. A mediados de los años 70, el Departamento de
Normas y Estándares norteamericano publica el primer diseño lógico de un cifrador que estaría llamado a ser el
principal sistema criptográfico de finales de siglo: el Estándar de Cifrado de Datos o DES. En esas mismas fechas ya
se empezaba a gestar lo que sería la, hasta ahora, última revolución de la criptografía teórica y práctica: los sistemas
asimétricos. Estos sistemas supusieron un salto cualitativo importante, ya que permitieron introducir la criptografía
en otros campos que hoy día son esenciales, como el de la firma digital.

durante la II Guerra Mundial

Véase también

Criptografía

4

Firma digital

• Criptología
• Criptografía simétrica o convencional
• Criptografía asimétrica o de clave pública
• Criptografía de curva elíptica
• Criptografía híbrida
• Criptografía (música)
  • Links de descarga
http://lwp-l.com/pdf8182

Comentarios de: criptografía (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad