CRIPTOGRAFIA
CRIPTOGRAFIA
CRIPTOGRAFIA
“CRIPTOGRAFÍA”
1
INDICE
1. Introducción.........................................................................................................1
2. Objetivos.............................................................................................................2
2.2. Objetivos Específicos...................................................................................2
3. Justificación.........................................................................................................2
4. Marco teórico.......................................................................................................3
4.1. criptografía....................................................................................................3
4.2. La Criptografía antigua.................................................................................4
4.3. El Cifrario de César......................................................................................5
4.4. La escitala espartana...................................................................................5
4.5. El atbash hebreo..........................................................................................5
4.6. Charles Babbage..........................................................................................6
4.7. La cifra del barón Lyon Playfair....................................................................6
4.8. Criptografía bancaria....................................................................................7
4.9. Criptografía asimétrica.................................................................................8
4.10. Criptografia simetrica................................................................................9
4.11. Criptografía Hibrida...................................................................................9
4.12. La importancia de los números primos...................................................10
4.13. Ventajas y problemas del cifrado............................................................11
5. Conclusiones.....................................................................................................13
2
1. Introducción
La criptografía es una rama directa de la especialidad de seguridad y redes informática,
sin embargo, de acuerdo a nuestra investigación, hay una ciencia llamada cristología, que
es donde se encuentra la criptografía junto con el criptoanálisis.
Los sistemas criptográficos están teniendo un gran auge últimamente ante el miedo de
que una transmisión en Internet pueda ser interceptada y algún desaprensivo pueda
enterarse de alguna información que no debería. Y no estamos hablando de un correo
electrónico en el que organizamos las vacaciones con los amigos, nos referimos a, por
ejemplo, una transacción comercial de cientos de miles de euros o una información sobre
determinados temas empresariales que podría hacer las delicias de un competidor.
Hay muchos sistemas para "camuflar" lo que escribimos. Quizá el más fácil sea la
"trasposición" del texto. Consiste en cambiar cada letra del texto por otra distinta. Por
ejemplo, si escribo "boujwjsvt", solamente las personas que supieran que he puesto la
letra siguiente del alfabeto para escribir la palabra "antivirus" podrían entender la palabra.
Evidentemente los sistemas criptográficos actuales van mucho más allá de un sistema
como el de transposición, fácil de descubrir en unos cuantos intentos. Incluso si en lugar
de trasponer un determinado número de espacios elegimos aleatoriamente las letras a
sustituir, también bastaría con un ordenador que tuviera un simple corrector ortográfico
para, en unos cuantos intentos, descubrir el significado de un mensaje.
1
2. Objetivos
2.1. Objetivo General
3. Justificación
investigación de la criptografía viene notificarse académicamente ya queda el objetivo de
conocer Cuáles son los usos y áreas en las cuales se maneja la criptografía ya que la
criptografía Es una herramienta muy útil de seguridad Qué puede garantizar la
confidencialidad integridad y disponibilidad segura de algún sistema
2
4. Marco teórico
4.1. criptografía
Dado que esta are es interesante decidimos hablar del por qué y tipos de
criptografía existen
3
Todo esto consiste en colocar un cifrado en un lugar previamente conocido por el
destinatario. Comprende todos los métodos que alteran el orden natural de las
letras, silabas o palabras en un texto, trastocándolas o formando anagramas con
ellas. Este sistema puede ser sencillo o simple cuando el orden de las letras que
como ponen el escrito no experimentan más que una sola alteración doble o
múltiple que supone una segunda alteración de texto ya modificado por una
primera transposición, y de manera conseguir mayor seguridad en el cifrado de los
documentos.(Libros de criptografía)
Se puede apuntar que, desde marzo de 1869, fecha en que se produjo la primera
convención en parís periódicamente se celebran diferentes encuentros
internacionales para tratar sobre el tema de la criptografía. A parte de parís, dichas
convenciones han tenido lugar en diferentes ciudades como Viena, Roma, san
Petersburgo, Londres, Berlín, Budapest, Lisboa y Madrid.Comunicación (2007).
4
4.3. El Cifrario de César
5
origen se sustituyen una a una, de acuerdo con la norma siguiente: si la letra
original se encuentra en la línea superior se sustituye por la letra correspondiente
de la línea inferior, y a la inversa. De esta manera la a (aleph) se convierte en t
(aw), y la letra b(eth) se convierte en sh(in). Por tanto la palabra Babel se convierte
en Sheshash.
Charles Babbage (1791- 1871) es uno de los grades genios del siglo XIX,
matemático inglés y científico protoinformático. Es la primera persona que concibe
la idea de lo que hoy llamamos ordenador. Dedicó buena parte de su vida a
diseñar diversos artilugios mecánicos. A partir de 1820, Charles Babbage se
interesó en el diseño y construcción de distintas máquinas de calcular. Con la
ayuda económica de la condesa Ada Byron, hija del poeta Lord Byron, desarrolla
el concepto de 2 calculadoras mecánicas o "máquinas de números". La primera de
ellas, llamada la Máquina en diferencias era un dispositivo mecánico que resolvía
ecuaciones polinómicas por el método diferencial. La segunda, denominada
Máquina Analítica, fue diseñada como un dispositivo de cómputo general. Ambos
equipos eran totalmente mecánicos, usaban ejes, engranajes y poleas para poder
ejecutar los cálculos. Ninguna de las dos máquinas las llegó a construir en su
totalidad.
El cifrado de Playfair en realidad fue inventado, el año 1854, por su amigo Charles
Wheatstone. Se utilizaba esencialmente en comunicaciones telegráficas secretas;
no obstante el procedimiento se le atribuye a su amigo el científico y barón Lyon
Playfair. Este sistema fue utilizado por el Reino Unido en la Primera Guerra
Mundial. El sistema consiste en separar el texto en claro en diagramas y proceder
a su cifrado de acuerdo a una matriz alfabética de dimensiones 5 X 5 en la cual se
encuentran representadas las 26 letras del alfabeto inglés, aunque para una
mayor seguridad se puede agregar una palabra clave.(Henry 2015)
6
La criptografía conforma parte importante en seguridad informática, los
cibercriminales cada vez más emplean algoritmos que causan daños irreparables,
es por eso que la banca aplica su defensa criptográfica. ¿Cómo funciona?. Para la
seguridad financiera, una de las más robustas, no hay estándares, pero la mayoría
de los bancos aplican protocolos y algoritmos de cifrado como los de SSLv2,
SSLv3, TLSv1 y TLS1.2 para la protección de las transacciones web (solo TLSv1.2
es el único seguro todavía que no ha sido vulnerado, pero también el menos
utilizado por la industria financiera).
RSA "Rivest Shamir Adleman "los tockens ( cadena de caracteres que tiene un
significado coherente), como factor de doble autenticación ante diferentes tipos de
servicios bancarios.“Algortimos de clave simétrica para temas de comercio en
línea son usados, ya que el uso de cifrado asimétrico consume demasiado ram por
operación y tiempo de procesamiento. Sistemas criptográficos de hardware con
certificaciones FIPS 140 2 Level 3 para sus centros autorizadores de tarjetas”.
Aun con todas estas protecciones la industria financiera sigue siendo una de las
mas atacadas a nivel mundial y esto se debe a que el uso de algoritmos de cifrado
en ciertos canales no representa una seguridad del 100%, existen otros vectores
de ataque que son explotados por los ciberatacantes.
7
4.8. Criptografía bancaria
Frente a la simple verificación del código PIN que venía realizando la banca, que
tan sólo utilizaba criptografía como protección durante el transporte de la
información, el uso de tarjetas EMV ha supuesto el intercambio de criptogramas
entre la propia tarjeta chip y el Banco emisor de la tarjeta. Ello ha contribuido a
disparar la demanda de cálculo criptográfico para procesar cada una de las
transacciones realizadas con estas nuevas tarjetas, al tiempo que ha impulsado
que la Banca haya tenido que implantar sistemas criptográficos hardware más
potente y con certificaciones FIPS 140 2 Level 3 para sus centros autorizadores de
tarjetas. (financiero)
hoy en día las primitivas de mayor difusión están vinculadas al problema de las
factorización de enteros o al problema del logaritmo discreto. Ambos están
íntimamente vinculados y pertenecen en general a operaciones aritméticas en
estructuras algebraicas, conmutativas.Carlos (2017)
8
Los 'sistemas de cifrado de clave pública' o 'sistemas de cifrado asimétricos' se
inventaron con el fin de evitar por completo el problema del intercambio de claves
de los . Con las claves públicas no es necesario que el remitente y el destinatario
se pongan de acuerdo en la clave a emplear. Todo lo que se requiere es que,
antes de iniciar la comunicación secreta, el remitente consiga una copia de la
clave pública del destinatario.
La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje,
que tiene que conocer el emisor y el receptor previamente y este es el punto débil
del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta
más fácil interceptar una clave que se ha transmitido sin seguridad (diciéndola en
alto, mandándola por correo electrónico u ordinario o haciendo una llamada
telefónica) BLANCO (2010)
La máquina Enigma (Eliot 2000) contaba también con un libro de claves que
contenía la clave del día y hacia un poco más difícil encontrar la clave, pero no es
una clave lo suficientemente segura como para que no se pudiese reventar,
sobretodo cuando los ingleses gracias a los polacos consiguieron el algoritmo, por
este motivo la mayoría de los días conseguían
9
contemplan seguridad alguna actualmente por lo cual la importancia es baja
respecto a otras aplicaciones como transacciones bancarias, el pago de un
servicio, un voto y similares. Mart (2016)El uso de las transacciones financieras a
distancia surgió apenas en la década pasada, en la actualidad son varias las
empresas y gobiernos que comienzan a apostar por este modelo de intercambio
de datos que poco a poco se empieza a vislumbrar lo que sería el sistema
transaccional del futuro
Una de las tareas que más tiempo ocupa a los grandes sistemas de ordenadores
es el cálculo de números primos cada vez mayores. Su objetivo es poder obtener
un número que sirva para cifrar mensajes y que luego sea muy complicado
descifrarlos.
La persona que quiera leer lo que pone primero deberá averiguar cuál es el
número que hemos utilizado para cifrar la información. Y para ello deberá adivinar
cuáles son los dos factores que hemos utilizado para cifrar la información.
10
Evidentemente, en este ejemplo es muy fácil, 14 es 7 por 2, no hace falta ninguna
titulación en Matemáticas más allá de la obtenida cuando estábamos en primaria.
11
En la estructura empresarial actual se tiende a instalar antivirus en los puntos de
conexión de las redes a Internet: firewalls, proxys, etc. Es el sitio más lógico, ya
que por allí van a entrar casi el 90% de los virus. Pero si el virus viene en un
mensaje de correo electrónico cifrado, ese maravilloso antivirus que está en el
firewall va a fracasar en su misión: al estar el contenido del mensaje cifrado, no va
a poder detectar el virus que pueda contener el mensaje.
De otra manera, los usuarios que recibieran correos cifrados podrían verse
envueltos, inconscientemente en una infección. Si el emisor ha cifrado el mensaje,
también ha cifrado el virus. Nadie, ni siquiera el antivirus más potente podría
descifrar el mensaje para su análisis. Simplemente buscaría un virus en un
montón de caracteres y símbolos que al ser incomprensibles ocultarían al virus de
una manera tan eficaz como ocultan el texto. Por ello, la protección en las
estaciones de trabajo debe ser tan fuerte como la perimetral, ya que es en la
estación de trabajo donde el mensaje se descifrará y aparecerá el virus.
En definitiva, nadie duda de que los sistemas de cifrado son una herramienta que
aumenta la seguridad de las comunicaciones, pero tienen su reverso tenebroso:
ocultan virus a los antivirus perimetrales que no estén preparados. La única
solución para evitar que los virus cifrados entren en la empresa, debe ser una
protección perimétrica efectiva que bloquee los elementos cifrados no autorizados
antes de que puedan alcanzar los servidores y las estaciones de trabajo de la
empresa.
12
5. Conclusiones
13
Anexos
This is a caption
This is a caption
This is a caption
14
Bibliografía
1. Buchmann, Johannes A.: “Introduction to Cryptography”. Second Edition.
Springer-Verlag. 2004.
2. Buen libro para los que quieran una descripción de la criptología con un
nivel medio-alto de matemáticas.
3. Koblitz, Neal: “A Course in Number Theory and Cryptography”. Second
Edition. Springer-Verlag. 1994.
4. Lucena, Manuel José: “Criptografía y Seguridad en Computadores”. 1999.
wwwdi.ujaen.es/~mlucena. Excelente libro digital que toca por igual los
varios aspectos de que se compone la criptografía: las matemáticas, los
algoritmos, la complejidad computacional, la historia, etc. En algunas
partes, sobre todo las matemáticas, faltan demostraciones y más
desarrollo. Contiene a su vez buena bibliografía.
5. Ramió, Jorge: “Aplicaciones Criptográficas”. Escuela Universitaria de
Informática. Universidad Politécnica de Madrid. 1998.
6. Rincón, Félix; García, Alfonsa; Martínez, Ángeles: “Cálculo científico con
Maple”. RA-MA. 1995.
7. Trappe, Wade; Washington, Lawrence C.: “Introduction to Crytography with
Coding Theory”. Prentice-Hall. 2002. Excelente libro que sin perder un
ápice de rigor hace amena la exposición. La presentación y el ordn de los
temas son realmente buenos. Recomendable para seguir la asignatura.
Muy valioso es el apéndice que tiene con código en Mathematica, Maple y
MatLab.
15