Criptografía (del griego κρύπτω krypto, «oculto», y
γράφως graphos, «escribir», literalmente «escritura
oculta») tradicionalmente se ha definido como la parte de
la criptología que se ocupa de las técnicas, bien sea
aplicadas al arte o la ciencia, que alteran
las representaciones lingüísticas de mensajes, mediante
técnicas de cifrado y/o codificado, para hacerlos
ininteligibles a intrusos (lectores no autorizados) que
intercepten esos mensajes. Por tanto el único objetivo de
la criptografía era conseguir la confidencialidad de los
mensajes. Para ello se diseñaban sistemas de
cifrado y códigos. En esos tiempos la única criptografía
que había era la llamada criptografía clásica.
La aparición de las Tecnologías de la Información y la
Comunicación y el uso masivo de las comunicaciones digitales
han producido un número creciente de problemas de seguridad.
Las transacciones que se realizan a través de la red pueden ser
interceptadas. La seguridad de esta información debe
garantizarse. Este desafío ha generalizado los objetivos de la
criptografía para ser la parte de la criptología que se encarga del
estudio de los algoritmos, protocolos (se les llama protocolos
criptográficos) y sistemas que se utilizan para proteger la
información y dotar de seguridad a las comunicaciones y a las
entidades que se comunican. Para ello los criptógrafos investigan,
desarrollan y aprovechan técnicas matemáticas que les sirven
como herramientas para conseguir sus objetivos.
La criptografía actualmente se encarga del estudio de los
algoritmos, protocolos y sistemas que se utilizan para dotar de
seguridad a las comunicaciones, a la información y a las
entidades que se comunican. El objetivo de la criptografía es
diseñar, implementar, implantar, y hacer uso de sistemas
criptográficos para dotar de alguna forma de seguridad. Por
tanto se ocupa de proporcionar:
Confidencialidad. Es decir garantiza que la información está
accesible únicamente a personal autorizado. Para conseguirlo
utiliza códigos y técnicas de cifrado.
Integridad. Es decir garantiza la corrección y completitud de la
información. Para conseguirlo puede usar por
ejemplo funciones hash criptográficas MDC, protocolos de
compromiso de bit, o protocolos de notarización electrónica.
No repudio. Es decir proporciona protección frente a que alguna de
las entidades implicadas en la comunicación, pueda negar haber
participado en toda o parte de la comunicación. Para conseguirlo
puede usar por ejemplo firma digital.
Autenticación. Es decir proporciona mecanismos que permiten
verificar la identidad del comunicante. Para conseguirlo puede usar
por ejemplo función hash criptográfica MAC o protocolo de
conocimiento cero.
Soluciones a problemas de la falta de simultaneidad en la telefirma
digital de contratos. Para conseguirlo puede usar por
ejemplo protocolos de transferencia inconsciente.
Un sistema criptográfico es seguro respecto a una tareas si un
adversario con capacidades especiales no puede romper esa
seguridad, es decir, el atacante no puede realizar esa tarea específica.
En el campo de la criptografía muchas veces se agrupan conjuntos
de funcionalidades que tienen alguna característica común y a ese
conjunto lo denominan 'Criptografía de' la característica que
comparten. Veamos algunos ejemplos:
Criptografía simétrica.- Agrupa aquellas funcionalidades
criptográficas que se apoyan en el uso de una sola clave.
Criptografía de clave pública o Criptografía asimétrica.- Agrupa
aquellas funcionalidades criptográficas que se apoyan en el uso de
parejas de claves compuesta por una clave pública , que sirve para
cifrar, y por una clave privada , que sirve para descifrar.
Criptografía con umbral.- Agrupa aquellas funcionalidades
criptográficas que se apoyan en el uso de un umbral de
participantes a partir del cual se puede realizar la acción.
Criptografía basada en identidad.- Es un tipo de Criptografía
asimétrica que se basa en el uso de identidades.
Criptografía basada en certificados
Criptografía sin certificados
Criptografía de clave aislada
Agrupa aquellas funcionalidades
criptográficas que se apoyan en el uso de una sola clave.
:
Agrupa aquellas funcionalidades criptográficas que se
apoyan en el uso de parejas de claves compuesta por una
clave pública , que sirve para cifrar, y por una clave
privada, que sirve para descifrar.
Agrupa aquellas funcionalidades
criptográficas que se apoyan en el uso de un umbral de
participantes a partir del cual se puede realizar la acción.
: Es un tipo de Criptografía
asimétrica que se basa en el uso de identidades
está basado en la
criptografía basada en identidad pero eliminado algunas de sus
deficiencias apoyándose en PKI (Public Key Infraestruture).
Cuando se evalúa la seguridad de un sistema criptográfico se
puede calibrar la seguridad que aporta en función de si éste
es seguro de forma incondicional o si es seguro sólo si se
cumplen ciertas condiciones.
La historia de la criptografía es larga y abunda en anécdotas. Ya
las primeras civilizaciones desarrollaron técnicas para enviar
mensajes durante las campañas militares, de forma que si el
mensajero era interceptado la información que portaba no
corriera el peligro de caer en manos del enemigo.El primer
método de criptografía fue en el siglo V a.C, era conocido como
"Escítala". El segundo criptosistema que se conoce fue
documentado por el historiador griego Polibio: un sistema de
sustitución basado en la posición de las letras en una tabla.
También los romanos utilizaron sistemas de sustitución, siendo el
método actualmente conocido como César
Otro de los métodos criptográficos utilizados por los griegos fue
la escítalaespartana, un método de trasposición basado en un
cilindro que servía como clave en el que se enrollaba el mensaje
para poder cifrar y descifrar.
en 1465 el italiano Leon Battista Alberti inventó un nuevo sistema
de sustitución polialfabética que supuso un gran avance de la
época. Otro de los criptógrafos más importantes del siglo XVI fue
el francés Blaise de Vigenère que escribió un importante tratado
sobre "la escritura secreta" y que diseñó una cifra que ha llegado a
nuestros días asociada a su nombre. A Selenus se le debe la obra
criptográfica "Cryptomenytices et Cryptographiae" (Luneburgo,
1624). , porque supuestamente Julio César lo empleó en sus
campañas, uno de los más conocidos en la literatura (según
algunos autores, en realidad Julio César no usaba este sistema de
sustitución, pero la atribución tiene tanto arraigo que el nombre
de este método de sustitución ha quedado para los anales de la
historia).
En el siglo XVI María Estuardo, reina de Escocia, fue
ejecutada por su prima Isabel I, reina de Inglaterra, al
descubrirse un complot de aquella tras un
criptoanálisis exitoso por parte de los matemáticos de
Isabel. Durante los siglos XVII, XVIII y XIX, el interés de
los monarcas por la criptografía fue notable. Las tropas
de Felipe II emplearon durante mucho tiempo una cifra
con un alfabeto de más de 500 símbolos que los
matemáticos del rey consideraban inexpugnable.
Cuando el matemático francés François Viète consiguió
criptoanalizar aquel sistema para el rey de Francia, a la
sazón Enrique IV, el conocimiento mostrado por el rey
francés impulsó una queja de la corte española ante del
papa Pío V acusando a Enrique IV de utilizar magia
negra para vencer a sus ejércitos.
K-1 (sistema de César 3):
ABCDEFGHIJKLMNOPQRSTUVWXYZ
XYZABCDEFGHIJKLMNOPQRSTUVW
K-2 (sistema de César 17):
ABCDEFGHIJKLMNOPQRSTUVWXYZ
JKLMNOPQRSTUVWXYZABCDEFGHI
K-3 (sistema de César 8):
ABCDEFGHIJKLMNOPQRSTUVWXYZ
STUVWXYZABCDEFGHIJKLMNOPQR
Descargar

Descarga