0% encontró este documento útil (0 votos)
91 vistas12 páginas

Investigacion Criptografia

Este documento presenta un resumen de conceptos clave sobre criptografía. Explica que la criptografía se refiere a técnicas para cifrar y descifrar información usando métodos matemáticos de manera que solo las personas destinatarias puedan leerla. Luego describe dos métodos principales de cifrado: la sustitución, donde las unidades de texto se reemplazan, y la transposición, donde se cambia el orden de las unidades pero no se modifican. Finalmente, explica algunos ejemplos históricos de cifrados como el cif

Cargado por

DIEGO TAPIA
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
91 vistas12 páginas

Investigacion Criptografia

Este documento presenta un resumen de conceptos clave sobre criptografía. Explica que la criptografía se refiere a técnicas para cifrar y descifrar información usando métodos matemáticos de manera que solo las personas destinatarias puedan leerla. Luego describe dos métodos principales de cifrado: la sustitución, donde las unidades de texto se reemplazan, y la transposición, donde se cambia el orden de las unidades pero no se modifican. Finalmente, explica algunos ejemplos históricos de cifrados como el cif

Cargado por

DIEGO TAPIA
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

DIRECCIÓN ACADÉMICA

FORMATO DE ENTREGA DE EVIDENCIAS

División: (1) INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y Grupo: (2) 1071-M


COMUNICACIÓN
Asignatura: (3) ADMINISTRACIÓN Y Docente: (4) LIC. MANUEL GUTIERREZ REYES
SEGURIDAD EN REDES
Nombre Y Número De Control: (5) CERON RIOS VANIA CAROLINA 17310021
RODRIGUEZ CIRIACO MARGARITA SHEBENSEN 1710013
TAPIA ROJAS ALFONSO DIEGO 193110021
Fecha De Entrega: (6) 10 / MARZO / 2020
Competencia No.: (7) 1 Descripción: (8) EVALÚA PLATAFORMAS DE SERVICIOS DE RED ACTUALES
PARA REALIZAR UNA TOMA DE DECISIÓN FUNDAMENTADA.
Indicador De Alcance: (9) REPORTE SOBRE CRIPTOGRAFIA
Evidencia De Aprendizaje: (10) INVESTIGACIÓN

CRIPTOGRAFÍA

La criptografía proviene del griego kryptos: "ocultar", y grafos: "escribir". Es decir, significa "escritura
oculta". Como concepto son las técnicas utilizadas para cifrar y descifrar información utilizando
técnicas matemáticas que hagan posible el intercambio de mensajes de manera que sólo puedan ser
leídos por las personas a quienes van dirigidos. (Flores, 2011)

La criptografía resguarda documentos y datos que actúa a través del uso de las cifras o códigos para
escribir algo secreto en documentos y datos que se aplica a la información que circulan en las redes
locales o en internet. Los romanos utilizaban códigos para guardar sus ideas y proyectos de guerra de
aquellos que no lo conocían y lo hicieron con el propósito de que los entes que conocían el significado
del código interpretan el mensaje oculto.

En el área de la informática es la ciencia que estudia los métodos, procesos, técnicas, con el término
de guardar, procesar y transmitir la información de los datos en formato digital, en la parte del uso
masivo de las comunicaciones digitales que han producido un número progresivo de problemas de
seguridad. Los intercambios que se hacen a través de la red pueden ser interpretadas por la seguridad
de esta información que se debe asegurar. (Murcia, 2014)
Clasificación de los criptosistemas por sustitución

Los criptosistemas pueden clasificarse según:


a) Su relación con la Historia en:
- Sistemas Clásicos y Sistemas Modernos
O bien según:
b) El tratamiento de la información a cifrar en:
- Cifrado en Bloque y Cifrado en Flujo
c) El tipo de clave utilizada en la cifra en:
- Sistema con Clave Secreta y Sistema con Clave Pública

Históricamente los criptosistemas o sistemas criptográficos para la protección de la información se


clasifican según su relación con la historia en sistemas clásicos y sistemas modernos, sin analizar esta
como la mejor clasificación desde el punto de vista de la informática, consideramos que la misma
permite comprobar el desarrollo de estas técnicas de cifra hoy en día rudimentarias y en algunos casos
simples, desde una perspectiva histórica.
Se han dividido de la siguiente forma:

• Transposición
Consiste en crear el texto cifrado simplemente desordenando las unidades que forman el texto
original; los algoritmos de transposición reordenan las letras, pero no las disfrazan.
Ejemplo de transposición:
TU SECRETO ES TU PRISIONERO; SI LO SUELTAS, TU ERES SU PRISIONERO

• Sustitución
Consiste en sustituir las unidades del texto original por otras; Los algoritmos de sustitución y los
códigos, preservan el orden de los símbolos en claro, pero los disfrazan.
Ejemplo de sustitución:
ENCONTREMONOS A MEDIANOCHE
• Primer cifrado por transposición: escítala.
La escítala era usada en el siglo V a.d.C. por el pueblo griego de los lacedemonios. Consistía
en un bastón en el que se enrollaba una cinta de cuero y luego se escribía en ella el mensaje
de forma longitudinal. Al desenrollar la cinta, las letras
aparecen desordenadas. La única posibilidad de
recuperar el texto en claro pasaba por enrollar dicha
cinta en un bastón con el mismo diámetro que el usado
en el extremo emisor y leer el mensaje de forma
longitudinal. La clave del sistema está en el diámetro del bastón. Se trata de una cifra por
transposición pues los caracteres del criptograma son los mismos que en el texto en claro
distribuidos de otra forma.

En ese bastón residía la fortaleza de un pueblo. Hoy en día el popular bastón de mando que
se le entrega al Alcalde de una ciudad proviene
de esos tiempos remotos.
El texto en claro es:
M = ASI CIFRABAN CON LA ESCITALA
El texto cifrado o criptograma será:
C = AAC SNI ICT COA INL FLA RA AE BS

• Primer cifrado por sustitución: Polybios

Es el cifrado por sustitución de caracteres más antiguo que se conoce (siglo II a.d.C.) pero como
duplica el tamaño del texto en claro, con letras o números, resulta poco interesante.
• El cifrado del César

En el siglo I a.d.C., Julio César usa este cifrado, cuyo algoritmo consiste en el desplazamiento
de tres espacios hacia la derecha de los caracteres del texto en claro. Es un cifrado por
sustitución monoalfabético en el que las operaciones se realizan módulo n, siendo n el número
de elementos del alfabeto (en aquel entonces latín).

Cada letra se cifrará siempre igual. Es una gran debilidad y hace que este sistema sea muy
vulnerable y fácil de atacar simplemente usando las estadísticas del lenguaje.

• El cifrado Pigpen

La cifra de sustitución mono alfabética perduró


a través de los siglos en formas diversas.
Por ejemplo, la cifra de los templarios:
El Temple era una orden de monjes fundada en
el siglo XII., cuya misión principal era asegurar
la seguridad de los peregrinos en Tierra Santa.
Rápidamente, los templarios se desentendieron
de este objetivo, y se enriquecieron considerablemente hasta el punto de llegar a ser tesoreros
del rey y del Papa. Para codificar las letras de crédito que ellos intercambiaban, ellos
remplazaban cada letra por un símbolo.

Otro ejemplo es la cifra Pigpen fue utilizada por los masones en el siglo XVIII para preservar la
privacidad de sus archivos, y todavía la usan los niños hoy en día. La cifra no sustituye una letra
por otra, sino que sustituye cada letra por un símbolo de acuerdo con el siguiente modelo:

(Corrales, 2014)
Sustitución de letras

En criptografía, el cifrado por sustitución es un método de cifrado por el que unidades de texto plano
son sustituidas con texto cifrado siguiendo un sistema regular; las "unidades" pueden ser una sola letra
(el caso más común), pares de letras, tríos de letras, mezclas de lo anterior, entre otros. El receptor
descifra el texto realizando la sustitución inversa.

Los cifrados por sustitución son comparables a los cifrados por transposición. En un cifrado por
transposición, las unidades del texto plano son cambiadas usando una ordenación diferente y
normalmente bastante compleja, pero las unidades en sí mismas no son modificadas. Por el contrario,
en un cifrado por sustitución, las unidades del texto plano mantienen el mismo orden, lo que hace es
sustituir las propias unidades del texto plano.

Existen diversos tipos de cifrados por sustitución. Si el cifrado opera sobre letras simples, se
denomina cifrado por sustitución simple; si opera sobre grupos de letras se denomina, poligráfico. Se
dice que un cifrado es monoalfabético si usa una sustitución fija para todo el mensaje, mientras que
se dice que es polialfabético si usa diferentes sustituciones en diferentes momentos del mensaje. Un
tipo especial de cifrado polialfabético son los homófonos, en los que una unidad del texto plano es
sustituida por una de entre varias posibilidades existentes.

Transposición

En criptografía, un cifrado por transposición es un tipo de cifrado en el que unidades de texto plano se
cambian de posición siguiendo un esquema bien definido; las 'unidades de texto' pueden ser de una
sola letra (el caso más común), pares de letras, tríos de letras, mezclas de lo anterior, es decir, hay
una permutación de 'unidades de texto'. Este tipo de cifradores eran muy usados en la criptografía
clásica y por tanto, al tener que hacer los cálculo por medios muy básicos, normalmente el algoritmo
se basaba en un diseño geométrico o en el uso de artilugios mecánicos. Este tipo de algoritmos son
de clave simétrica porque es necesario que tanto el que cifra como el que descifra sepan la misma
clave para realizar su función. La clave puede ser intrínseca en el propio método de cifrado/descifrado
de forma que algoritmo y clave son un conjunto indivisible.

Las cifras de transposición pueden emplearse, y son empleadas, como parte de sistemas de cifrado
más complejos añadiendo seguridad a una cifra. Normalmente, las cifras que presentan una mezcla
de ambos elementos son más seguras que las que presentan un único sistema. Esto es especialmente
cierto con las cifras que emplean alguna clase de sustitución fraccionada como la cifra ADFGVX o
la cifra VIC.
(Matem, 2017)

Cifrado de césar

El cifrado César es uno de los primeros métodos de cifrado conocidos históricamente. Julio César lo
usó para enviar órdenes a sus generales en los campos de batalla. Consistía en escribir el mensaje
con un alfabeto que estaba formado por las letras del alfabeto latino normal desplazadas tres
posiciones a la derecha. Con nuestro alfabeto el sistema quedaría así:

Alfabeto en claro: A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z

Alfabeto cifrado: D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C

Por ejemplo, si se quiere enviar el mensaje ATACARALAMANECER, lo que se escribirá realmente


es DWDFDUDÑDODPHFHU

El receptor del mensaje conocía la clave secreta de éste (es decir, que estaba escrito con un alfabeto
desplazado tres posiciones a la derecha), y podía descifrarlo fácilmente haciendo el desplazamiento
inverso con cada letra del mensaje. Pero para el resto de la gente que pudiese accidentalmente llegar
a ver el mensaje, el texto carecía de ningún sentido.

Aparentemente es un cifrado muy débil y poco seguro, pero en la época de Julio César no era de
conocimiento general la idea de ocultar el significado de un texto mediante cifrado. De hecho, que un
mensaje estuviese por escrito ya era un modo de asegurar la confidencialidad frente a la mayoría de
la población analfabeta de la época.

Cifrado de Hill

El Cifrado Hill es un cifrado de sustitución poligráfica basado en el álgebra lineal. Inventado por Lester
S. Hill en 1929, fue el primer cifrado poligráfico que era práctico para operar sobre más de tres símbolos
inmediatamente. El artículo siguiente supone un conocimiento elemental de matrices.
Cada letra está representada por un número. A menudo el esquema sencillo A = 0, B = 1, ..., Z = 25
es utilizado, pero esto no es una característica esencial del cifrado. Para encriptar un mensaje, cada
bloque de n letras (considerados como un vector) está multiplicado por una matriz invertible n×n
(modular 26). Para desencriptar el mensaje, cada bloque es multiplicado por el inverso de la matriz
usada para la encriptación.

La matriz usada para la encriptación es la llave de cifrado, y tiene que ser escogida aleatoriamente del
conjunto de matrices invertibles n×n (modular 26). El cifrado puede naturalmente, ser adaptado a un
alfabeto representado con cualquier orden numérico y/o cambiando el número (modular 26) siempre y
cuando la matriz n×n (modular x) sea invertible. En la referencia un ejemplo en lenguaje Java con
alfabeto en parámetro que utiliza todo el ASCII.

(López, 2010)

Cifrado de Vigenère

El cifrado Vigenère es un cifrado basado en diferentes series de caracteres o letras del cifrado César
formando estos caracteres una tabla, llamada tabla de Vigenère, que se usa como clave. El cifrado de
Vigenère es un cifrado polialfabético y de sustitución.

El cifrado Vigenère se ha reinventado muchas veces. El método original fue descrito por Giovan Batista
Belaso en su libro de 1553 "La cifra del Sig. Giovan Batista Belaso", quien construyó el cifrado
basándose en la tabula recta de Trithemius, pero añadió una clave repetida para cambiar cada carácter
entre los diferentes alfabetos. Sin embargo, fue incorrectamente atribuido en el siglo XIX a Blaise de
Vigenère, a partir de un trabajo realizado en 1583, y por ello aún se le conoce como el "cifrado
Vigenère".

Este cifrado es conocido porque es fácil de entender e implementar, además parece irresoluble; esto
le hizo valedor del apodo el código indescifrable (le chiffre indéchiffrable, en francés).

El primer cifrado polialfabético fue creado por Leone Battista Alberti hacia 1467 y usaba un disco de
metal para cambiar entre los diferentes alfabetos del cifrado. El sistema de Alberti sólo cambiaba entre
alfabetos después de muchas palabras, y los cambios se indicaban escribiendo la letra del
correspondiente alfabeto en el mensaje cifrado. Más tarde, en 1508, Johannes Trithemius, en su
trabajo Poligraphia, inventó la tabula recta, que es básicamente la tabla de Vigenère. Trithemius, sin
embargo, sólo proporcionó un progresivo, rígido y predecible sistema de cambio entre alfabetos.
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A
C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B
D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C
E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C D
F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C D E
G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C D E F
H I J K L M N Ñ O P Q R S T U V W X Y Z A B C D E F G
I J K L M N Ñ O P Q R S T U V W X Y Z A B C D E F G H
J K L M N Ñ O P Q R S T U V W X Y Z A B C D E F G H I
K L M N Ñ O P Q R S T U V W X Y Z A B C D E F G H I J
L M N Ñ O P Q R S T U V W X Y Z A B C D E F G H I J K
M N Ñ O P Q R S T U V W X Y Z A B C D E F G H I J K L
N Ñ O P Q R S T U V W X Y Z A B C D E F G H I J K L M
Ñ O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
O P Q R S T U V W X Y Z A B C D E F G H I J K L M N Ñ
P Q R S T U V W X Y Z A B C D E F G H I J K L M N Ñ O
Q R S T U V W X Y Z A B C D E F G H I J K L M N Ñ O P
R S T U V W X Y Z A B C D E F G H I J K L M N Ñ O P S
S T U V W X Y Z A B C D E F G H I J K L M N Ñ O P Q R
T U V W X Y Z A B C D E F G H I J K L M N Ñ O P Q R S
U V W X Y Z A B C D E F G H I J K L M N Ñ O P Q R S T
V W X Y Z A B C D E F G H I J K L M N Ñ O P Q R S T U
W X Y Z A B C D E F G H I J K L M N Ñ O P Q R S T U V
X Y Z A B C D E F G H I J K L M N Ñ O P Q R S T U V W
Y Z A B C D E F G H I J K L M N Ñ O P Q R S T U V W X
Z A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y

Cifrado Playfair

Este algoritmo surge alrededor de 1850 y es desarrollado por Wheatstone quien lo implementa en el
disco desarrollado por él y nombrado así Disco de Wheatstone, son embargo, al procedimiento
empleado le llama Playfair en honor a su amigo Lord Playfair.
Se trata de un algoritmo que busca aumentar la seguridad del cifrado evitando que se haga un análisis
de frecuencia, para lo cual hace uso de poligramas, esto es, realiza el proceso de cifrado por bloques
de caracteres, en este caso diagramas, utilizando para ello una matriz de 5 x 5 la cual contiene las 26
letras del alfabeto inglés y comenzando la matriz con la secuencia correspondiente a la palabra clave,
de manera que si la palabra clave es DESTINO, la matriz de cifrado correspondiente es la que se
muestra a continuación:
D E S T I

N O A B C

F G H K L

M P Q R U

V W X Y Z
Adicionalmente se deben de considerar las siguientes reglas de cifrado:
Regla Si m1 y m2 Entonces c1 y c2
1 S encuentra en la misma Corresponden al siguiente elemento a la derecha (desplazamiento
fila o renglón circular)
2 Están ubicadas en la Son los caracteres que están justo debajo de ellas (desplazamiento
misma columna circular)
3 Ambas están en diferente Son las letras que están en su misma fila pero en el eje de simetría
columna y renglón correspondiente ya sea a m1 o a m2
4 Son iguales Se obtienen aplicando las reglas 1 a 3 pero habiendo insertado
previamente un carácter entre m1 y m2 para evitar la repetición (se
sugiere X)
5 Son impares en el último Se obtienen después de agregar una X como elemento m2 y seguir las
diagrama reglas previas

Proceso de cifrado: para llevar a cabo el proceso de cifrado considérese el texto en claro:
ATAQUE A LAS CERO HORAS
Ahora bien, lo primero a realizar es la formación de diagramas:
AT AQ UE AL AS CE RO HO RA SX
Y como se puede apreciar, el último diagrama era impar por lo que fue necesario agregar una “X” al
final, a continuación, y siguiendo las reglas indicadas, se obtiene el criptograma:
Cripto = BS HX PI CH HA OI PB GA QB AS

Proceso de descifrado: considérese ahora que le es MARTE y el criptograma a descifrar es:


Cripto = TN AM HS MQ HV
Lo primero a realizar es la matriz de descifrado, la cual queda como sigue :
M A R T E

B C D F G

H I/J K L N

O P Q S U

V W X Y Z
Y damos inicio al proceso de descifrado, que para el primer diagrama se observa que las letras del
criptograma corresponden a la regla 3 al igual que el tercero y cuarto diagramas, en tanto, que el
segundo diagrama obedece a la regla 1 y que el quinto a la regla2, de manera que el mensaje en claro
es:
EL ME LO RO BO
(Contreras, 2011)
Conclusión

La criptografía es a veces un estudio infravalorado debido a su complejidad, sin embargo es un estudio


bastante complejo que nos auxilia en la seguridad de las redes e información manejada en estas, es
importante aclarar que la criptografía es muy variada, pero no compleja, debido a esto existen varios
modos de desencriptar información, por consiguiente se puede decir que es importante para la
seguridad de la información manejada y que es importante saber manejarla en la capa de modelo
OSI correspondiente.

Hablando de seguridad, la criptografía es una herramienta muy útil, puede ser también entendida como
un medio para garantizar la confidencialidad, integridad y disponibilidad segura de algún sistema.
La importancia de la criptografía es de proporcionar comunicaciones seguras (y secretas) sobre
canales inseguros, para proporcionar no solamente protección, sino también garantizar que haya
confidencialidad.

En conclusión, podemos ver que la criptografía es uno de los métodos para poder proteger tu
información, forma parte de la seguridad informática que cada usuario puede tener, además podemos
observar las diferentes opciones que esta nos otorga para poder cuidar nuestra información ya sea
mediante la sustitución de caracteres, ya que en la actualidad existen demasiadas personas que tratan
de robar tu información.
La seguridad informática es algo primordial para un usuario, y en la actualidad existen diferentes
formas para poder proteger la información del usuario.
Referencias

Contreras, D. (2011). UNAM CRIPTOGRAFÍA . Obtenido de


https://unamcriptografia.wordpress.com/2011/10/05/playfair/

Corrales, H. (2014). Criptografía y Métodos de cifrado. Obtenido de


http://www3.uah.es/libretics/concurso2014/files2014/Trabajos/Criptografia%20y%20Metodos%
20de%20Cifrado.pdf

Flores, A. (2011). UNAM CRIPTOGRAFÍA. Obtenido de https://unamcriptografia.wordpress.com/

López, P. A. (2010). Seguridad Informática. Editex.

Matem. (2017). Seguridad: Criptografía. Obtenido de


https://www.matem.unam.mx/~rajsbaum/cursos/web/presentacion_seguridad_1.pdf

Murcia, U. d. (2014). Informática aplicada a las ciencias sociales. Obtenido de


https://www.um.es/docencia/barzana/IACCSS/Criptografia.html

También podría gustarte