0% encontró este documento útil (0 votos)
169 vistas6 páginas

Historia y Tipos de Criptografía

El documento habla sobre la historia y los tipos de criptografía. Brevemente describe que la criptografía ha existido desde la antigüedad y que se usaba comúnmente en civilizaciones pasadas para ocultar mensajes importantes. Luego resume los dos tipos principales de sistemas de cifrado: los simétricos que usan la misma clave y los asimétricos que usan claves pública y privada.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
169 vistas6 páginas

Historia y Tipos de Criptografía

El documento habla sobre la historia y los tipos de criptografía. Brevemente describe que la criptografía ha existido desde la antigüedad y que se usaba comúnmente en civilizaciones pasadas para ocultar mensajes importantes. Luego resume los dos tipos principales de sistemas de cifrado: los simétricos que usan la misma clave y los asimétricos que usan claves pública y privada.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

ENSAYO

En la antigüedad los historiadores dieron a entender que la criptografía es de los


mismos tiempos que la escritura. Se afirma que está presente en todas las civilizaciones
pasadas. Sin embargo, en la antigüedad se hizo de uso común la criptografía, según la
historia de la criptografía fue creada en los años 1900 a.c fue escrito el primer texto escrito
con la criptografía para ocultar los textos de alta importancia como por ejemplo los que el
ejército escribía para los ataque o estrategias de guerra esto lo hacían con el fin de que si al
mensajero lo interceptaran para robar el escrito, ya una vez que el enemigo adquirir la
información no la pudiera cifrar en la criptografía se crearon varios métodos para cifrar u
ocultar la información.

      Del griego criptos (oculto) y logos (tratado), la criptología se puede definir como la
ciencia que estudia las bases teóricas y las implementaciones prácticas para garantizar la
privacidad en el intercambio de información.

      La criptología puede dividirse en dos partes fundamentales: la criptografía y el


criptoanálisis. La criptografía se centra en las técnicas para cifrar la información, mientras
que el criptoanálisis se basa en los mecanismos utilizados para descodificar dicha
información, es decir, busca romper los procedimientos de cifrado y así conseguir el
mensaje original.

la criptografía es utilizada para enviar mensajes de forma secreta para cualquier tipo de u
usuario sin ninguna forma que tercer personas lo puedan cifrar solo las personas a las que
se les envía por lo cual cada usuario tiene que emplear y realizar los criptoanálisis para
poder analizar y cifrar correctamente el mensaje.

Existen dos tipos básicos de sistemas de cifrado:

 Sistemas de cifrado simétricos (o sistemas de clave secreta o de clave privada).


 Sistemas de cifrado asimétrico (o sistemas de clave pública).

Sistemas de cifrado simétricos: Los sistemas simétricos utilizan la misma clave para
encriptar y desencriptar. Existen dos modos de operación básicos:
Cifrado en bloques: La información a cifrar se divide en bloques de longitud fija (8, 16, ...
bytes) y luego se aplica el algoritmo de cifrado a cada bloque utilizando una clave secreta.
Ejemplos: DES, AES. Existen distintos modos de operación dependiendo de cómo se
mezcla la clave con la información a cifrar:

 Modo ECB (Electronic Codebook): El texto se divide en bloques y cada bloque es


cifrado en forma independiente utilizando la clave. Tiene la desventaja que puede
revelar patrones en los datos.
 Modo CBC (CBC): El texto se divide en bloques y cada bloque es mezclado con la
cifra del bloque previo, luego es cifrado utilizando la clave.
 Modos CFB (Cipher FeedBack) y OFB (Output FeedBack).

Cifrado de flujo: Para algunas aplicaciones, como el cifrado de conversaciones telefónicas,


el cifrado en bloques es inapropiada porque los datos se producen en tiempo real en
pequeños fragmentos. Las muestras de datos pueden ser tan pequeñas como 8 bits o incluso
de 1 bit. El algoritmo genera una secuencia pseudoaleatoria (secuencia cifrante o keystream
en inglés) de bits que se emplea como clave. El cifrado se realiza combinando la secuencia
cifrante con el texto claro. Ejemplo: RC4.

Los sistemas simétricos tienen las siguientes ventajas:

 Gran velocidad de cifrado y descifrado.


 No aumenta el tamaño del mensaje
 Tecnología muy conocida y difundida.
 Pero presentan las siguientes desventajas:
 La seguridad depende de un secreto compartido entre el emisor y el receptor.
 La administración de las claves no es "escalable".
 La distribución de claves debe hacerse a través de algún medio seguro

Sistemas de cifrado asimétricos: Los sistemas asimétricos utilizan dos claves, una privada
y una pública (siendo una la inversa de la otra). Ambas pueden ser usadas para encriptar y
desencriptar información. Dichas claves están matemáticamente relacionadas entre sí:

 La clave pública está disponible para todos.


 La clave privada es conocida solo por el individuo.
 Existen varios algoritmos muy utilizados por ejemplo Diffie-Hellman , RSA, DSA.

Este sistema tiene además dos modos de cifrado:

Encripción: el mensaje es encriptado usando la clave pública del receptor, el mensaje


encriptado es enviado al destinatario, el mensaje recibido se desencripta usando la clave
privada del receptor, garantizando así la confidencialidad del mensaje.

Autenticación: el mensaje es encriptado usando la clave privada del emisor, el mensaje


encriptado se envía a uno o más receptores, el mensaje se desencripta usando la clave
pública del emisor. Esto garantiza la autenticidad del emisor y la integridad del mensaje.

Este sistema de cifrado tiene las siguientes ventajas:

 No se intercambian claves.
 Es una tecnología muy difundida.
 Sus modos cubren los requisitos de seguridad de la información.

Pero presentan las siguientes desventajas:

 Requiere potencia de cómputo.


 El tamaño del mensaje cifrado es mayor al del original.
 Criptografía de clave secreta

Se incluyen en esta familia el conjunto de algoritmos diseñados para cifrar un mensaje


utilizando una única clave conocida por los dos interlocutores, de manera que el documento
cifrado sólo pueda descifrarse conociendo dicha clave secreta. Algunas de las
características más destacadas de este tipo de algoritmos son las siguientes:

 A partir del mensaje cifrado no se puede obtener el mensaje original ni la clave que
se ha utilizado, aunque se conozcan todos los detalles del algoritmo criptográfico
utilizado1.
 Se utiliza la misma clave para cifrar el mensaje original que para descifrar el
mensaje codificado.
 Emisor y receptor deben haber acordado una clave común por medio de un canal de
comunicación confidencial antes de poder intercambiar información confidencial
por un canal de comunicación inseguro.

Criptografía de clave pública

Esta categoría incluye un conjunto de algoritmos criptográficos que utilizan dos claves
distintas para cifrar y para descifrar el mensaje. Ambas claves tienen una relación
matemática entre sí, pero la seguridad de esta técnica se basa en que el conocimiento de una
de las claves no permite descubrir cuál es la otra clave. En realidad, sería necesario conocer
todos los números primos grandes para ser capaz de deducir una clave a partir de otra, pero
está demostrado que en la práctica se tardarían demasiados años sólo en el proceso de
obtención del número primos grandes.

Cada usuario cuenta con una pareja de claves, una la mantiene en secreto y se denomina
clave privada y otra la distribuye libremente y se denomina clave pública. Para enviar un
mensaje confidencial sólo hace falta conocer la clave pública del destinatario y cifrar en
mensaje utilizando dicha clave. En este caso los algoritmos asimétricos garantizan que el
mensaje original sólo puede volver a recuperarse utilizando la clave privada del
destinatario. Dado que la clave privada se mantiene en secreto, sólo el destinatario podrá
descifrar el mensaje.

Algunas de las características más destacadas de este tipo de algoritmos son las siguientes:

 Se utilizan una pareja de claves denominadas clave pública y clave privada, pero a
partir de la clave pública no es posible descubrir la clave privada.
 A partir del mensaje cifrado no se puede obtener el mensaje originnal, aunque se
conozcan todos los detalles del algoritmo criptográfico utilizado y aunque se
conozca la clave pública utilizada para cifrarlo.
 Emisor y receptor no requieren establecer ningún acuerdo sobre la clave a utilizar.
El emisor se limita a obtener una copia de la clave pública del receptor, lo cual se
puede realizar, en principio, por cualquier medio de comunicación, aunque sea
inseguro.
ESQUEMA MENTAL

Algoritmo de proceso

ENTRADA

PROCESO DE
ENCRIPTACIÓN

DESTINO

CLAVE PRIVADA DESENCRIPTAR CLAVE PÚBLICA

MENSAJE DECIFRADO

Glosario

Seguridad: cotidianamente se puede referir a la ausencia de riesgo o a la confianza en algo

o en alguien. Sin embargo, el término puede tomar diversos sentidos según el área o campo

a la que haga referencia en la seguridad.

Algoritmo: Conjunto ordenado de operaciones sistemáticas que permite hacer un cálculo y

hallar la solución de un tipo de problemas.


Cifrado: Que está escrito con letras, símbolos o números que solo pueden comprenderse si

se dispone de la clave necesaria para descifrarlos.

Bibliografía:

 [Link]
rlz=1C1RLNS_esCO864CO864&sxsrf=ACYBGNTSlsEJjkr4iz1VZvF6BEMS0RK
6ew%3A1572474666427&ei=Kg-
6XerZGYmV5wKVmpGwDg&q=algoritmo&oq=algor&gs_l=psy-
ab.3.1.35i39j0i67j0l8.29408.33473..36268...1.2..4.225.2163.0j6j5......0....1..gws-
wiz.....10..0i71j35i305i39j35i362i39.oamlj4HuoCg#
 [Link]
rlz=1C1RLNS_esCO864CO864&sxsrf=ACYBGNRhf3TwuQ-oSgbM-
rYVHBBTx1IoWA%3A1572474705252&ei=UQ-
6XYDxDqOG5wLPu5KwDg&q=cifrado&oq=cifrado&gs_l=psy-
ab.3..0i67j0j0i131i67j0j0i67j0l5.71616.73838..75097...1.2..3.341.2783.0j3j6j2......0.
...1..gws-
wiz.....10..0i71j35i39j35i362i39j0i131.XoL1lkMD7yQ&ved=0ahUKEwjA3eXhhM
XlAhUjw1kKHc-dBOYQ4dUDCAs&uact=5#
 [Link]
sequence=1&isAllowed=y

También podría gustarte