Criptografia

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 20

ÍNDICE

INTRODUCCIÓN ........................................................................................... 3
1. Conceptos básicos .................................................................................. 4
1.1 Seguridad.......................................................................................... 4
1.2 Seguridad informática ....................................................................... 5
1.3 Ataques informáticos ............................................................................ 5
2. Criptografía ............................................................................................. 7
2.1 Definición .............................................................................................. 7
2.2 Clasificación de criptografía .............................................................. 8
2.3 Servicios de seguridad ....................................................................... 10
2.3.1 Confidencialidad .......................................................................... 10
2.3.2 Autenticación ............................................................................... 10
2.3.3 Integridad de información ............................................................. 11
2.3.4 Control de acceso ........................................................................ 11
3. Criptografía clásica ............................................................................... 11
3.1 Sustitución .......................................................................................... 12
Cifrado de César ................................................................................... 12
Método de Polybios .............................................................................. 12
Cifrado de Alberti. ................................................................................. 13
Tabla de Porta. ..................................................................................... 14
3.2 Transposición ..................................................................................... 16
Escítala lacedemonia. ........................................................................... 16
Método ADFGVX .................................................................................. 17
La escitala espartana ............................................................................ 19
4. Criptografía moderna ............................................................................ 19
4.1 Seguridad computacional ................................................................... 19
4.1.1Seguridad perfecta ........................................................................ 19
4.1.2 Clasificación ................................................................................. 19
4.2 Criptografía de llave simétrica ............................................................ 19
4.2.1 Por bloques y flujo........................................................................ 19
4.2.2 Ataques ........................................................................................ 19
4.3 Criptografía de llave asimétrica .......................................................... 19
4.3.1 Cifradores .................................................................................... 19
4.3.2 Firmas digitales ............................................................................ 19
4.3.3 Hash............................................................................................. 19
4.2.2 Ataques .................................................................................... 20
5. Infraestructura de llave pública (PKI) certificados digitales ................... 20
6. Referencias ........................................................................................... 20
INTRODUCCIÓN
1. Conceptos básicos
Actualmente la informática y en especial el medio de información exigen un
grado de protección, por las amenazas existentes en el entorno. Esta
sección tiene como objetivo principal conocer los diversos conceptos
derivados de la seguridad informática, de igual manera se mencionarán
algunos antecedentes históricos.
1.1 Seguridad
Para hablar detalladamente de la seguridad informática, debemos conocer
los cimentos de esta ciencia, uno de ellos la seguridad. Consiste en un
estado de bienestar, es la ausencia de riesgo por la confianza que existe en
alguien o algo, si la seguridad se aborda desde el tema disciplinario el
concepto se puede definir como una ciencia interdisciplinaria para evaluar y
gestionar los riesgos a los que se encuentra una persona, un animal, el
ambiente o un bien. Si nos atenemos a la definición de la Real Academia
Española seguridad es la “cualidad de seguro”. Buscamos ahora seguro y
obtenemos “libre y exento de todo peligro, daño o riesgo”.
Según la teoría de las necesidades de Bronisław Malinowski, la
seguridad es una de las siete necesidades básicas a satisfacer por el ser
humano. La cultura exige la satisfacción de dos tipos de necesidades,
básicas y derivadas. Esta teoría manifiesta que la seguridad es una
necesidad biológica.
Otra teoría importante donde hace mención sobre seguridad es
la pirámide de Abraham Maslow es una teoría sobre la jerarquía de las
necesidades humanas. Esta teoría fue diseñada en 1943, desde entonces es
una teoría muy valorada.

Figura 1.1 Pirámide de Maslow: Jerarquía de las necesidades, Maslow (1943)


Se puede entender que la seguridad, siempre busca una forma de evitar o
prevenir los riesgos, por lo tanto, implementa acciones para evitarlo o
prevenirlo.
1.2 Seguridad informática
La implementación de los medios informáticos en la sociedad actual, ha
marcado un cambio en la evolución económica, política, social y cultural de
la sociedad. Las tecnologías de la información y la comunicación, han
incrementado el flujo de la información a niveles impresionantes del cual se
desconoce su límite, por estos motivos necesitaremos tomar medidas de
seguridad para evitar riesgos.
Recordemos que la seguridad busca prevenir riesgos, por lo cual, la
seguridad informática se ocupa de la protección de los bienes informáticos
básicamente son el hardware, el software y los datos. Entre ellos, los más
expuestos a riesgos, son los datos.
Verifica el cumplimiento de tareas y procesos, para garantizar la
seguridad de nuestra información. De la misma manera, se encarga de todas
las posibles afectaciones que el medio informático puede sufrir como daños
físicos, negligencias, actos criminales y otros aspectos que influyan su
funcionamiento.
Si nos atenemos a la definición de la Real Academia de la Lengua RAE,
seguridad es la “cualidad de seguro”. Buscamos ahora seguro y obtenemos
“libre y exento de todo peligro, daño o riesgo”.
La principal tarea de la seguridad informática es la de minimizar los
riesgos, en este caso provienen de muchas partes, puede ser de la entrada
de datos, del medio que transporta la información, del hardware que es
usado para transmitir y recibir, los mismos usuarios y hasta por los mismos
protocolos que se están implementando.
Por lo que la seguridad informática es una necesidad para todo el
mundo informático debido a la gran cantidad de información manejada.
Estos posibles riesgos pueden ser de forma natural, o forma provocada que
pueden denominarse ataques informáticos. Este tipo de riesgos serán
tratados en el siguiente apartado.
1.3 Ataques informáticos
Un ataque informático consiste en detectar fallas y debilidades tanto en el
software, en el hardware, en el medio de comunicación, en los usuarios que
operan el sistema y el manejo de la información; una vez detectadas son
aprovechadas con el fin de obtener un beneficio económico u otros
beneficios.
Los ataques informáticos han ido cambiando y variando según el
tiempo y el tipo de implementación. Los ataques van dirigidos hacia un cierto
grupo de población, tienen una manera distinta de operar, así como los
daños realizados, los daños pueden ser pequeños como tomar control de un
ordenador personal o hasta daños millonarios en grandes organizaciones
por perdidas enormes de información.
Estos se presentan más constante en sistemas de información, base
de datos, redes computacionales o equipos incorporados a la red, robo de
credenciales o el direccionamiento a paginas no oficiales.
Para su implementación, el atacante busca encontrar fallas en el
medio informático. Uno manera de implementación consiste en interceptar
toda la información del tráfico de la red donde se encuentra la víctima. Este
tipo de ataque es difícil de detectar, ya que no provoca alteración a los
datos. Sin embargo, se puede realizar medidas de prevención como la
encriptación de los datos. Esta manera de ataque se le conoce como
ataques pasivos, ya que no provocan modificaciones a los datos, pero
generan problemas en la confidencialidad de la información transmitida. Los
problemas de confidencialidad se generan debido a que los datos quedan
expuestos por el atacante.

Figura 2 El atacante solo visualiza el contenido de los mensajes, se denomina ataque pasivo.

Otra forma de implementar un ataque consiste en la interferencia del tráfico


de la red donde se encuentra en activo la víctima. Nos referimos a la
interferencia de la red al momento de que los paquetes transmitidos y
recibidos son modificados e incluso realizan denegaciones de servicios.
Estos ataques son catalogados como ataques activos, de lo contrario de los
ataques pasivos el atacante modifica el tráfico de la red lo cual genera
problemas en los servicios de seguridad. Un ataque activo es fácil de
detectar por las modificaciones en la comunicación.

Figura 3 El atacante modifica el contenido de los mensajes, nos referimos

Los ataques pasivos ocasionan problemas en la integridad de la


información causada por las alteraciones que el intruso logre hacer en el
mensaje, para resolver los problemas que nacen al compartir y guardar
información se crearon técnicas de ocultamiento de información.
Estas técnicas de ocultamiento de información son trabajadas por la
criptografía, la criptografía se utiliza para prevenir riesgos informáticos.

2. Criptografía
La criptografía obtuvo sus inicios que se remontan a más de mil años, fue
implementada en las primeras civilizaciones para ocultar información
importante, mediante técnicas artesanales, sustituciones de símbolos, o
algoritmos sencillos de la época. La criptografía obtuvo mayor importancia
por implementaciones militares, se puede manifestar que gracias a la
criptografía se ganaron guerras.
2.1 Definición
Su significado etimológico proviene del griego “kryptos” que significa oculto,
y “graphia”, que significa escritura; sabiendo lo anterior se le podría llamar
escritura oculta. Se trata de escribir mensajes de tal forma que, otra persona
que desee leerlo, no pueda entenderlo, a no ser que conozca cómo se ha
escondido. El diccionario de la Real Academia Española define a la
criptografía como “El arte de escribir con llave secreta o de un modo
enigmático”.
Esta definición se queda pequeña, por la gran utilidad y medio de
trabajo, debemos adentrarnos más hacia su uso en la actualidad y como
funciona sus mecanismos de implementación, la criptografía pertenece a
una rama de las matemáticas aplicadas hacia la seguridad informática,
brindando los servicios de seguridad para la información, todo esto utilizando
un gran conjunto de técnicas y algoritmos. La siguiente definición pertenece
al gran especialista en criptografía el español Ramio Aguirre (2010):
“Rama inicial de las matemáticas y en la actualidad también de la
informática y la telemática, que hace uso de métodos y técnicas con el
objetivo principal de cifrar, y por tanto proteger, un mensaje o archivo
por medio de un algoritmo, usando una o más claves.”
La criptografía tiene como objetivo principal cifrar, y a su vez, proteger
un mensaje o archivo mediante un algoritmo, aplicando para ello una o más
claves, con lo que se logra en algunos casos la confidencialidad, en otros la
autenticidad, o bien ambas simultáneamente.
Gracias a la criptografía la información es resguardada por accesos
no autorizados, no permite su alteración, además permite su disponibilidad,
esto incluye la identificación de entidades para saber quién realmente
manipula la información mediante firmas digitales.
Los algoritmos tratados por la criptografía, se basan en problemas
matemáticos de difícil solución a aplicaciones específicas, denominándose
criptosistema o sistema de cifrado a los fundamentos y procedimientos de
operación involucrados en dicha aplicación.
Actualmente la criptografía no solo tiene como tarea la protección de
la información; en la actualidad cumple con otras tareas. Por ejemplo:
certificar la autoría, autenticidad e integridad de la información. En el
apartado de integridad de información se realiza el uso de firma digital para
identificar la entidad originadora.
2.2 Clasificación de criptografía
Los métodos con los que se inició la implementación de la criptografía
mostraban diversas vulnerabilidades. Un ejemplo de ellos se presenta por la
sustitución del alfabeto, al aplicar un análisis de secuencia dentro de la
sustitución de los caracteres, lo cual permite descifrar el mensaje oculto. La
clasificación de la criptografía se toma en cuenta por la evolución de los
métodos.
Cuando mencionamos la criptografía clásica hablamos de las primeras
implementaciones en tiempos antiguos; se empezó a utilizar técnicas
criptográficas para uso militar, religioso y político. Para ocultar la información
utilizaban técnicas no tan complejas, se podían descifrar mediante un
análisis frecuente de secuencias, los cuales se realizaban a mano o con
aparatos mecánicos de aquella época. Las técnicas empleadas consistían
en la transposición y sustitución de la información.
Existía la posibilidad que un mensaje fuera interceptado y descifrado
por terceras personas dejando expuesta la confidencialidad del mensaje,
debido a esto iniciaron nuevas técnicas más complejas para poder esconder
el mensaje.
La criptografía moderna o actual hace uso de técnicas y algoritmos
matemáticos para cifrar los mensajes, se empezó a desarrollar después de
la segunda guerra mundial. Gracias al avance de las matemáticas
permitieron encontrar y definir con claridad sistemas criptográficos estables y
seguros. Adamas de cifrar mensajes proporciona otros aspectos importantes
como la implementación de firma digital, certificados digitales
A partir de estas bases surgieron nuevos y complejos sistemas
criptográficos, que se clasificaron en dos tipos, los de clave simétrica y los
de clave asimétrica. Los algoritmos de encriptación simétricos combinan la
transposición y sustitución, mientras que los de clave asimétrica se basan
más en complejas operaciones matemáticas.
Su objetivo es realizar algoritmos de cifrados complejos y rebuscados.
Figura 4 Clasificación de la criptografía

2.3 Servicios de seguridad


Ayudan a reducir riesgos de posibles pérdidas o modificaciones de la
información. Para una empresa estos servicios deben implementarse de la
mejor manera, cualquier perdida de información le ocasionaría una pérdida
de confianza sobre sus clientes. Las principales características que un
sistema de seguridad quiere obtener son:
2.3.1 Confidencialidad

Consiste en garantizar que la información almacenada o transmitida por la


red, no tenga acceso a terceras personas, implica la ocultación de
información, que solo puede ser accesible por aquellas personas que estén
autorizadas. Existen diferentes modos para realizar la confidencialidad,
puede ser de manera física o la implementación de complejos algoritmos
matemáticos.
2.3.2 Autenticación

Se refiere al proceso de verificar una supuesta identidad. Consiste en


obtener la información de autenticación de una entidad, posteriormente
analiza los datos y determina si la información de autenticación es
efectivamente asociada a la entidad.
La autenticación se realiza para comprobar los permisos que tiene
asignados la entidad y lo conecta a sus recursos, para si poder visualizar o
modificar la información. La autentificación es la verificación que realiza un
sistema, para proteger la información de terceras personas.
2.3.3 Integridad de información

Diremos que es la garantía que la información no ha sufrido alteraciones


desde su creación sin autorización, la información por lo tanto es válida.
Corresponde a que la información no hay sido sufrido modificaciones de
intrusos o por cualquier otro medio ajeno.
La importancia de la integridad de los datos se puede demostrar un
ejemplo: Un paciente necesita un tratamiento hospitalario que incluye una
administración diaria de un medicamento en dosis de 5 mililitros.
Accidentalmente o intencionalmente, se produce una modificación en el
registro electrónico del tratamiento y la dosis queda establecida en 50
mililitros, esta acción genera consecuencias mortales.
2.3.4 Control de acceso

Es el proceso de conceder permisos a usuarios o grupos para acceder a


información asignada, permite o niega el acceso a una entidad. Los
mecanismos para el control de acceso pueden ser usados para cuidar
recursos físicos, lógicos y digitales.
Constituyen una importante ayuda para proteger al sistema operativo
de modificaciones no autorizadas; para mantener la integridad de la
información, restringiendo la cantidad de usuarios y procesos con acceso
permitido.
Existen diversos algoritmos matemáticos que intentan cubrir una o
varias de estas características básicas de seguridad. El nivel de
cumplimiento de sus objetivos es difícil de evaluar, ya que pueden ser
vulnerables ante técnicas de ataque diferentes, además la mayoría de los
algoritmos pueden trabajar con claves de distinta longitud. Lo cual afecta
directamente a la robustez.

3. Criptografía clásica
Presentaremos en este apartado los diferentes métodos, su funcionamiento,
y la nomenclatura utilizada en una forma gradual y lo más práctica posible
adentrándonos en el campo de la criptografía clásica. Evidentemente no
están todos los métodos conocidos, pero sí alguno de los más
representativos. La criptografía clásica se encuentra formada por dos
grandes maneras.
3.1 Sustitución
Müller D. (2010) habla en su libro “Los códigos secretos”, que un cifrado de
sustitución consiste en sustituir las letras o palabras por otros símbolos. Esto
requiere elegir previamente un conjunto de símbolos que desempeñaran la
función de sustitutos: podemos por ejemplo utilizar el alfabeto latín clásico, el
alfabeto griego, el alfabeto cirílico, los números, el alfabeto morse, etc.
En las sustituciones simple cada letra es sustituida por otra letra u otro
símbolo. Todas las sustituciones simples son vulnerables ante un análisis de
las frecuencias de aparición de las letras.
En la actualidad, las sustituciones sencillas no se utilizan mas que en
la sección de pasatiempos de los periódicos.
Cifrado de César

Este método fue empleado en los tiempos de la Roma Imperial. El algoritmo


de César, llamado así porque es el procedimiento que empleaba Julio César
para enviar mensajes secretos a sus legiones, es uno de los algoritmos
criptográficos más simples. Es un algoritmo de sustitución, su cifrado
consistía simplemente en sustituir una letra por la situada tres lugares más
allá en el alfabeto esto es la A se transformaba en D, la B en E y así
sucesivamente hasta que la Z se convertía en C.

Figura 5 Cifrado de cesar

Por ejemplo:
Texto claro: MENSAJE
Texto cifrado: PHQVDMH

Método de Polybios

El escritor griego Polybios, inventó un sistema que acabó siendo adoptado


muy a menudo como método criptográfico. Colocó las letras del alfabeto en
una red cuadrada de 5x5. El sistema de cifrado consistía en hacer
corresponder a cada letra del alfabeto un par de letras que indicaban la fila y
la columna, en la cual aquella se encontraba.
Cifrado de Alberti.

En el artículo de Soler J. (Sin fecha), describe que Leon Battista Alberti


(1404-1472) fue un criptógrafo florentino considerado por muchos como el
padre de la criptografía occidental. Fue el prototipo de hombre del
renacimiento interesado en múltiples campos del saber y la cultura. Escribió
tratados de arquitectura, poesía y diseñó la famosa Fontana de Trevi y el
palacio Pitti. Su principal aportación en el campo de la criptografía es su
disco de cifrado, el primer uso conocido de cifrado polialfabético, y el primer
texto escrito de criptoanálisis, unas 25 páginas escritas en 1466, en las que
estudia las frecuencias de aparición de las letras en latín e italiano y como
estos aspectos pueden ayudar a resolver criptogramas.
Leon Battista Alberti explica su funcionamiento y denota el uso básico
de dos alfabetos, uno corresponde al circuito exterior, el cual contiene veinte
caracteres del latín (exceptuando las letras H, J, K, Ñ, U, Y y W) y los
números 1, 2, 3 y 4, dándonos en total 24 elementos; y el otro alfabeto, el
disco interior, incluye los caracteres del latín de forma desordenada, el
símbolo & y las letras H, K e Y, que nos da también 24 elementos.
Con esto se puede concluir que se tienen 24 posibles sustituciones
diferentes; todo esto, depende de la posición del disco interior que es un
disco móvil, en total tendríamos 24 alfabetos diferentes para cifrar y descifrar
mensajes.
Figura 6 Disco giratorio usado en el cifrado de Alberti (WIKIPEDIA, 2019).

Tabla de Porta.

Giovanni Battista Porta (1535-1615), al igual que Alberti, fue el típico


prototipo de hombre del Renacimiento. Nacido en Nápoles, en su primer libro
Magia Naturalis hacía un análisis detallado de la magia y como podía
utilizarse para controlar el entorno. En el libro también se describían toda
una serie de técnicas esteganográficas. Fue sin embargo el De Furtivis
Literarum Notis el que le encumbró en la historia de la criptografía. En este
libro presenta una clasificación de los métodos conocidos en su época y un
método digráfico conocido con su nombre.
La tabla de Porta está formada por una matriz como la siguiente:
Para cifrar con este método se escribe el mensaje en una línea y la clave en
la línea anterior encima del mensaje, repetida tantas veces como sea
necesario para que contemple todo el mensaje. El siguiente paso es la
aplicación de la tabla para el cifrado, para ello se escoge la letra de la fila
superior y se busca su equivalente en la parte izquierda de la tabla. Una vez
seleccionadas las filas, se busca la letra del mensaje en ambas,
sustituyendo el carácter por el de la otra fila. El proceso de descifrado es
idéntico al de cifrado simplemente sustituyendo el texto en claro por el texto
cifrado. Por ejemplo, si queremos cifrar la palabra ALBERTI con la clave
PORTA, tendríamos:
Palabra clave: UAEMUAEMUAEM
Texto en claro: CRIPTOGRAFIA
Texto cifrado: SETIDBRKQSTU
3.2 Transposición
Una cifra de transposición consiste en cambiar el orden de las letras y, por lo
tanto, a construir anagramas. Este método es conocido desde la antigüedad,
ya que los espartanos ya utilizaban un escítalo, se explicará más adelante
en qué consistía el escítalo.
Para mensajes muy breves, como una simple palabra, la
transposición resulta poco segura ya que apenas hay variantes para
distribuir un puñado de letras. Por ejemplo, una palabra de tres letras
solamente pude combinarse en seis posturas diferentes. Así, <<sol>> tan
solo puede transformarse como slo, osl, ols, lso o los. En cambio, a medida
que aumenta el numero de letras, crece rápidamente el nuero de letras,
crece rápidamente el numero de combinaciones resultando prácticamente
imposible recuperar el texto original sin conocer el proceso de combinación.
Una combinación al azar de la letras parece ofrecer un alto nivel de
seguridad, pero existe un inconveniente: para que la transposición resulte
eficaz, el orden de las letras debe obedecer a un sistema riguroso en el
quien expide y quien recibe hayan generado un acuerdo.

Escítala lacedemonia.

Se trata del primer caso conocido de un método de transposición. Fue


descrita por Plutarco como método para cifrar la información utilizado por los
espartanos en el siglo V antes de Cristo. Consistía en un bastón de un
determinado grosor que era utilizado por los gobernantes para transmitir
información a los estrategas durante las campañas militares y que hoy en
día se considera el antecesor del bastón de mando. Para cifrar la
información se enrollaba una tira de pergamino sobre el bastón y
posteriormente se escribía el mensaje a lo largo del mismo de forma que
cuando el pergamino se desenrollaba las letras del mensaje cambiaban de
posición y si no se disponía de un bastón del mismo grosor no se podía
recomponer el mensaje.

Figura 7 Bastón utilizado por el método Escítala lacedemonia Soler J. (Sin fecha).

La cifra Rail Fence

Una de las formas de transposición mas elementares existentes recibe el


nombre de Rail Fence, cuya traducción sería empalizada. Este sistema vivió
su época dorada en los inicios de la criptografía. El desarrollo de sistemas
elaborados hizo que cayera en desuso. El Rail Fence recuperó sin embrago
su popularidad durante la guerra de Sección cuando los espías, tanto del
bando de los confederados como de los federales, lo utilizaron para cifrar
sus mensajes.
Veamos por ejemplo el mensaje ESTEGANOGRAFÍA ES UNA ESCRITURA
ENCUBIERTA. El Rail Fance de dos niveles coloca las letras en zigzag; se
trata entonces de escribir el mensaje en dos niveles, una letra en una línea y
la siguiente en la otra:

Obtendremos entonces el texto cifrado, escribiendo las dos líneas una detrás
de la otra:
ETNG AIEU ASRT RECB ETSA ORFA SNEC IUAN UIRA
Método ADFGVX

El sistema ADFGVX fue desarrollado por el entonces teniente de la


Reichswehr Fritz Nebel [LAS98]. Toma su nombre de la utilización exclusiva
de estas letras en el texto cifrado. Este sistema, uno de los más completos y
difíciles de la Primera Guerra Mundial, fue roto por George Painvin a
principios de Junio de 1918 dando a los franceses la información necesaria
para repeler el ataque alemán en el Somme, no conociéndose un método
general de resolución hasta su publicación por Friedman en 1933.
El sistema parte de una tabla de cifrado similar a la de Polibio, de seis filas
por seis columnas, en las cuales se disponen aleatoriamente 26 letras y 10
dígitos. Esta disposición cambiaba frecuentemente y podemos decir que era
la clave del sistema de sustitución. El primer paso del proceso de cifrado era
el mismo que el utilizado en la tabla de Polibio. Sin embargo, una vez
ealizado éste, se realizaba una transposición del texto cifrado. Esta, se hacía
en base a una clave compartida entre los comunicantes. El orden alfabético
de las letras de la clave, indicaba el orden por el que debían tomarse los
caracteres en las columnas. Una vez realizado este proceso, el resultado se
enviaba en Morse.
La utilización de las letras ADFGVX no es casual, estas letras son muy
diferentes entre sí cuando se codifica en morse, lo que evita muchos errores
en la transmisión.
Mensaje en claro: PATRIA, CIENCIA Y TRABAJO
Cifrada sustitución: VFDD XVFA DADD GGDA XXAV GGDA DDDF XVFA
DDGA GXFD
Clave de transposición: UAEM

Código final: FVAG XCDV DXDF DDAD DFGF DADA VAFA ADVX DGXG
DXDG
La escítala espartana

El primer caso claro de uso de métodos criptográficos se dio durante la


guerra entre Atenas y Esparta. El historiador griego Plutarco, describe la
escitala de la siguiente manera: “La escitala era un palo o bastón en el cual
se enrollaba en espiral una tira de cuero. Sobre esa tira se escribía el
mensaje en columnas paralelas al eje del palo. La tira desenrollada
mostraba un texto sin relación aparente con el texto inicial, pero que podía
leerse volviendo a enrollar la tira sobre un palo del mismo diámetro que el
primero”. Con este sistema los gobernantes de Espartana transmitieron, con
eficacia, sus instrucciones secretas a los generales de su ejército, durante
las campañas militares. Lógicamente, este procedimiento suponía que tanto
el emisor como el receptor del mensaje dispusieran de un palo o bastón con
las mismas características físicas: grosor y longitud.
Por ejemplo:
Texto claro: MENSAJE
Texto cifrado: CBAECCDCAABDAE

4. Criptografía moderna
4.1 Seguridad computacional
4.1.1Seguridad perfecta

4.1.2 Clasificación

4.2 Criptografía de llave simétrica


4.2.1 Por bloques y flujo

4.2.2 Ataques

4.3 Criptografía de llave asimétrica


4.3.1 Cifradores

4.3.2 Firmas digitales

4.3.3 Hash

Las funciones hash tienen un papel importante dentro de la criptografía


moderna. Una función hash, o función resumen, toma un mensaje como
entrada y produce una salida que se conoce como código hash, o resultado
hash, o valor hash, o simplemente hash. La idea básica de las funciones
criptográficas hash es que lo los valores de la cadena de entrada se
compacten, y pude usarse como un posible identificador único de esa
cadena de entrada: ese valor hash obtenido del mensaje de entrada suele
llamarse resumen del mensaje o huella digital del mensaje.
Las funciones hash se emplean en criptografía junto con los sistemas de
firma digital para otorgar integridad a los datos. A la hora de
4.2.2 Ataques

5. Infraestructura de llave pública (PKI) certificados


digitales

6. Referencias
Acosta K. (2012), La pirámide de Maslow, Consultado el 25 de septiembre
de 2019, de:
https://www.eoi.es/blogs/katherinecarolinaacosta/2012/05/24/la-
piramide-de-maslow/
Müller D, (2010). Los códigos secretos, Barcelona, España: Ediciones
Robinbook
Soler J. (Sin fecha), Una introducción a la Criptografía Clásica, Consultado el
24 de septiembre de 2019, de:
http://www.criptohistoria.es/files/cifras.pdf
UPCT (Sin fecha), Funciones HASH, Consultado el 01 de octubre de 2019,
de:
http://ocw.bib.upct.es/pluginfile.php/5313/mod_resource/content/1/FU
NCIONES_HASH.pdf
WIKIPEDIA (2019), Cifrado de Alberti, Consultado el 27 de septiembre de
2019, de: https://es.wikipedia.org/wiki/Cifrado_de_Alberti

También podría gustarte