0% encontró este documento útil (0 votos)
220 vistas4 páginas

Proyecto Final

Este documento describe la criptografía y varios métodos de cifrado. Explica que la criptografía es el arte de escribir mensajes de forma secreta y ha sido usada históricamente para proteger información. Luego describe algunos métodos de cifrado clásicos como el cifrado César y Playfair, así como el sistema Hill. Finalmente, concluye que existen diversas formas de cifrar información para protegerla y asegurar que solo sea accesible por el emisor y receptor autorizados.

Cargado por

Camilo Erazo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
220 vistas4 páginas

Proyecto Final

Este documento describe la criptografía y varios métodos de cifrado. Explica que la criptografía es el arte de escribir mensajes de forma secreta y ha sido usada históricamente para proteger información. Luego describe algunos métodos de cifrado clásicos como el cifrado César y Playfair, así como el sistema Hill. Finalmente, concluye que existen diversas formas de cifrar información para protegerla y asegurar que solo sea accesible por el emisor y receptor autorizados.

Cargado por

Camilo Erazo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 4

Descripción del proyecto final

¿Que es la Criptografía?

-"Arte de escribir con clave secreta o de un modo enigmático". La Criptografía es una técnica, o más bien
un conjunto de técnicas, que originalmente tratan sobre la protección o el ocultamiento de la
información frente a observadores no autorizados. Entre las disciplinas que engloba cabe destacar la
Teoría de la Información, la Complejidad Algorítmica y la Teoría de números o Matemática Discreta, que
como ya sabemos estudia las propiedades de los números enteros.

A través de la criptografía la información puede ser protegida contra el acceso no autorizado, su


interceptación, su modificación y la inserción de información extra. También puede ser usada para
prevenir el acceso y uso no autorizado de los recursos de una red o sistema informático y para prevenir
a los usuarios la denegación de los servicios a los que sí están permitidos. Modernamente, la criptografía
es la metodología para proveer la seguridad de las redes telemáticas, incluyendo la identificación de
entidades y autenticación, el control de acceso a los recursos, la confidencialidad de los mensajes
transmitidos, la integridad de los mensajes y su no repudio.

El primer método criptográfico


Los espartanos utilizaron, hacia el 400 a.C., la Escitala, que puede considerarse el primer sistema de
criptografía por transposición, es decir, que se caracteriza por ocultar el significado real de un texto
alterando el orden de los signos que lo conforman. Los militares de la ciudad-estado griega escribían sus
mensajes sobre una tela que envolvía una vara. El mensaje sólo podía leerse cuando se enrollaba la tela
sobre un bastón del mismo grosor, que poseía el destinatario lícito del mensaje (¿el origen del "bastón
de mando"?).

¿Que es el cifrado?

Cifrar es transformar información con el fin de protegerla de miradas ajenas. Al aplicar cifrado, un
mensaje se altera hasta volverse irreconocible o incomprensible, pero la información no se pierde, sino
que puede recuperarse más adelante por medio del descifrado.

Un cripto sistema y sus objetivos


Confidencialidad: Es asegurar que la comunicación solo sea visible para el emisor y el receptor

Integridad: Asegurar que el mensaje no halla sido modificado por terceros durante su transito
No repudio: evitar que la persona que envía el mensaje niegue haberlo hecho

La criptología,criptografía y criptoanálisis
Conviene hacer notar que la palabra Criptografía sólo hace referencia al uso de códigos, por lo que no
engloba a las técnicas que se usan para romper dichos códigos, conocidas en su conjunto como
Criptoanálisis. En cualquier caso ambas disciplinas están íntimamente ligadas; no olvidemos que cuando
se diseña un sistema para cifrar información, hay que tener muy presente su posible criptoanálisis, ya
que en caso contrario podríamos llevarnos desagradables sorpresas.

Tipos de criptosistemas
Criptosistemas simétricos o de clave privada: Son aquellos que emplean una misma clave k tanto para
cifrar como para descifrar. Presentan el inconveniente de que para ser empleados en comunicaciones la
clave k debe estar en posesión tanto en el emisor como en el receptor, lo cual nos lleva preguntarnos
cómo transmitirles a los participantes en la comunicación esa clave de forma segura.

Criptosistemas asimétricos o de clave pública: que emplean una doble clave (kp,kP). kp se la conoce
como clave privada y kP se la conoce como clave pública. Una de ellas sirve para la transformación o
función E de cifrado y la otra para la transformación D de descifrado. En muchos casos son
intercambiables, esto es, si empleamos una para cifrar la otra sirve para descifrar y viceversa. Estos
criptosistemas deben cumplir además que el conocimiento de la clave pública kP no permita calcular la
clave privada kp. Ofrecen un abanico superior de posibilidades, pudiendo emplearse para establecer
comunicaciones seguras por canales inseguros puesto que únicamente viaja por el canal la clave pública,
que sólo sirve para cifrar, o para llevar a cabo autenticaciones. Sin la clave privada (que no es deducible
a partir de la clave pública) un observador no autorizado del canal de comunicación será incapaz de
descifrar el mensaje cifrado.

En la práctica se emplea una combinación de estos dos tipos de criptosistemas, puesto que los
criptosistemas asimétricos presentan el inconveniente de ser computacionalmente mucho más costosos
que los primeros. En el mundo real se hace uso de la criptografía asimétrica para codificar las claves
simétricas y poder así enviarlas a los participantes en la comunicación incluso a través de canales
inseguros. Después se codificarán los mensajes (más largos) intercambiados en la comunicación
mediante algoritmos simétricos, que suelen ser más eficientes.

Algunos métodos de cifrado más conocidos


Cifrado de Cesar: El cifrado César es uno de los primeros métodos de cifrado conocidos históricamente.
Julio César lo usó para enviar órdenes a sus generales en los campos de batalla. Consistía en escribir el
mensaje con un alfabeto que estaba formado por las letras del alfabeto latino normal desplazadas tres
posiciones a la derecha.
Playfair: se trata de un algoritmo que busca aumentar la seguridad del cifrado evitando que se haga un
análisis de frecuencia, para lo cual hace uso de polígamas, esto es, realiza el proceso de cifrado por
bloques de caracteres, en este caso diagramas, utilizando para ello una matriz de 5 x 5 la cual contiene
las 26 letras del alfabeto inglés y comenzando la matriz con la secuencia correspondiente a la palabra
clave.

Hill: es un sistema criptográfico de sustitución poli alfabético, es decir, un mismo signo, en este caso
una misma letra, puede ser representado en un mismo mensaje con más de un carácter.

Conclusión: existen muchas formas de cifrar la información, distintos métodos creados a lo largo de la
historia y sus variaciones, ya sea de manera aleatoria o con un patrón específico, esto nos ayudará a
proteger nuestra información y que solo sea visible por el emisario y el receptor o las personas o grupos
a los que esté destinado transmitir esta información, también cada persona puede crear su propio
sistema de criptografía siguiendo una serie de condiciones que cumplan con el objetivo de hacer más
segura la información-datos.
Bibliografía

http://www.dma.fi.upm.es/recursos/aplicaciones/matematica_discreta/web/aritmetica_modular/cripto
grafia.html

http://www.dma.fi.upm.es/recursos/aplicaciones/matematica_discreta/web/aritmetica_modular/cesar.
html

https://culturacientifica.com/2017/01/11/criptografia-matrices-cifrado-hill/

https://unamcriptografia.wordpress.com/2011/10/05/playfair/

También podría gustarte