Proyecto Final
Proyecto Final
¿Que es la Criptografía?
-"Arte de escribir con clave secreta o de un modo enigmático". La Criptografía es una técnica, o más bien
un conjunto de técnicas, que originalmente tratan sobre la protección o el ocultamiento de la
información frente a observadores no autorizados. Entre las disciplinas que engloba cabe destacar la
Teoría de la Información, la Complejidad Algorítmica y la Teoría de números o Matemática Discreta, que
como ya sabemos estudia las propiedades de los números enteros.
¿Que es el cifrado?
Cifrar es transformar información con el fin de protegerla de miradas ajenas. Al aplicar cifrado, un
mensaje se altera hasta volverse irreconocible o incomprensible, pero la información no se pierde, sino
que puede recuperarse más adelante por medio del descifrado.
Integridad: Asegurar que el mensaje no halla sido modificado por terceros durante su transito
No repudio: evitar que la persona que envía el mensaje niegue haberlo hecho
La criptología,criptografía y criptoanálisis
Conviene hacer notar que la palabra Criptografía sólo hace referencia al uso de códigos, por lo que no
engloba a las técnicas que se usan para romper dichos códigos, conocidas en su conjunto como
Criptoanálisis. En cualquier caso ambas disciplinas están íntimamente ligadas; no olvidemos que cuando
se diseña un sistema para cifrar información, hay que tener muy presente su posible criptoanálisis, ya
que en caso contrario podríamos llevarnos desagradables sorpresas.
Tipos de criptosistemas
Criptosistemas simétricos o de clave privada: Son aquellos que emplean una misma clave k tanto para
cifrar como para descifrar. Presentan el inconveniente de que para ser empleados en comunicaciones la
clave k debe estar en posesión tanto en el emisor como en el receptor, lo cual nos lleva preguntarnos
cómo transmitirles a los participantes en la comunicación esa clave de forma segura.
Criptosistemas asimétricos o de clave pública: que emplean una doble clave (kp,kP). kp se la conoce
como clave privada y kP se la conoce como clave pública. Una de ellas sirve para la transformación o
función E de cifrado y la otra para la transformación D de descifrado. En muchos casos son
intercambiables, esto es, si empleamos una para cifrar la otra sirve para descifrar y viceversa. Estos
criptosistemas deben cumplir además que el conocimiento de la clave pública kP no permita calcular la
clave privada kp. Ofrecen un abanico superior de posibilidades, pudiendo emplearse para establecer
comunicaciones seguras por canales inseguros puesto que únicamente viaja por el canal la clave pública,
que sólo sirve para cifrar, o para llevar a cabo autenticaciones. Sin la clave privada (que no es deducible
a partir de la clave pública) un observador no autorizado del canal de comunicación será incapaz de
descifrar el mensaje cifrado.
En la práctica se emplea una combinación de estos dos tipos de criptosistemas, puesto que los
criptosistemas asimétricos presentan el inconveniente de ser computacionalmente mucho más costosos
que los primeros. En el mundo real se hace uso de la criptografía asimétrica para codificar las claves
simétricas y poder así enviarlas a los participantes en la comunicación incluso a través de canales
inseguros. Después se codificarán los mensajes (más largos) intercambiados en la comunicación
mediante algoritmos simétricos, que suelen ser más eficientes.
Hill: es un sistema criptográfico de sustitución poli alfabético, es decir, un mismo signo, en este caso
una misma letra, puede ser representado en un mismo mensaje con más de un carácter.
Conclusión: existen muchas formas de cifrar la información, distintos métodos creados a lo largo de la
historia y sus variaciones, ya sea de manera aleatoria o con un patrón específico, esto nos ayudará a
proteger nuestra información y que solo sea visible por el emisario y el receptor o las personas o grupos
a los que esté destinado transmitir esta información, también cada persona puede crear su propio
sistema de criptografía siguiendo una serie de condiciones que cumplan con el objetivo de hacer más
segura la información-datos.
Bibliografía
http://www.dma.fi.upm.es/recursos/aplicaciones/matematica_discreta/web/aritmetica_modular/cripto
grafia.html
http://www.dma.fi.upm.es/recursos/aplicaciones/matematica_discreta/web/aritmetica_modular/cesar.
html
https://culturacientifica.com/2017/01/11/criptografia-matrices-cifrado-hill/
https://unamcriptografia.wordpress.com/2011/10/05/playfair/