-
La Criptografía nace con la necesidad de ocultar información confidencial, con diferentes propósitos.
-
Arte y técnica de escribir con procedimientos o claves secretas o de un modo enigmático, de tal forma que lo escrito solamente sea inteligible para quien sepa descifrarlo.
-
Alrededor del año 1500 a.C. los comerciantes asirios utilizaban tablillas de arcilla en donde tallaban escritos y algunas imágenes que establecían la forma de llevar a cabo sus transacciones comerciales,muchas veces dichas tablillas se colocaban en el interior de un contenedor de arcilla el cual era sellado.
-
Consistía en un cilindro de madera en el cual se enrrollaba una cinta de papiro o tela. Una vez enrollado el papiro se escribía el mensaje a lo largo de cada una de las generatrices del cilindro.
-
Dicho papiro era mandado con un mensajero al receptor, quien contaba con un cilindro con las mismas medidas que el del emisor, por lo que podía volver a enrollar el papiro en su cilindro y recuperar el mensaje original. Es importante mencionar que el mensaje en el papiro sin estar enrollado en el cilindro resultaba confuso e incoherente.
-
Este procedimiento de cifrado consistía en la sustitución de un carácter por un par de caracteres que le correspondían según una tabla que se diseñaba con este propósito.
-
Este método consistía en sustituir cada carácter del mensaje original por otro situado tres posiciones después de él en un determinado alfabeto
-
Escribanos hebreos utilizaban un alfabeto al revés (como ejemplo está el Libro de Jeremías), es decir cuando querían escribir la primera letra del alfabeto escribían la última y cuando querían escribir la última utilizaban la primera y así sucesivamente con todo el alfabeto.
-
En algunas de sus obras expone los conocimientos sobre Criptografía que se tenían hasta la época así como algunas observaciones.
-
1.-Reemplazar unas letras por otras
2.-Escribir palabras al revés
3.-Invertir letras alternadas en el texto del mensaje original
4.-Dar a las letras un valor numérico y escribir dichos valores con símbolos
5.-Reemplazar cada letra con otras dos de forma que la suma de sus valores numéricos fuera igual al valor numérico de la letra reemplazada
6.-Sustituir cada letra con el nombre de una persona o un objeto
7.-Sustituir las letras por signos lunares, pájaros, flores u otros signos inventados -
Desarrolla su obra llamada Liber Zifrorum, la cual es considerada como el tratado de descifrado más antiguo que se conoce. En dicha obra estudia y analiza diversos sistemas criptográficos.
-
Desarrolló un manual de Criptografía que consistía en utilizar determinados códigos para sustituir palabras del mensaje en claro.
-
León Battista Alberti inventó un disco de cifrado utilizando discos concéntricos divididos en 24 casillas en donde cada una de ellas contenía un carácter.
-
Trithemius, publica su obra “Poligraphiae” en donde desarrolla varios procedimientos de cifrado entre los que se encuentra la sustitución de letras por palabras, las cuales eran escogidas de tal modo que su yuxtaposición formarán un texto entendible, y que al leerlo no se sospechará que había un mensaje secreto oculto.
-
Girolamo Cardano inventó el procedimiento de la trepa, mejor conocido como máscara rotativa, que consiste en una tableta con algunas perforaciones la cual se coloca sobre otra tableta que contiene distintas letras, de esta manera se va obteniendo el mensaje visualizando las letras a través de las perforaciones y girando en sentido horario la máscara.
-
Giovanni Battista De la Porta modificó el disco de cifrado de Alberti sustituyendo el alfabeto del disco interior por símbolos extraños
-
Blaise Vigenère inventó un método de cifrado que consistía en asignar un número a cada letra del alfabeto y sumar los números correspondientes a una clave con los del mensaje para obtener el criptograma.
-
Consistían en poner las letras del alfabeto, en grupos de dos letras y tres letras e incluso palabras completas más usuales del lenguaje en un rectángulo para asignarles uno o varios símbolos extraños. De este modo tanto emisor como receptor debían poseer el libro para poder cifrar o descifrar los mensajes.
-
Thomas Jefferson creó un cilindro formado por varios discos coaxiales en donde cada uno tenía escrito en la parte exterior un alfabeto,Cada disco se ajustaba de tal modo que en una generatriz del cilindro se formara el mensaje en claro y el criptograma se obtenía de cualquiera de las otras generatrices.
-
Este método era parecido al de Polybios solo que ahora en vez de que cada carácter se sustituyera por dos caracteres sólo se sustituía por uno.
-
Wheatstone había ideado un nuevo disco de cifrado que en realidad se trataba de una versión mecánica del disco de Alberti; esta nueva versión ocupaba en el disco exterior el alfabeto inglés más un signo de “+” colocados de manera ordenada en sentido de las manecillas del reloj y el disco inferior tenía solamente 26 casillas con el alfabeto colocado de manera desordenada.
-
Tomando como base el cilindro de Jefferson,Bazeries creó un cilindro que constaba de 20 discos coaxiales con 25 letras en cada uno de ellos , la diferencia con el cilindro de Jefferson es básicamente la manera de cifrar el mensaje .
-
William F. Friedman considerado como el padre de la Criptografía moderna, publicó un estudio llamado “The index of coincidence and its applications in Criptography” uno de los primeros trabajos en donde se aplicaron principios matemáticos en la Criptografía.
-
Gilbert Vernam desarrolló un algoritmo de cifrado que lleva su nombre (cifrado Vernam) el cual lleva al límite la idea del cifrado de Blaise Vigenère.
-
Se trataba de una máquina que en su exterior parecía una máquina de escribir común pero en su interior estaba compuesta por un mecanismo que trasformaba la letra tecleada en otra, estaba compuesta por un conjunto de ruedas cuyas caras tenían contactos eléctricos entre sí.
-
Los alemanes comenzaron a utilizar una nueva máquina de cifrado llamada “Máquina de Lorenz” parecida a Enigma pero con un mecanismo mucho más complicado, los británicos también fueron capaces de criptoanalizar la máquina de Lorenz con ayuda de la máquina Colossus.
-
Gracias a los estudios realizados por Claude Shannon sobre la Teoría de la Información (1948) y posteriormente con la publicación de su trabajo “La Teoría de las Comunicaciones Secretas” en 1949, en donde sugería utilizar operaciones múltiples que mezclaran transposiciones y sustituciones, la Criptografía dejó de considerarse un arte y fue reconocida como una ciencia.
-
IBM presentó el sistema de cifrado de llave secreta DES (Data Encryption Standard), el cual se explica a detalle en el capítulo 4 (Criptografía Simétrica)
-
Se trata básicamente de un protocolo que basa su seguridad en el problema del logaritmo discreto y que permite a dos usuarios intercambiar una clave secreta a través de un medio inseguro, dicho protocolo también es conocido como "el cambio de clave de Diffie-Hellman".
-
El MIT dio a conocer un poderoso algoritmo criptográfico llamado RSA que debido a su robustez y efectividad es ampliamente utilizado hoy en día.
-
Es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente.La seguridad de este algoritmo radica en el problema de la factorización de números enteros. Los mensajes enviados se representan mediante números, y el funcionamiento se basa en el producto, conocido, de dos números primos grandes elegidos al azar y mantenidos en secreto.
-
La similitud entre DES y GOST es clara muestra de la gran rivalidad que existía entre los EUA y la URSS en ámbitos diversos como la ciencia, la tecnología y la milicia.
-
Es un algoritmo de criptografía asimétrica basado en la idea de Diffie-Hellman y que funciona de una forma parecida a este algoritmo discreto,puede ser utilizado tanto para generar firmas digitales como para cifrar o descifrar.
-
Es un algoritmo cifrador de flujo usado para proporcionar privacidad en la comunicación al aire libre en el estándar GSM, es decir, el algoritmo que cifra la conversación entre 2 terminales GSM cuando el mensaje viaja por el aire.
-
Fue un algoritmo propuesto como reemplazo del DES,opera con bloques de 64 bits usando una clave de 128 bits y consiste de ocho transformaciones idénticas ,parte de la seguridad de IDEA deriva del intercalado de operaciones de distintos grupos: adición y multiplicación modulo y XOR bit a bit.
-
Es un codificador de bloques simétricos,intentaba reemplazar al antiguo DES y evitar los problemas asociados con otros algoritmos. Usa bloques de 64 bits y claves que van desde los 32 bits hasta 448 bits.
-
Es una unidad de cifrado por bloques notable por su simplicidad,la estructura general del algoritmo es una red tipo Feistel,tiene tamaño variable de bloques (32, 64 o 128 bits), con tamaño de clave (entre 0 y 2040 bits) y número de vueltas (entre 0 y 255)
-
Es muy similar a RC5 en estructura,tiene tamaño de bloque de 128 bits y acepta claves de tamaño 128, 192 y 256 bits, utiliza una operación extra de multiplicación no presente en RC5 para lograr que la rotación sea dependiente de cada bit en una palabra, y no solamente de los bits menos significativos.
-
Es un método de criptografía simétrica con cifrado por bloques desarrollado por Counterpane Labs y presentado al concurso del NIST que buscaba un sustituto para DES (el concurso AES). El tamaño de bloque en Twofish es de 128 bits y el tamaño de clave puede llegar hasta 256 bits.
-
Realiza tres veces el cifrado DES utilizando tres claves.3DES tiene una longitud de clave efectiva de 168 bits aunque también se pueden usar dos claves haciendo K1=K3 con lo que se tiene una longitud de clave efectiva de 112 bits
-
Se basa en el Protocolo de Needham-Schroeder. Usa un tercero de confianza, denominado "centro de distribución de claves" el cual consiste de dos partes lógicas separadas: un "servidor de autenticación"
-
Fue incluido como el método para asegurar la privacidad del estándar original IEEE 802.11,usa el algoritmo de cifrado RC4 para la confidencialidad, mientras que el CRC-32 proporciona la integridad.
-
Las firmas digitales trabajan bajo el esquema de clave pública, en donde la clave privada se utiliza para firmar, y la pública para verificar la firma.
-
hace uso de matemáticas polinomiales en estructuras de campos finitos,opera sobre bloques de datos de 128 bits y la clave que utiliza puede ser de 128, 192 o 256 bits,Dependiendo del tamaño de la clave que se emplee, AES realiza un número fijo de rondas.
-
Fue diseñado para utilizar un servidor de autenticación, que distribuye claves diferentes a cada usuario (a través del protocolo 802.1x),WPA hace que la entrada no autorizada a redes inalámbricas sea mucho más difícil.
-
En un sistema E2EE, claves de cifrado sólo deben ser conocidos por las partes que se comunican. Para lograr este objetivo, los sistemas de E2EE pueden cifrar los datos utilizando una cadena previa de, símbolos, llamada pre secreto compartido ( PGP ), o un secreto de una sola vez derivado de un secreto pre-compartida tal ( DUKPT ). También pueden negociar una clave secreta en el punto de uso de intercambio de claves Diffie-Hellman.
-
La clave es la misma para cifrar que para descifrar un mensaje, por lo que sólo el emisor y el receptor deben conocerla.
Se basan en operaciones matemáticas sencillas, por ello son fácilmente implementados en hardware.
Debido a su simplicidad matemática son capaces de cifrar grandes cantidades de datos en poco tiempo. -
Se utiliza una clave para cifrar y otra para descifrar. El emisor emplea la clave pública del receptor para cifrar el mensaje, éste último lo descifra con su clave privada.
Se basan en operaciones matemáticas complejas.
Se ejecutan de 100 a 1000 veces más lento que los algoritmos simétricos.