Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Examen Bicho

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 6

INGENIERIA EN INFORMATICA.

CRIPTOGRAFIA EN LA ANTIGEDAD Estenografa y criptografa

5 SEMESTRE UNICO.

La comunicacin secreta lograda mediante la ocultacin de la existencia de un mensaje se conoce con el nombre de esteganografa, derivado de las palabras stegano(steganpos), que significa encubierto, y graptoz (grphos), que significa escritura. En el siglo V a.C. el gran historiador griego Herodoto describi la manera que tenan los griegos para mandarse mensajes entre s. El procedimiento bsicamente consista en escribir el mensaje sobre una tablilla de madera para posteriormente ocultarle mediante un recubrimiento de cera. El mismo Herodoto narra la historia de Histaiaeo en la cual se afeita la cabeza a un mensajero para luego escribir el mensaje sobre su cuero cabelludo y posteriormente esperar a que le crezca el pelo, antes de remitir el mensaje a la persona deseada; de sta manera el mensajero pudo viajar hasta su destino sin ser molestado, al afeitarse su cabeza fue capaz de mostrar al receptor el mensaje oculto. En el siglo XV, el cientfico italiano Gioavanni Porta describe con todo lujo de detalles la manera de esconder un mensaje dentro de un huevo cocido. La esteganografa incluye tambin la prctica de escribir con tinta invisible, procedimiento ampliamente estudiado por casi todas las culturas. Durante la segunda guerra mundial el sistema ms utilizado consisti en microfilmar un mensaje y reducirlo hasta el extremo de un pequeo punto, de forma que poda pasar como un signo de puntuacin de un carcter dentro de otro texto. Por ejemplo, el punto de consonante "j" poda ser en realidad un microfilm con un mensaje.

La criptologa La criptologa (1) (del griego krypto y logos, significa el estudio de lo oculto, lo escondido) es la ciencia que trata los problemas tericos relacionados con la seguridad en el intercambio de mensajes en clave entre un emisor y un receptor a travs de un canal de comunicaciones (en trminos informticos, ese canal suele ser una red de computadoras). Esta ciencia est dividida en dos grandes ramas: la criptografa, ocupada del cifrado de mensajes en clave y del diseo de criptosistemas. El criptoanlisis, que trata de descifrar los mensajes en clave, rompiendo as el criptosistema. La criptografa es la disciplina que se encarga del estudio de cdigos secretos o llamados tambin cdigos cifrados (en griego kriptos significa secreto y grhos, escritura). La criptografa es una disciplina muy antigua, sus orgenes se remontan al nacimiento de nuestra civilizacin. En origen, su nico objetivo era el proteger la confidencialidad de informaciones militares y polticas. Sin embargo, en la actualidad es una ciencia interesante no slo en esos campos, sino para cualquier otro que est interesado en la confidencialidad de unos determinados datos.

La Criptografa antigua Cuestiones militares, religiosas y comerciales impulsaron desde tiempos remotos el uso de escrituras secretas. Ya los antiguos egipcios usaron mtodos criptogrficos.

INGENIERIA EN INFORMATICA.

5 SEMESTRE UNICO.

Por ejemplo, los sacerdotes egipcios utilizaron la escritura hiertica (jeroglfica) que era claramente incomprensible para el resto de la poblacin. Los antiguos babilonios tambin utilizaron mtodos criptogrficos en su escritura cuneiforme. La escitala espartana El primer caso claro de uso de mtodos criptogrficos se dio durante la guerra entre Atenas y Esparta. El historiador griego Plutarco, describe la escitala de la siguiente manera: La escitala era un palo o bastn en el cual se enrollaba en espiral una tira de cuero. Sobre esa tira se escriba el mensaje en columnas paralelas al eje del palo. La tira desenrollada mostraba un texto sin relacin aparente con el texto inicial, pero que poda leerse volviendo a enrollar la tira sobre un palo del mismo dimetro que el primero. Lgicamente, este procedimiento supona que tanto el emisor como el receptor del mensaje dispusieran de un palo o bastn con las mismas caractersticas fsicas: grosor y longitud. Ejemplo:

El Cifrado de Csar Este mtodo fue empleado en los tiempos de la Roma Imperial. El algoritmo de Csar, llamado as porque es el procedimiento que empleaba Julio Csar para enviar mensajes secretos a sus legiones, es uno de los algoritmos criptogrficos ms simples. Es un algoritmo de sustitucin, su cifrado consista simplemente en sustituir una letra por la situada tres lugares ms all en el alfabeto esto es la A se transformaba en D, la B en E y as sucesivamente hasta que la Z se converta en C. El atbash hebreo El atbash se emplea en el libro de Jeremas.25,26 de la Biblia, donde la palabra Babilonia, en hebreo: Babel se convierte en Sheshash. Las letras del mensaje de origen se sustituyen una a una, de acuerdo con la norma siguiente: si la letra original se encuentra en la lnea superior se sustituye por la letra correspondiente de la lnea inferior, y a la inversa.

El mtodo de Polybios 2

INGENIERIA EN INFORMATICA.

5 SEMESTRE UNICO.

El escritor griego Polybios, invent un sistema que acab siendo adoptado muy a menudo Como mtodo criptogrfico. Coloc las letras del alfabeto en una red cuadrada de 5x5. El sistema de cifrado consista en hacer corresponder a cada letra del alfabeto un par de letras que indicaban la fila y la columna, en la cual aquella se encontraba.

Cifrado de Jefferson En la poca en que era secretario de estado de George Washington, Thomas Jefferson, futuro presidente de Estados Unidos, cre un mtodo simple, ingenioso y seguro de cifrar y descifrar mensajes: el cilindro cifrante. Durante la revolucin americana, Jefferson confiaba cartas importantes a mensajeros que las entregaban personalmente sin embargo, cuando se hizo ministro americano para Francia, los cdigos asumieron gran importancia en su correspondencia porque los agentes de correo europeos abran y lean todas las cartas que pasaban por sus comandos. A pesar de, aparentemente, Jefferson haber abandonado el uso del cilindro cifrante en 1802, l fue "re-inventado" un poco antes de la Primera Guerra Mundial y fue usado por el ejrcito estadunidense y otros servicios militares. El cilindro de Jefferson (Jefferson's wheel cipher en Ingls), en su forma original, es compuesto por 26 discos de madera que giran libremente alrededor de un eje central de metal. Las veintisis letras del alfabeto son inscritas aleatoriamente en la superficie ms externa de cada disco de modo que, cada uno de ellos, posea una secuencia diferente de letras. Girndose los discos pudase obtener los mensajes.

Cdigos basados en navajos Conociendo la extrema dificultad de la lengua navajo, Philip Johnston, un ingeniero instalado en Los ngeles, tuvo la idea que esta lengua, u otra lengua india, podra utilizarse como un cdigo prcticamente incomprensible. Si se dotaba a cada batalln del Pacfico con un par de indgenas como operadores de radio, se garantizara la seguridad de las comunicaciones. Habl de su idea en 1942 al teniente coronel James E. Jones, funcionario de las transmisiones a Campo Elliott, exactamente junto a San Diego. Algunos ejemplos de frase navajo bastaron a convencer al funcionario mdus que la idea mereca consideracin. Despus de una evaluacin ms avanzada, el informe oficial fue el siguiente: El Navajos la componen la nica tribu no invadida de estudiantes alemanes durante los veinte ltimos aos. Estos alemanes, que estudiaban los dialectos de conformidad con estudiantes en arte, en antropologa, etc, adquirieron ciertamente un buen conocimiento de todos los dialectos tribales, excepto el navajo. Por esta razn, esta tribu es la nica en ofrecer una total seguridad para el tipo de operacin considerada. Se debe tambin tener en cuenta que el 3

INGENIERIA EN INFORMATICA.

5 SEMESTRE UNICO.

dialecto navajo es incomprensible para todas las dems tribus y todos los dems pueblos, a la excepcin probable del veintiocho americanos que estudiaron este dialecto. Equivale pues a un cdigo secreto en frente del enemigo, y se adapta perfectamente a una comunicacin rpida y segura. Telegrama de Zimmerman Otro de los famosos criptogramas de la Primera Guerra Mundial es el llamado telegrama de Zimmermann. Alemania usaba submarinos para hundir barcos americanos, lo que poda provocar que los Estados Unidos entraran en la guerra; entonces a Arthur Zimmermann, ministro de Asuntos Exteriores, se le ocurri una idea para retrasar la entrada de los americanos en la guerra. Propuso una alianza con Mxico para persuadir que su presidente para que invadiera a los Estados Unidos por el sur, reclamando Texas, Nuevo Mxico y Arizona. Alemania apoyara a Mxico militar y financieramente a cambio de que el presidente mexicano persuadiera al Japn para que, a su vez, atacara a los Estados Unidos. En la figura de abajo se muestra la copia del famoso telegrama. Los cripto-analistas britnicos, Montgomety & de Grey, de la Sala 40[1], descifran parte del mensaje. Para descifrarlo utilizan el code book confiscado al vicecnsul alemn en Persia

One time pad En criptografa, la libreta de un solo uso, tambin llamado Relleno de un solo uso (del ingls one-time pad), es un tipo de algoritmos de cifrado por el que el texto en claro se combina con una clave aleatoria o libreta igual de larga que el texto en claro y que slo se utiliza una vez. Fue inventado en 1917. Si la clave es verdaderamente aleatoria, nunca se reutiliza y, por supuesto, se mantiene en secreto, se puede demostrar que el mtodo de la libreta de un solo uso es irrompible. Uno de sus sinnimos puede ser cuaderno. La parte del nombre relativa a la libreta procede de las implementaciones iniciales en las que la clave se distribua en forma de libreta de papel, de manera que la pgina poda romperse y destruirse tras su uso. Para facilitar la ocultacin, a veces la libreta era fsicamente muy pequea.

CIFRADORES DEL SIGLO XIX Trminos y convenios Texto en claro o texto plano (en ingls plain text): El mensaje que se cifra. Criptograma o texto cifrado: El mensaje resultante una vez que se ha producido el cifrado, es decir, el mensaje cifrado. Cifrado: Es el proceso de convertir el texto plano en un galimatas ilegible (cifrar), el mensaje cifrado. Cifrador: Sistema que implementa el algoritmo de cifrado Algoritmo de cifrado o cifra: Es el algoritmo que se utiliza para cifrar. Clave de cifrado: La clave que se utiliza en el algoritmo de cifrado. Descifrado: Es el proceso de convertir el texto cifrado en el texto en claro. Descifrador: Sistema que implementa el algoritmo de cifrado Algoritmo de descifrado o descifra: Es el algoritmo que se utiliza para descifrar. 4

INGENIERIA EN INFORMATICA.

5 SEMESTRE UNICO.

Clave de descifrado: La clave que se utiliza en el algoritmo de descifrado. Gestin de claves: Es el proceso de generacin, certificacin, distribucin y cancelacin de todas estas claves que son necesarios para realizar el cifrado. QUE ES CIFRADOR? El cifrado es el tratamiento de un conjunto de datos, contenidos o no en un paquete, a fin de impedir que nadie excepto el destinatario de los mismos pueda leerlos. Hay muchos tipos de cifrado de datos, que constituyen la base de la seguridad de la red. Sistema que implementa el algoritmo de cifrado Un sistema de cifrado se denomina: Simtrico: cuando utiliza la misma clave para cifrar y descifrar. Asimtrico: al usar claves diferentes: una pareja compuesta por una clave pblica, que sirve para cifrar, y por una clave privada, que sirve para descifrar. Caractersticas: Para cifrar un mensaje o archivo se necesitan los siguientes pasos: Se captura el mensaje. Se recupera la clave pblica del certificado digital del destinatario. Se genera la clave de sesin simtrica de un nico uso. Se realiza la operacin de cifrado en el mensaje mediante una clave de sesin. Se cifra la clave de sesin mediante la clave pblica del destinatario. Se incluye la clave de sesin cifrada en el mensaje cifrado. Se enva el mensaje.

TIPOS DE CIFRADO CIFRADO SIMTRICO Los sistemas de cifrado simtrico son aquellos que utilizan la misma clave para cifrar y descifrar un documento. El principal problema de seguridad reside en el intercambio de claves entre el emisor y el receptor ya que ambos deben usar la misma clave. Algoritmos Ms conocidos RC51: Este algoritmo fue propuesto por Ron Rivest; Realiza operaciones or exclusivo, suma modular y desplazamiento de bits; Es un Cifrador en bloque de tamao variable: Cifra bloques de texto de 32,64 o 128 bits, Para El tamao de la clave se sugiere 128 bits, el nmero de vueltas van de la 0 a la 255 y tiene la estructura de Red Fieltel. Caractersticas: Es muy rpido. La Arquitectura es simple. Bajos requisitos de memoria. Alta seguridad. Las rotaciones dependientes de los datos le fortalecen ante el criptoanlisis diferencial. AES2: Es el estndar de encriptacin avanzada, Es un algoritmo de cifrado de 128, 192 y 256 de longitud de clave (Matriz 4*4). Caractersticas: Se trabaja a nivel de byte para reflejar los coeficientes de los polinomios Tiene sus propias operaciones aritmticas (Suma exclusiva bit a bit - Multiplicacin) No es de tipo Feistel. Implementado para trabajar en los procesadores de 8 bits usados en tarjetas inteligentes y en CPU de 32 bits. 5

INGENIERIA EN INFORMATICA.

5 SEMESTRE UNICO.

BlowFish 3: Algoritmo de tipo Feistel diseado por Bruce en 1993, es de clave variable, cifra bloques de texto de 64 bits, el tamao de la clave va de los 32 hasta los 448 bits; se generan 18 subclaves de 32 bits y cuatro cajas-S de 8*32 bits, en total 4.168 bytes. Caractersticas: Usa una funcin F con las cuatro cajas-S y operaciones bsicas de suma y or exclusivo que provocan un efecto de avalancha. Es compacto porque solo necesita 5K de memoria. Es muy Rpido (5 veces ms velos que DES). Es conceptualmente simple. Su fortaleza es la longitud de la clave. CIFRADO ASIMTRICO Este mtodo usa un par de claves para el envo de mensajes. estas claves pertenecen a la misma persona a la que se ha enviado el mensaje. Una clave es publica y esta clave se le entrega a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella entonces el emisor conoce la clave pblica; cifra y enva el mensaje mediante esta clave al receptor este descifra el mensaje con la clave privada. Los Algoritmos que usan esta tcnica Son: Diffie-Hellman RSA DSA ElGamal Criptografa de curva elptica AUGUSTE KERCKHOFFS (19 de enero de 1835 9 de agosto de 1903) Kerckhoffs fue el primero en publicar ensayos sobre criptografa militar en la Revista de Ciencias Militares francesa. En criptografa, los seis principios de Kerckhoffs relativos a las propiedades deseables de un sistema criptogrfico son: Si el sistema no es tericamente irrompible, al menos debe serlo en la prctica. La efectividad del sistema no debe depender de que su diseo permanezca en secreto. La clave debe ser fcilmente memorizable de manera que no haya que recurrir a notas escritas. Los criptogramas debern dar resultados alfanumricos. El sistema debe ser operable por una nica persona. El sistema debe ser fcil de utilizar. FRIEDRICH KASISKI (29 de noviembre de 180522 de mayo de 1881) En 1863, Kasiski public un libro sobre criptografa de 95 pginas, Die Geheimschriften und die Dechiffrierkunst (alemn, "La escritura secreta y el arte del descifrado"). sta fue la primera publicacin sobre criptoanlisis aplicado a los cifrados de sustitucin polialfabticos, especialmente el cifrado de Vigenre (se cree que Charles Babbage obtuvo un mtodo similar pero lo mantuvo en secreto). El mtodo se basaba en el anlisis de fragmentos repetidos de texto dentro del texto cifrado; dicho anlisis permita conocer la longitud de clave usada en el cifrado. Esta tcnica es conocida como el mtodo Kasiski.

También podría gustarte