domingo, 19 de septiembre de 2010

La Criptografia

La palabra Criptografía proviene del griego "kryptos" que significa oculto, y "graphia", que significa escritura, y su definición según el diccionario es "Arte de escribir con clave secreta o de un modo enigmático". La Criptografía es un conjunto de técnicas, que trata sobre la protección o el ocultamiento de la información frente a los que no tienen autorización de verla. Entre las disciplinas que engloba cabe destacar la Teoría de la Información, la Complejidad Algorítmica y la Teoría de números o Matemática Discreta, que como ya sabemos estudia las propiedades de los números enteros.
A través de la criptografía la información puede ser protegida contra el acceso no autorizado, su interceptación, su modificación y la inserción de información extra. También puede ser usada para prevenir el acceso y uso no autorizado de los recursos de una red o sistema informático y para prevenir a los usuarios la denegación de los servicios a los que sí están permitidos. Modernamente, la criptografía es la metodología para proveer la seguridad de las redes telemáticas, incluyendo la identificación de entidades y autenticación, el control de acceso a los recursos, la confidencialidad de los mensajes transmitidos, la integridad de los mensajes y su no repudio.

Breve historia de la criptografía
Ø  Los primeros métodos criptográficos
Los espartanos utilizaron, hacia el 400 a.C., la Escitala, que puede considerarse el primer sistema de criptografía por transposición, es decir, que se caracteriza por ocultar el significado real de un texto alterando el orden de los signos que lo conforman. Los militares de la ciudad-estado griega escribían sus mensajes sobre una tela que envolvía una vara. El mensaje sólo podía leerse cuando se enrollaba la tela sobre un bastón del mismo grosor, que poseía el destinatario lícito del mensaje (¿el origen del "bastón de mando"?).

Descripción: http://t1.gstatic.com/images?q=tbn:ANd9GcQ9qMqLKRVnnRXj6KyuKqXU33gkDbLT0-0ZR6frBPfieq8faL4&t=1&usg=__jK87Hjewq5QLUiAtw3ec0IOhqeM=
La Escitala
El método de la escitala era extremadamente sencillo, como también lo era el que utilizó Julio César, basado en la sustitución de cada letra por la situada tres puestos después en el alfabeto latino. A este cifrado por sustitución sencilla se le conoce como cifrado César.
Ø  Los cifrados poli alfabéticos
La criptografía resurgió en la Europa de la Edad Media y el Renacimiento, impulsada por las intrigas del papado y las ciudades-estado italianas. Fue un servidor del Papa Clemente VII, Grabiele de Lavinde, quien escribió el primer manual sobre la materia en el viejo continente. En 1466, León Battista Alberti, músico, pintor, escritor y arquitecto, concibió el sistema de sustitución poli alfabética que emplea varios abecedarios, saltando de uno a otras cada tres o cuatro palabras. El emisor y el destinatario han de ponerse de acuerdo para fijar la posición relativa de dos círculos concéntricos, que determinará la correspondencia de los signos.
Descripción: http://t0.gstatic.com/images?q=tbn:ANd9GcQRpIx9imXnzhrdNU_900MC6A9BCtulSqNSBIJfSMEOIDXhNeU&t=1&usg=__KCWHfVl5_svACb_Dkxc87Kl1ncQ=
Discos de Alberti


Un siglo después, Giovan Battista Belaso de Brescia instituyó una nueva técnica. La clave, formada por una palabra o una frase, debe transcribirse letra a letra sobre el texto original. Cada letra del texto se cambia por la correspondiente en el alfabeto que comienza en la letra clave. Este cifrado ha llegado hasta nuestros días como "Cifrado Vigenère", ya que su invención fue atribuida incorrectamente al diplomático francés Blaise de Vigenère, contemporáneo de Belaso y autor de famosos tratados sobre criptografía en el S. XVI.
Pero los métodos clásicos mono y poli alfabéticos distan mucho de ser completamente seguros. En algunos casos, basta hacer un simple cálculo estadístico para desentrañar los mensajes ocultos. Si se confronta la frecuencia habitual de las letras en el lenguaje común con la de los signos del criptograma, puede resultar relativamente sencillo descifrarlo. Factores como la longitud del texto, el uso o no de más de una clave o la extensión de esta juegan un papel muy importante, así como la intuición, un arma esencial para todo criptoanalista (rompedor de cifrados). En el siglo XIX Friederich Kasiski, un militar prusiano, publicó un ataque basado en métodos estadísticos que rompía los cifrados por sustitución poli alfabética.
Ø  El siglo XX y la II Guerra Mundial
El siglo XX ha revolucionado la criptografía. Retomando el concepto de las ruedas concéntricas de Alberti, a principios del siglo se diseñaron teletipos equipados con una secuencia de rotores móviles. éstos giraban con cada tecla que se pulsaba. De esta forma, en lugar de la letra elegida, aparecía un signo escogido por la máquina según diferentes reglas en un código polialfabético complejo. Estos aparatos, se llamaron traductores mecánicos. Una de sus predecesoras fue la Rueda de Jefferson, el aparato mecánico criptográfico más antiguo que se conserva.
La primera patente data de 1919, y es obra del holandés Alexander Koch, que comparte honores con el alemán Arthur Scherbius, el inventor de Enigma una máquina criptográfica a rotor que los nazis creyeron inviolable, sin saber que aceleraría su derrota. En efecto, en el desenlace de la contienda, hubo un factor decisivo y apenas conocido: los aliados eran capaces de descifrar todos los mensajes secretos alemanes.
Descripción: http://www.dma.fi.upm.es/java/matematicadiscreta/aritmeticamodular/fotos/enigma2.gif
Una máquina Enigma original de la S.G.M.
Una organización secreta británica, en la que participó Alan Turing, uno de los padres de la informática y de la inteligencia artificial, había logrado desenmascarar las claves de Enigma y de su "hermana mayor" Lorenz, desarrollando más de una docena de artilugios -llamados las bombas- que desvelaban los mensajes cifrados. La máquina alemana se convertía así en el talón de Aquiles nazi, un topo en el que confiaban y que en definitiva, trabajaba para el enemigo. Paralelamente, Los códigos de la versión japonesa de Enigma (llamados Purple, violeta) se descifraron por un grupo de analistas, dirigidos por el comandante Joseph J. Rochefort. Su criptoanálisis fue vital para la victoria americana en la batalla de Midway.
La existencia de Enigma y el hecho de que los aliados conociesen sus secretos fueron, durante mucho tiempo, dos de los secretos mejor guardados de la II Guerra Mundial. ¿La razón? Querían seguir sacándole partido tras la guerra potenciando su uso en diversos países, que, al instalarla, hacían transparentes sus secretos para las potencias anglosajonas.
Ø  La criptografía en la era de la informática
Finalizada la contienda, las nuevas tecnologías electrónicas y digitales se adaptaron a las máquinas criptográficas. Se dieron así los primeros pasos hacia los sistemas criptográficos más modernos, mucho más fiables que la sustitución y transposición clásicas. Hoy por hoy, se utilizan métodos que combinan los dígitos del mensaje con otros, o bien algoritmos de gran complejidad como el DES (inventado por IBM) y sus posteriores sucesores.
Una de las aportaciones del último cuarto del s. XX son los sistemas de cifrado asimétrico o de clave pública (como RSA), en contraposición con todos los anteriores, que son criptosistemas simétricos o de clave privada, que usaban la misma clave para el cifrado y el descifrado del mensaje. La ventaja de estos sistemas es que permiten solucionar uno de los problemas de la criptografía clásica, la distribución de las claves secretas a los participantes en la comunicación. En la criptografía de clave pública, una de las claves puede hacerse pública sin que por ello la seguridad de la clave secreta se vea afectada. Lo cifrado con la clave secreta puede descifrarse con la pública y viceversa. Esta propiedad de los criptosistemas asimétricos permite también otras aplicaciones de estos criptosistemas, como la firma digital que es tan importante en las redes de telecomunicaciones hoy.
Existen dos trabajos fundamentales sobre los que se apoya prácticamente toda la teoría criptográfica actual. Uno de ellos, desarrollado por Claude Shannon en sus artículos "A Mathematical Theory of Communication" (1948) y "Communication Theory of Secrecy Systems" (1949), sienta las bases de la Teoría de la Información y de la Criptografía moderna. El segundo, publicado por Whitfield Diffie y Martin Hellman en 1976, se titulaba "New directions in Cryptography", e introducía el concepto de Criptografía de Clave Pública, abriendo enormemente el abanico de aplicación de esta viejísima disciplina.
Con la publicación del algoritmo RSA en 1977 por parte de los matemáticos Ron Rivest, Adi ShamirLen Adleman la criptografía "moderna" o de clave pública alcanza su consolidación.

13 comentarios:

  1. la información de la criptografía en la informática es importante, debido a que es allí donde se debe centrar un estudiante de ingeniería de sistemas.

    ResponderEliminar
  2. excelente....me gusto mucho el diseño...y la informacion tambien claro...

    ResponderEliminar
  3. mmm... muy bn tu aporte.. la informacion esta muy clara y presisa.... excelente.. :)

    ResponderEliminar
  4. Buen aporte deberias revisar las imagenes que no se cargaron pero de resto bn te doy una carita feliz :D

    ResponderEliminar
  5. Tu aporte es bueno, me gusta por que donde hablas de la historia de la criptografia lo haces muy claro y con fechas, es de mucha ayuda para quien necesita de ellas...

    ResponderEliminar
  6. nena me parece muy bien la manera como explicas la definición de la criptografía y como reflejas la historia de si misma.

    ResponderEliminar
  7. muy buena porte... gracias por todas esta informacion me a ayudado a clarar muchas dudas.. sigue asi..

    ResponderEliminar
  8. la historia esta excelente nena......justo lo que estaba buscando...graxias...

    ResponderEliminar
  9. muchas gracias a todos espero que les ayude mi aporte

    ResponderEliminar
  10. Gracias por tu explicacion, me quedo muy claro los conceptos

    ;)

    ResponderEliminar