Sunteți pe pagina 1din 98

UNIVERSIDAD NACIONAL DE TRUJILLO

dddddddddd

Style Definition: Seccion: Font: Spanish (Spain),


Justified, Indent: Left: 0.2", Space After: 9 pt, Don't
add space between paragraphs of the same style, Line
spacing: Double

FACULTAD DE CIENCIAS FISICAS Y MATEMATICAS:

CURSO: TEOCOMP

TEMA: CRIPTOGRAFIA

DOCENTES: EDWAR LUJANPEDRO HUAMAN, LUZ SOFIA

ALUMNO:
Alcántara BejaranoRosario Sánchez, Richard
Alexander
Rodriguez Melendez, ErickCruz Ybañez Ingrid
Monzón Sandoval DarielBazan Saenz, Christopher
Andree
Nuñez Morocho JoseComeca Rojas, Joel
Velásquez Sandoval GianellaFernandes Vegabazan,
Nelson
INDICE
N° Pág.

PRESENTACIÓN ……………………………………………………………………….….02
………………………………………………………… 01
RESUMEN………………………………………………
…...………………………………………………………
…………………………….……..032
ABSTRAC …...………………………………………………………
DEDICATORIA……………………………………………………………………….……..04
…...………………………………………………………………
5 …...………………………………………………………………

CAPITULO I: INTRODUCCION
…...…………………………………...…..……..……056

CAPITULO II: HISTORIA Y


EVOLUCIÓN……………………………………..…..078
2.1. La criptografía
antigua………………………………………..…079
2.2. La escitala
espartana…………………………………….…………08101
2.3. El Atbash
hebreo………………………………………….………10…12
2.4. El Método de
Polybios………………………………...…………103
2.5. El Cifrado de
César……………………………….………………124
2.7. Hechos Importantes

CAPITULO III: TIPOS DE CIFRADO


CLÁSICOS……………………..………………….158
3.1.
Transposición………………………………….……….…....…
…169
3.2.
Sustitución…………………………………..……….…………
….1620
3.2.1. Mono
alfabético………………………...………….…..……181
3.2.2.Polialfabético.Poli
alfabético………………………….………. ……181

CAPITULO IV: CRIPTOGRAFÍA
MEDIEVAL……………………………….…………….192

1
4.1. Cifrado
francmasón……………………………………....………….214

CAPITULO V: CRIPTOGRAFÍA MODERNA Y


CONTEMPORÁNEA….CONTEMPORÁNEA…………………226
5.1. La máquina
Analítica…………………………….…….…………237
5.2. La máquina
Enigma……………………………..………………..259
5.3. La bomba
criptológica…………………………..……………….2830

CAPITULO VI: LA ERA DIGITAL DE LA CRIPTOGRAFÍA…………….……….………30


6.1. Hechos importantes………………………………………….………32

CAPITULO VII: CRIPTOLOGÍA…………………………………………………………….33


7.1.
CriptografíaEstegoanálisis………………………………………….
……………..346
7.2.
CriptoanálisisEsteganografía………………………………………
……….……..346
7.3.
EsteganografíaCriptoanálisis………………………………………
…….………346
7.4. Estegoanálisis
Criptografía……………………………………………….…… 35

CAPITULO VIII: CRIPTOGRAFÍA…………………………………………………………..36


8.1. Precedentes………………………………………………………37
8.2. Definición…………………………………………………………...40
8.3. ¿Qué es la Criptografía?..........................................................41
8.4. Tipos de Monografía……………………...................................43
8.4.1. Criptografía Simétrica………………………………………...43
8.4.2. Criptografía Asimétrica……………………………………….45
8.4.3.Esquemas para la propagación de la
confianza…....…….499
8.4.4.Criptografia
Hibrida………………..………………..…………5154

8.5. La Criptografía en el correo electrónico……………………..536


8.5.1. ¿Seguridad en el correo
electrónico?...............................527
8.5.2. ¿Cuál es el proceso de envío de un correo
Electrónico
firmado?...........................................................548
8.6. ¿Porque es necesario la criptografía?....................................55
8.7. Usos de la Criptografía……………………………………………56

2
8.8. Objetivos de la Criptografía…………………………………...…57

CAPITULO IX:
CONCLUSIONES………………………………………………….….6174
.……………………………..
CAPITULO X:
BIBLIOGRAFIA……………………………………………………….635
………………………………
CAPITULO XI: LINKOGRAFIA……………………………………………… ……….76
CAPITULO XII: ANEXOS…………………………………………………………..…..77
………………………………

3
S PRESENTACIÓN

4
---- RESUMEN

Con el propósito de determinar el impacto que genera en la historia de la computación y el

análisis del aporte que generan estos y la evolución de la Criptografía hasta la

actualidad damos a conocer el proceso de creación de este.

En la antigüedad, los egipcios tenían un tipo de criptografía, la cual llamamos en la

actualidad como jeroglíficos, de los cuales son imágenes que representan un

mensaje dado a los observadores.

Luego en la edad moderna, uno de sus mayores representantes es Alan Turing, el

cual logro hacer una maquina capaz de descifrar a “Enigma”, la cual era

considerada la mejor maquina codificadora del mundo, ésta máquina se llamaba

“La Bomba Criptologica” o “La Bombe”.

En pocas palabras, la criptografía es la ciencia que se especializa en las técnicas

del cifrado o encripta miento de palabras o textos, del cual tiene como principal

objetivo hacer confidencial los mensajes.

5
---- ABSTRAC

DEDICATORIA

6
AGRADECIMIENTO

7
Formatted: Capitulo, Left
CAPITULO I: INTRODUCCIÓN
8
La seguridad en las redes siempre ha sido un tema importante, y no está de más

tener algo más de conocimiento sobre la base de esta seguridad: la criptografía. En

ésta monografía vamos a ver una gran cantidad de información muy detallada para

facilitar el entendimiento del lector.

Comenzaremos el estudio de la criptología dando algunas definiciones básicas, a

continuación describiremos los sistemas criptográficos mencionando sus

características más importantes, luego describiremos los distintos tipos de

algoritmos criptográficos y terminaremos mencionando algunas de las aplicaciones

de la criptografía.

9
Estos métodos se usan en el arte que es cualquier actividad o producto realizado

con un propósito estético o comunicativo, en la ciencia es el conocimiento obtenido

mediante la observación de patrones regulares de razonamiento y de

experimentación en el ámbito específico.

En el área de la informática es la ciencia que estudia los métodos, procesos,

técnicas, con el término de guardar, procesar y transmitir la información de los datos

en formato digital, en la parte del uso masivo de las comunicaciones digitales que

han producido un número progresivo de problemas de seguridad. Los intercambios

que se hacen a través de la red pueden ser interpretadas por la seguridad de esta

información que se debe asegurar.

10
CAPITULO II: HISTORIA Y EVOLUCIÓN

Aunque pensemos en Alan Turing, Claude Shannon o la NSA como referentes

en el campo de la criptografía (y, por cierto, lo son), este arte se remonta mucho

más atrás en el tiempo. El cifrado de mensajes se lleva practicando desde hace

más de 4.000 años y, precisamente, el origen de la palabra criptografía lo

encontramos en el griego: Krypto, <<oculto>>, y graphos, <<escribir>>; es decir,

escritura oculta.

11
Una comunicación está cifrada cuando solamente el emisor y receptor son

capaces de extraer la información del mensaje; por tanto, cualquier persona

ajena a la comunicación solamente será capaz de ver galimatías sin sentido y el

contenido del mensaje le quedará totalmente oculto.

2.1 LA CRIPTOGRAFÍA ANTIGUA Formatted: Seccion, Left, Indent: Left: 0", Line spacing:
single

Cuestiones militares, religiosas y comerciales impulsaron desde tiempos

remotos el uso de escrituras secretas. Ya los antiguos egipcios usaron métodos

criptográficos. Por ejemplo, los sacerdotes egipcios utilizaron la escritura

hierática (jeroglífica) que era claramente incomprensible para el resto de la

población.

Los antiguos babilonios también utilizaron métodos criptográficos en su escritura

cuneiforme.

Aunque los jeroglíficos del Antiguo Egipto no tenían una intención militar, suelen

tomarse como uno de los primeros ejemplos de “escritura oculta” de la historia

(se necesitó la Piedra de Rosetta para descifrarlos). Existen “Jeroglíficos no

estándares” que, según los expertos tenían como objetivo dotar de mayor

dramatismo a la historia que se representaba; estas inclusiones buscaban dotar

de mayor misterio o intriga al relato descrito y “complicaban” la lectura con la

inclusión de símbolos no usuales (aunque la práctica se abandonaría con el

tiempo).

12
IMAGEN N° 01: IMAGEN DE JEROGLÍFICO
Fuente: Monografía Criptográfica
Fuente: https://es.scribd.com/document/349283697/MONOGRAFIA-CRIPTOGRAFIA
Commented [P1]: Mover el link a la la bibliografía y aquí
citar.

2.2 LA ESCITALA ESPARTANA

El primer caso claro de uso de métodos criptográficos se dio durante la guerra

entre Atenas y Esparta. El historiador griego Plutarco. Describe la “escitala” de

la siguiente manera:

“La escitala era un palo o bastón en el cual se enrollaba en espiral una tira de

cuero. Sobre esa tira se escribía el mensaje en columnas paralelas al eje del

palo. La tira desenrollada mostraba un texto sin relación aparente con el texto

inicial, pero que podía leerse volviendo a enrollar la tira sobre un palo del mismo

diámetro que el primero”.

Con este sistema los gobernantes de Esparta transmitieron, con eficacia, sus

instrucciones secretas a los generales de su ejército. Durante las campañas

militares.

13
Lógicamente, ese procedimiento suponía que tanto el emisor como el receptor

del mensaje dispusieran de un palo o bastón con las mismas características

físicas: grosor y longitud (criptografía simétrica).

IMAGEN N° 02: IMAGEN DE ESCITALA

Fuente: : Monografía Criptográfica


https://es.scribd.com/document/349283697/MONOGRAFIA-CRIPTOGRAFIA

2.3 GRECIA

Si miramos hacia la Antigua Grecia, en la <<Ilíada>> de Homero podemos

encontrar una referencia al uso del cifrado de mensajes. Belerofonte, héroe

mitológico, entrega al rey lóbates de Licia una carta cifrada por el rey Preto de

Tirintio; el contenido de la carta es secreto y está cifrada pero el mensaje

esconde que se debe dar muerte al portador de la misma, Belerofonte.

14
2.3.
IMAGEN N° 03: IMAGEN DE BELEROFONTE

Fuente: Monografía Criptográfica Fuente:


https://es.scribd.com/document/349283697/MONOGRAFIA-CRIPTOGRAFIA

 EL ATBASH HEBREO

La Biblia (concretamente en el libro de Jeremías.25,26) hace referencia

al Atbash, un sistema de sustitución de letras que se usaba para cifrar

mensajes y que se remonta al año 600 a.C.

En nuestro alfabeto el procedimiento que usa el Atbash es el siguiente:

1. Se disponen las letras del alfabeto original de izquierda a derecha,

desde la a hasta la m; luego se continua la serie, de derecha a

izquierda, de la n a la z, pero dispuestas en una hilera paralela a la

anterior, y que van a corresponder a las letras del alfabeto cifrado.

2. Se realiza la misma operación con las letras restantes.

15
IMAGEN N° 03: IMAGEN DE EL ATBASH HEBREO

Fuente: Monografía Criptográfica


Fuente: https://es.scribd.com/document/349283697/MONOGRAFIA-
CRIPTOGRAFIA

3. Por último, para cifrar, se hace corresponder la letra superior con su

correspondiente inferior, siendo esta última la que figura en el texto

cifrado.

sobre esta misma época también se encontraron ejemplos de cifrado

de mensajes por sustitución en los reinos Mahajanapadas de la India.

2.4 EL MÉTODO DE POLYBIOS

El escritor griego Polybios, inventó un sistema que acabó siendo

adoptado muy a menudo como método criptográfico. Colocó las letras

del alfabeto en una red cuadrada de 5x5. El sistema de cifrado consistía

en hacer corresponder a cada letra del alfabeto un par de letras que

indicaban la fila y la columna, en la cual aquella se encontraba.

IMAGEN N° 04: IMAGEN DE EL MÉTODOS DE POLYBIOS

Fuente: Monografía Criptográfica


Fuente: https://es.scribd.com/document/349283697/MONOGRAFIA-
CRIPTOGRAFIA

16
Si en el tablero de polybios introducimos números, resulta una variante

sumamente interesante:

IMAGEN N° 05: IMAGEN DE EL MÉTODOS DE POLYBIOS

Fuente: Monografía Criptográfica


Fuente: https://es.scribd.com/document/349283697/MONOGRAFIA-
CRIPTOGRAFIA

Así, k = 25, w = 5, mientras que las letras N y Ñ tienen una misma

representación, en nuestro caso el 33. El mensaje anterior, de acuerdo

a esta codificación numérica se traduce en:

Polybios sugería usar este sistema como método de transmisión de

mensajes a larga distancia (usando antorchas o fogatas, por ejemplo).

Pero, sin duda, el gran éxito de su método reside en la conversión de

letras en números, la reducción en el número de caracteres finales, y la

división de una unidad en dos partes manipulables separadamente. Lo

que ha servido de base para otros sistemas de cifrado, es el caso del

sistema playfair.

2.5 EL CIFRADO DE CÉSAR

Este método fue empleado en los tiempos de la Roma Imperial. El

algoritmo de César. Llamado así porque es el procedimiento que

empleaba Julio César para enviar mensajes secretos a sus legiones, es

uno de los algoritmos criptográficos más simples. Es un algoritmo de

SUSTITUCION, su cifrado consistía simplemente en sustituir una letra

17
por la situada tres lugares más allá en el alfabeto esto es la A se

transformaba en D, la B en E y así sucesivamente hasta que la Z se

convertía en C.

En criptografía el cifrado césar, también conocido como cifrado por

desplazamiento, código de César o desplazamiento de César, es una de

las técnicas de cifrado más simples y más usadas. Es un tipo de cifrado

por sustitución en el que una letra en el texto original es reemplazada

por otra letra que se encuentra un número fijo de posiciones más

adelante en el alfabeto. Por ejemplo, con un desplazamiento de 3, la A

sería sustituida por la D (situada 3 lugares a la derecha de la A), la B

sería reemplazada por la E, etc.

Este método debe su nombre a Julio César, que lo usaba para

comunicarse con sus generales.

IMAGEN N° 06: IMAGEN DE

Fuente: Monografía Criptográfica


Fuente: https://es.scribd.com/document/349283697/MONOGRAFIA-
CRIPTOGRAFIA

18
El cifrado César muchas veces puede formar parte de sistemas más

complejos de codificación, como el cifrado Vigeneré, e incluso tiene

aplicación en el sistema ROT13. Como todos los cifrados de sustitución

alfabética simple, el cifrado César se descifra con facilidad y en la

práctica no ofrece mucha seguridad en la comunicación.

IMAGEN N° 07: IMAGEN DE

Fuente: https://es.wikipedia.org/wiki/Cifrado_cl%C3%A1sico

IMAGEN N° 08: IMAGEN DE


Fuente: Monografía Criptográfica
Fuente: https://es.scribd.com/document/349283697/MONOGRAFIA-
CRIPTOGRAFIA

19
 HECHOS IMPORTANTES
Durante la Edad Media, la gran revolución de la criptografía tuvo su

origen en el mundo árabe. En el siglo IX, Al-Kindi sentaría una de las

bases fundamentales para “romper mensajes cifrados” gracias al estudio

de Corán; el análisis de frecuencia (una técnica que se usó durante la

Segunda Guerra Mundial) se basaba en analizar patrones en los

mensajes cifrados para localizar Repeticiones y buscar la correlación

con la probabilidad de que aparezcan determinadas letras en un texto

escrito en un idioma concreto. Ibn al-Durayhim y Ahmad al-Qalqashandi

también profundizarían en los análisis de frecuencia y trabajarían en el

desarrollo de códigos más robustos al aplicar múltiples sustituciones a

cada letra de un mensaje (rompiendo así los patrones que podían hacer

que un código se rompiese).

20
IMAGEN N° 09: IMAGEN DEL CORÁN
Fuente: Monografía Criptográfica Fuente:
https://es.scribd.com/document/349283697/MONOGRAFIA-CRIPTOGRAFIA

21
TIPOS DE CIFRADO CLÁSICO
CAPITULO III:

22
3.1 TRANSPOSICIÓN

En un cifrado por transposición, las letras no se cambian por otras, sino que

se cambia el orden de estas. El orden es alterado de acuerdo con un esquema

bien definido. Muchos cifrados por transposición se basan en un diseño

geométrico. Un simple método de cifrado es el de escribir una palabra al revés

(de atrás hacia adelante). Por ejemplo: “Hola mi nombre es RichardJose” sería

“aloH im erbmon se esoJdrahciR”. Una escitala es un instrumento para ayudar

en el método de cifrado por transposición.

En un cifrado por columna, el mensaje original estará limitado a un rectángulo,

y se escribe de izquierda a derecha con un nivel de n columnas y se lee el

resultado por columnas de arriba hacia abajo. Después, se escoge una clave

para asignar un número a cada columna del rectángulo para determinar el

orden. El número correspondiente a la letra de la clave estará determinado

por su posición en el alfabeto, por ejemplo, A es 1, B es 2, C es 3.

Por ejemplo, la palabra clave es “INFO”, I = 9, N = 14, F = 6, O = 15, entonces

ordenamos las columnas de acuerdo a la posición en que se encuentra la

palabra clave de menor a mayor, sería: F, I, N, O. y luego leemos por

columnas obteniendo así la palabra cifrada.

La palabra clave es “TEOCOMP”

23
3.2 SUSTITUCIÓN

En un cifrado por sustitución, las letras (o grupos de letras) son

sistemáticamente reemplazados en el mensaje por otras letras (o grupos de

letras).

Una sustitución muy conocida en el cifrado es la del Cifrado César. Para cifrar

un mensaje mediante el Cifrado César, cada letra del mensaje es

reemplazada por la letra ubicada tres posiciones después en el abecedario.

Por tanto, la A sería reemplazada por la D, la B por la E, la C por la F, etc. Por

último la X, la Y y la Z serían reemplazadas por la A, la B y la C

respectivamente. De ahí, que, por ejemplo “TEOCOMP” quedaría como

“WHRFRPS”. César rotaba el abecedario de tres en tres letras, pero funciona

con cualquier número.

Otro método de cifrado por sustitución está basado en una palabra clave.

Todos los espacios y letras repetidas son quitadas de una palabra o frase, la

cual será después usada por el codificador para empezar el abecedario

cifrado. El final del abecedario cifrado será el resto del alfabeto en el orden

correcto, pero sin repetir las letras ya usadas en la palabra clave. Por ejemplo,

si la palabra clave es CIPHER (“cifrado” en inglés), el abecedario cifrado

(codificado) sería el siguiente: (no se ha incluido la “ñ” pero se podría incluir si

se quisiera).

Abecedario normal: a b c d e f g h i j k l m n o p q r s t u v w x y z
Abecedario cifrado: c i p h e r s t u v w x y z a b d f g j k l m n o q

Existen diversos tipos de cifrados por sustitución. Si el cifrado opera sobre

letras simples, se denomina cifrado por sustitución simple; si opera sobre

24
grupos de letras se denomina, poligráfico. Se dice que un cifrado es

MONOALFABETICO si usa una sustitución fija para todo el mensaje,

mientras que se dice que es POLIALFABÉTICO si usa diferentes

sustituciones en diferentes momentos del mensaje. Un tipo especial de cifrado

son los homófonos, en los que una unidad del texto plano es sustituida por

una de entre varias posibilidades existentes.

3.2.1.1 Mono alfabético


Cuando cada carácter se sustituye siempre por un determinado carácter

del alfabeto del texto cifrado. En este tipo de cifrados al alfabeto usado para

el texto cifrado se le llama alfabeto de sustitución.

3.2.1.2 Poli alfabético

En el sistema hay implicados varios alfabetos y dependiendo de la circunstancia

se aplicará uno u otro. Los distintos métodos se diferencian entre sí por la forma

en que se definen los distintos alfabetos y por el método que se usa para saber

en qué momento hay que usar cada uno.

LOS TRESCUATRO SISTEMAS ILUSTRADOS DE LOS PRINCIPIOS


ESENCIALES EN LOS QUE SE BASA LA CRIPTOGRAFIA ANTIGUA O
CLASICA: LA SUSTITUCION Y LA TRANSPOSICION.

El Cifrado de César, el Atbash hebreo y el sistema de Polybios son ejemplos

de SUSTITUCION (cada una de las letras del mensaje original tiene una

correspondencia fija en el mensaje cifrado).

Mientras que la escítala espartana es un ejemplo de TRANSPOSICION (las

letras simplemente se cambian de sitio o se transponen, por tanto, las letras

25
son las mismas en el mensaje original y en el cifrado. En términos de

pasatiempos se dice que las letras se transponen o se anagraman).

CAPITULO IV: CRIPTOGRAFÍA MEDIEVAL

26
Durante la Edad Media, hasta el siglo XIII, no se tienen muchas noticias de usos

codificados, aunque es presumible que se sigue utilizando fundamentalmente

con ocasión de guerras o embajadas. Fue corriente entre las criptografías

emplear sencillos métodos de “sustitución”, reemplazando diferentes letras del

alfabeto, también se utilizaron otros procedimientos criptográficos “anagramas”,

alteración de las grafías de un vocablo e inserción de signos sin valor. Desde el

siglo XIII, la escritura oculta fue practicada en varia republicas italianas, como

Venecia o Florencia, y en la curia pontificia. Aunque aplicaban métodos muy

sencillos, descubrieron un modo fácil para evitar el análisis de frecuencias: la

permuta de una misma grafía por varios caracteres diferentes añadiendo signos

nulos. Será durante las centurias XIV y XV cuando se produzcan grandes

progresos, en especial en Italia, puesto que los alquimistas y los científicos

utilizaban esta costumbre para mantener en secreto sus descubrimientos.

27
En la época del Renacimiento, los Estados Pontificios se caracterizarían por un

uso intensivo de la criptografía; de hecho, una de las figuras clave de la época

en esta disciplina fue León Battista Alberti, secretario personal de tres papas.

Alberti, al igual que Ibn al-Durayhim y Ahmad al-Qalqashandi, trabajaría en el

cifrado poli alfabético y desarrollaría un sistema de codificación mecánico

(basado en discos) conocido como el cifrado de Albert. Aunque aún no se ha

podido descifrar y sigue siendo un misterio, en el Renacimiento tiene su origen

el que sigue siendo “el gran reto” de os descifradores de códigos: el Manuscrito

Voynich, un libro cuyo contenido es aún ininteligible y cuyo código no se ha

podido romper.

IMAGEN N° 10: IMAGEN DEL CIFRADO DE ALBERT


Fuente: Monografía Criptográfica Fuente:
https://es.scribd.com/document/349283697/MONOGRAFIA-CRIPTOGRAFIA

Siguiendo con el Renacimiento, otra de las figuras clave de la criptografía de

este período fue el monje alemán Johannes Trithemius que publicaría en 1518

un completo tratado sobre estenografía y codificación llamado

<<Polygraphia>>. En el siglo XVI, Francia vería nacer a otra de las figuras

28
claves de la criptografía, Blaise de Vigenere que en su obra <<Traicte des

Chiffres>> dotó de robustez a los códigos planteados por Trithemius.

CIFRADO FRANCMASÓN:

El cifrado francmasón es un cifrado por sustitución simple que cambia las

letras por símbolos basándose en un diagrama. Sin embargo, el uso de

símbolos no impide el criptoanálisis, y el criptoanálisis es idéntico al de otros

métodos de cifrado por substitución simple. El diagrama a la derecha muestra

una forma en el que las letras pueden ser asignadas. Es una representación

pero no la verdadera clave. Es mucho más que un cifrado.

El método fue desarrollado por los francmasones a principios de los años 1700

EJEMPLO:
Usando la clave de ejemplo, el mensaje "La X marca el lugar" se muestra en

texto cifrado así:

IMAGEN N° 11: IMAGEN DE


Fuente:
WIKIPEDIAhttps://es.wikipedia.org/wiki/Funci%C3%B3n_hash_criptogr%C3%A1fica

29
CRIPTOGRAFÍA MODERNA Y
CAPITULO V: CONTEMPORÁNEA

30
Con el paso del tiempo, la criptografía se convirtió en una pieza clave dentro de los

ejércitos de todo el mundo. Durante las Guerras de religión de Francia (que enfrentaron al

Estado con lo Hugonotes), "descifrar los mensajes enemigos" se convirtió en un objetivo

táctico y Antoine Rossignol se convertiría, en 1628, en unos de los criptógrafos más

importantes de Francia y, de hecho, tanto su hijo como su nieto trabajarían en el primer

centro de criptología de Francia (conocido como "Cabinet Noir"). Durante el siglo XVIII la

criptografía estuvo presente en la mayoría de conflictos armados que se desarrollaron en

el mundo y, precisamente, tendría un papel clave en la "Guerra de la Independencia" de

las colonias británicas en América al interceptar los mensajes del Ejército Británico y

también al desarrollarse nuevos métodos de cifrado (como la rueda de cifrado de Thomas

Jefferson).

IMAGEN N° 12: IMAGEN DE RUEDAS DE CIFRADO DE JEFFERSON. MUSEO CRIPTOLÓGICO NACIONAL DE


ESTADOS UNIDOS

Fuente:
WIKIPEDIAhttps://es.scribd.com/document/349283697/MONOGRAFIA-CRIPTOGRAFIA

5.1 LA MÁQUINA ANALÍTICA

31
En la Guerra de Crimea, Reino Unido consiguió una importante ventaja gracias

al matemático Charles Babbage (pionero en el ámbito de la computación gracias

al desarrollo de la Máquina Analítica). Babbage trabajó en descifrado de

los códigos de Vigenére que se consideraban extremadamente robustos y,

evidentemente, este trabajo dotó de una importante ventaja a Reino Unido

(hasta el punto de clasificar como secreto el trabajo de Babbage y atribuirse a

Friedrich Kasiski porque llegó a la misma conclusión años después).

IMAGEN N° 13: IMAGEN DE LA MAQUINA ANALITICA


Fuente:
WIKIPEDIAhttps://es.wikipedia.org/wiki/Funci%C3%B3n_hash_criptogr%C3%A1fica

El tratado más importante sobre criptografía de esta época fue realizado por

Auguste Kerckhoffs, un lingüista y criptógrafo de origen holandés que publicó

en la Revista de Ciencias Militares de Francia en 1883 un tratado que renovó

por completo la base de los sistemas criptográficos con sus 6 principios básicos

que debía cumplir un sistema criptográfico.

32
Durante la Primera Guerra Mundial, la criptografía se usó de manera intensiva.

Alemania desarrolló el código Ubchi que fue desarmado por Francia y los

códigos navales de Alemania fueron descifrados por el "Room 40" del

Almirantazgo de Reino Unido, lo cual les permitió adelantarse a Alemania y

prepararse para batallas como la de Jutlandia.

5.2 LA MÁQUINA ENIGMA

La máquina Enigma fue inventada por un ingeniero alemán, Arthur Scherbius, un

experto en electromecánica que, tras la Primera Guerra Mundial, quiso aplicar la

tecnología existente para mejorar los sistemas de criptografía de los ejércitos. Su

idea, patentada en febrero de 1918, consistía en aplicar el Cifrado de Vigenère o,

dicho de otra forma, se aplicaba un algoritmo de sustitución de unas letras por

otras. Como Scherbius no contaba con recursos para fabricarla, se asoció con

Willie Korn que tenía una compañía llamada Enigma Chiffiermaschinen AG en

Berlín. Ambos mejoraron el diseño y en 1923 la presentaron en la Exhibición Postal

Internacional de Berlín para el cifrado de secretos comerciales.

Durante la Segunda Guerra Mundial, Alemania contaba con una enorme ventaja

porque el código de Enigma era, prácticamente, indescifrable; además, el

ejército alemán cambiaba cada día el código a usar, de tal forma que los Aliados

contaban con un único día para descifrarlo porque, al otro día, se volvía a cambiar

(algo que enviaban codificando la clave del día siguiente durante la transmisión

codificada del día).

33
La criptografía fue clave durante la Segunda Guerra Mundial y, de hecho, hizo

cambiar el curso de la guerra. Alemania había conseguido dominar el Atlántico

Norte con su flota de submarinos, y sus comunicaciones eran indescifrables

gracias a la Máquina Enigma.

Además de los frentes tradicionales y las batallas entre las fuerzas armadas se

había abierto un nuevo campo de batalla: romper las comunicaciones

enemigas; una tarea que los Aliados encargaron a un grupo de matemáticos,

ingenieros y físicos que trabajaron desde las instalaciones de Bletchley Park y

entre los que se encontraba, Alan Turing.

34
IMAGEN N° 14: IMAGEN DE LA MAQUINA ENIGMA
Fuente: WIKIPEDIA

IMAGEN N° 14: IMAGEN DE LA MAQUINA ENIGMAANALITICA

Fuente: WIKIPEDIA

https://es.wikipedia.org/wiki/Funci%C3%B3n_hash_criptogr%C3%A1fica

35
5.3 LA BOMBA CRIPTOLÓGICA

Un joven matemático polaco, Marian Rejewski, hizo uno de los mayores

descubrimientos significativos en la historia del criptoanálisis usando técnicas

fundamentales de matemáticas y estadística al encontrar una manera de

combinarlas.

En 1932 junto a dos colegas, Rejewski, descifró parcialmente el Código

Enigma, luego de la invasión alemana, decidieron dar todo el trabajo a los

franceses y después se les dio a los ingleses, en cual llegó el diseño del

dispositivo “Bomba criptológica” a manos de Alan Turing quien se encargó de

desarrollar y perfeccionar el “Bombe”.

La BombaEl bombe era un dispositivo electromecánico usado por

los criptólogos británicos para ayudar a descifrar las señales cifradas por la

máquina alemana Enigma durante la Segunda Guerra Mundial.

La función de la bombae era descubrir algunos de los ajustes diarios de las

máquinas Enigma en las varias redes militares alemanas: específicamente, el

conjunto de rotores en uso y sus posiciones en la máquina; los ajustes de los

anillos del alfabeto; y uno de los cableados del plugboard.

36
IMAGEN N° 15: IMAGEN DE LA BOMBA MAQUINA ANALITICA
Fuente: SEGURIDAD INFORMÁTICA

https://es.wikipedia.org/wiki/Funci%C3%B3n_hash_criptogr%C3%A1fica Formatted: Default Paragraph Font, Font: (Default)


Times New Roman, 10 pt

“La idea detrás de los computadores digitales puede explicarse diciendo que estas máquinas están

destinadas a llevar a cabo cualquier operación que pueda ser realizado por un equipo humano ”

(Turing,1943:33) ”1

1
(Turing, 1943) A.Turing, Carnaval de Matemáticas, Sarah Romero. Reino Unido. Inglaterra. P. 33

37
LA ERA DIGITAL DE LA CRIPTOGRAFÍA
CAPITULO VI:

38
La era de la criptografía moderna comienza realmente con Claude Shannon, que

podría decirse que es el padre de la criptografía matemática. En 1949 publicó el

artículo Communication Theory of Secrecy Systems en la Bell System Technical

Journal, y poco después el libro Mathematical Theory of Communication, con

Warren Weaver. Estos trabajos, junto con los otros que publicó sobre la teoría de

la información y la comunicación, establecieron una sólida base teórica para la

criptografía y el criptoanálisis.

Después de la Segunda Guerra Mundial, la criptografía dio un gran salto gracias a

Claude Shannon, conocido como el padre de la teoría de la comunicación. En 1948,

Shannon, que trabajaba en los Laboratorios Bell, publicó "A Communications

Theory of Secrecy Systems"; un artículo fundamental en el que se modernizaron

las técnicas de codificación para transformarlas en procesos matemáticos

avanzados. Si bien es cierto que el análisis de frecuencia se basaba en la

estadística, Shannon demostró matemáticamente este hecho e introdujo el

concepto de”. Distancia de unicidad" que marcaba la longitud de un texto cifrado

que se necesita para poder descifrarlo.

IMAGEN N° 16: IMAGEN DE CLAUDE SHANNON

39
Fuente:
WIKIPEDIAhttps://es.wikipedia.org/wiki/Funci%C3%B3n_hash_criptogr%C3%A1fica

40
6.1.HECHOS IMPORTANTES:

 Julio César, se le atribuye como el primer método de encriptado.

 El primer libro de criptografía se publicó en el siglo XIV.

 León Battista Alberti, considerado como el padre de la criptografía.

 León Battista en 1470 publica “Tratado de cifras” y en 1530 publica

“Poligrafía”.

 En e l siglo XIX se empleó mucho el método de “TRANSPOSICIÓN”.

 La primera patente data de 1919 sobre del Holandés Alexander

Koch y del Alemán Arthur Sherbius.

 Arthur Sherbius inventó la “ENIGMA”.

 El mayor desarrollo de la criptografía se dio en el periodo de la II

Guerra Mundial.

 En 1975 Diffie y Huellan establecen bases teóricas de los algoritmos

de llave pública.

41
CAPITULO VII: CRIPTOLOGIA

42
CONCEPTO: La criptología (del griego krypto: 'oculto' y logos: 'estudio') es,

tradicionalmente, la disciplina que se dedica al estudio de la escritura secreta,

es decir, estudia los mensajes que, procesados de cierta manera, se convierten

en difíciles o imposibles de leer por entidades no autorizadas.

Los campos en los que se divide la criptología son:

7.1. Criptografía: Se ocupa del estudio de los algoritmos, protocolos y sistemas

que se utilizan para proteger la información y dotar de seguridad a las

comunicaciones y a las entidades que se comunican.

1. 7.2. Criptoanálisis: Se ocupa de conseguir capturar el significado de

mensajes construidos mediante criptografía sin tener autorización para ello.

Podríamos decir que el criptoanálisis tiene un objetivo opuesto al de la

criptografía. Su objetivo es buscar el punto débil de las técnicas criptográficas

para explotarla y así reducir o eliminar la seguridad que teóricamente aportaba

esa técnica criptográfica. A cualquier intento de criptoanálisis se le

llama ataque. Un ataque tiene éxito, y se dice que el sistema se ha roto, cuando

el atacante consigue romper la seguridad que la técnica criptográfica aporta al

sistema.

2. 7.3. Esteganografía: Se ocupa de ocultar mensajes con información privada

por un canal inseguro, de forma que el mensaje no sea ni siquiera percibido.

Normalmente el mensaje es escondido dentro de datos con formatos de video,

imágenes, audio o mensajes de texto. Los usos más frecuentes de estas

técnicas son: transmitir cierta información entre entidades sin que sea detectada

43
por terceros, inclusión de información imperceptible en objetos digitales (Ej.

imágenes, vídeos, audios) para permitir un mayor control del uso de esos

objetos digitales (por ejemplo, para implementar huellas digitales o marcas de

agua.

3. 7.4. Estegoanálisis: Se ocupa de detectar mensajes ocultos con técnicas

esteganográficas Podríamos decir que el estegoanálisis tiene un objetivo

opuesto al de la esteganografía. Su objetivo es buscar el punto débil de las

técnicas esteganográficas para explotarlas y así reducir o eliminar la seguridad

que teóricamente aportaba esa técnica esteganográfica. A cualquier intento de

estegoanálisis se le llama ataque. Un ataque tiene éxito, y se dice que el

sistema se ha roto, cuando el atacante detecta que se ha usado

esteganografía y por tanto puede obtener el mensaje.

44
CAPITULO VIII: CRIPTOGRAFIA

45
8.1 Precedentes

CRIPTOSECRETISMO

Poco a poco la criptografía desapareció de la escena para quedarse dentro de las

organizaciones gubernamentales dedicadas al espionaje y el contraespionaje. De

ellas la más importante fue la NSA de Estados Unidos.

La NSA acaparó y bloqueó casi totalmente la publicación de cualquier avance en el

campo de la criptografía desde principios de la década de 1950 hasta mediados de

los 70. Por esta razón casi toda la información disponible sobre el tema era la básica

y totalmente anticuada. Sus estrategias para conseguir esto fueron las siguientes:

 La NSA disponía de un importante presupuesto lo que le permitía pagar bien a

sus empleados, disponer de una plantilla de colaboradores amplios y de

conseguir equipamiento de difícil acceso por su precio. Esto conseguía atraer a

los mejores investigadores en criptografía.

 Para trabajar, colaborar o recibir cursos y/o recursos de la NSA a los

investigadores se les obligaba a mantener secreta la información y someter sus

futuros trabajos al control de la NSA. Esto provocaba que para acceder a cierto

tipo de información era necesario pertenecer al grupo de 'colaboradores de la

NSA'.

 Se presionaba para que no se publicaran artículos o libros sobre criptografía y

sobre la propia NSA. Por ejemplo se presionó a David Kahn para evitar la

publicación de su libro Codebreakers. Finalmente la NSA consiguió quitar tres

fragmentos específicos del libro.

46
 Por ley revelar información sobre criptografía de la II guerra mundial era un acto

de traición.

 La NSA supervisaba todas las solicitudes de patentes relacionadas con la

criptografía y estaba autorizada por ley para clasificar como secreto cualquier

idea que considerara peligrosa que fuera de dominio público.

 La NSA presionaba para cerrar o incluso que no se llegaran a abrir proyectos

de investigación que considerar amenazantes. Por ejemplo, consiguió cerrar el

proyecto de investigación criptográfica del Centro de Investigación de la fuerza

aérea de Cambridge en el que trabajaba Horst Feistel. Posteriormente el

mismo Horst Feistel achacó a la NSA el no conseguir organizar un proyecto de

investigación sobre criptografía en el Mitre.

Todos estos puntos provocaban que muchos investigadores aceptaran colaborar

con la NSA ya que llegaban a la idea de que renunciado a colaborar con ella jamás

descubrirían nada que valiese la pena ni tendrían una carrera profesional

satisfactoria.

UN ESTÁNDAR DE CIFRADO

A mediados de los 70 se vivieron dos importantes avances públicos (es decir, no

secretos). El primero fue la publicación del borrador del Data Encryption Standard

en el Registro Federal estadounidense el 17 de marzo de 1975. La propuesta fue

enviada por IBM, por invitación de la Oficina Nacional de Estándares (ahora NIST),

en un esfuerzo por desarrollar sistemas de comunicación electrónica segura para

las empresas como los bancos y otras organizaciones financieras grandes. Tras

«asesoramiento» y ciertas modificaciones por parte de la NSA, fue adoptado y

publicado como un Federal Information Processing Standard en 1977 (actualmente

47
el FIPS 46-3). El DES fue el primer cifrado accesible públicamente que fue

«bendecido» por una agencia nacional como la NSA. La publicación de sus

especificaciones por la NBS estimuló una explosión del interés público y académico

por la criptografía.

DES fue suplantado oficialmente por el Advanced Encryption Standard (AES) en

2001, cuando el NIST anunció el FIPS 197. Tras una competición abierta, el NIST

seleccionó el algoritmo Rijndael, enviado por dos criptógrafos belgas, para

convertirse en el AES. El DES, y otras variantes más seguras (como el Triple DES;

ver FIPS 46-3), todavía se utilizan hoy en día, y se han incorporado en muchos

estándares nacionales y de organizaciones. Sin embargo, se ha demostrado que el

tamaño de su clave, 56 bits, es insuficiente ante ataques de fuerza bruta (un ataque

así, llevado a cabo por el grupo pro libertades civiles digitales Electronic Frontier

Foundation en 1997, tuvo éxito en 56 horas —la historia se cuenta en Cracking

DES, publicado por O'Reilly Associates—). Como resultado, hoy en día el uso sin

más del cifrado DES es sin duda inseguro para los nuevos diseños de

criptosistemas, y los mensajes protegidos por viejos criptosistemas que utilizan el

DES, y de hecho todos los mensajes enviados desde 1976 que usan el DES,

también están en riesgo. A pesar de su calidad inherente, el tamaño de la clave

DES (56 bits) fue considerado por algunos como demasiado pequeño incluso en

1976; quizás la voz más sonora fue la de Whitfield Diffie. Había sospechas de que

las organizaciones gubernamentales tenían suficiente potencia de cálculo para

romper los mensajes DES; ahora es evidente que otros han logrado esa capacidad.

48
8.1. ETIMOLOGÍA

La criptografía (del griego κρύπτos (criptos), «oculto», y γραφη (grafé),

«grafo» o «escritura», literalmente «escritura oculta»)

8.2 DEFINICIÓN

Se ha definido, tradicionalmente, como el ámbito de la criptología que se ocupa de

las técnicas de cifrado o codificado destinadas a alterar las representaciones

lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no

autorizados. Estas técnicas se utilizan tanto en el arte como en la ciencia y en

la tecnología. Por tanto, el único objetivo de la criptografía era conseguir

la confidencialidad de los mensajes, para lo cual se diseñaban sistemas de

cifrado y códigos, y la única criptografía existente era la llamada criptografía

clásica.

La aparición de la informática y el uso masivo de las comunicaciones digitales, han

producido un número creciente de problemas de seguridad. Las transacciones que

se realizan a través de la red pueden ser interceptadas, y por tanto, la seguridad de

esta información debe garantizarse. Este desafío ha generalizado los objetivos de

la criptografía para ser la parte de la criptología que se encarga del estudio de los

algoritmos, protocolos (se les llama protocolos criptográficos), y sistemas que se

utilizan para proteger la información y dotar de seguridad a las comunicaciones y a

las entidades que se comunican.

Para ello los criptógrafos investigan, desarrollan y aprovechan

técnicas matemáticas que les sirven como herramientas para conseguir sus

49
objetivos. Los grandes avances que se han producido en el mundo de la

criptografía, han sido posibles gracias a los grandes avances que se han producido

en el campo de la matemática y la informática.

Por tanto, en el área de la informática es la ciencia que estudia los métodos,

procesos, técnicas, con el término de guardar, procesar y

transmitir la información de los datos en formato digital, en la parte del uso

masivo de las comunicaciones digitales que han producido un número progresivo

de problemas de seguridad. Los intercambios que se hacen a través de la red

pueden ser interpretadas por la seguridad de esta información que se debe

asegurar.

8.3 OBJETIVOS DE LA CRIPTOGRAFÍA

La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y

sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la

información y a las entidades que se comunican.1 El objetivo de la criptografía es

diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar

de alguna forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa

la criptografía son, por ejemplo:

1. CONFIDENCIALIDAD. Es decir, garantiza que la información sea accesible

únicamente a personal autorizado. Para conseguirlo utiliza códigos y técnicas de

cifrado.

2. INTEGRIDAD. Es decir, garantiza la corrección y completitud de la información.

Para conseguirlo puede usar por ejemplo funciones hash criptográficas MDC,

protocolos de compromiso de bit, o protocolos de notarización electrónica.

50
3. VINCULACIÓN. Permite vincular un documento o transacción a una persona o

un sistema de gestión criptográfico automatizado. Cuando se trata de una persona,

se trata de asegurar su conformidad respecto a esta vinculación (content

commitment) de forma que pueda entenderse que la vinculación gestionada incluye

el entendimiento de sus implicaciones por la persona. Antiguamente se utilizaba el

término "No repudio" que está abandonándose, ya que implica conceptos jurídicos

que la tecnología por sí sola no puede resolver. En relación con dicho término se

entendía que se proporcionaba protección frente a que alguna de las entidades

implicadas en la comunicación, para que no pudiera negar haber participado en

toda o parte de la comunicación. Para conseguirlo se puede usar por ejemplo firma

digital. En algunos contextos lo que se intenta es justo lo contrario: Poder negar

que se ha intervenido en la comunicación. Por ejemplo, cuando se usa un servicio

de mensajería instantánea y no queremos que se pueda demostrar esa

comunicación. Para ello se usan técnicas como el cifrado negable..

4. AUTENTICACIÓN. Es decir, proporciona mecanismos que permiten verificar la

identidad del comunicador. Para conseguirlo puede usar por ejemplo función hash

criptográfica MAC o protocolo de conocimiento cero.

Soluciones a problemas de la falta de simultaneidad en la telefirma digital

de contratos. Para conseguirlo puede usar por ejemplo protocolos de

transferencia inconsciente.

Un sistema criptográfico es seguro respecto a una tarea si un adversario con

capacidades especiales no puede romper esa seguridad, es decir, el atacante no

puede realizar esa tarea específica.

51
En otras palabras, los objetivos de la criptografía son:

1. Garantizar el secreto en la comunicación entre dos entidades (personas,

organizaciones, etc).

2. Asegurar que la información que se envía es auténtica en un doble sentido: que

el remitente sea realmente quien dice ser.

3. Impedir que el contenido del mensaje enviado (criptograma) sea modificado en

su tránsito.

8.34 ¿Qué es en si la la Criptografía?

Según la Real Academia Española (RAE), define a la criptografía como: Arte de

escribir con clave secreta o de un modo enigmático. laLa definición puede ser

considerada como válida en un ámbito histórico, incluso literario. No obstante de

acuerdo hoy en día, lo que se entiende por criptografía la definición de la RAE, no

acierta en ninguna de sus afirmaciones.

52
1. No es un arte.

2. No se escriben mensajes.

3. No se usa una sola clave secreta.

4. Y el resultado de la cifra, dista mucho de ser enigmático.

Errores de la RAE:

1.- La criptografía se consideraba un arte hasta que “Claude Shannon”, publica en

1948 y 1949, sendos libros sobre teoría de la información y secretoen sistemas, en

los cuales sienta las bases para que esta sea considerada una ciencia.

2.- En la actualidad no solo escribimos mensajes, sino que generamos todo tipo de

documentos, en distintos formatos de texto, audio y video así como otros archivos

que no tiene sentido para los humanos y sí para las máquinas, como son los

programas, las aplicaciones y todo tipo de software. Por tanto, decimos que no es

solo escritura, sino, es multimedia.

3.- En la práctica, para cifrar documentos no usaremos nunca una sola clave

secreta sino dos, y en escenarios más complejos como las comunicaciones seguras

por internet, se utilizarán otras claves con características especiales y que

permitirán por ejemplo establecer dicha conexión segura, y autenticar a los

extremos que se comunican, entonces decimos que no es una sola clave, si no 2,

clave pública y clave privada.

4.- En cuanto al enigmático del criptograma, esto solo es válido cuando el alfabeto

de cifrado, es diferente al alfabeto del texto en claro, especialmente si se usa signos

extraños, en el primero, como sucedía en el libro de “Alan Poe”, desde hace muchos

años todos son bits (ceros y unos), y para nosotros estos números no tienen nada

de enigmático, es por eso que decimos que es comprensible.

53
Por lo tanto, podemos resumirlo en:

Arte Ciencia Formatted: Font: (Default) Arial, 14 pt, Bold


Formatted: Font: (Default) Arial, 14 pt, Bold
Escritura Multimedia
Formatted Table
Formatted: Font: Bold
Una clave Dos claves
Formatted: Indent: Left: 0"
Enigmático Compresible Formatted: Font: Bold
Formatted: Font: (Default) Arial, 14 pt, Bold
Formatted: Font: (Default) Arial, 14 pt, Bold
Formatted: Font: (Default) Arial, 14 pt, Bold
Formatted: Font: (Default) Arial, 14 pt, Bold
Dejando claro, decimos que la definición técnicamente correcta de la criptografía Formatted: Font: (Default) Arial, 14 pt, Bold
Formatted: Font: (Default) Arial, 14 pt, Bold
es:

Ciencia que hace uso de métodos y herramientas matemáticas con el objeto

principal de cifrar, y por tanto proteger, un mensaje o archivo por medio de un

algoritmo, usando para ello 2 o más claves, con lo que se logra en algunos casos

la confidencialidad en otros la autenticidad o bien ambas simultáneamente.

8.5 ¿Por qué es necesaria la criptografía?

La criptografía siempre había estado vinculada al ámbito militar. ¿Por qué se hizo

necesaria para el resto de la gente? Aunque el uso de comunicaciones seguras ha

sido siempre una prioridad militar, la privacidad es requerida en otros sectores. Las

empresas necesitan mantener unas comunicaciones seguras para proteger su

información. Por esta razón el gobierno de EEUU y la NSA se ven obligados a crear

DES. Aparte de a las empresas, se hace necesario otorgar al ciudadano de

privacidad y seguridad. Con el nacimiento de internet y la progresiva oferta de

servicios telemáticos como acceso al banco, citas médicas y un sinfín de

posibilidades se tiene que ofrecer confidencialidad y seguridad a estos servicios.

54
Por estas razones es necesaria la criptografía. Para otorgar privacidad,

confidencialidad y seguridad a nuestras transacciones telemáticas.

8.6 Usos de la criptografía

La criptografía cuenta con 3 usos: Cifrar, autenticar y firmar.

 Cifrar: Como ya hemos dicho, siempre hay cierta información que no

queremos que sea conocida más que por las personas que nosotros queramos. En

esto nos ayuda el cifrado. Cifrando un mensaje hacemos que este no pueda ser

leído por terceras personas consiguiendo así la tan deseada privacidad.

 Autenticación: Otra de las necesidades que surgen con la aparición de

internet es la necesidad de demostrar que somos nosotros y que el emisor es quien

dice ser. Un método de autenticación puede ser el propio cifrado. Si ciframos un

mensaje con una clave solo conocida por nosotros, demostrando que somos quien

decimos ser, el receptor podrá constatar nuestra identidad descifrándolo. Esto se

puede conseguir mediante clave simétrica (el receptor tiene que estar en posesión

de la clave empleada) o usando clave asimétrica en su modo de autenticación.

 Firmar: Dados los trámites que podemos realizar hoy en día a través de

internet se hace necesaria la aparición de la firma digital. Igual que firmamos un

documento, la firma digital nos ofrece la posibilidad de asociar una identidad a un

mensaje.

Para la firma digital se utiliza clave asimétrica (dos claves una privada y otra

pública). Lo que se cifra con la clave privada (que solo nosotros conocemos) sólo

se puede descifrar con la pública. De esta forma al cifrar con nuestra clave privada

demostramos que somos nosotros.

55
La firma digital tiene un problema. ¿Cómo sabe el receptor que la clave

corresponde realmente con la persona o entidad que dice poseerla? De este modo

surgen las entidades de certificación. Organismos de confianza que actúan como

notarios.

Otro sistema existente la red de confianza. En esta red los usuarios certifican si los

demás son quien dicen ser. De este modo podría decirse que cada usuario se

constituye como entidad certificadora.

FUENTE: Google Imagen.

8.9 CRIPTOSECRETISMO

Poco a poco la criptografía desapareció de la escena para quedarse dentro de las

organizaciones gubernamentales dedicadas al espionaje y el contraespionaje. De

ellas la más importante fue la NSA de Estados Unidos.

56
La NSA acaparó y bloqueó casi totalmente la publicación de cualquier avance en el

campo de la criptografía desde principios de la década de 1950 hasta mediados de

los 70. Por esta razón casi toda la información disponible sobre el tema era la básica

y totalmente anticuada. Sus estrategias para conseguir esto fueron las siguientes:

 La NSA disponía de un importante presupuesto lo que le permitía pagar bien

a sus empleados, disponer de una plantilla de colaboradores amplia y de

conseguir equipamiento de difícil acceso por su precio. Esto conseguía atraer a

los mejores investigadores en criptografía.

 Para trabajar, colaborar o recibir cursos y/o recursos de la NSA a los

investigadores se les obligaba a mantener secreta la información y someter sus

futuros trabajos al control de la NSA. Esto provocaba que para acceder a cierto

tipo de información era necesario pertenecer al grupo de 'colaboradores de la

NSA'.

 Se presionaba para que no se publicaran artículos o libros sobre criptografía

y sobre la propia NSA. Por ejemplo se presionó a David Kahn para evitar la

publicación de su libro Codebreakers. Finalmente la NSA consiguió quitar tres

fragmentos específicos del libro.

 Por ley revelar información sobre criptografía de la II guerra mundial era un

acto de traición.

 La NSA supervisaba todas las solicitudes de patentes relacionadas con la

criptografía y estaba autorizada por ley para clasificar como secreto cualquier

idea que considerara peligrosa que fuera de dominio público.

 La NSA presionaba para cerrar o incluso que no se llegaran a abrir proyectos

de investigación que considerar amenazantes. Por ejemplo, consiguió cerrar el

57
proyecto de investigación criptográfica del Centro de Investigación de la fuerza

aérea de Cambridge en el que trabajaba Horst Feistel. Posteriormente el

mismo Horst Feistel achacó a la NSA el no conseguir organizar un proyecto de

investigación sobre criptografía en el Mitre.

Todos estos puntos provocaban que muchos investigadores aceptaran colaborar

con la NSA ya que llegaban a la idea de que renunciado a colaborar con ella jamás

descubrirían nada que valiese la pena ni tendrían una carrera profesional

satisfactoria.

8.10 UN ESTÁNDAR DE CIFRADO

A mediados de los 70 se vivieron dos importantes avances públicos (es decir, no

secretos). El primero fue la publicación del borrador del Data Encryption Standard

en el Registro Federal estadounidense el 17 de marzo de 1975. La propuesta fue

enviada por IBM, por invitación de la Oficina Nacional de Estándares (ahora NIST),

en un esfuerzo por desarrollar sistemas de comunicación electrónica segura para

las empresas como los bancos y otras organizaciones financieras grandes. Tras

«asesoramiento» y ciertas modificaciones por parte de la NSA, fue adoptado y

publicado como un Federal Information Processing Standard en 1977 (actualmente

el FIPS 46-3). El DES fue el primer cifrado accesible públicamente que fue

«bendecido» por una agencia nacional como la NSA. La publicación de sus

especificaciones por la NBS estimuló una explosión del interés público y académico

por la criptografía.

DES fue suplantado oficialmente por el Advanced Encryption Standard (AES) en

2001, cuando el NIST anunció el FIPS 197. Tras una competición abierta, el NIST

58
seleccionó el algoritmo Rijndael, enviado por dos criptógrafos belgas, para

convertirse en el AES. El DES, y otras variantes más seguras (como el Triple DES;

ver FIPS 46-3), todavía se utilizan hoy en día, y se han incorporado en muchos

estándares nacionales y de organizaciones. Sin embargo, se ha demostrado que el

tamaño de su clave, 56 bits, es insuficiente ante ataques de fuerza bruta (un ataque

así, llevado a cabo por el grupo pro libertades civiles digitales Electronic Frontier

Foundation en 1997, tuvo éxito en 56 horas —la historia se cuenta en Cracking

DES, publicado por O'Reilly Associates—). Como resultado, hoy en día el uso sin

más del cifrado DES es sin duda inseguro para los nuevos diseños de

criptosistemas, y los mensajes protegidos por viejos criptosistemas que utilizan el

DES, y de hecho todos los mensajes enviados desde 1976 que usan el DES,

también están en riesgo. A pesar de su calidad inherente, el tamaño de la clave

DES (56 bits) fue considerado por algunos como demasiado pequeño incluso en

1976; quizás la voz más sonora fue la de Whitfield Diffie. Había sospechas de que

las organizaciones gubernamentales tenían suficiente potencia de cálculo para

romper los mensajes DES; ahora es evidente que otros han logrado esa capacidad.

8.11 CRIPTOGRAFIA DE Clave pública

En 1976 se hizo público el artículo New Directions in Cryptography, de Whitfield Diffie y


Martin Hellman. Este artículo cambió de manera fundamental la forma en la que los
criptosistemas pueden funcionar. Introdujo un método radicalmente nuevo para
distribuir las claves criptográficas, dando un gran paso adelante para resolver uno de los
problemas fundamentales de la criptografía, la distribución de claves, y ha terminado
llamándose intercambio de claves Diffie-Hellman. El artículo también estimuló el
desarrollo público casi inmediato de un nuevo tipo de algoritmo de cifrado, los algoritmos
de cifrado asimétrico. Sin embargo, según parece, la teoría de la clave pública ya era
conocida por los servicios secretos del GCHQ debido a investigaciones de sus
trabajadores. En 1969 James Henry Ellis había establecido la estrategia de clave pública y
posteriormente, entre 1973 y 1975, Clifford Christopher Cocks y Malcolm John
Williamson habían propuesto protocolos de aplicación de algoritmos de clave pública.

59
Concretamente Williamson propuso algo muy similar al protocolo intercambio de claves
Diffie-Hellman y Cocks propuso algo similar al algoritmo RSA. Sin embargo estos hallazgos
se mantuvieron en secreto y no tuvieron ninguna aplicación práctica.2

Antes de eso, todos los algoritmos de cifrado útiles eran algoritmos de cifrado simétrico,
en los que tanto el remitente como el destinatario utilizan la misma clave criptográfica,
que ambos deben mantener en secreto. Todas las máquinas electromecánicas utilizadas
en la Segunda Guerra Mundial eran de esta clase lógica, al igual que los cifrados César y
Atbash y en esencia todos los cifrados y sistemas de códigos de la historia. La «clave» de
un código es, por supuesto, el libro de códigos, que debe asimismo distribuirse y
mantenerse en secreto.

En estos sistemas era necesario que las partes que se iban a comunicar intercambiaran las
claves de alguna forma segura antes del uso del sistema (el término que se solía utilizar
era «mediante un canal seguro»), como un mensajero de confianza con un maletín
esposado a su muñeca, o un contacto cara a cara, o una paloma mensajera fiel. Este
requisito nunca es trivial y se hace inmantenible rápidamente al crecer el número de
participantes, o cuando no hay canales seguros disponibles para el intercambio de claves,
o cuando las claves cambian con frecuencia (una práctica criptográfica sensata). En
particular, si se pretende que los mensajes sean seguros frente a otros usuarios, hace
falta una clave distinta para cada par de usuarios. Un sistema de este tipo se conoce
como criptosistema de clave secreta o de clave simétrica. El intercambio de claves D-H (y
las posteriores mejoras y variantes) hizo que el manejo de estos sistemas fuera mucho
más sencillo y seguro que nunca.

En contraste, el cifrado de clave asimétrica utiliza un par de claves relacionadas


matemáticamente, en el que una de ellas descifra el cifrado que se realiza con la otra.
Algunos (pero no todos) de estos algoritmos poseen la propiedad adicional de que una de
las claves del par no se puede deducir de la otra por ningún método conocido que no sea
el ensayo y error. Con un algoritmo de este tipo, cada usuario sólo necesita un par de
claves. Designando una de las claves del par como privada (siempre secreta) y la otra
como pública (a menudo visible), no se necesita ningún canal seguro para el intercambio
de claves. Mientras la clave privada permanezca en secreto, la clave pública puede ser
conocida públicamente durante mucho tiempo sin comprometer la seguridad, haciendo
que sea seguro reutilizar el mismo par de claves de forma indefinida. (…)

Para que dos usuarios de un algoritmo de clave asimétrica puedan comunicarse de forma
segura a través de un canal inseguro, cada usuario necesita conocer su clave pública y
privada y la clave pública del otro usuario. Véase este escenario básico: Alicia y Roberto
tienen cada uno un par de claves que han utilizado durante años con muchos otros
usuarios. Al comienzo de su mensaje, intercambian las claves públicas sin cifrar por una
línea insegura. Luego Alicia cifra un mensaje utilizando su clave privada, y luego re-cifra el

60
resultado utilizando la clave pública de Roberto. Luego el mensaje cifrado doblemente se
envía en forma de datos digitales mediante un cable desde Alicia hasta Roberto. Roberto
recibe el flujo de bits y lo descifra usando su clave privada, y luego descifra el resultado
utilizando la clave pública de Alicia. Si el resultado final es un mensaje reconocible,
Roberto puede estar seguro de que el mensaje procede realmente de alguien que conoce
la clave privada de Alicia, y que cualquiera que haya pinchado el canal necesitará las
claves privadas de Alicia y Roberto para entender el mensaje.

La efectividad de los algoritmos asimétricos depende de una clase de problemas


matemáticos conocidos como funciones de un solo sentido, que requieren relativamente
poca potencia de cálculo para ejecutarse, pero muchísima potencia para calcular la
inversa. Un ejemplo clásico de función de un sentido es la multiplicación de números
primos grandes. Es bastante rápido multiplicar dos primos grandes, pero muy difícil
factorizar el producto de dos primos grandes. Debido a las propiedades matemáticas de
las funciones de un sentido, la mayor parte de las claves posibles tienen poca calidad para
su uso criptográfico; solo una pequeña parte de las claves posibles de una cierta longitud
son candidatas ideales, y por tanto los algoritmos asimétricos requieren claves muy largas
para alcanzar el mismo nivel de seguridad proporcionado por las claves simétricas,
relativamente más cortas. Las exigencias de generar el par de claves y realizar el
cifrado/descifrado hacen que los algoritmos asimétricos sean costosos
computacionalmente. Como, a menudo, los algoritmos simétricos pueden usar como
clave cualquier serie seudoaleatoria de bits, se puede generar rápidamente una clave de
sesión desechable para uso a corto plazo. Por consiguiente, es una práctica común utilizar
una clave asimétrica larga para intercambiar una clave simétrica desechable mucho más
corta (pero igual de fuerte). El algoritmo asimétrico, más lento, envía de forma segura
una clave simétrica de sesión, y entonces el algoritmo simétrico, más rápido, toma el
control para el resto del mensaje.

8.12 ALGORITMOS DE HASH O DE RESUMEN

Una función hash es método para generar claves o llaves que representen de manera casi
univoca a un documento o conjunto de datos

Es una operación matemática que se realiza sobre este conjunto de datos de cualquier
longitud, y su salida es una huella digital. De tamaño fijo e independiente de la dimensión
del documento original. De tamaño fijo e independiente de la dimensión del documento
original. El contenido es ilegible

A partir de un hash o huella digital, no podemos recuperar el conjunto de datos


originales. Los más conocidos son el MD5 y el SHA – 1. Cifrar una huella digital se conoce
como firma digital.

61
Una función hash es un algoritmo matemático que nos da un resultado B al aplicarlo a un
valor inicial A.

8.13 PROPIEDADES QUE DEBE CUMPLIR UN HASH:

Sea cual sea la longitud del texto base A, la longitud de su hash resultante B siempre va a
ser la misma.

Para cada entrada A, la función generará una salida B única.

Dado un texto base, es fácil y rápido (para un ordenador) calcular su número resumen.

Es imposible reconstruir el texto base a partir del número resumen.

8.14 REQUISITOS QUE DEBEN CUMPLIR LAS FUNCIONES HASH:

Imposibilidad de obtener el texto original a partir de la huella digital.

1. Imposibilidad de encontrar un conjunto de datos diferentes que tengan la misma


huella digital (aunque como hemos visto anteriormente es posible que este requisito no
se cumpla).

2. Poder transformar un texto de longitud variable en una huella de tamaño fijo (como el
SHA-1 que es de 160bits).

3. Facilidad de empleo e implementación.

1. ENTRE LOS ALGORITMOS DE HASH MAS COMUNES ESTAN

SHA-1:

1. Algoritmo de hash seguro

2. Algoritmo de síntesis que genera un hash de 160 bits.

Se utiliza, por ejemplo, como algoritmo para la firma digital.

Es parecido al famoso MD5, pero tiene un bloque de 160bits en lugar de los 128 bits del
MD5. La función de comprensión es más compleja que la función de MD5. SHA-1 es más
lento que MD5 porque el número de pasos son de 80 (64 en MD5) y porque tiene mayor
longitud que MD5( 160bits contra 128bits). Lo que convierte a SHA-1 más robusto y
seguro.

62
FOTO

FUENTE: google imagen

8.15 LA CRIPTOGRAFIA EN EL CORREO ELECTRÓNICO

Definamos la Criptografia como la faculta de poder cifrar y descifrar una información

para que resulte imposible leer su contenido cuando no se disponga de la clave

cifradora.

8.16 ¿SEGURIDAD EN EL CORREO ELECRÓNICO?

Cuando un correo electrónico viaja por internet, si lo hace sin seguridad alguna, lo

realiza de una forma poco segura, ya que no es capaz de ofrecernos una seguridad

de que estos datos no vayan a ser leídos por terceras personas (hackers) ni una

autenticidad de que el remitente sea quién realmente parece ser.

Una forma de asegurar una autenticidad y una seguridad de la información enviada,

es utilizar certificados digitales; es decir, el remitente cifra estos correos y los envía

63
por correo electrónico. El destinatario, una vez recibe el correo electrónico, lo

descifra y lo lee. Así el correo viaja por internet (o a través de cualquier red) de

forma cifrada, haciendo muy difícil que sea leído por algún hacker intermedio y

confirmando la autenticidad del remitente.

Para este proceso. Se usan los conocidos elementos criptográficos, Claves

públicas y Claves privadas, cuya función es la de encriptar y desencriptar dicha

información.

FUENTE: Google imagen

8.17 ¿Cuál ES LA DIFERENCIA ENTRE LA CLAVE PUBLICA Y LA CLAVE

PRIVADA?

La clave privada es la clave que solo conoce el emisor del mensaje, mientras que

la Clave Publica es la clave que es conocida por las personas destinatarias.

Es muy importante que la clave privada sea conocida única y exclusivamente por

el emisor del mensaje ya que con esta podrá garantizar la identidad y veracidad del

mensaje y. por tanto, su codificación. Con la clave pública, los destinatarios podrán

comprobar la identidad y la autoría del remitente, pudiendo comprobar la integridad

del contenido del mensaje.

64
8.18 ¿Cuál ES EL PROCESO DE ENVIO DE UN CORREO ELECTRÓNICO

FIRMADO?

El proceso de envío de un correo electrónico firmado es el siguiente:

PASO 1.- El remitente crea un correo electrónico y lo codifica gracias a su clave

privada. Cuando se manda el mensaje al destinatario, contiene la clave pública para

poder ser descifrado.

PASO 2.- El destinatario recibe el mensaje y, gracias a la clave pública, puede

desencriptardes encriptar los datos para ser leídos, sabiendo que el mensaje es legítimo

teniendo la certeza que lo ha enviado la persona correcta (la persona poseedora de la clave

privada)

Por lo que podríamos decir, que las claves privadas y las claves públicas estarán

relacionadas (complementarias), ya que lo que encripta la clave privada, lo desencriptará

la clave pública.

3. Algunos de los algoritmos más usados son:

1. RSA

2. DSA

3. DIFFIE-HELLMAN

//OBJETIVOS DE LA CRIPTOGRAFÍA

//La criptografía actualmente se encarga del estudio

65
…..

8.419 TIPOS DE CRIPTOGRAFÍA

8.4.1. CRIPTOGRAFÍA SIMÉTRICA:

1. La criptografía es el equivalente a la combinación de un candado y es

muy útil para cifrar datos digitales. Cuando se quiere proteger un mensaje

digital, se puede cifrar utilizando un algoritmo de cifrado. Igual que existen

muchos tipos de candados, existen muchos tipos de algoritmos de cifrado.

Para cifrar mensajes de correo, archivos de disco duro, registros de una base

de datos, y en general para cifrar grandes cantidades de datos, se utiliza un

tipo de algoritmo de cifrado conocido como de clave secreta o simétrico.

2. La criptografía simétrica solo utiliza una clave para cifrar y descifrar el

mensaje, que tiene que conocer el emisor y el receptor previamente y este

es el punto débil del sistema, la comunicación de las claves entre ambos

sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido

sin seguridad (diciéndola en alto, mandándola por correo electrónico u

ordinario o haciendo una llamada telefónica).

66
La criptografía simétrica (en inglés symmetric key cryptography), también

llamada criptografía de clave secreta (en inglés secret key cryptography) o

criptografía de una clave1 (en inglés single-key cryptography), es un Formatted: Default Paragraph Font, Font: (Default)
Calibri, 12 pt, Font color: Auto, (Intl) Times New Roman,
método criptográfico en el cual se usa una misma clave para cifrar y descifrar Not Superscript/ Subscript, Pattern: Clear
Formatted: Font: 12 pt
mensajes en el emisor y el receptor. Las dos partes que se comunican han de

ponerse de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes

tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo envía

al destinatario, y éste lo descifra con la misma clave.

8.20 SEGURIDAD

Un buen sistema de cifrado pone toda la seguridad en la clave y ninguna en el

algoritmo. En otras palabras, no debería ser de ninguna ayuda para un atacante

conocer el algoritmo que se está usando. Sólo si el atacante obtuviera la clave, le

serviría conocer el algoritmo. Los algoritmos de cifrado ampliamente utilizados

tienen estas propiedades (por ejemplo: AES).

Dado que toda la seguridad está en la clave, es importante que sea muy difícil

adivinar el tipo de clave. Esto quiere decir que el abanico de claves posibles, o sea,

el espacio de posibilidades de claves, debe ser amplio. Richard Feynman fue

67
famoso en Los Álamos por su habilidad para abrir cajas de seguridad; para

alimentar la leyenda que había en torno a él, llevaba encima un juego de

herramientas que incluían un estetoscopio. En realidad, utilizaba una gran variedad

de trucos para reducir a un pequeño número la cantidad de combinaciones que

debía probar, y a partir de ahí simplemente probaba hasta que adivinaba la

combinación correcta. En otras palabras, reducía el tamaño de posibilidades de

claves.

Actualmente, los ordenadores pueden descifrar claves con extrema rapidez, y ésta

es la razón por la cual el tamaño de la clave es importante en

los criptosistemas modernos. El algoritmo de cifrado DES usa una clave de 56 bits,

lo que significa que hay 256 claves posibles (72.057.594.037.927.936 claves). Esto

representa un número muy alto de claves, pero un ordenador genérico puede

comprobar el conjunto posible de claves en cuestión de días. Una máquina

especializada puede hacerlo en horas. Algoritmos de cifrado de diseño más

reciente como 3DES, Blowfish e IDEA usan claves de 128 bits, lo que significa

que existen 2128 claves posibles. Esto equivale a muchísimas más claves, y aun en

el caso de que una gran cantidad de máquinas estuvieran cooperando, tardarían

bastante tiempo en encontrar la clave.

8.21 CIFRADOS CIMETRICOS EN INFORMÁTICA:

Cifrados de flujo: cifran el mensaje con correspondencias bit a bit sobre el flujo

(stream). Algunos cifrados de flujo son RC4 o RC6.

Cifrados de Bloque: cifran el mensaje dividiendo el flujo en bloques de k bits. Cada

bloque se corresponde con otro diferente. Por ejemplo, un bloque con k=3 "010" se

68
podría corresponder con "110". Un ejemplo de cifrado de bloque es el algoritmo

AES.

EJEMPLOS:

Como ejemplo de sistema simétrico está Enigma. Éste fue un sistema empleado

por Alemania durante la Segunda Guerra Mundial, en el que las claves se

distribuían a diario en forma de libros de códigos. Cada día, un operador de radio,

receptor o transmisor, consultaba su copia del libro de códigos para encontrar la

clave del día. Todo el tráfico enviado por ondas de radio durante aquel día era

cifrado y descifrado usando las claves del día.

Inglaterra usó máquinas para descifrar las claves durante aquella guerra y aunque

el citado sistema alemán, Enigma, estaba provisto de un amplio abanico de claves,

los ingleses diseñaron máquinas de cómputo especializado, los Bombes, para

comprobar las claves de modo mecánico hasta que la clave del día era encontrada.

Esto significaba que algunas veces encontraban la clave del día pocas horas

después de que ésta fuera puesta en uso, pero también que otros días no podían

encontrar la clave correcta. Los Bombes no fueron máquinas de cómputo general,

sino las precursoras de los ordenadores (computadoras) actuales.

Algunos ejemplos de algoritmos simétricos

son DES, 3DES, RC5, AES, Blowfish e IDEA.

8.22 INCONVENIENTES CON EL SISTEMA DE CIFRADO SIMETRICO

El principal problema con los sistemas de cifrado simétrico no está ligado a su

seguridad, sino al intercambio/distribución de claves. Una vez que el remitente y el

destinatario hayan intercambiado las claves pueden usarlas para comunicarse con

seguridad, pero ¿qué canal de comunicación que sea seguro han usado para

69
transmitirse las claves? Sería mucho más fácil para un atacante intentar interceptar

una clave que probar las posibles combinaciones del espacio de claves.

Otro problema es el número de claves que se necesitan. Si tenemos un

número n de personas que necesitan comunicarse entre sí, se necesitan en

total n(n-1)/2 claves para todas las parejas de personas que tengan que

comunicarse de modo privado. Esto puede funcionar con un grupo reducido de

personas, pero sería imposible llevarlo a cabo con grupos más grandes.

Para solucionar estos problemas se podrían tener centros de distribución de

claves simétricas. Esto podría funcionar por ejemplo para organizaciones militar.

Aunque siempre habría un riesgo a posibles fugas de información de que claves

son usadas en ciertas comunicaciones. Sin embargo, su uso en el sector privado

llevaría consigo inevitables fugas, atascos burocráticos y una constante amenaza

de filtraciones.

70
IMAGEN N° 21: IMAGEN DE CRIPTOGRAFIADE CRIPTOGRAFIA SIMETRICA
Fuente: Google imagen

ALTERNATIVAS:

Para solucionar este problema existen la criptografía asimétrica y la criptografía


híbrida.

IMAGEN N° 2117: IMAGEN DE CRIPTOGRAFIA ASIMETRICA


Fuente:

8.417.2. Criptografía Asimétrica

La criptografía asimétrica (en inglés asymmetric key cryptography), también

llamada criptografía de clave pública (en inglés public key cryptography)

o criptografía de dos claves1(en inglés two-key cryptography), es el

71
método criptográfico que usa un par de claves para el envío de mensajes. Las dos

claves pertenecen a la misma persona que ha enviado el mensaje. Una clave

es pública y se puede entregar a cualquier persona, la otra clave es privada y el

propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los

métodos criptográficos garantizan que esa pareja de claves sólo se puede generar

una vez, de modo que se puede asumir que no es posible que dos personas hayan

obtenido casualmente la misma pareja de claves.

Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez

cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje, ya que

es el único que la conoce. Por tantotanto, se logra la confidencialidad del envío del

mensaje, nadie salvo el destinatario puede descifrarlo.

Si el propietario del par de claves usa su clave privada para cifrar el mensaje,

cualquiera puede descifrarlo utilizando su clave pública. En este caso se consigue

por tanto la identificación y autentificación del remitente, ya que se sabe que sólo

pudo haber sido él quien empleó su clave privada (salvo que alguien se la hubiese

podido robar). Esta idea es el fundamento de la firma electrónica.

Los 'sistemas de cifrado de clave pública' o 'sistemas de cifrado asimétricos' se

inventaron con el fin de evitar por completo el problema del intercambio de claves

de los sistemas de cifrado simétricos. Con las claves públicas no es necesario que

el remitente y el destinatario se pongan de acuerdo en la clave a emplear. Todo lo

que se requiere es que, antes de iniciar la comunicación secreta, el remitente

consiga una copia de la clave pública del destinatario. Es más, esa misma clave

pública puede ser usada por cualquiera que desee comunicarse con su propietario.

72
Por tanto, se necesitarán sólo n pares de claves por cada n personas que deseen

comunicarse entre sí.

DESCRIPCIÓN:

Las dos principales ramas de la criptografía de clave pública son:

 Cifrado de clave pública: un mensaje cifrado con la clave pública de un

destinatario no puede ser descifrado por nadie (incluyendo al que lo cifró),

excepto un poseedor de la clave privada correspondiente, presumiblemete su

propietario y la persona asociada con la clave pública utilizada. Su función es

garantizar la confidencialidad del mensaje.

1.Una analogía con el cifrado de clave pública es la de un buzón con una

ranura de correo. La ranura de correo está expuesta y accesible al

público; su ubicación (la dirección de la calle) es, en esencia, la clave

pública. Alguien que conozca la dirección de la calle puede ir a la puerta

y colocar un mensaje escrito a través de la ranura; sin embargo, sólo la

persona que posee la llave (clave privada) puede abrir el buzón de correo

y leer el mensaje.

 Firmas digitales: un mensaje firmado con la clave privada del remitente

puede ser verificado por cualquier persona que tenga acceso a la clave pública

de dicho remitente, lo que demuestra que este remitente tenía acceso a la clave

privada (y por lo tanto, es probable que sea la persona asociada con la clave

pública utilizada). Se asegura así que el mensaje no ha sido alterado, puesto

que cualquier manipulación del mensaje repercutiría en un distinto resultado del

73
algoritmo de resumen del mensaje (encoded message digest). Se utiliza para

garantizar la autenticidad del mensaje.

 Una analogía para firmas digitales es el sellado de un sobre con un sello

personal. El mensaje puede ser abierto por cualquier persona, pero la

presencia del sello autentifica al remitente.

Una analogía con el cifrado de clave pública es la de un buzón con una ranura de

correo. La ranura de correo está expuesta y accesible al público; su ubicación (la

dirección de la calle) es, en esencia, la clave pública. Alguien que conozca la

dirección de la calle puede ir a la puerta y colocar un mensaje escrito a través de la

ranura; sin embargo, sólo la persona que posee la llave (clave privada) puede abrir

el buzón de correo y leer el mensaje.

Una analogía para firmas digitales es el sellado de un sobre con un sello personal.

El mensaje puede ser abierto por cualquier persona, pero la presencia del sello

autentifica al remitente.

IMAGEN N° 22: IMAGEN DE CRIPTOGRAFIA ASIMETRICA


Fuente: Google Imagen

74
EJEMPLO:

Ejemplo de cifrado de mensaje: Ana envía un mensaje a David

IMAGEN N° 2217: IMAGEN DE CRIPTOGRAFIA ASIMETRICA


Fuente:

1. Ana redacta un mensaje

2. Ana cifra el mensaje con la clave pública de David

3. Ana envía el mensaje cifrado a David a través de internet, ya sea por

correo electrónico, mensajería instantánea o cualquier otro medio

4. David recibe el mensaje cifrado y lo descifra con su clave privada

5. David ya puede leer el mensaje original que le mandó Ana

Ejemplo de firma digital con clave asimétrica: David envía un mensaje a Ana

IMAGEN N° 23: IMAGEN DE CRIPTOGRAFIA ASIMETRICA


Fuente: Google Imagen

75
1.

1. David redacta un mensaje


2.
3.2. David firma digitalmente el mensaje con su clave privada

4.3. David envía el mensaje firmado digitalmente a Ana a través

de internet, ya sea por correo electrónico, mensajería instantánea o

cualquier otro medio

5.4. Ana recibe el mensaje firmado digitalmente y comprueba su

autenticidad usando la clave pública de David

6.5. Ana ya puede leer el mensaje con total seguridad de que ha

sido David el remitente

8.4.3.23 ESQUEMAS PARA LA PROPAGACIÓN DE LA CONFIANZA:

Observar que la criptografía de clave pública necesita establecer una confianza en que la clave

pública de un usuario (al cual se identifica por una cadena identificativa a la que se llama identidad)

es correcta, es decir el único que posee la clave privada correspondiente es el usuario auténtico al

que pertenece. Cuanto más fiable sea el método más seguridad tendrá el sistema.

Lo ideal sería que cada usuario comunicara (e idealmente probara) de forma directa al resto de

usuarios cuál es su clave pública. Sin embargoembargo, esto no es posible en la realidad y se

desarrollan distintos esquemas para aportar confianza. Estos esquemas se pueden agrupar en dos

tipos: Esquema centralizados y esquemas descentralizados.

ESQUEMA CENTRALIZADOS Y ESQUEMAS DESCENTRALIZADOS

76
En los esquemas descentralizados hay varios nodos y cada uno tiene unas

capacidades y derechos. En los esquemas centralizados hay una arquitectura

cliente-servidor donde los servidores juegan un papel central y proveen servicios a

los clientes. Cada esquema tiene sus ventajas e inconvenientes por ejemplo, los

sistemas centralizados suelen ser más vulnerables a ataques de denegación de

servicio debido a que basta con que falle el servidor central para que el sistema de

confianza caiga por completo. Los sistemas descentralizados se suelen considerar

menos seguros contra ataques encaminados a publicar claves públicas falsas

debido a que al haber varios nodos posibles a atacar es más difícil asegurar su

seguridad. Los modelos más usados son:

1. Uso de una infraestructura de clave pública o PKI. En este modelo hay una

o varias entidades emisoras de certificados (Autoridades de certificación o CA del

inglés Certification Authority) que aseguran la autenticidad de la clave pública y de

ciertos atributos del usuario. Para ello firman con su clave privada ciertos atributos

del usuario incluyendo su clave pública generando lo que se llama certificado del

usuario.

2. Establecimiento de una red de confianza.

No hay nodos aparte de los usuarios. Los usuarios recogen claves públicas de otros

usuarios y aseguran su autenticidad si están seguros de que la clave privada

correspondiente pertenece en exclusiva a ese usuario. Un usuario además puede

directamente confiar en el conjunto de claves públicas en las que otro confía ya sea

directamente o a través de otras relaciones de confianza. En cada caso es el propio

usuario el que decide el conjunto de claves públicas en las que confía y su grado

77
de fiabilidad. Dos usuarios que no se conocen pueden confiar en sus claves

públicas si existe una cadena de confianza que enlace ambas partes.

Este tipo de implementación de la confianza es el que usa por ejemplo PGP.

1. Uso de criptografía basada en identidad. En este modelo existe un

generador de claves privadas o PKG (acrónimo de Private Key Generator)

que a partir de una cadena de identificación del usuario genera una clave

privada y otra pública para ese usuario. La pública la difunde para que el

resto de usuarios la sepan y la privada es comunicada en exclusiva al

usuario a quien pertenece.

2. Uso de criptografía basada en certificados. En este modelo el

usuario posee una clave privada y otra pública. La clave pública la envía a

una Autoridad de certificación que basándose en criptografía basada en

identidad genera un certificado que asegura la validez de los datos.

3. Uso de criptografía sin certificados. Este modelo es similar al

modelo que usa criptografía basada en identidad pero con la diferencia de

que lo que se genera en el centro generador de claves o KGC (acrónimo

de Key Generator Center) es una clave parcial. La clave privada completa

se genera a partir de la clave privada parcial y un valor generado

aleatoriamente por el usuario. La clave pública es generada también por el

usuario a partir de parámetros públicos del KGC y el valor secreto escogido.

Girault distingue tres niveles de confianza que dan los distintos modelos a la

autoridad que interviene en el proceso (PKG, KGC o CA según cada caso):

78
1. Nivel 1: La autoridad puede calcular claves secretas de usuarios y por

tanto pueden hacerse pasar como cualquier usuario sin ser detectado. Las

firmas basadas en identidad pertenecen a este nivel de confianza

1. Nivel 2: La autoridad no puede calcular claves secretas de usuarios,

pero puede todavía hacerse pasar como cualquier usuario sin ser detectado.

Firmas sin certificados pertenecen a este nivel

1. Nivel 3: La autoridad no puede calcular claves secretas de usuarios,

y tampoco puede hacerse pasar como un usuario sin ser detectado. Es el

nivel más alto de fiabilidad. Las firmas tradicionales PKI y la firmas basadas

en certificados pertenecen a este nivel

SEGURIDAD:

Según el segundo principio de Kerckhoffs toda la seguridad debe descansar en la

clave y no en el algoritmo (en contraposición con la seguridad por la oscuridad). Por

lo tanto, el tamaño de la clave es una medida de la seguridad del sistema, pero no

se puede comparar el tamaño de la clave del cifrado simétrico con el del cifrado de

clave pública para medir la seguridad. En un ataque de fuerza bruta sobre un

cifrado simétrico con una clave del tamaño de 80 bits, el atacante debe probar hasta

280-1 claves para encontrar la clave correcta. En un ataque de fuerza bruta sobre

un cifrado de clave pública con una clave del tamaño de 512 bits, el atacante debe

factorizar un número compuesto codificado en 512 bits (hasta 155

dígitos decimales). La cantidad de trabajo para el atacante será diferente

dependiendo del cifrado que esté atacando. Mientras 128 bits son suficientes para

cifrados simétricos, dada la tecnología de factorización de hoy en día, se

recomienda el uso de claves públicas de 1024 bits para la mayoría de los casos.

79
VENTAJAS Y DESVENTAJAS DEL CIFRADO ASIMÉTRICO:

La mayor ventaja de la criptografía asimétrica es que la distribución de claves es

más fácil y segura ya que la clave que se distribuye es la pública manteniéndose

la privada para el uso exclusivo del propietario, pero este sistema tiene bastantes

desventajas:

1. Para una misma longitud de clave y mensaje se necesita mayor tiempo de

proceso.

2. Las claves deben ser de mayor tamaño que las simétricas (generalmente

son cinco o más veces de mayor tamaño que las claves simétricas),

3. El mensaje cifrado ocupa más espacio que el original.

Los nuevos sistemas de clave asimétrica basado en curvas elípticas tienen

características menos costosas.

Herramientas como PGP, SSH o la capa de seguridad SSL para la jerarquía de

protocolos TCP/IP utilizan un híbrido formado por la criptografía asimétrica para

intercambiar claves de criptografía simétrica, y la criptografía simétrica para la

transmisión de la información.

TECNOLOGÍAS

Algunos algoritmos y tecnologías de clave asimétrica son:

1. Diffie-Hellman

2. RSA

3. DSA

80
4. ElGamal

5. Criptografía de curva elíptica

6. Criptosistema de Merkle-Hellman

7. Goldwasser-Micali

8. Goldwasser-Micali-Rivest

9. Cifrado extremo a Extremo

PROTOCOLOS

Algunos protocolos que usan los algoritmos antes citados son:

1. DSS ("Digital Signature Standard") con el algoritmo DSA ("Digital Signature

Algorithm")

2. PGP

3. GPG, una implementación de OpenPGP

4. SSH

5. SSL, ahora un estándar del IETF

6. TLS

8.4.4.24 CRIPTOGRAFÍA HÍBRIDA:

La criptografía híbrida es un método criptográfico que usa tanto un cifrado

simétrico como un asimétrico. Emplea el cifrado de clave pública para compartir

una clave para el cifrado simétrico. El mensaje que se esté enviando en el

momento, se cifra usando su propia clave privada, luego el mensaje cifrado se

81
envía al destinatario. Ya que compartir una clave simétrica no es seguro, ésta es

diferente para cada sesión.

EJEMPLO:

Tanto PGP como GnuPG usan sistemas de cifrado híbridos. La clave de sesión

(clave simétrica) es cifrada con la clave pública del destinatario, y el mensaje

saliente es cifrado con la clave simétrica, todo combinado automáticamente en un

sólo paquete. El destinatario usa su clave privada para descifrar la clave de sesión

(clave simétrica) y acto seguido usa ésta para descifrar el mensaje.

Un sistema de cifrado híbrido no es más fuerte que el de cifrado asimétrico o el de

cifrado simétrico de los que hace uso, independientemente de cuál sea más débil.

En PGP y GnuPG el sistema de clave simétrica es probablemente la parte más

débil de la combinación. Sin embargo, si un atacante pudiera descifrar una clave

de sesión, sólo sería útil para poder leer un mensaje, el cifrado con esa clave de

sesión. El atacante tendría que volver a empezar y descifrar otra clave de sesión

para poder leer cualquier otro mensaje.

82
IMAGEN N° 24: IMAGEN DE CRIPTOGRAFIA HIBRIDAASIMETRICA
Fuente: Google imagen

8.5 LA CRIPTOGRAFIA EN EL CORREO ELECTRÓNICO

Definamos la Criptografia como la faculta de poder cifrar y descifrar una información

para que resulte imposible leer su contenido cuando no se disponga de la clave

cifradora.

8.5.1 ¿SEGURIDAD EN EL CORREO ELECRÓNICO?

Cuando un correo electrónico viaja por internet, si lo hace sin seguridad alguna, lo

realiza de una forma poco segura, ya que no es capaz de ofrecernos una seguridad

83
de que estos datos no vayan a ser leídos por terceras personas (hackers) ni una

autenticidad de que el remitente sea quién realmente parece ser.

Una forma de asegurar una autenticidad y una seguridad de la información enviada,

es utilizar certificados digitales; es decir, el remitente cifra estos correos y los envía

por correo electrónico. El destinatario, una vez recibe el correo electrónico, lo

descifra y lo lee. Así el correo viaja por internet (o a través de cualquier red) de

forma cifrada, haciendo muy difícil que sea leído por algún hacker intermedio y

confirmando la autenticidad del remitente.

Para este proceso. Se usan los conocidos elementos criptográficos, Claves

públicas y Claves privadas, cuya función es la de encriptar y desencriptar dicha

información.

IMAGEN N° 20: IMAGEN DE ASEGURACION DE UN CORREO ELECTRONICO

FUENTE: Google imagen

8.5.2 ¿Cuál ES EL PROCESO DE ENVIO DE UN CORREO ELECTRÓNICO

FIRMADO?

El proceso de envío de un correo electrónico firmado es el siguiente:

84
PASO 1.- El remitente crea un correo electrónico y lo codifica gracias a su clave

privada. Cuando se manda el mensaje al destinatario, contiene la clave pública para

poder ser descifrado.

PASO 2.- El destinatario recibe el mensaje y, gracias a la clave pública, puede des encriptar

los datos para ser leídos, sabiendo que el mensaje es legítimo teniendo la certeza que lo ha

enviado la persona correcta (la persona poseedora de la clave privada)

Por lo que podríamos decir, que las claves privadas y las claves públicas estarán

relacionadas (complementarias), ya que lo que encripta la clave privada, lo desencriptará

la clave pública.

 Algunos de los algoritmos más usados son:

1. RSA

2. DSA

3. DIFFIE-HELLMAN

8.6 ¿Por qué es necesaria la criptografía?

La criptografía siempre había estado vinculada al ámbito militar. ¿Por qué se hizo

necesaria para el resto de la gente? Aunque el uso de comunicaciones seguras ha

sido siempre una prioridad militar, la privacidad es requerida en otros sectores. Las

empresas necesitan mantener unas comunicaciones seguras para proteger su

información. Por esta razón el gobierno de EEUU y la NSA se ven obligados a crear

DES. Aparte de a las empresas, se hace necesario otorgar al ciudadano de

privacidad y seguridad. Con el nacimiento de internet y la progresiva oferta de

servicios telemáticos como acceso al banco, citas médicas y un sinfín de

85
posibilidades se tiene que ofrecer confidencialidad y seguridad a estos servicios.

Por estas razones es necesaria la criptografía. Para otorgar privacidad,

confidencialidad y seguridad a nuestras transacciones telemáticas.

8.7. Usos de la criptografía

La criptografía cuenta con 3 usos: Cifrar, autenticar y firmar.

 Cifrar: Como ya hemos dicho, siempre hay cierta información que no

queremos que sea conocida más que por las personas que nosotros

queramos. En esto nos ayuda el cifrado. Cifrando un mensaje hacemos que

este no pueda ser leído por terceras personas consiguiendo así la tan

deseada privacidad.

 Autenticación: Otra de las necesidades que surgen con la aparición de

internet es la necesidad de demostrar que somos nosotros y que el emisor

es quien dice ser. Un método de autenticación puede ser el propio cifrado.

Si ciframos un mensaje con una clave solo conocida por nosotros,

demostrando que somos quien decimos ser, el receptor podrá constatar

nuestra identidad descifrándolo. Esto se puede conseguir mediante clave

simétrica (el receptor tiene que estar en posesión de la clave empleada) o

usando clave asimétrica en su modo de autenticación.

 Firmar: Dados los trámites que podemos realizar hoy en día a través de

internet se hace necesaria la aparición de la firma digital. Igual que firmamos

un documento, la firma digital nos ofrece la posibilidad de asociar una

identidad a un mensaje.

86
Para la firma digital se utiliza clave asimétrica (dos claves una privada y otra

pública). Lo que se cifra con la clave privada (que solo nosotros conocemos) sólo

se puede descifrar con la pública. De esta forma al cifrar con nuestra clave privada

demostramos que somos nosotros.

La firma digital tiene un problema. ¿Cómo sabe el receptor que la clave

corresponde realmente con la persona o entidad que dice poseerla? De este modo

surgen las entidades de certificación. Organismos de confianza que actúan como

notarios.

Otro sistema existente la red de confianza. En esta red los usuarios certifican si los

demás son quien dicen ser. De este modo podría decirse que cada usuario se

constituye como entidad certificadora.

IMAGEN N° 18: IMAGEN DE FIRMA DIGITAL

FUENTE: Google Imagen.

8.8. OBJETIVOS DE LA CRIPTOGRAFÍA

87
La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y

sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la

información y a las entidades que se comunican.1 El objetivo de la criptografía es

diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar

de alguna forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa

la criptografía son, por ejemplo:

 CONFIDENCIALIDAD. Es decir, garantiza que la información sea

accesible únicamente a personal autorizado. Para conseguirlo utiliza

códigos y técnicas de cifrado.

 INTEGRIDAD. Es decir, garantiza la corrección y completitud de la

información. Para conseguirlo puede usar por ejemplo funciones hash

criptográficas MDC, protocolos de compromiso de bit, o protocolos de

notarización electrónica.

 VINCULACIÓN. Permite vincular un documento o transacción a una

persona o un sistema de gestión criptográfico automatizado. Cuando se

trata de una persona, se trata de asegurar su conformidad respecto a

esta vinculación (content commitment) de forma que pueda entenderse

que la vinculación gestionada incluye el entendimiento de sus

implicaciones por la persona. Antiguamente se utilizaba el término "No

repudio" que está abandonándose, ya que implica conceptos jurídicos

que la tecnología por sí sola no puede resolver. En relación con dicho

término se entendía que se proporcionaba protección frente a que alguna

de las entidades implicadas en la comunicación, para que no pudiera

negar haber participado en toda o parte de la comunicación. Para

88
conseguirlo se puede usar por ejemplo firma digital. En algunos contextos

lo que se intenta es justo lo contrario: Poder negar que se ha intervenido

en la comunicación. Por ejemplo, cuando se usa un servicio de

mensajería instantánea y no queremos que se pueda demostrar esa

comunicación. Para ello se usan técnicas como el cifrado negable.

 AUTENTICACIÓN. Es decir, proporciona mecanismos que permiten

verificar la identidad del comunicador. Para conseguirlo puede usar por

ejemplo función hash criptográfica MAC o protocolo de conocimiento

cero.

Soluciones a problemas de la falta de simultaneidad en la telefirma digital

de contratos. Para conseguirlo puede usar por ejemplo protocolos de

transferencia inconsciente.

Un sistema criptográfico es seguro respecto a una tarea si un adversario con

capacidades especiales no puede romper esa seguridad, es decir, el atacante no

puede realizar esa tarea específica.

89
IMAGEN N° 17: IMAGEN DE MENSAJE CONFIDENCIAL

Fuente:GOOGLE IMAGENES

En otras palabras, los objetivos de la criptografía son:

 Garantizar el secreto en la comunicación entre dos entidades (personas,

organizaciones, etc).

 Asegurar que la información que se envía es auténtica en un doble sentido:

que el remitente sea realmente quien dice ser.

 Impedir que el contenido del mensaje enviado (criptograma) sea modificado

en su tránsito.

90
Formatted: Font: 22 pt
CAPITULO IXI: INTRODUCCIÓN Formatted: Font: 24 pt
Formatted: Font: 9 pt
CONCLUSIONES Formatted: Capitulo, Left

91
 Con esto podemos concluir que la criptografía es muy interesante porque SE

ESTUDIÓ los distintos métodos de codificación en la antigüedad y las

diferencias que hay entre los métodos de a hora y los de antes, pudimos ver

que codificación es la transformación de un mensaje a través de reglas o

normas de un código o lenguaje predeterminado.

 Al igual la codificación es cualquier operación que implique la asignación de

un valor de símbolos o caracteres a un determinado mensaje verbal o no

verbal con el propósito de transmitirlo a otros individuos o entidades que

compartan el código.

 La codificación se ocupó en la antigüedad más a menudo en las guerras ya

que los ejércitos aplicaban esto para que los contrarios no descubrieran los

diferentes mensajes que se llevaban.

 Así mismo este tema de la encriptación es importante ya que es un tema,

que casi nadie conoce, a pesar de que es muy antiguo. El conocer este tipo

de encriptación nos ayuda a conocer un poco más de la historia.

 La encriptación tiene diferentes maneras de hacerlo, y es interesante

conocerlas porque este método lo utilizaban en la guerra para comunicarse.

 También pudimos diferenciar varios métodos y obtuvimos muchos

conocimientos con el que ya podemos aplicar los conocimientos para

proteger documentos o algunas claves.

92
93
CAPITULO IX: CONCLUSIONES
BIBLIOGRAFIA

Formatted: Font color: Auto


Field Code Changed
Formatted: Font color: Auto
Formatted: Font color: Auto
Formatted: Font color: Auto
Field Code Changed

 William Stallings, Formatted: Font color: Auto


"Cryptography and Network Security: Principles and Practice", 6th Formatted: Font color: Auto
edition; Prentice Hall, Inc; 2013. Formatted: Font color: Auto
Formatted: Font color: Auto
 Stuart McClure, Joel Sambray and George Kurtz,
"Hacking Exposed: Network Security Secrets and Solutions", 7th Edition, M Formatted: Font color: Auto
cGraw-Hill. Formatted: Font color: Auto
Formatted: Font color: Auto
 Antonio Villalón Huerta; "Seguridad en UNIX y redes 2da Edición, 2001
Formatted: Font color: Auto
Antonio Villalón Huerta; Administración de sistemas Unix. Mayo 2005.
Formatted: Font color: Auto

94
 Manuel José Lucena López, "Criptografía y Seguridad en Formatted: Font color: Auto
Computadores", Julio 2006. Formatted ...

 Simson Garfinkel and Gene Spafford; "Practical Unix and Internet Security" Formatted ...
2nd ed; O'Reilly & Associates, Inc. 1996. Field Code Changed
Formatted ...
 Douglas R. Stinson; "Cryptography - Theory and Practice", 2nd Edition,
CRC Press, Inc.; 2002. Formatted ...
Field Code Changed
 Alfred J. Menezes; Paul C. van Oorschot, and Scott A. Vanstone, Field Code Changed
"Handbook of Applied Cryptology," 5thPrinting, CRC Press, Inc; 2001.
Field Code Changed
Formatted ...
 Bruce Schneier; "Applied Cryptography-
Protocols, Algorithms, and Source Code in C," 2nd ed; John Wiley &Sons; Field Code Changed
1995 + accompanying disks. Formatted ...
Field Code Changed
Lectura Adicional
Formatted ...
Formatted ...
Field Code Changed
 Brian W. Kernighan, Rob Pike; "El entorno de Programación
Formatted ...
UNIX,"; Prentice Hall; 1986.
Field Code Changed
 Charlie Kaufman, Radia Perlman, and Mike Speciner; Formatted ...
"Network Security: Private Communication in a PublicWorld,"; Field Code Changed
PTR Prentice Hall; 1995.
Field Code Changed

 Bruce Schneier; "E-mail Security: Formatted ...


How to Keep Your Electronic Messages Private,"; John Wiley & Sons; Field Code Changed
1995. Formatted ...
Field Code Changed
 Gregory B. White, Eric A. Fisch, and Udo W. Pooch,
"Computer System and Network Security,"; CRC Press, Inc.; 1996. Formatted ...
Field Code Changed
 D. Brent Chapman and Elizabeth D. Zwicky; Formatted: Font color: Auto
"Building Internet Firewalls,"; O'Reilly & Associates, Inc.; 1995.
Formatted ...

 William R. Cheswick, Steven M. Bellovin;


" Firewalls and Internet Security: Repelling the Wily Hacker,";Addison-
Wesley Publishing Company; 1994.

 José de Jesús Angel Angel; "Criptografía para principiantes,"; 2000.

 Marcus Goncalves; "Firewalls Complete,"; McGraw-Hill, Inc.; 1997.

 Manuel Pons Martorell, "Control de


Accesos", Escola Universitaria Politecnica de Mataro

95
Principal

 Elementos de Criptografía:

 P.Mateus 2006 DMIST, in preparation.

 Cryptography: Theory and Practice:


 D. Stinson 1995 CRC Press

Secundaria

 Lecture Notes on Cryptography:


 S. Goldwasser and M. Bellare 1997 UCSD.
 Algebraic Aspects of Cryptography:
 N. Koblitz 1999 Springer-Verlag.
 Handbook of Applied Cryptography:
 A. Menezes
 P. van Oorschot and
 S. A. Vanstone 1996 CRC Press

https://www.u-historia.com/uhistoria/tecnico/articulos/enigma/enigma.htm

http://www3.uah.es/libretics/concurso2014/files2014/Trabajos/Criptografia%2
0y%20Metodos%20de%20Cifrado.pdf

https://es.scribd.com/document/349283697/MONOGRAFIA-CRIPTOGRAFIA

https://www.taringa.net/posts/imagenes/9072906/Maquina-enigma.html

http://www.matem.unam.mx/rajsbaum/cursos/web/presentacion_seguridad_
1.pdf

http://patux.net/downloads/crypto/crypto.pdf

96
97

S-ar putea să vă placă și