Documente Academic
Documente Profesional
Documente Cultură
EXTENSIÓN CHIRIQUÍ
CURSO:
COMUNICACIÓN EFECTIVA
TEMA:
PROFESORA:
LILIANA CARRASCO
ELABORADO POR:
FECHA DE ENTREGA:
23 DE NOVIEMBRE DE 2010
INTRODUCCION
Hoy día la criptología volvió a ser muy utilizada debido a la evolución de los medios
de comunicación, a la facilidad de acceso a estos medios y al volumen muy grande
de mensajes enviados.
La historia acontece en una villa egipcia cerca del río Nilo llamada Menet Khufu.
Khnumhotep II era un arquitecto del faraón Amenemhet II. Él
construía algunos monumentos para el faraón, los cuales
necesitaban ser documentados. Ni es preciso decir que estas
informaciones, escrituras en pastillas de arcilla, no eran para
caer en el dominio público.
1500 la.C.
En esta época, mercaderes asirios usaban "intaglios", que son piezas planas de
piedra con símbolos entallados para su identificación. El moderno comercio con
firmas digitales estaba inventado!
Esta también fue la época en que culturas como la de Egipto, China, India y de la
Mesopotamia desarrollaron la esteganografia:
* Tatuajes con mensajes en la cabeza de esclavos. Infelizmente era preciso
esperar el cabello crecer. La de cifrado era hecha en el barbero...
* Lacras en la madera de placas de cera. Las lacras eran escondidas con cera
nueva. Para descifrar, bastaba derretir la cera.
* Mensajes dentro del estómago de animales de caza... y también de humanos.
300 la.C.
Eratóstenes de Cirene, filósofo y geómetra griego, vivió de 276 la.C. a 194 la.C.
Conocido por él como creador de un método para identificar números primos,
la criba de Erastótenes, y por haber calculado el diámetro de la Tierra con
sorprendente precisión. También Erastótenes no podría imaginar la importancia
de los números primos en la criptología actual.
150 la.C.
Políbio, un historiador griego nacido en Megalópolis y que vivió de 204 la.C. a 122
la.C., escribió varios libros sobre el Imperio Romano. La de él es atribuida a una
cifra de sustitución que convierte los caracteres del mensaje en cifras - el código
de Políbio. Infelizmente Políbio no relató cualquier utilización de su sistema.
130 la.C.
En Uruk, actualmente conocido como Irak, era común los escribas transformen
sus nombres en números dentro del emblema de sus trabajos. La práctica,
probablemente, era sólo para divertir los lectores y no estaba relacionada a la
seguridad.
50 la.C.
Desde la antigüedad hasta la era actual, los mensajes cifrados han jugado un
papel destacado en la Historia. Tanto en la milicia, diplomacia y el espionaje,
constituyen la mejor defensa de las comunicaciones y datos que viajan por redes
de cómputo y por Internet. Hoy en día constituyen un mecanismo de vital
importancia para las transacciones de carácter financiero como los son las
compras seguras en la red.
PROCEDIMIENTO
METODOS
Desde el punto de vista histórico, los métodos de cifrado se han dividido en dos
categorías: cifradores de sustitución y cifradores de transposición.
Cifrado polialfabético
Este sistema resultó bastante seguro por algún tiempo, debido principalmente a la
imposibilidad de determinar la longitud de la clave. Una vez encontrada la largura
de la clave es posible hallar las sustituciones simples agrupando las letras. En
1863 F. W. Kasiski resolvió el problema de encontrar la longitud de la clave a
través de la técnica llamada: La incidencia de las coincidencias.
El cifrado Vernam es un caso particular del Vigenère con una clave de igual
longitud que el texto a codificar. Eligiendo la clave en forma aleatoria, el sistema es
incondicionalmente seguro pero tiene el inconveniente que ambos -transmisor y
receptor- deben saber la clave y ésta se debe comunicar por otro canal que sea
seguro.
APLICACIONES DE LA CRIPTOGRAFIA
LIMITACIONES DE LA CRIPTOGRAFIA
Las amenazas sobre los sistemas informáticos presentan orígenes diversos. Así, el
hardware puede ser físicamente dañado por la acción del agua, el fuego, los
sabotajes, etcétera. Ellos también pueden dañar los medios magnéticos de
almacenamiento externo. Pero, además, la información almacenada en estos
últimos, también puede afectarse como resultado de la influencia de campos
magnéticos intensos y, frecuentemente, por errores de operación. Las líneas de
comunicación pueden interferirse o "pincharse". Otra clase de amenaza es la que
representan usuarios o empleados infieles, que pueden usurpar la personalidad de
usuarios autorizados para acceder y manipular indebidamente los datos de una o
más organizaciones.
Amenazas más sutiles provienen de los controles inadecuados de la
programación, como es el problema de los residuos, es decir, de la permanencia
de información en memoria principal cuando un usuario la libera o, en el caso de
dispositivos externos, cuando se borra incorrectamente. Una técnica fraudulenta
muy utilizada consiste en transferir información de un programa a otro mediante
canales ilícitos, no convencionales (canales ocultos). El análisis del
comportamiento de las amenazas a la seguridad de la información revela que la
mayoría de los hechos se cometen por intrusos individuales. Un por ciento menor
corresponde a incidentes protagonizados por grupos organizados, y en la punta de
la pirámide, se ubican los casos de espionaje (industrial, económico, militar...).
METODOS
En un modelo criptográfico típico, existen dos puntos: "a" y "b", que se consideran
fiables y, entre ellos, se transmite información mediante un canal no fiable. La
Criptografía se ocupa de los problemas relacionados con la transmisión
confidencial y segura por el medio no fiable, en tanto la seguridad informática se
ocupa de asegurar la fiabilidad de los nodos "a" y "b".
Este último, el DES, es un sistema criptográfico que toma como entrada un bloque
de 64 bits del mensaje y lo somete a 16 interacciones. Su clave de 56 bits, en la
práctica tiene 64 bits, porque a cada conjunto de 7 bits se le agrega un bit que
puede utilizarse para establecer la paridad. DES tiene 4 modos de operación: ECB
(Electronic Codebook Mode) para mensajes cortos, de menos de 64 bits, CBC
(Cipher Block Chaining Mode) para mensajes largos, CFB (Cipher Block
Feedback) para cifrar bit por bit o byte por byte y el OFB (Output Feedback Mode)
con el mismo uso, pero que evita la propagación de errores.
Por lo tanto, el sujeto debe cuidar de mantener su llave privada en total secreto y
no revelársela a nadie, porque de hacerlo es responsable de su mal uso.
CONCLUSION
Como conclusión tenemos que la Protección Criptologica de la Información y las
Comunicaciones como principal objetivo es proteger la información desde hace
muchos años tenían un conocimiento diferente del mensaje y la protección por lo
que los personajes históricos sobre la criptologia desde la antigüedad hasta
nuestros días los mensajes han jugado un papel muy importante en nuestras vidas
por eso al tener un conocimiento más amplio sobre la criptologia logramos
entender como en la antigüedad y en nuestros días las claves para proteger los
mensajes y las formas como eran plasmados en nuestra actualidad graciasal gran
avance tecnológico los mensajes plasmados ya no tienen privacidad y también los
avances por el internet donde los mensajes son erróneos se plasman mensajes
negativos ya que existen codificadores públicos y también software que son
utilizados para robar bancos etc.
BIBLIOGRAFIA
http://es.wikipedia.org/wiki/Criptolog%C3%ADa
http://www.elcodigok.com.ar/2009/10/%C2%BFque-es-un-criptoanalisis/
http://es.wikipedia.org/wiki/Criptoan%C3%A1lisis
http://www.slideshare.net/guestf4c748/criptografia-3442463
http://olea.org/~palmis/firma-digital-proteccion-derechos-
morales/ch04s02.html