JOSE RAMON MÉTODOS DESCIFRADOS

14
República Bolivariana de Venezuela Ministerio del Poder Popular Para la Educación Universitaria, Ciencia y Tecnología IUTAI instituto Universitario Tecnología Agro-Industrial Ext. Zona Norte San Juan de Colón, Estado-Táchira MÉTODOS DESCIFRADOS AUTOR: JOSÉ RODRIGUEZ C.I.

Transcript of JOSE RAMON MÉTODOS DESCIFRADOS

República Bolivariana de VenezuelaMinisterio del Poder Popular Para la Educación Universitaria, Ciencia y

TecnologíaIUTAI instituto Universitario Tecnología Agro-Industrial

Ext. Zona Norte San Juan de Colón, Estado-Táchira

MÉTODOS DESCIFRADOS

AUTOR:JOSÉ RODRIGUEZ C.I. 20.608.287

INTRODUCCIÓN

La importante evolución con respecto a las tecnologías ha sido un impacto social con gran influencia, se observa que los métodos descifrados han evolucionado a medida que ha pasado el tiempo, la criptografía uno de los métodos descifrados que se encarga de persuadir algún mensaje ya sea para un enemigo, descifrando sus intenciones. Sus objetivos, su importancia, la utilización en los correos y su historia.

Criptografía

(del griego κρύπτos '(criptos), «oculto», y γραφη (grafé), «escritura», literalmente

«escritura oculta»).

se ocupa de las técnicas de cifrado o codificado destinadas a

alterar las representaciones lingüísticas de ciertos mensajes

con el fin de hacerlos ininteligibles a receptores no autorizados

Criptografía

Objetivos de la criptografía

La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican

diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad

Confidencialidad. Es decir garantiza que la información está accesible únicamente a personal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado.

Integridad. Es decir garantiza la corrección y completitud de la información. Para conseguirlo puede usar por ejemplo funciones hash criptográficas MDC, protocolos de compromiso de bit, o protocolos de notarización electrónica

Vinculación. Permite vincular un documento o transacción a una persona o un sistema de gestión criptográfico automatizado.

Autenticación. Es decir proporciona mecanismos que permiten verificar la identidad del comunicador

Tipos de propiedades de las que se ocupa la criptografía son:

TerminologíaEn el campo de la criptografía muchas veces se agrupan conjuntos de funcionalidades que tienen alguna característica común y a ese conjunto lo denominan 'Criptografía de' la característica que comparten.

Criptografía simétrica

Agrupa aquellas funcionalidades criptográficas que se apoyan en el uso de una sola clave Criptografía de clave pública

o Criptografía asimétrica

Agrupa aquellas funcionalidades criptográficas que se apoyan en el uso de parejas de claves compuesta por una clave pública, que sirve para cifrar, y por una clave privada, que sirve para descifrar

Criptografía con umbral

Agrupa aquellas funcionalidades criptográficas que se apoyan en el uso de un umbral de participantes a partir del cual se puede realizar la acción

TerminologíaCriptografía basada en identidad

Es un tipo de Criptografía asimétrica que se basa en el uso de identidades

Criptografía basada en certificados

Criptografía sin certificados

Criptografía de clave aislada

Historia de la criptografía

La historia de la criptografía es larga y abunda en anécdotas. Ya las primeras civilizaciones desarrollaron técnicas para enviar mensajes durante las campañas militares, de forma que si el mensajero era interceptado la información que portaba no corriera el peligro de caer en manos del enemigo.

El primer método de criptografía fue en el siglo V a.C, era conocido como "Escítala"

El segundo criptosistema que se conoce fue documentado por el historiador griego Polibio: un sistema de sustitución basado en la posición de las letras en una tabla

Historia de la criptografíaEn 1465 el italiano Leon Battista Alberti inventó un nuevo sistema de sustitución polialfabética que supuso un gran avance de la época. Otro de los criptógrafos más importantes del siglo XVI fue el francés Blaise de Vigenère que escribió un importante tratado sobre "la escritura secreta" y que diseñó una cifra que ha llegado a nuestros días asociada a su nombre

A Selenus se le debe la obra criptográfica "Cryptomenytices et Cryptographiae" (Luneburgo, 1624)

En el siglo XVI María Estuardo, reina de Escocia, fue ejecutada por su prima Isabel I, reina de Inglaterra, al descubrirse un complot de aquella tras un criptoanálisis exitoso por parte de los matemáticos de Isabel

Historia de la criptografía

Durante la Primera Guerra Mundial, los Alemanes usaron el cifrado ADFGVX. Este método de cifrado es similar a la del tablero de ajedrez Polibio. Consistía en una matriz de 6 x 6 utilizado para sustituir cualquier letra del alfabeto y los números 0 a 9 con un par de letras que consiste de A, D, F, G, V, o X

Desde el siglo XIX y hasta la Segunda Guerra Mundial, las figuras más importantes fueron la del holandés Auguste Kerckhoffs y la del prusiano Friedrich Kasiski. Pero es en el siglo XX cuando la historia de la criptografía vuelve a experimentar importantes avances. En especial durante las dos contiendas bélicas que marcaron al siglo: la Gran Guerra y la Segunda Guerra Mundial. A partir del siglo XX, la criptografía usa una nueva herramienta que permitirá conseguir mejores y más seguras cifras: las máquinas de cálculo

Historia de la criptografía

La más conocida de las máquinas de cifrado posiblemente sea la máquina alemana Enigma: una máquina de rotores que automatizaba considerablemente los cálculos que era necesario realizar para las operaciones de cifrado y descifrado de mensajes. Para vencer al ingenio alemán, fue necesario el concurso de los mejores matemáticos de la época y un gran esfuerzo computacional. No en vano, los mayores avances tanto en el campo de la criptografía como en el del criptoanálisis no empezaron hasta entonces

Tras la conclusión de la Segunda Guerra Mundial, la criptografía tiene un desarrollo teórico importante, siendo Claude Shannon y sus investigaciones sobre teoría de la información esenciales hitos en dicho desarrollo. Además, los avances en computación automática suponen tanto una amenaza para los sistemas existentes como una oportunidad para el desarrollo de nuevos sistemas

La criptografía en el correo electrónico

La mayor parte de los mensajes de correo electrónico que se transmiten por Internet no incorporan seguridad alguna, por lo que la información que contienen es fácilmente accesible a terceros. Para evitarlo, la criptografía también se aplica al correo electrónico. Entre las diversas ventajas que tiene usar un certificado al enviar un email, podríamos destacar la seguridad que nos aporta ya que así evita que terceras personas (o hackers) puedan leer su contenido, o bien que tenemos la certeza de que el remitente de éste correo electrónico es realmente quien dice ser

Conclusión

Los métodos descifrados han evolucionado gracias a la utilización de las nuevas tecnologías que se ha ido incorporando al diario vivir cotidiano del ser humano, cuando se empleo la criptografía desde su aparición los mensajes con codificación ya fueron descubiertos y así Reyes, Reinas, Científicos y personas de la alta sociedad descubrieron atentados hacia sus vidas. Se ha empleado en los correos electrónicos la criptografía.

http://es.wikipedia.org/wiki/Criptograf%C3%ADa

Bart Preenel,"Cryptographic Primitives for Information Authentication - State of the Art". Katholieke Universiteit Leuven

Stefan Wolf,"Unconditional Security in Cryptography", Swiss Federal Institute of Technology.Zürich

Citas Bibliográficas