Aproximación a La Criptología

Páginas: 7 (1614 palabras) Publicado: 3 de abril de 2012
LA CRIPTOLOGÍA

Las cosas pueden tener distinto valor, dependiendo del momento en que surge una necesidad concreta. Para el hombre perdido en el desierto, la prioridad máxima puede ser encontrar agua o sombra; para el ambicioso, conseguir oro; para el asesino, buscar la oportunidad y el anonimato. Pero hay algo que tiene siempre un valor incalculable, porque frecuentemente ella es la puertapor la que se accede a todo lo demás: la Información. No es pues de extrañar que una de las operaciones genuinamente humanas desde los tiempos más antiguos, haya sido filtrarla para que esté a nuestro servicio. Y para ello, muchas veces hay mensajes que se ha tenido que ocultar de distintas maneras dentro de la propia información. La criptología (de kryptos, oculto y logos, conocimiento) es elestudio de cómo se ha hecho, y se apoya en dos ramas: la criptografía, como estudio y diseño de sistemas de filtrado de la información (ya sea mediante cifrado u otros métodos), y el criptoanálisis, o sea las operaciones no autorizadas por el encriptador que permitan conocer los mensajes ocultos deliberadamente dentro de la información.


Un poco de historia

Desde los métodos más antiguos,algunos ingeniosos, otros rudimentarios, hasta los modernos programas de ordenador que añaden dificultades casi insuperables (y no tan “casi”), la lista de médotos criptográficos es infinita. Citemos unos pocos. Los egipcios, sin ir más lejos, grababan algunos mensajes en el cuero cabelludo de los esclavos, a veces con un alfabeto sólo conocido por el destinatario. Lógicamente, era necesario esperar aque les creciera el pelo y luego mandarles a su destino. Allí habría que raparles. Un método algo lento e incómodo que parece deducirse del análisis de algunos papiros. Sistemas que implicaban la creación de alfabetos secretos fueron empleados en Caldea, Babilonia y Asiria, como muestran tablas cuneiformes totalmente inescrutables.
La primera referencia la conocemos gracias a un texto histórico:la scitala spartana, citado por Plutarco en Vida de los hombres ilustres de Grecia y Roma. Los espartanos enrollaban una cinta de cuero elicoidalmente alrededor de un palo cilíndrico. El mensaje se escribía encolumnándolo sobre él. El destinatario, tenía que tener otro del mismo tamaño, y conocer el método. Este sistema en que los signos simplemente cambian de sitio da origen a los posteriores“cifrados por transposición”.
Entre el 390 y el 360 a. de C. Enea, general de la liga de Arcadia, crea el primer tratado de cifra. El capítulo XXI, dedicado a mensajes secretos describe un sistema basado en un disco cuyo borde tenía 24 agujeros correspondientes a letras ordenadas. Mediante hilos que iban uniendo sucesivamente un agujero central con los periféricos, se construía un mensaje que podíaser leído al revés por quienes conocían el secreto.
Los textos religiosos hebreos, eran protegidos por tres sistemas de cifrado, conocidos como Atbash, Albam y Atbah, muy simples y vulnerables. El primero consistía en sustituir cada letra por su simétrica dentro del alfabeto; el segundo implicaba un simple desplazamiento de 13 posiciones; y el tercero semejante al primero con un criteriodistinto. Existía también un cuarto sistema, presente en los Manuscritos del Mar Muerto, conocido como “cryptic script B”, del que desconocemos algunos signos. Hay que hacer mención también aquí del famoso y reciente presunto descubrimiento de un código secreto presente en la Biblia por parte de Michael Drossnin y el matemático hebreo Ripss, sistema mucho más complejo y difícil que requiere el uso decomputadores con gran velocidad y capacidad de proceso. Los mensajes en este caso, se referirían a profecías sobre el destino de la humanidad.
El referido método de Julio César, era tan simple como cambiar cada letra por la que ocupaba tres lugares por delante dentro del alfabeto, o sea, la A se sustituía por una D o la Z por una C. De tal manera, “VAMOS-A-ATACAR-EL-MIÉRCOLES”, se...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Criptologia
  • Criptología
  • Criptología
  • Criptologia
  • Criptologia
  • Criptologia
  • criptologia
  • Criptologia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS