consultas

Páginas: 11 (2611 palabras) Publicado: 23 de abril de 2013
Cuaderno de notas del

OBSERVATORIO

Instituto Nacional
de Tecnologías
de la Comunicación

LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA
Del griego criptos (oculto) y logos (tratado), la criptología se puede definir como la ciencia
que estudia las bases teóricas y las implementaciones prácticas para garantizar la
privacidad en el intercambio de información.
Lacriptología puede dividirse en dos partes fundamentales: la criptografía y el
criptoanálisis. La criptografía se centra en las técnicas para cifrar la información, mientras
que el criptoanálisis se basa en los mecanismos utilizados para descodificar dicha
información, es decir, busca romper los procedimientos de cifrado y así conseguir el
mensaje original.
En la Ilustración 1 se observa el canalque sigue un mensaje cuya información se quiere
hacer secreta mediante técnicas criptológicas.
Ilustración 1: Canal de un mensaje secreto

Fuente: INTECO

La criptografía es una técnica muy antigua, y durante mucho tiempo se ha relacionado
con los círculos militares, religiosos y comerciales. Actualmente, la necesidad de proteger
la información ha hecho que la utilidad de la criptografía sehaya extendido a actividades
comunes. Otras aplicaciones aparte de la comunicación segura de información es la
autenticación de información digital (firma digital).
.

“La criptografía desde la antigua Grecia hasta la máquina Enigma”
Página 1 de
OBSERVATORIO de la Información
DE LA SEGURIDAD DE LA INFORMACIÓN12
Observatorio de la Seguridad

Las técnicas criptográficas se remontan a laantigüedad, y ya en el año 400 a.C.
aparecen las primeras prácticas. A continuación se enumeran algunas de ellas así como
su evolución a lo largo de la historia.
La escitala espartana
El origen de esta técnica se remonta al año 400 a. C. Era utilizada en la antigua Grecia
por los espartanos para enviar mensajes ocultos entre las tropas militares.
La escitala era un listón de madera en el quese enrollaba una tira de cuero. Sobre esta
tira se escribía el mensaje que se quería ocultar en columnas paralelas al eje del palo. Al
desenrollar la tira se muestra un texto incoherente (aparentemente) con el texto inicial,
pero que puede leerse volviendo a enrollar la tira sobre un palo del mismo diámetro que
el primero.
Así, si el mensajero era interceptado, el mensaje que se encontrabaera una serie de
caracteres incomprensibles. Este procedimiento requiere que el emisor y el receptor del
mensaje dispongan de un listón del mismo diámetro para poder descifrar el comunicado.
Ilustración 2: Escitala espartana

Fuente: INTECO

Tablero de Polibio
El historiador Polibio (nacido en el año 200 a. C.) ideó un código que se basaba en un
tablero conocido como “Tablero de Polibio”(Ilustración 3) para transmitir mensajes a
larga distancia. En este tablero de dimensiones 5x5 cada letra es equivalente a una
pareja de ellas, correspondiendo a la fila y a la columna que forman sus coordenadas.

“La criptografía desde la antigua Grecia hasta la máquina Enigma”
Observatorio de la Seguridad de la Información

Página 2 de 12

Ilustración 3: Talero de Polibio

Fuente:INTECO

Así si se quiere cifrar un mensaje se sustituye cada una de las letras que lo forman por el
par de letras que le corresponden en el tablero.
INTECO ► BDCCDDAEACCD
Si en el “Tablero de Polibio” se introducen cifras en lugar de letras para formar las
coordenadas de cada uno de los caracteres se consigue una variante interesante que ha
servido de base para otros sistemas de cifrado.Cifrado Cesar
Remontándose al 100 a.C. el “Cifrado Cesar” nació con la necesidad de ocultar
información escrita en latín por parte del ejército de Julio César.
La técnica utilizada para cifrar un mensaje en el “Cifrado Cesar” era sustituir cada una de
las letras del mensaje por aquella que ocupaba tres posiciones más en el alfabeto.
Ilustración 4: Método de Julio César

Fuente: INTECO...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Consulta
  • consulta
  • CONSULTAS
  • CONSULTA
  • consulta
  • Consulta
  • consulta
  • Consulta

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS