Seguridad Activa

Páginas: 11 (2566 palabras) Publicado: 4 de diciembre de 2012
2º SMR – Seguridad Informática

Unidad
Unidad 4
Sistemas de identificación.
Criptografía

CFGM. Seguridad Informática

8. PKI

7. Certificados digitales

6. Firma digital

5. Función resumen

4. Algoritmos

3. Criptografía simétrica y asimétrica

2. Un poco de historia de la criptografía

2º SMR – Seguridad Informática

1

CONTENIDOS

Sistemas de identificación.Criptografía

1. ¿Cómo aseguramos la privacidad de la información?

4

Desde el principio de la historia del hombre
surge la necesidad de garantizar la
confidencialidad de la información, por eso se
han desarrollado diversas técnicas de
enmascaramiento u ocultación de la
información, siendo en la actualidad uno de los
principales objetivos que persigue la seguridad
informática.

Laintercepción de estos datos por compañías de la
competencia les puede hacer perder cantidades
ingentes
ingentes de dinero y de tiempo.

Desde que el hombre es capaz de comunicarse por escrito, ha tenido la necesidad de
preservar la privacidad de la información en la transmisión de mensajes confidenciales entre
el emisor y el receptor.

2º SMR – Seguridad Informática

2

Sistemas deidentificación. Criptografía

1. ¿Cómo aseguramos la privacidad de la información?

4

Como podemos ver en la imagen, el mensaje es «es el primer método de encriptación conocido», pero en la
cinta lo que se podría leer es «EMCCSEROETINLOPOPDTCROAIIDCD MEIOEEORNN».

Los primeros mensajes cifrados datan del siglo V antes de Jesucristo; ya entonces los espartanos usaban la
escítala para ocultarlas comunicaciones. El método consistía en enrollar una cinta sobre un bastón y
posteriormente escribir el mensaje en forma longitudinal. Después la cinta se desenrollaba del bastón y era
enviado mediante un mensajero; si éste era atrapado por los enemigos, sólo obtendrían un conjunto de
caracteres sin sentido. El receptor sólo podría interpretar el mensaje siempre y cuando tuviese un bastónsimilar al que se utilizó para ocultar el mensaje, es decir una vara con el mismo diámetro.

Si analizamos la etimología del término criptografía, vemos que proviene de dos palabras del griego, cripto,
que significa escondido, y grafía, que quiere decir escritura. Por tanto podemos definir la criptografía como la
ciencia que estudia la escritura oculta, es decir, aquella que enseña a diseñarcódigos secretos y la operación
inversa, a interpretar los mensajes cifrados.

2º SMR – Seguridad Informática

3

Sistemas de identificación. Criptografía

2. Un poco de historia de la criptografía

4

El mensaje que queremos enviar es «el cifrador de Polybios es el primer cifrador por
sustitución de caracteres», y el mensaje cifrado que enviaremos es «AECA ACBDBADBAAADCDDB ADAECECDCAEDAB BDCDDC AEDC AECA CEDBBDCBAEDB ACBDBADBAAADCDDB CECDDB DCDEDCDDBDDDDEACBDCDCC ADAE ACAADBAAACDDAEDBAEDC».

A mediados del siglo II antes de Cristo, los griegos desarrollaron otro método conocido con
el nombre de quien se cree que lo desarrolló, el historiador Polybios. El cifrado consistía en
sustituir cada letra del mensaje original por el par de letras o números que indicaban la fila ycolumna en la cual se encontraba. Veamos un ejemplo:

2º SMR – Seguridad Informática

4

Sistemas de identificación. Criptografía

2. Un poco de historia de la criptografía

4

Una de las vulnerabilidades que presenta el cifrador del César es la correspondencia existente
entre el alfabeto original y el del cifrado.

Si nos fijamos en el alfabeto cifrado el mensaje oculto debecorresponderse con el siguiente:
VMF DPRXI YX VMQ IXI MDP ZMZIUIP QRQ SRVMX

Para traducir el mensaje necesitamos los dos alfabetos el claro y el cifrado, que son los
dos alfabetos latinos del cifrador del César.

Mensaje del César a Cleopatra: «sic amote ut sin ete iam viverem non posit» (de tal
manera te amo que sin ti no podría vivir).

En el siglo I antes de Cristo los romanos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad y redes actividad 1
  • Actividades Pas Seguro
  • Higiene Y Seguridad En La Actividad Rural
  • Seguridad activa y pasiva de los vehiculos
  • Actividad 2 Redes Y Seguridad
  • elementos de seguridad activos y pasivos
  • actividad 2 redes y seguridad
  • Actividad 2 Politicas de Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS