Seguridades

Solo disponible en BuenasTareas
  • Páginas : 24 (5843 palabras )
  • Descarga(s) : 0
  • Publicado : 25 de agosto de 2012
Leer documento completo
Vista previa del texto
Historia de la Criptografía

ÍNDICE Introducción PARTE I –CRIPTOGRAFÍA CLÁSICA Historia Antigua - La escitala - El cifrador de Polybios - Cifrado de César Historia Moderna - Disco de Alberti - Rueda de Jefferson - Disco de Wheatstone - Máquinas posteriores - Cifrado de Vigènere - Segundo Cifrado de Vigènere - Criptosistema de Beaufort - Cifrado de Playfair - Cifrado de Hill PARTE II –TENDENCIAS ACTUALES Sistemas de Curvas Elípticas - Introducción - Diferencias con RSA - Definición de una curva elíptica - Ventajas frente a RSA - Legislación Criptografía Cuántica - Introducción - El problema del oyente maligno - Ordenadores cuánticos REFERENCIAS Paginas web Bibliografía 19 19 3

4 4 4

5 6 6 7 7 9 9 10 11

12 12 12 14 14

16 17 18

2

Introducción La criptografía es latécnica, ciencia o arte de la escritura secreta. El principio básico de la criptografía es mantener la privacidad de la comunicación entre dos personas alterando el mensaje original de modo que sea incomprensible a toda persona distinta del destinatario; a esto debemos la autenticación, esto es, la firma del mensaje de modo que un tercero no pueda hacerse pasar por el emisor. La palabra criptografíaproviene de las palabras griegas "criptos" (oculto) y "grafos" (escritura). A la transformación del mensaje original en el mensaje cifrado (criptograma) le llamamos cifrado, y a la operación inversa, le llamamos descifrado; estos pasos se realizan mediante un conjunto de reglas preestablecidas entre los comunicantes a la que llamamos clave. El criptoanálisis es el conjunto de técnicas que intentaencontrar la clave utilizada entre dos comunicantes, desvelando así el secreto de su correspondencia. El presente trabajo pretende hacer un recorrido histórico por las diferentes formas y maneras de criptografiar un mensaje, desde que esta técnica, a veces simple, las más veces complicada, es necesaria. A lo largo de la historia el ser humano a sentido la necesidad de comunicarse, y, hoy más quenunca, de esconder de alguna manera la información confidencial, personal o de cualquier otra índole que se nos pueda ocurrir, pues el simple hecho de poseer esa información puede reportar cierto poder sobre los demás. Desgraciadamente, son las guerras las que provocan la mayoría de las veces esos adelantos técnico-científicos, o las que despiertan de alguna manera el ingenio humano para servir a suspropósitos. La criptografía no es una excepción; como veremos a continuación, la mayoría de los sistemas criptográficos fueron desarrollados en tiempos de guerra. Hemos dividido el trabajo en dos partes diferenciadas: la primera es una labor de investigación por los diferentes medios a nuestro alcance que describirá las diferentes formas en las que el ser humano a encriptado la informaciónconfidencial, desde tiempos remotos (siglos antes de Cristo) hasta bien entrado el siglo XX, y que hemos titulado “Criptografía Clásica”. En este apartado vamos a distinguir dos partes diferenciadas, tituladas “Historia Antigua” e “Historia Moderna”. La segunda parte del trabajo, que hemos titulado “Tendencias Actuales” es, más que de investigación, un esfuerzo de comprensión, necesario al intentaradentrarnos en la esencia de cada uno de sus dos apartados, titulados “Sistemas de Curvas Elípticas” y “Criptografía Cuántica”, que son, hasta el momento, lo más actual en criptografía. Se pretende, así mismo, que cualquier iniciado, pero no experto, en criptografía sea capaz de entender el escrito, por lo que a menudo hemos optado por sacrificar algo de terminología científica y matemática, en favorde una mayor claridad y transparencia en el uso del lenguaje.

3

PARTE I –CRIPTOGRAFÍA CLÁSICA Historia Antigua La escitala (siglo V a.C.) El primer caso claro de uso de métodos criptográficos se dio durante la guerra entre Atenas y Esparta, por parte de los lacedemonios. El cifrado se basaba en la alteración del mensaje original mediante la inclusión de símbolos innecesarios que...
tracking img