Resumen Final Para Compa Eros
Las organizaciones de poder, a lo largo de la historia, han hecho del secreto de sus comunicaciones un principio fundamental de su actividad.
Uno de los primeros métodos de ocultar información consistía en transportar mensajes tatuados bajo el cabello de un esclavo. Otro método muy conocido de cifrado fue la escitala, vara de madera en la que se enrollaba unabanda de tela para luego escribir un mensaje secreto. Además, la tinta invisible (de leche, vinagre u orina) era utilizada por los griegos; el mensaje sólo era visible si se aplicaba cierta sustancia a la carta. En el Cifrado de César, cada carácter de un texto era sustituido por el situado tres posiciones más adelante en el alfabeto. Durante los siglos XVII y XVIII, los piratas encriptaban lalocalización de grandes tesoros. Luego, en la II Guerra Mundial, los alemanes utilizaron la Enigma, una máquina de codificar mensajes. A mediados de los setenta, Whitfield Diffie, descubrió el principio de la doble clave o clave pública.
La evolución ha continuado al punto de acercarnos al desarrollo de discos duros para encriptar por hardware y no por software.
Codificación y criptografía(cifrado)
Mientras que en los códigos se sustituyen unidades textuales para ocultar el mensaje. (ej: "atacar al amanecer" = "cielo azul"), en los cifrados se sustituyen o reordenan letras, dígitos o símbolos (ej: "atacar al amanecer" = "rcnm arcteeaal aaa" , cifrado por transposición).
Desventajas del código: uso exclusivo de palabras en el diccionario del código, el cual constituye la clave,implementación muy costosa, y posible descifrado del mensaje desconociendo la clave.
Ventaja del código: compresión de la información.
Criptografía (conceptos básicos)
Criptografía = técnica de transformación de datos para hacerlos inútiles frente a intrusos.
Texto en claro = información original que debe protegerse.
Cifrado = proceso de convertir el texto plano en un galimatías ilegible (texto cifrado ocriptograma)
Algoritmo de cifrado (también llamado cifra): conjunto de instrucciones o pasos que determina cómo será transformada la información.
Clave: serie de carácteres, de determinado largo, que se utiliza para encriptar y desencriptar la información que se quiere proteger.
Descifrado: recuperación del texto plano a partir del criptograma y la clave.
Protocolo criptográfico detalles sobre lautilización de algoritmos y las claves (y otras operaciones primitivas) para conseguir el efecto deseado.
Criptosistema: conjunto de protocolos, algoritmos de cifrado, procesos de gestión de claves y actuaciones de los usuarios.
Criptoanálisis: estudio de los métodos para romper textos cifrados y recuperar así la información original en ausencia de la clave.
Criptología: criptografía +criptoanálisis.
Criptografía simétrica o de clave privada
La seguridad depende de un secreto compartido exclusivamente por emisor y receptor.
Cifrados según el tipo de operación:
transposición se desordenan las unidades del texto original, según una clave.
sustitución, se sustituyen las unidades del texto original por otras, según una clave.
También existe el cifrado producto, es decir, la aplicacióniterativa de cifrados sobre textos ya cifrados. Ej: cifrados simétricos.
Cifrados según la fuente que generan
cifrado en bloque: genera n-palabras Ej: DES (Data Encryption Standard), adoptado por casi todos los gobiernos del mundo , en 1976, como estándar en las comunicaciones de las redes bancarias y comerciales.
cifrado en flujo: cifrado que genera letras.
Criptografía asimétrica o de clavepública
Inventados para evitar por completo el problema del intercambio de claves de los sistemas de cifrado simétricos. Se necesitarán sólo n pares de claves por cada n personas que deseen comunicarse entre sí.
1. Cualquier usuario puede calcular sus propias claves pública y privada.
2. El emisor puede cifrar su mensaje con la clave pública del receptor.
3. El receptor puede descifrar el...
Regístrate para leer el documento completo.