seguridad informatica

Páginas: 8 (1926 palabras) Publicado: 18 de junio de 2013
ACTIVIDAD 5
Investigar los algoritmos utilizados para “esconder” la información y que ésta no sea legible de manera directa por cualquier persona, desde la antigüedad, tales como la escítala, el algoritmo de César, entre otros, así como una breve biografía de los cifradores del siglo XIX, Y realizar un ejemplo.
La esteganografía es la parte de la criptología en la que se estudian y aplicantécnicas que permiten el ocultamiento de mensajes u objetos.
La escítala
Ya en siglo V antes de J.C. los lacedemonios, un antiguo pueblo griego,usaban el método de le escítala para cifrar sus mensajes. El sistema consistía en una cinta que se enrollaba en un bastón y sobre el cual se escribía el mensaje en forma longitudinal.
El cifrador de Polybios
A mediados del siglo II antes de J.C.,encontramos el cifrador por sustitución decaracteres más antiguo que se conoce. Atribuido al historiador griego Polybios, elsistema de cifra consistía en hacer corresponder a cada letra del alfabeto un par deletras que indicaban la fila y la columna en la cual aquella se encontraba, en unrecuadro de 5 x 5 = 25 caracteres, transmitiéndose por tanto en este caso el mensajecomo un criptograma. En la Figura1.2 se muestra una tabla de cifrar de Polybiosadaptada al inglés, con un alfabeto de cifrado consistente en el conjunto de letras A, B,C, D y E aunque algunos autores representan el alfabeto de cifrado como los números1, 2, 3, 4 y 5.
El cifrador del César
Unos cincuenta años después del cifrador de Polybios, en el siglo I antes deJ.C., aparece un cifrador básico conocido con el nombre genéricode cifrador del César en honor al emperador Julio César y en el que ya se aplica una transformaciónal texto en claro de tipo monoalfabética. Como se verá en un apartado posterior, el cifrador del César aplica un desplazamiento constante de tres caracteres al texto en claro, de forma que el alfabeto de cifrado es el mismo que el alfabeto del texto en claro pero desplazado 3 espacios hacia laderecha módulo n, con n el número de letras del mismo. En la Figura 1.3. se muestra el alfabeto y por tanto la transformación que utiliza este cifrador por sustitución de caracteres para el alfabeto castellano de 27letras.
El cifrador de Alberti
En el siglo XVI Leon Battista Alberti presenta un manuscrito en el que describe un disco cifrador con el que es posible cifrar textos sin que exista unacorrespondencia única entre el alfabeto del mensaje y el alfabeto de cifrado como en los casos analizados anteriormente. Con este sistema, cada letra del texto en claro podía ser cifrada con un carácter distinto dependiendo esto de una clave secreta.
Heródoto
Probablemente uno de los ejemplos más antiguos del uso de que la esteganografía sea el referido por Heródoto en Las historias.6 En estelibro describe cómo un personaje tomó un cuadernillo de dos hojas o tablillas; rayó bien la cera que las cubría y en la madera misma grabó el mensaje y lo volvió a cubrir con cera regular. Otra historia, en el mismo libro, relata cómo otro personaje había rasurado a navaja la cabeza de su esclavo de mayor confianza, le tatuó el mensaje en el cuero cabelludo, esperó después a que le volviera a crecerel cabello y lo mandó al receptor del mensaje, con instrucciones de que le rasuraran la cabeza.
Siglo XV
El científico italiano Giovanni Battista della Porta descubrió cómo esconder un mensaje dentro de un huevo cocido. El método consistía en preparar una tinta mezclando una onza de alumbre y una pinta de vinagre, y luego se escribía en la cáscara. La solución penetra en la cáscara porosa y dejaun mensaje en la superficie de la albúmina del huevo duro, que sólo se puede leer si se pela el huevo.
Tintas invisibles
No está claro desde qué época se comenzaron a utilizar, pero sin duda se han usado a lo largo de la historia y hasta la actualidad. Las más conocidas se pueden clasificar en dos categorías:
Básicas: sustancias con alto contenido en carbono: leche, orina, zumo de limón,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS