Вы находитесь на странице: 1из 8

SMR

Criptologa
Clasificacin y nomenclatura
Tercer trabajo voluntario de ampliacin de conocimientos para la asignatura
de Seguridad Informtica.

Miriam Alonso
2SMR A
SMR
Criptografa
Miriam Alonso
Seguridad Informtica

NDICE

INTRODUCCIN: CRIPTOLOGA 2

SISTEMAS DE CIFRADO CLSICO 2

1. CDIGOS 2
1.1. LIBROS DE CDIGOS 2
1.2. NOMENCLATORS 2
2. TRANSPOSICIN 3
2.1. GRUPOS 3
2.2. SIMPLE 3
2.2.1. GEOMTRICA 3
2.2.2. COLUMNAR 3
2.3. DOBLE 3
3. SUSTITUCIN 4
3.1. MONOALFABTICA 4
3.1.1. MONOGRFICA O SIMPLE 5
3.1.2. POLIGRFICA 5
3.2. POLIALFABTICA 5
3.2.1. PERIDICA 5
3.2.2. NO PERIDICA 5
3.2.2.1. NO PERIDICA 6

CONCLUSIONES: 6

BIBLIOGRAFA RESUMIDA: 7

1
Criptografa
Miriam Alonso
Seguridad Informtica

Introduccin: Criptologa

La criptologa y el criptoanlisis han sido ampliamente debatidos durante la historia.


Originalmente podamos encontrarlos en ambientes militares, religiosos o comerciales,
pero cada vez ms se hace imprescindible para el usuario medio contar con estas
herramientas en el da a da, conozca sobre su existencia o no.

En este estudio, tropezamos con la necesidad clasificar un poco mejor los tipos de cdigos
que existen en la criptografa clsica para entender el proceso con el que hemos llegado
hasta aqu:

Sistemas de cifrado clsico


Encontramos tres grandes grupos. Cdigos, Mtodos de Transposicin y Sustitucin

1. Cdigos

Cdigos

Libros de
Nomenclators
cdicos

En Criptografa, los cdigos implican el cambio de significado de palabras de un mensaje.


De esta forma, Es un buen da podra implicar replegar las tropas.

1.1. Libros de cdigos


Cuando se utilizan cdigos, stos van acompaados por un libro de cdigos. ste sirve
como recopilacin de estos cambios de significado.

1.2. Nomenclators
Aunque tambin se le da este nombre a una relacin de unidades de poblacin segn
municipios, se trata de un catlogo de nombres geogrficos que al usarse sobre un mapa,
construye una referencia solida sobre lugares y nombre.

2
Criptografa
Miriam Alonso
Seguridad Informtica

2. Transposicin

Transposicin

Simple Doble

Geomtrica

Columnar

En Criptografa y muy brevemente, es aquel cdigo que para cifrar lo que hace es recolocar
el orden de las letras. Los podemos encontrar de tres tipos diferentes:

2.1. Grupos
Reordena los caracteres del mensaje como si se tratase de una serie de submensajes
independientes. Uno de los ejemplos ms representativos es la Esctala usada por los
foros espartanos y descrita en la obra de Plutarco.

2.2. Simple
Aunque a simple vista estos mensajes no deberan ser legibles, consiste en reordenar las
letras. Un ejemplo de esto es la Transposicin inversa, donde basta con invertir el orden de
las letras de cada palabra para ocultar el mensaje.

2.2.1. Geomtrica
Partiendo de una representacin cuadrada del texto original, emplear la aplicacin de una
figura geomtrica para decidir el nuevo orden de lectura. Puede usarse un tringulo, un
cuadrado o hasta una espiral!

2.2.2. Columnar
Usando la longitud total del texto, este mtodo ordena el texto en un nmero x de
columnas. Una vez hecho esto, se reagruparn las columnas para crear el texto cifrado.

2.3. Doble
El concepto es sencillo. Basta con aplicar dos veces el mismo cifrado de transposicin
simple, de modo que sea un poco ms difcil llegar al mensaje original.

3
Criptografa
Miriam Alonso
Seguridad Informtica

3. Sustitucin

Sustitucin

Monoalfabtica Polialfabtica

Monogrmica Poligrmica Peridica No peridica

Alfabeto Alfabetos Alfabetos


Digrmica
estndar progresivos lineales

Alfabeto
Alfabeto mixto N-Grmica
estndar

Transformacin Alfabeto mixto

Los encriptados de sustituir no se tratan de cambiar los significados de las palabras como
en el primer grupo, ni en cambiar el orden de las letras del mensaje como en el segundo.
Los mtodos de sustitucin cambian unas letras por otras siguiendo cada uno su propio
patrn. Esta es la familia ms extendida de en la criptografa clsica, y aqu, algunos
ejemplos.

3.1. Monoalfabtica
La primera modalidad en catalogarse no es ms que el tipo de cifrado por sustitucin que
usa su mismo alfabeto para hacer los intercambios. Algunos ejemplos:

Cifrado Atbash: invierte el orden del alfabeto y establece parejas de titucin en texto claro.
De esta forma, en nuestro alfabeto la A correspondera a la Z y la B a la Y. A este mtodo
tambin se lo puede denominar Alfabeto invertido.

Cifrado Csar. Tratado en ms detalle en clase, este alfabeto desplaza tres posiciones de
alfabeto cada una de las letras a usar. As, la A se convierte en una D y la B pasa a ser una
E.

Cifrado ROT13: Miy similar al Csar, pero en lugar de rotar los caracteres 3 pasos, lo hace
14.As, la A se convertira en una N

4
Criptografa
Miriam Alonso
Seguridad Informtica

Cifrado francmasn: Sustituye cada letra por un smbolo que nada tiene que ver con
nuestro alfabeto.

3.1.1. Monogrfica o simple

3.1.1.1. Alfabeto estndar

3.1.1.2. Alfabeto mixto

3.1.1.3. Transformacin
Cifrado afn. Entrando en el terreno de las matemticas, este mtodo sustituye cada letra
por una expresin matemtica para determinar cul ser su posicin en el texto final.

3.1.2. Poligrfica
El cifrado de Hill usaba un sistema polialfabtico basado en el lgebra lineal y llegaba a
emplear tres smbolos simultneamente.

3.1.2.1. Digrfica
En esta categora encontramos el cifrado de Playfair, en la cual se emplea una matriz de
5x5 caracteres. Tiene variables de Doble cuadro y cuatro cuadros para aumentar su
seguridad.

3.1.2.2. Trigrfica

3.2. Polialfabtica
Podemos considerar que la diferencia entre el mtodo de sustitucin simple y este en que
cada carcter puede

3.2.1. Peridica

3.2.1.1. Alfabetos progresivos


Mquina Enigma usada por los alemanes y descifrada por Turing, a quien se premi de
una forma bastante cruel a pesar de sus logros.

3.2.1.2. Alfabetos lineales


En esta categora encontramos el cifrado de Vigenre, que emplea una plantilla cuadrada
de 26 espacios de lago, en el cual se colocan sucesivamente todas las letras del
abecedario, comenzando cada vez por la siguiente. Este ejemplo lo hemos tratado en
clase. Cada letra se codificaba sumando un nmero correspondiente a una letra de una
palabra usada para descifrar, repetida en secuencia a lo largo del mensaje. Aplicando una
simple suma, obtenas la nueva posicin de cada carcter.

3.2.2. No peridica
Beaufort, por su parte, en el s XVIII crea una variable a la anterior, cambiando el sentido del
descifrado, o lo que es lo mismo, cifrado inverso.

One- time pad

5
Criptografa
Miriam Alonso
Seguridad Informtica

3.2.2.1. No peridica
Sin poder clasificarlo como ninguno de los anteriores, tambin encontramos el mtodo de
Bazeries, que consiste en sumar una transposicin con llave, para posteriormente aplicarle
al resultado anterior una tcnica de sustitucin.

Conclusiones:
Es de destacar que muchos mtodos son nombrados en categoras diferentes, segn el
autor, y que no hay dos autores que coincidan siquiera en la estructura de los tipos de
encriptacin en sus estudios.

Curiosamente, si exceptuamos las ms avanzadas de sustitucin de llave aleatoria,


ninguna de las tcnicas investigadas resisten una investigacin seria de criptoanlisis.

Desde la poca de los rabes podemos resaltar al autor Qalqashandi, quien describi una
tcnica que an se utiliza a da de hoy para desencriptar mensajes.

Consiste en contar la frecuencia de cada smbolo en un mensaje cifrado. A partir de la


medida de frecuencia de cada letra en la lengua, el texto original se puede recuperar.

Cualquier tcnica de sustitucin monoalfabtica lo bastante largo tendr presencia


porcentual de letras como para resolver los pases.

Con el tiempo, la criptologa sigui evolucionando, dio pasos de gigante en las guerras
mundiales y en pocas ms recientes se enfrent al reto de las redes inalmbricas.

Es de imaginar que nuevas eras seguirn exigiendo ms y ms a los tcnicas


criptogrficas, y cuando ms potentes sean las mquinas de las que dispongamos, mejor
deberemos cifrar los datos de nuestra informacin

Criptografa
moderna

Asimtrica Funciones
Simtrica
(clave pblica) Hashing

Cifrado de MDC (sin


flujo clave)

Cifrado de MAC (con


bloque clave)

6
Criptografa
Miriam Alonso
Seguridad Informtica

Bibliografa resumida:

LA CRIPTOLOGA DESDE LA ANTIGEDAD, HASTA LA MQUINA Enigma


INTECO: Instituto Nacional de Tecnologas de la Comunicacin

ALGORITMOS DE CRIPTOGRAFA CLSICA


Universidad nacional autnoma de Mxico. Edgar Uriel Domnguez Espinoza y Leonardo
Pacheco Gmez

UNA INTRODUCCIN A LA CRIPTOGAFA CLSICA


Jos Ramn Soler Fuentanta

https://www.ccn-cert.cni.es/guia_401/es/c/n1669.htm

http://www.criptored.upm.es/software/sw_m001c.htm

https://es.wikipedia.org/wiki/Cdigo_(criptografa)

https://unamcriptografia.wordpress.com/2011/10/05/transposicion-simple/

http://serdis.dis.ulpgc.es/~ii-
cript/PAGINA%20WEB%20CLASICA/CRIPTPLOGIA/HISTORIA%20DE%20CRIPTOLOGIA%20-
%20ACTUAL.htm

Вам также может понравиться