Академический Документы
Профессиональный Документы
Культура Документы
Criptologa
Clasificacin y nomenclatura
Tercer trabajo voluntario de ampliacin de conocimientos para la asignatura
de Seguridad Informtica.
Miriam Alonso
2SMR A
SMR
Criptografa
Miriam Alonso
Seguridad Informtica
NDICE
INTRODUCCIN: CRIPTOLOGA 2
1. CDIGOS 2
1.1. LIBROS DE CDIGOS 2
1.2. NOMENCLATORS 2
2. TRANSPOSICIN 3
2.1. GRUPOS 3
2.2. SIMPLE 3
2.2.1. GEOMTRICA 3
2.2.2. COLUMNAR 3
2.3. DOBLE 3
3. SUSTITUCIN 4
3.1. MONOALFABTICA 4
3.1.1. MONOGRFICA O SIMPLE 5
3.1.2. POLIGRFICA 5
3.2. POLIALFABTICA 5
3.2.1. PERIDICA 5
3.2.2. NO PERIDICA 5
3.2.2.1. NO PERIDICA 6
CONCLUSIONES: 6
BIBLIOGRAFA RESUMIDA: 7
1
Criptografa
Miriam Alonso
Seguridad Informtica
Introduccin: Criptologa
En este estudio, tropezamos con la necesidad clasificar un poco mejor los tipos de cdigos
que existen en la criptografa clsica para entender el proceso con el que hemos llegado
hasta aqu:
1. Cdigos
Cdigos
Libros de
Nomenclators
cdicos
1.2. Nomenclators
Aunque tambin se le da este nombre a una relacin de unidades de poblacin segn
municipios, se trata de un catlogo de nombres geogrficos que al usarse sobre un mapa,
construye una referencia solida sobre lugares y nombre.
2
Criptografa
Miriam Alonso
Seguridad Informtica
2. Transposicin
Transposicin
Simple Doble
Geomtrica
Columnar
En Criptografa y muy brevemente, es aquel cdigo que para cifrar lo que hace es recolocar
el orden de las letras. Los podemos encontrar de tres tipos diferentes:
2.1. Grupos
Reordena los caracteres del mensaje como si se tratase de una serie de submensajes
independientes. Uno de los ejemplos ms representativos es la Esctala usada por los
foros espartanos y descrita en la obra de Plutarco.
2.2. Simple
Aunque a simple vista estos mensajes no deberan ser legibles, consiste en reordenar las
letras. Un ejemplo de esto es la Transposicin inversa, donde basta con invertir el orden de
las letras de cada palabra para ocultar el mensaje.
2.2.1. Geomtrica
Partiendo de una representacin cuadrada del texto original, emplear la aplicacin de una
figura geomtrica para decidir el nuevo orden de lectura. Puede usarse un tringulo, un
cuadrado o hasta una espiral!
2.2.2. Columnar
Usando la longitud total del texto, este mtodo ordena el texto en un nmero x de
columnas. Una vez hecho esto, se reagruparn las columnas para crear el texto cifrado.
2.3. Doble
El concepto es sencillo. Basta con aplicar dos veces el mismo cifrado de transposicin
simple, de modo que sea un poco ms difcil llegar al mensaje original.
3
Criptografa
Miriam Alonso
Seguridad Informtica
3. Sustitucin
Sustitucin
Monoalfabtica Polialfabtica
Alfabeto
Alfabeto mixto N-Grmica
estndar
Los encriptados de sustituir no se tratan de cambiar los significados de las palabras como
en el primer grupo, ni en cambiar el orden de las letras del mensaje como en el segundo.
Los mtodos de sustitucin cambian unas letras por otras siguiendo cada uno su propio
patrn. Esta es la familia ms extendida de en la criptografa clsica, y aqu, algunos
ejemplos.
3.1. Monoalfabtica
La primera modalidad en catalogarse no es ms que el tipo de cifrado por sustitucin que
usa su mismo alfabeto para hacer los intercambios. Algunos ejemplos:
Cifrado Atbash: invierte el orden del alfabeto y establece parejas de titucin en texto claro.
De esta forma, en nuestro alfabeto la A correspondera a la Z y la B a la Y. A este mtodo
tambin se lo puede denominar Alfabeto invertido.
Cifrado Csar. Tratado en ms detalle en clase, este alfabeto desplaza tres posiciones de
alfabeto cada una de las letras a usar. As, la A se convierte en una D y la B pasa a ser una
E.
Cifrado ROT13: Miy similar al Csar, pero en lugar de rotar los caracteres 3 pasos, lo hace
14.As, la A se convertira en una N
4
Criptografa
Miriam Alonso
Seguridad Informtica
Cifrado francmasn: Sustituye cada letra por un smbolo que nada tiene que ver con
nuestro alfabeto.
3.1.1.3. Transformacin
Cifrado afn. Entrando en el terreno de las matemticas, este mtodo sustituye cada letra
por una expresin matemtica para determinar cul ser su posicin en el texto final.
3.1.2. Poligrfica
El cifrado de Hill usaba un sistema polialfabtico basado en el lgebra lineal y llegaba a
emplear tres smbolos simultneamente.
3.1.2.1. Digrfica
En esta categora encontramos el cifrado de Playfair, en la cual se emplea una matriz de
5x5 caracteres. Tiene variables de Doble cuadro y cuatro cuadros para aumentar su
seguridad.
3.1.2.2. Trigrfica
3.2. Polialfabtica
Podemos considerar que la diferencia entre el mtodo de sustitucin simple y este en que
cada carcter puede
3.2.1. Peridica
3.2.2. No peridica
Beaufort, por su parte, en el s XVIII crea una variable a la anterior, cambiando el sentido del
descifrado, o lo que es lo mismo, cifrado inverso.
5
Criptografa
Miriam Alonso
Seguridad Informtica
3.2.2.1. No peridica
Sin poder clasificarlo como ninguno de los anteriores, tambin encontramos el mtodo de
Bazeries, que consiste en sumar una transposicin con llave, para posteriormente aplicarle
al resultado anterior una tcnica de sustitucin.
Conclusiones:
Es de destacar que muchos mtodos son nombrados en categoras diferentes, segn el
autor, y que no hay dos autores que coincidan siquiera en la estructura de los tipos de
encriptacin en sus estudios.
Desde la poca de los rabes podemos resaltar al autor Qalqashandi, quien describi una
tcnica que an se utiliza a da de hoy para desencriptar mensajes.
Con el tiempo, la criptologa sigui evolucionando, dio pasos de gigante en las guerras
mundiales y en pocas ms recientes se enfrent al reto de las redes inalmbricas.
Criptografa
moderna
Asimtrica Funciones
Simtrica
(clave pblica) Hashing
6
Criptografa
Miriam Alonso
Seguridad Informtica
Bibliografa resumida:
https://www.ccn-cert.cni.es/guia_401/es/c/n1669.htm
http://www.criptored.upm.es/software/sw_m001c.htm
https://es.wikipedia.org/wiki/Cdigo_(criptografa)
https://unamcriptografia.wordpress.com/2011/10/05/transposicion-simple/
http://serdis.dis.ulpgc.es/~ii-
cript/PAGINA%20WEB%20CLASICA/CRIPTPLOGIA/HISTORIA%20DE%20CRIPTOLOGIA%20-
%20ACTUAL.htm