Академический Документы
Профессиональный Документы
Культура Документы
Resumen
La criptografı́a (del griego kryptos, “ocultar”, y grafos, “escribir”, li-
teralmente “escritura oculta”) es el arte o ciencia de cifrar y descifrar
información utilizando técnicas matemáticas que hagan posible el inter-
cambio de mensajes de manera que sólo puedan ser leı́dos por las personas
a quienes van dirigidos.
En la actualidad, la criptografı́a no sólo se utiliza para comunicar in-
formación de forma segura ocultando su contenido a posibles personas
ajenas al sistema. Una de las ramas de la criptografı́a que más ha revo-
lucionado el panorama actual de las tecnologı́as informáticas es el de la
firma digital: tecnologı́a que busca asociar al emisor de un mensaje con
su contenido de forma que aquel no pueda posteriormente repudiarlo.
1. Criptografı́a Clásica
1.1. Introducción: Algunos sistemas simples
El objetivo funadamental de la criptografı́a es permitir a dos personas, usual-
mente llamadas Alice y Bob; comunicarse a través de un canal inseguro de
forma que una persona ajena al canal, por ejemplo Oscar; no pueda entender
la comunicación entre Alice y Bob. El canal podria ser una linea telefonica o
una red de computadoras. La informacion que Alice quiere comunicar a Bob
la llamaremos “plaintext”,la cual podria ser numeros, texto o cualquier tipo de
informacion. Alice encriptara el textplain usando una predeterminada llave y
envia el “ciphertext ” resultante atraves del canal. Oscar al ver el ciphertext no
podra determinar cual era el plaintext original, pero Bob al conocer la llave con
que fue cifrado, podra descencriptar y reconstruir el plaintext.
El concepto de criptosistema puede ser definido como :
1
4. Para todo K ϵ K existe una regla de encriptado eK ϵ E y una correspon-
diente regla de descencriptado dk ϵ D. Por lo que para cada eK : P −→ C
y dK : C −→ P son funciones tales que dK (eK (x)) = x para todo plaintext
x ϵ P.
x = x1 x2 x3 . . . xn
Con n ≥ 1 donde para todo simbolo del plaintext xi ϵ P, 1 ≤ i ≤ n. Cada
x es encriptada usando la regla de encriptado eK especificada por la llave pre-
determinada K. Ademas Alice calculara yi = ek (xi ), 1 ≥ i ≥ n y la resultante
cadena de caracteres de ciphertext:
y = y1 y2 y3 . . . yn
el cual es enviado a través del canal. Cuando Bob reciba y1 y2 y3 . . . yn el lo
descencriptará usando la función dK obteniendo la cadena original x1 x2 x3 . . . xn .
En este ejemplo podemos ver que la función de encriptado ek es una función
biyectiva de otra forma, descencriptar el mensaje seria imposible. Por ejemplo
si :
y = eK (x1 ) = eK (x2 )
donde x1 ̸= x2 , por lo tanto Bob no tendrı́a forma de saber cual y deberá ob-
tenerse con x1 o x2 . También es importante destacar que si P = C entonces cada
función de encriptado es una permutación.