miércoles, 12 de marzo de 2014

13. NOCIONES DE CRIPTOGRAFIA

A medida que el uso de Internet se expande la criptografía se hace cada vez más necesaria e intrusiva, recibimos y enviamos información encriptada de manera transparente, en muchas páginas que visitamos en la web, en nuestros mail, cada vez que entramos a un sitio de bancos, compras electrónicas, Paypal, etc.

Criptografía significa "escritura oculta" pero con el tiempo ha evolucionado a mucho más que eso, de una manera más amplia podemos decir que es la forma en que mantenemos el acceso confidencial a parte de la información que usamos.

Criptoanálisis es el reverso, es decir la ciencia o arte de romper la encriptación y tener acceso no autorizado a ella, ambas disciplinas son dos caras de una misma moneda.

Criptografía clásica

Desde los tiempos más remotos de la escritura se comenzaron a usar métodos para ocultar la información escrita, por ejemplo:

Los egipcios enrollaban un papiro sobre un cilindro de caña y escribían en espiral sobre el, el receptor, usando un cilindro del mismo largo lo podía leer, sin el cilindro el texto era incomprensible. En este caso el criptograma se basaba en el método secreto (escribir sobre un cilindro) y la clave era el largo del cilindro, porque con uno de largo diferente tampoco se entendía nada.

En la época de los griegos aparecieron las primeras tablas de sustitución, que reemplazaban ciertas letras por otros caracteres, en este caso el secreto era el método de sustituir por una tabla y la clave era la tabla de sustitución.

Julio César usó un metodo de desplazamiento del alfabeto conocido como "Código César", el secreto era el desplazamiento de las letras y la clave en cuanto se desplazaban. Hasta el día de hoy se utiliza un código simple llamado "ROT 13" que consiste en rotar el alfabeto en 13 lugares, hay muchos sitios donde se puede encriptar y desencriptar con este método simple, usado en las news de Usenet por los usuarios más antiguos. Por ejemplo http://rot13.com/



Por ese mismo tiempo el emperador Augusto escribía sus mensajes en un texto en relieve que llenaba con cera para que quedara plano, el receptor derretía la cera y lo leía.

Las reglas de Bacon, alredeor de 1300 eran:

1.-Reemplazar unas letras por otras
2.-Escribir palabras al revés
3.-Invertir letras alternadas en el texto del mensaje original
4.-Dar a las letras un valor numérico y escribir dichos valores con símbolos Reemplazar cada letra con otras dos de forma que la suma de sus valores numéricos fuera igual al valor numérico de la letra reemplazada
5.-Sustituir cada letra con el nombre de una persona o un objeto
6.- Sustituir las letras por signos lunares, pájaros, flores u otros signos inventados

Los métodos más exitosos por lo difíciles de desencriptar fueron las tablas de sustitución usando anillos y discos cifradores que sustituían las letras de manera  bastante impredecible y difícil de descifrar


La complejidad llegó a su máximo cuando estos anillos cifradores los implementaron con máquinas electromecánicas como el cifrador "Enigma" que fueron desarrollados en Alemania



Este código fue roto por los aliados mediante análisis estadístico usando la maquina "bomba" uno de los primeros computadores que existieron


Hacia el final de la guerra los alemanes cambiaron el sistema enigma por otro aún más complicado, las Máquinas de Lorentz que usaban técnicas similares pero mucho más complejas, este código también fue roto por los aliados de Bletchley Park usando Collosus, también uno de los primeros computadores


Transposición y sustitución

Los dos métodos que se usaron hasta los años sesenta del siglo XX eran basados en tablas de sustitución (cambiar caracteres por otros) y transposición (correr o cambiar de lugar el alfabeto).

Sin importar lo complicado que sea, los criptogramas creados por estos métodos tienen una debilidad que es el análisis estadístico. Todo código de sustitución puede ser roto por una combinación de análisis estadístico basado en que en cada idioma las letras, y las combinaciones de dos, tres y cuatro letras tienen cierta frecuencia. Así, aplicando la estadística es posible en teoría descifrar cualquier cifrado por sustitución, no importa cuan complicado parezca.

Un ejemplo de criptoanálisis simple basado en el cuento El Escarabajo de Oro de Edgar Allan Poe se puede ver en este link, paso a paso.

27 comentarios:

  1. Entonces podríamos decir que usamos diariamente la criptografía, ya que entramos a nuestra cuenta del banco, o entrar al correo,etc.

    No me Imaginaba que la criptografía existiera de hace mucho tiempo, en esas épocas había que ser ingenioso como para crear ese tipo de sistemas.

    Veo que en http://rot13.com/ uno puede escribir algo y encriptarlo luego puede desencriptarlo.

    Las tablas de sustitución son difíciles de descifrar, aunque como la transposición y sustitución se vieron en peligro porque la estadística puede descifrar cualquier cifrado por sustitución.

    Preguntas:
    1)¿Por qué los egipcios usaban métodos de encriptación?

    2)En la actualidad se usan a diario encriptaciones para evitar que entren extraños a cuentas de bancos , correos u otras paginas. ¿Que tipos de personas tienen estos datos? sabemos que no hay privacidad en internet pero ¿hay personas que buscan esos datos? o solo tienen accesos a esos datos personas que trabajan ahí.

    ResponderEliminar
  2. 1.-La encriptación casi en todas las épocas tuvo su máximo uso en la guerra, los egipcios como griegos, romanos y muchos más en la historia tenían la necesidad de enviar mensajes secretos a sus capitanes así es que ese fue su principal uso hasta el siglo XX, incluso hasta 1970 el que revelara un método criptográfico en USA y en casi cualquier otro país del mundo era enviado a la horca o con suerte a prisión perpetua, era equivalente a vender información al enemigo en tiempos de guerra, el crimen con máxia pena en todos los países.

    Esto cambió al propagarse Internet, la criptografía fuerte dejó de tener uso exclusivo de los militares y pasó a ser una necesidad para todo el mundo, especialmente en transacciones financieras y muchas otras cosas.

    2.-A mucha gente le interesa tener acceso no autorizado a la información privada, partiendo por chiflados con problemas de personalidad, estafadores, ciber ladrones, servicios de inteligencia de todos los gobiernos, policías, etc. Mucha gente está interesada en romper sistemas.

    ResponderEliminar
  3. CRIPTOGRAFIA
    La aparición de la computación y el envío de mensajes vía online, han producido un aumento de problemas de seguridad. Y para esto se ha creado la criptografía, que está encargada de proteger la información y entregar seguridad a las comunicaciones y a los sujetos que se comunican.

    Aparecen dos conceptos para esta temática:

    -Criptografía (escritura oculta): Hoy en día esta la forma en que mantenemos el acceso confidencial a parte de la información que usamos.

    -Criptoanálisis (contrario al concepto anterior): Es la ciencia de romper la encriptación y tener acceso no autorizado a ella.

    CRIPTOGRAFÍA CLÁSICA

    Antiguamente también existieron métodos para ocultar información. Por ejemplo en las épocas de:

    EGIPCIOS: Enrollaban un papiro sobre un cilindro de caña y escribían en espiral sobre él. Quien leía debía usar un cilindro del mismo largo para leer el mensaje. El criptograma era escribir sobre un cilindro y la clave era el largo del cilindro.

    GRIEGOS: aparecieron las primeras tablas de sustitución (reemplazar letras por caracteres). El secreto era el método de sustituir por una tabla y la clave era la tabla de sustitución.

    JULIO CÉSAR: Su método era el "Código César", el secreto era el desplazamiento de las letras y la clave en cuanto se desplazaban. Actualmente hay un código similar llamado "ROT 13" (consiste en rotar el alfabeto en 13 lugares).

    EMPERADOR AUGUSTO: escribía sus mensajes en un texto en relieve que llenaba con cera para que quedara plano, el receptor derretía la cera y lo leía.

    Los métodos más difíciles de desencriptar fueron las tablas de sustitución usando anillos y discos cifradores que suplantaban las letras de manera bastante impredecible y difícil de interpretar.
    La complejidad se agudizó cuando esos anillos cifradores se implementaron en máquinas electromecánicas en Alemania (ejemplo: cifrador "Enigma").
    El código se rompió mediante análisis estadístico de la máquina "Bomba” (uno de los primeros computadores que existieron). Debido a esto se creó un sistema más complejo: Las Máquinas de Lorentz (utilizaban técnicas difíciles), pero el código fue roto por los aliados de Bletchley Park usando Collosus(también de los primeros computadores).
    TRANSPOSICIÓN Y SUSTITUCIÓN

    Los dos métodos usados hasta los sesenta del siglo XX, se basaron en tablas de sustitución (cambiar caracteres por otros) y transposición (correr o cambiar de lugar el alfabeto).

    Los criptogramas creados por estos métodos tienen una debilidad: el análisis estadístico. Todo código de sustitución puede ser roto por una combinación de análisis estadístico, pudiendo descifrarlo.

    Pregunta:
    ¿Toda la información en internet está cifrada, o se aplica sólo a las claves y mensajes privados?

    Juan Pablo Domínguez (INGESIC)

    ResponderEliminar
  4. La gran mayoría del tráfico por Internet no v encriptado sino en texto claro, por eso se considera que Internet es por definición un canal inseguro.

    Siempre que una página web comoenza con http:// etc. es en texto claro y todo lo que se envía y recibe no va encriptado. Cuando comienza con https:// se trata de una conexión encriptada con SSL (secure socket layer) que es bastante vulnerable. El último ataque con un virus llamado "heartbeat" permitió robar millones de nombres de usuarios y claves de muchos sitios web aprovechando esta vulnerabilidad del ssl

    ResponderEliminar
  5. CRIPTOGRAFÍA: se usa en la vida cotidiana de cada persona se puede trasformar en un recurso inremplazable por el hecho que se usa como forma de pago ,como información ,como comunicación, educación etc. y ah estado por todas las décadas de la historia universal

    Transposición y sustitución

    Los dos métodos que se usaron hasta los años sesenta del siglo XX eran basados en tablas de sustitución (cambiar caracteres por otros) y transposición (correr o cambiar de lugar el alfabeto).

    Sin importar lo complicado que sea, los criptogramas creados por estos métodos tienen una debilidad que es el análisis estadístico. Todo código de sustitución puede ser roto por una combinación de análisis estadístico basado en que en cada idioma las letras, y las combinaciones de dos, tres y cuatro letras tienen cierta frecuencia.

    ResponderEliminar
  6. CRIPTOGRAFIA su significado es “escritura oculta”; es decir que es solo entendible para el usuario que lo “crea”, para tener una clara idea es el hecho de como mantenemos el acceso a parte de la información que utilizamos. Por otro lado la CRIPTOANALISIS es la técnica de romper la encriptación, sin tener autorización para acceder a ella.
    Criptografia clásica:
    La información escrita desde tiempos antiguos se busco la forma de protegerlos, de ahí la criptografía, por ejemplo los egipcios al enviar su información mediante escritura utilizaban un cilindro(donde estaba contenida la info) y el receptor para leerlo debía tener el mismo tamaños del cilindro; por otro lado los griegos utilizaban un método de sustitución (utilizando tablas); Julio Cesar también puesto que el utilizo el método de desplazamiento de las letras … en fin la información escrita desde antes se ha buscado la forma de que sea leído por personas a las que realmente va dirigida y que sea protegida su integridad. (me llamo demasiado la atención del ingenio que utilizaban para buscar la forma de que la información escrita no pudiera ser descifrada por cualquier persona !!!!)
    METODOS UTILIZADOS:
    Transposición: correr o cambiar de lugar el alfabeto
    Sustitución: cambiar caracteres por otros
    Sin embargo no se logra completamente resguardar, puesto que utilizando el análisis estadístico se puede llegar a descifrar(o romper) el método de sustitución.


    PROFE en cuanto a la respuesta que dio mas arriba “http” y “https” , el primero dijo *texto claro *? No me quedo claro la diferencia que hizo en ccuanto a ello.. !! esque me quedo una duda el primero es mas seguro??



    KAREN CALLE LOPEZ (INGESIC)

    ResponderEliminar
  7. Texto claro es el mensaje o la información no encriptada, que la puede leer todo el mundo, luego se encripta y no la entiende nadie.

    Cuando usas el secure socket layer por Internet (SSL, conexiones https://.. etc.) lo que envías se encripta en tu equipo y viaja por internet encriptado, aunque lo intercepten no sabrán lo que dice. Cuando la conexión es normal (http://...etc.) todo lo que envías va en texto plano, especialmente los password y te los pueden robar ssi interceptan la comunicación.

    https es seguro, http no es seguro.

    ResponderEliminar
  8. NOCIONES DE CRIPTOGRAFIA

    Donde exista un correo electronico, cuentas de banco, facebook, youtube, cualquier pagina esta la criptografia, su utilizacion es mas necesario por el uso masivo de internet

    La criptografia significa "escritura oculta" y de forma general se utiliza para mantener en confidencia la informacion que usamos.

    La criptoanalisis es lo inverso, su funcion es romper lo que esta encriptado y tener acceso a informacion no autirzada.

    CRIPTOGRAFIA CLASICA

    Sorprendente saber que en el pasado se utilizaba la criptografia, aunque se venia de esperar ya que, los egipcios enrollaban un papiro sobre un cilindro de caña y escribían en espiral sobre el, el receptor, usando un cilindro del mismo largo lo podía leer, sin el cilindro el texto era incomprensible

    En la época de los griegos aparecieron las primeras tablas de sustitución, que reemplazaban ciertas letras por otros caracteres, en este caso el secreto era el método de sustituir por una tabla y la clave era la tabla de sustitución.

    El "Codigo Cesar" creado por Julio Cesar, el secreto era el desplazamiento de las letras y la clave en cuanto se desplazaban. Este Codigo dejo como legado el codigo "ROT 13" que consiste en rotar el alfabeto en 13 lugares.

    El Emperador Augusto escribía sus mensajes en un texto en relieve que llenaba con cera para que quedara plano, el receptor derretía la cera y lo leía.

    La criptografia llega a su máximo punto cuando estos anillos cifradores los implementaron con máquinas electromecánicas como el cifrador "Enigma" que fueron desarrollados en Alemania, pero luego fue descifrado por la maquina bomba.

    TRANSPOSICION Y SUSTITUCION

    Los dos métodos que se usaron hasta los años sesenta del siglo XX eran basados en tablas de sustitución (cambiar caracteres por otros) y transposición (correr o cambiar de lugar el alfabeto).

    La debilidad de los criptogramas creados por estos metodos es el analisis estadistico.

    Todo código de sustitución puede ser roto por una combinación de análisis estadístico basado en que en cada idioma las letras, y las combinaciones de dos, tres y cuatro letras tienen cierta frecuencia. Así, aplicando la estadística es posible en teoría descifrar cualquier cifrado por sustitución, no importa cuan complicado parezca.

    PREGUNTAS
    1.- profesor me llamo la atencion la maquina que aparece en la foto numero 4 junto con una mujer, esa maquina fue una de las primeras computadoras en crearse, por cierto muy pero muy diferentes a las de ahora, o en realidad es solo una maquina que sirve para descifrar codigos?

    2.- Es posible hacer criptografia en base a numeros ( o ya existen), ?

    3.- Las palabras que aparecen al momento de ingresar en un blog de nota del disco local, que a primera vista uno piensa que se escribio al lote, es en realidad un codigo o algo parecido?

    JORGE LUIS VELIZ CAPETILLO (ISICG)

    ResponderEliminar
  9. Fueron los primeros computadores "de verdad" que existieron: Bomba y Colossus, eran operados por mujeres porque era tiempo de guerra y además las mujeres eran más cuidadosas y metódicas, solo la urgencia de descifrar los códigos alemanes pudo justificar el enorme gasto que significó armar esas computadoras.

    La criptografía moderna es siempre solo en base a números, no se usan las letras porque el computador no trabaja con letras. Cada letra tiene un código numérico (código ASCII) y el computador para procesarlas primero transforma las letras a números y luego a binarios (o sea combinaciones de solo 2 números, 0 y 1)

    Esas palabras al ingresar un comentario se llaman "Captcha" y las inventó un chino, se usan para evitar que posteen comentarios masivos (spam) hechos por un programa, colocando esos números distorsionados, que cuesta mucho que los entienda un programa pero poco a los seres humanos, se aseguran que el que escribió el comentario es una persona y no un programa desde una máquina

    ResponderEliminar
  10. Criptografía:
    La criptografía se hace cada vez necesaria e instructiva, a medida que se expande el uso de internet, se envía información encriptada por ejemplo en nuestro mails o compras electrónicas, etc.

    Criptografía hoy en día es la forma en que mantenemos el acceso confidencial a parte de la información que usamos. Por otro lado tenemos Criptoanálisis es al revés, viene siendo la ciencia de romper la encriptación y tener acceso no autorizado a ella.

    Criptografía Clásica

    Se basa en el método secreto en cuanto a los papiros de los egipcios donde la clave estaba en el largo del cilindro ya que había un largo diferente donde tampoco se entendía. En la época griega aparecieron las primeras tablas de sustitución el secreto estaba en sustituir por una tabla y la clave aquella tabla de sustitución.

    En el código cesar (creado por julio cesar) el secreto era el desplazamiento de las letras y la clave en cuanto se desplazaban.

    Hasta el día de hoy se utiliza un código simple llamado "ROT 13" que consiste en rotar el alfabeto en 13 lugares, hay muchos sitios donde se puede encriptar y desencriptar con este método simple

    Las reglas de Bacon, alrededor de 1300 eran:

    1.-Reemplazar unas letras por otras
    2.-Escribir palabras al revés
    3.-Invertir letras alternadas en el texto del mensaje original
    4.-Dar a las letras un valor numérico y escribir dichos valores con símbolos Reemplazar cada letra con otras dos de forma que la suma de sus valores numéricos fuera igual al valor numérico de la letra reemplazada
    5.-Sustituir cada letra con el nombre de una persona o un objeto
    6.- Sustituir las letras por signos lunares, pájaros, flores u otros signos inventados

    Desencriptar de manera exitosa pero difícil eran las tablas de sustitución usando anillos y discos cifrados que sustituían las letras de manera bastante impredecible y difícil de descifrar. Esto se fue complicando cuando estos anillos cifrados los implementaron con máquinas electrónicas como el cifrado enigmático.

    Cuando terminaba la guerra los alemanes cambiaron el sistema, las Máquinas de Lorentz que usaban técnicas similares pero mucho más complejas, este código también fue roto por los aliados de Bletchley Park

    Transposición y sustitución

    Los dos métodos que se usaron hasta los años sesenta del siglo XX eran basados en tablas de sustitución y transposición

    Todo código de sustitución puede ser roto por una combinación de análisis estadístico Así, aplicando la estadística es posible en teoría descifrar cualquier cifrado por sustitución,
    no importa cual complicado parezca. Un ejemplo de criptoanálisis simple basado en el cuento El Escarabajo de Oro de Edgar Allan Poe.

    Preguntas:
    ¿Existe relación entre la firma digital y la encriptación?
    Una palabra de vocabulario no sé lo que es ¿Que vendrían siendo los “Anillos cifrados”?

    Andrés Flores Terrazas (INGESIC)

    ResponderEliminar
  11. Claro, la firma digital usa la encriptación de clave pública, el mismo algoritmo de par de claves pública+privada que se usa para encriptar, también sirve para firmar, es decir para certificar que la persona que sabe cierto password es efectivamente la que "firmó", por ejemplo la UTA usa firma digital para muchos de sus contratos y si alguien "firma" (o sea ingresa cierta cadena de caracteres que le mandan, como si fuera un password) se considera que ha firmado como si fuera ante notario y no puede repudiar (desconocer) su firma

    Los "anillos cifrados" (keyrings) son archivos donde guardamos nuestras claves pública y privada y le vamos agregando las claves públicas de todas las personas con que nos queremos comunicar. ¿Que pasa si alguien nos roba o copia nuestro keyring? nada porque no puede tener acceso a el sin conocer el párrafo secreto. ¿Y si alguien conoce nuestro párrafo secreto? nuestra seguridad queda KO porque ya no es "secreto"

    ResponderEliminar
  12. NOCIONES DE CRIPTOGRAFIA
    A medida que el uso de Internet se expande la criptografía se hace cada vez más necesaria e intrusiva.

    Significa "escritura oculta" pero con el tiempo ha evolucionado a mucho más que eso, podemos decir que es la forma en que mantenemos el acceso confidencial a parte de la información que usamos.

    Criptoanálisis es el reverso, es decir la ciencia o arte de romper la encriptación y tener acceso no autorizado a ella, ambas disciplinas son dos caras de una misma moneda.

    Criptografía clásica
    Desde los tiempos más remotos de la escritura se comenzaron a usar métodos para ocultar la información escrita, por ejemplo:

    Los egipcios enrollaban un papiro sobre un cilindro de caña y escribían en espiral sobre el, el receptor, usando un cilindro del mismo largo lo podía leer, sin el cilindro el texto era incomprensible. El criptograma era escribir sobre un cilindro y la clave era el largo del cilindro.

    En la época de los griegos aparecieron las primeras tablas de sustitución, que reemplazaban ciertas letras por otros caracteres, el secreto era el método de sustituir por una tabla y la clave era la tabla de sustitución.

    Julio César usó un metodo "Código César", el secreto era el desplazamiento de las letras y la clave en cuanto se desplazaban. Hasta el día de hoy se utiliza un código simple llamado "ROT 13" que consiste en rotar el alfabeto en 13 lugares.

    Los métodos más exitosos por lo difíciles de desencriptar fueron:
    -las tablas de sustitución usando anillos
    -discos cifradores que sustituían las letras de manera bastante impredecible y difícil de descifrar

    La complejidad llegó a su máximo cuando estos anillos cifradores los implementaron con máquinas electromecánicas como el cifrador "Enigma" que fueron desarrollados en Alemania

    Este código fue roto por los aliados mediante análisis estadístico usando la maquina "bomba" uno de los primeros computadores que existieron.

    Hacia el final de la guerra los alemanes cambiaron el sistema enigma por otro aún más complicado, las Máquinas de Lorentz que usaban técnicas similares pero mucho más complejas, este código fue roto por los aliados de Bletchley Park usando Collosus (uno de los primeros computadores)

    Transposición y sustitución
    Los dos métodos que se usaron hasta los años sesenta del siglo XX eran basados en tablas de sustitución (cambiar caracteres por otros) y transposición (correr o cambiar de lugar el alfabeto).

    Los criptogramas creados por estos métodos tienen una debilidad que es el análisis estadístico. Todo código de sustitución puede ser roto por una combinación de análisis estadístico ,aplicando la estadística es posible en teoría descifrar cualquier cifrado por sustitución.

    Allyson Antezana Ingesic

    ResponderEliminar
  13. Criptografía significa "escritura oculta" pero con el tiempo ha evolucionado a mucho más que eso ,es decir, es la forma en que mantenemos el acceso confidencial.

    Criptoanalisis es el reverso , es decir la ciencia o arte de romper la encriptación y tener acceso no autorizado a ella.

    Criptografía clásica
    Desde los tiempos más remotos de la escritura se usaban métodos para ocultar la información escrita, por ejemplo:

    Los egipcios enrollaban un papiro sobre un cilindro de caña y escribían en espiral sobre el,usando un cilindro del mismo largo lo podía leer. En este caso el criptograma se basaba en el método secreto .

    Los métodos más exitosos por lo difíciles de desencriptar fueron las tablas de sustitución .

    La complejidad llegó a su máximo cuando estos anillos cifradores los implementaron con máquinas electromecánicas.

    Transposición y sustitución

    Los dos métodos que se usaron hasta el siglo XX eran basados en tablas de sustitución.
    los criptogramas creados por estos métodos tienen una debilidad que es el análisis estadístico.
    Todo código de sustitución puede ser roto por una combinación de análisis estadístico basado en que en cada idioma las letras. Así, aplicando la estadística es posible en teoría descifrar cualquier cifrado por sustitución.

    ¿Por que en las imágenes que mostró las maquinas eran cada vez eran mas grandes?

    Alejandra Díaz (ISIC)

    ResponderEliminar
  14. La famosa "enigma" para encriptar y desencritar era más o menos del tamaño de una máquina de escribir, mientras que los computadores "Bomba" y ·"Colossus" eran enormes, esto porque "romper" un código sin tener las claves es miles de veces má complicado que encritar y desencriptar teniendo las claves

    ResponderEliminar
  15. NOCIONES DE CRIPTOGRAFÍA.
    Criptografía significa "escritura oculta". Pero con el tiempo se ha vuelto la forma de mantener el acceso confidencial a la información que usamos.
    Criptoanálisis es el reverso, es decir la ciencia o arte de romper la encriptación y tener acceso no autorizado a ella, ambas disciplinas son dos caras de una misma moneda.

    TRANSPOSICIÓN Y SUSTITUCIÓN.
    - Tablas de sustitución (cambiar caracteres por otros)
    - Transposición (correr o cambiar de lugar el alfabeto).
    Métodos utilizados hasta los años sesenta del siglo XX.

    Debilidad: Análisis estadístico, todo código puede ser roto con un análisis, descrubiendo la frencuencia, desciframos cualquier cifrado por sustitución.

    Profesor me parece increíble la inteligencia de antes, para crear tremendos tipos de métodos para ocultar su información! Aunque por supuesto ahora también tenemos muchísima inteligencia, lo lamentable es que muchos la ocupan para hacer daños (los hackers por ejemplo), aunque tengo una pregunta todos estos métodos dieron su solución o fueron solucionados por una tercera persona ?
    - Cuando hacemos algún tipo de transacción y sale algo mal, podemos hecharle la culpa al banco ?

    Celeste Ayelén Soriano INGESIC

    PD: Qué diferente el primer computador!!! jajajajaja

    ResponderEliminar
  16. Existe en las transferencias bancarias ciertos protocolos, uno es que todo queda registrado y es fácil de recomponer, otro es el principio de "no repudiación" por ejemplo cuando se usa tu firma digital o algo que incluya una clave que solo tu conoces no puedes desconocerlo después, por eso hay que cuidar las claves.

    EL computador Colossus por ejemplo tenía mucho menos poder de cálculo que un teléfono actual

    ResponderEliminar
  17. Hola profe
    Interesante informacion sobre el inicio de la criptografia
    Es conocida como escritura oculta, y que con el tiempo ha evolucionado cada vez amplia, también podemos decir que esla forma en donde se mantiene un acceso privado o confidencial a la información que utilizamos.

    Criptografía clásica: En los tiempos remotos se comenzó a usar métodos para ocultar la información escrita. Ej.
    -En la época de los egipcios escribían en espirial sobre un cilindro de caña enrrollaban un papiro, se basaba en un método secreto la clave era el largo el cilindro.
    -En la época de los griegos, utilizaban las tablas , reemplazaban ciertas letras por otros caracteres.

    Transposición y sustitución

    Los dos métodos que se usaron hasta los años sesenta del siglo XX eran basados en tablas de sustitución (cambiar caracteres por otros) y transposición (correr o cambiar de lugar el alfabeto). Sin tomar importancia a la complejidad los criptogramas fueron creados por estos métodos y tienen una debilidad que es el análisis estadístico, que todo código de sustitución puede ser vulnerado por una combinación de análisis estadístico basado en la cada idioma las letras y las combinaciones tiene cierta frecuencia.


    saludos
    Carolina Vega (PAE)

    ResponderEliminar
  18. Me encantó esta clase, es como empezar a descifrar códigos de miles de años de antiguedad, y me hace pensar si existe alguna manera de encriptar la información que ingresamos a los macro, por ejemplo si yo traspaso un macro de mi pc a otro pero quiero que solo algunas cosas sean vistas por el usuario hay manera de hacerlo, sin que este sea tan complicado de usar?

    ResponderEliminar
  19. Buena pregunta, los macros se pueden proteger con contraseña para que nadie más que el programador tenga acceso, no es complicado, solo hay que buscar en el menú de seguridad (varía según la versión de Office)

    ResponderEliminar
  20. CRIPTOGRAFIA
    La aparición de la computación y el envío de mensajes vía online, han producido un aumento de problemas de seguridad. Y para esto se ha creado la criptografía, que está encargada de proteger la información y entregar seguridad a las comunicaciones y a los sujetos que se comunican.

    Aparecen dos conceptos para esta temática:

    -Criptografía (escritura oculta- secreto): Hoy en día esta la forma en que mantenemos el acceso confidencial a parte de la información que usamos.

    -Criptoanálisis (contrario al concepto anterior): Es la ciencia de romper la encriptación y tener acceso no autorizado a ella.

    Cristografía Clásica
    Antiguamente también existieron métodos para ocultar información. Por ejemplo en las épocas de:
    EGIPCIOS: Enrollaban un papiro sobre un cilindro de caña y escribían en espiral sobre él. Quien leía debía usar un cilindro del mismo largo para leer el mensaje. El criptograma era escribir sobre un cilindro y la clave era el largo del cilindro.
    GRIEGOS: aparecieron las primeras tablas de sustitución (reemplazar letras por caracteres). El secreto era el método de sustituir por una tabla y la clave era la tabla de sustitución.
    JULIO CÉSAR: Su método era el "Código César", el secreto era el desplazamiento de las letras y la clave en cuanto se desplazaban. Actualmente hay un código similar llamado "ROT 13" (consiste en rotar el alfabeto en 13 lugares).
    EMPERADOR AUGUSTO: escribía sus mensajes en un texto en relieve que llenaba con cera para que quedara plano, el receptor derretía la cera y lo leía.

    Los métodos más difíciles de desencriptar fueron las tablas de sustitución usando anillos y discos cifradores que suplantaban las letras de manera bastante impredecible y difícil de interpretar.
    La complejidad se agudizó cuando esos anillos cifradores se implementaron en máquinas electromecánicas en Alemania (ejemplo: cifrador "Enigma").
    El código se rompió mediante análisis estadístico de la máquina "Bomba” (uno de los primeros computadores que existieron). Debido a esto se creó un sistema más complejo: Las Máquinas de Lorentz (utilizaban técnicas difíciles), pero el código fue roto por los aliados de Bletchley Park usando Collosus(también de los primeros computadores).

    Transposición y Sustitución
    Los dos métodos usados hasta los sesenta del siglo XX, se basaron en tablas de sustitución (cambiar caracteres por otros) y transposición (correr o cambiar de lugar el alfabeto).

    Las 6 formas de ocultar información
    - Reemplazar una letra por otra (sustitución o desplazamiento)
    - Escribir las palabras al revés.
    - Invertir las letras del texto original.
    - que las letras tengan un valor numérico o símbolo.
    - Reemplazar las letras por nombre de una persona o cosa.

    Los criptogramas creados por estos métodos tienen una debilidad: el análisis estadístico. Todo código de sustitución puede ser roto por una combinación de análisis estadístico, pudiendo descifrarlo.

    Profesor:
    La firma electrónica que generalmente es una frase alfanumérica (por ejemplo, Wlk5yDX), puede ser obtenida por un tercero de manera maliciosa sin que el “titular” se entere, o existe un “cortafuego” en el sistema que lo hace inviolable?? Por otra parte, cuando se olvida la firma, uno la recupera pinchando un link, dónde posteriormente es enviado a nuestra casilla electrónica, en este tránsito se hace más vulnerable la información, se puede utilizar algún tipo de encriptación??

    HERNALDO RODRIGUEZ ESTAY (PAE)

    ResponderEliminar
  21. .. Muy interesante y entretenida la criptográfia, de esta manera mantenemos el acceso confidencial a parte de la información que usamos.
    Existen variados y a traves del tiempo existieron maquinas, una de estas el cifrador enigma ¿ En que consiste?
    Attte.
    Joanna Rocha H. (PAE)

    ResponderEliminar
    Respuestas
    1. Era una máquina usada por los alemanes para encriptar sus mensajes por radio durante la segunda guerra mundial

      Eliminar
  22. Depende, la firma electrónica puede tener distintos niveles de seguridad, el más bajo es cuando te manda a tu correo un string alfanumerico, eso puede ser fácilmente obtenida por otro, la firma electr´nica de encriptación fuerte se compra en entidades certificadoras

    ResponderEliminar
  23. La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que s A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada y modificada, y se constituyó luego con algoritmos matemáticos. Además de mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso.

    Las llaves pueden ser:

    Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información.

    Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la recibe es capaz de descifrar. ólo las personas que conocían el significado de estos códigos descifren el mensaje oculto.

    CRISTIAN CARRASCO PAE

    ResponderEliminar
  24. NOCIONES DE CRIPTOGRAFIA
    A medida que el uso de Internet se expande la criptografía se hace cada vez más necesaria, recibimos y enviamos información encriptada de manera transparente.

    Criptografía significa "escritura oculta"

    Criptografía clásica

    Desde los tiempos más remotos de la escritura se comenzaron a usar métodos para ocultar la información escrita, por ejemplo:

    Los egipcios enrollaban un papiro sobre un cilindro de caña y escribían en espiral sobre el, el receptor, usando un cilindro del mismo largo lo podía leer, sin el cilindro el texto era incomprensible. En este caso el criptograma se basaba en el método secreto (escribir sobre un cilindro) y la clave era el largo del cilindro, porque con uno de largo diferente tampoco se entendía nada.

    En la época de los griegos aparecieron las primeras tablas de sustitución, que reemplazaban ciertas letras por otros caracteres, en este caso el secreto era el método de sustituir por una tabla y la clave era la tabla de sustitución.

    Julio César usó un metodo de desplazamiento del alfabeto conocido como "Código César", el secreto era el desplazamiento de las letras y la clave en cuanto se desplazaban.
    INGESIC

    ResponderEliminar

Nota: solo los miembros de este blog pueden publicar comentarios.