Sei sulla pagina 1di 2

1. ¿Cuáles son los inicios de la criptografía?

La criptografía es una necesidad derivada de realizar comunicaciones por escrito (en su origen) creada para preservar
la privacidad de la información que se transmite, garantizando que una persona que no esté autorizada no pueda leer
el contenido del mensaje.
En la historia hemos tenido multitud de ejemplos de formas de encriptar mensajes como los métodos espartanos de
hace 2.500 años, el cifrado de Polybios (de los griegos) o el cifrador del César (de los romanos), y sin olvidarnos de la
máquina de encriptación más famosa de la historia: la máquina Enigma.
2. ¿Existen diferencias entre las criptografía, criptología, criptoanálisis y un criptosistema?, si así fuese ¿cuáles
son?
Criptografía: Arte y técnica de escribir con procedimientos o claves secretas o de un modo enigmático, de tal forma
que lo escrito solamente sea inteligible para quien sepa descifrarlo.
criptología que se encarga de encriptar y desencriptar, o lo que es lo mismo, cifrar y descifrar mensajes.
criptoanálisis es la parte de la criptología que se dedica al estudio de sistemas criptográficos con el fin de encontrar
debilidades en los sistemas y romper su seguridad sin el conocimiento de información secreta
criptosistema es un conjunto de acciones que se aplican a un texto determinado para convertirlo en un texto cifrado
y viceversa,esto se hace eligiendo un algoritmo por medio de una clave para que solo el que tenga la información
necesaria pueda descifrarlo
3.¿Es indispensable un cifrador en un criptosistema?
cifrado es la práctica de codificar datos con el fin de modificar su formato original para que no sea posible leerlos
4.¿Es lo mismo hablar de un cifrador que un algoritmo de cifrado?
cifrado es un procedimiento que utiliza un algoritmo de cifrado con cierta clave (clave de cifrado) para transformar un
mensaje, sin atender a su estructura lingüística o significado, de tal forma que sea incomprensible o, al menos, difícil
de comprender a toda persona que no tenga la clave secreta (clave de descifrado) del algoritmo.
5.Qué es lo que hace diferente a un cifrador por sustitución y un cifrador por transposición.
Sustitución : remplaza las letras por otras letras. Transposición. INTERCAMBIA LA POSICION DE LAS LETRAS
6.¿Cuáles podría n ser las características de un buen cifrador?
1. Salvaguardar los datos en reposo y en movimiento
2. Mantener los datos cifrados el mayor tiempo posible
3. Procesar datos mientras se encuentran cifrados
4. Las claves de cifrado deben ser creadas según sea necesario
5. Las claves de cifrado deben ser protegidas
6. No olvidar diseñar un plan de recuperación de datos
7.¿Cuáles son los algoritmos más representativos de la criptografía clásica?¿Cuáles son sus características?
Algoritmo de César: Debe su nombre a que era usado por Julio César para enviar mensajes secretos Consiste en sumar
3 al número de orden de cada letra. De esta forma a la A le corresponde la D, a la B la E, y así sucesivamente. Este
algoritmo no posee clave, puesto que la transformación siempre es la misma. Para descifrar basta con restar 3 al
número de orden de las letras del criptograma. Ejemplo: el mensaje ataque se convertiría en DWDTXH
 El historiador Polibio (nacido en el año 200 a. C.)
 Cifrado Cesar (Remontándose al 100 a.C.)
 León Batista Alberti en el siglo (XV)
 “Tablero de Vigenère” (en el siglo XVI.)
 Gilbert Vernam (1917)

8.¿Cuáles son las característicasde la criptografía moderna?, ¿tienen relación con la criptografía clásica?
Criptografía clásica
Único secreto
 La clave: Se sabe el algoritmo (debe ser publico), pero como no cómo se obtiene la clave.
Situación:
 Confusión: Dificulta entender el criptograma.
 ejemplo: a = ☺, b = ☻, c = ♥… y así sucesivamente
Transposición
 Difusión:
o Reordenar los elementos de un criptograma.
o El cambio se propague lo mas posible.
o combinaciones y permutaciones
o ejemplo: hola, halo, hlao, hloa, laho, etc., asi sucesivamente.
Criptografía moderna
 Algoritmos asimétricos.
o Firmas digitales.
o PKI (Public Key Infraestructure), tiene de ventaja Profile Manager Infraestructure, que es utilizar una
misma cuenta para diferentes funciones.
 Es publica para encriptar, todos la conocen, pero solo el dueño la puede desencriptar.
o Certificados digitales.
 Criptografía de curvas elípticas.
9.¿Qué significael “espacio de llaves”o “Keyspace”dentro del ámbito de la criptografía?
10.¿Cómo se clasifican los criptosistemas de acuerdo al tratamiento del mensaje y según al tipo de claves
que utilizan?
Clasificación de los criptosistemasSegún el tratamiento del mensaje se dividen en:
Cifrado en bloque (IDEA, AES, RSA* ...) 64 ó 128 bits
Cifrado en flujo (A5, RC4, SEAL ...) cifrado bit a bit
Según el tipo de claves se dividen en:
Cifrado con clave secreta Sistemas simétricos
Cifrado con clave pública Sistemas asimétricos
Criptosistemas de clave secreta
Denominamos criptosistema de clave secreta (de clave privada, de clave única o simétrico) a aquel criptosistema en
el que la clave de cifrado, , puede ser calculada a partir de la de descifrado, , y viceversa. En la mayoría de estos
sistemas, ambas claves coinciden, y por supuesto han de mantenerse como un secreto entre emisor y receptor: si un
atacante descubre la clave utilizada en la comunicación, ha roto el criptosistema.
Criptosistemas de clave pública
Como hemos dicho en la introducción, en 1976, Whitfield Diffie y Martin Hellman, de la Universidad de Stanford,
demostraron la posibilidad de construir criptosistemas que no precisaran de la transferencia de una clave secreta en
su trabajo [DH76]. Esto motivó multitud de investigaciones y discusiones sobre la criptografía de clave pública y su
impacto, hasta el punto que la NSA (National Security Agency) estadounidense trató de controlar el desarrollo de la
criptografía, ya que la consideraban una amenaza peligrosa para la seguridad nacional. Esta polémica ha llegado
incluso hasta nuestros días, en los que el affaire Zimmermann (el autor de PGP) o el Clipper Chip han llenado portadas
de periódicos de todo el mundo.
11.¿Cómo se lleva a cabo un proceso de cifrado con criptografía simétrica?
12.¿Cómo se da la distribución de llaves en la criptografía simétrica?
Es un método criptográfico en el que usa una misma clave para cifrar y descifrar mensajes. Tanto el emisor como
el receptor deben ponerse de acuerdo de antemano sobre la clave a usar. Una vez que el emisor y el receptor
tienen acceso a esta clave, el emisor cifra el mensaje usando la clave, y, el receptor descifra el mensaje, utilizando
la misma clave.

Potrebbero piacerti anche