You are on page 1of 13

Historia de la Criptologa

Cifrado de Wheatstone-Playfair - 1854 - Cifrado digrfico. Se parte el texto en dgrafos. Se considera una matriz 5x5. A F K P U B G L Q V C H M R W D I N S X E J O T Y
AD va a BE BL va a GQ EK va a AO GN va a IL NG va a LI

Historia de la Criptologa
Cada dgrafo se codifica segn las siguientes reglas:
Si los dgrafos estn en la misma columna, se les asignan sus vecinos de abajo. Si los dgrafos estn en la misma fila, se les asignan sus vecinos de la derecha. Si los dgrafos no comparten ni fila ni columna, se le asignan los las otras dos letras del rectngulo que forman los dgrafos en la matriz segn la fila.

Por ejemplo, el texto claro La inteligencia se caracteriza por una incomprensin natural de la vida (Bergson) se codifica como:
KB NS YJ NG JB MD FD TD DB PC ER CT HS FU MT XK DF MD KN QS DO XN DS DS EP WP BK EA KB XG EB

Historia de la Criptologa
Cifrados para el telgrafo - 1844.
Algunos eran nomencltores sofisticados. Otros consistan en cifrados de transposicin. Gracias al telgrafo se inventaron los cdigos correctores.

Historia de la Criptologa
Cifrados de Vernam o de un solo uso - 1917. Consiste un cifrado de Vignre sobre un alfabeto binario. Necesita una secuencia aleatoria de nmeros como clave. Es un cifrado en flujo. Es la base para los modernos cifrados de secreto perfecto de un solo uso. Gracias a este tipo de cifrado se desarrollaron los registros de desplazamientos autoalimentados.

Historia de la Criptologa
ADFGVX - 1918. Consta de dos cifrados consecutivos: uno de sustitucin y uno de transposicin. Usa una palabra clave y una matriz de codificacin.

Historia de la Criptologa
Si la palabra clave es MUSICA y el texto claro es Para quien tiene miedo, todo son ruidos, la fase de substitucin es:

A D F G V X A D F G V X F J C R 6 S L D I 5 K N 1 W Y Q 7 H A 3 B 8 Z 0 O G 4 V M T 2 U P E X 9

Usando la matriz sale el criptograma: FXAGGAAGGFDXFDG XXDXVFDGXXDGXVV FDGXDDAVXVAVDDA VXAAVXDGADXFDDD AVXA

La clave MUSICA es (13, 22, 20, 9, 3, 1) en su orden alfabtico. MUSICA


13-22-20-9-3-1

FXAGGA AGGFDX FDGXXD XVFDGX XDGXVV FDGXDD AVXVAV DDAVXA AVXDGA DXFDDD AVXA__

El criptograma final se lista por columnas: AXDXVDVAAD_ GDXGVDAXGD_ GFXDXXVVDDA FAFXXFADADA AGGFGGXAXFX XGDVDDVDVXV

Historia de la Criptologa
La mquina ENIGMA.

Historia de la Criptologa
La mquina ENIGMA. La usaron los alemanes durante la Segunda Guerra Mundial. Implementa un cifrado polialfabtico por medio de rotores elctricos. Consta de rotores adicionales y clavijeros que dificultan mucho el ataque de fuerza bruta.

Historia de la Criptologa
Shanon en 1949 formaliza lo que hoy conocemos como Teora de la Informacin. Introduce conceptos como entropa, seguridad perfecta, entre otros. Somete a anlisis estadstico a varios lenguajes. Su teora se basa en probabilidad y estadstica. Sienta las bases para el criptoanlisis.

Historia de la Criptologa
El cifrado DES (Data Encryption Standard) 1977. El instituto de estndares americano (NIST) en 1977 sac a concurso el estndar de seguridad comercial e industrial. Watson, de los laboratorios IBM, present el DES. Posteriormente el NIST lo modific y lo convirti en el estndar de seguridad. En el verano de 1988 se rompi una clave tras 56 de clculo.

Historia de la Criptologa
En 1976, Merkle y Hellman proponen mtodo criptogrficos basados en problemas cuya resolucin es muy costosa. Ejemplos de estos problemas: el problema de la mochila, de la factorizacin de primos, logaritmos discretos, etc. En 1978, Rivest, Shamir y Adelman describen el sistema de clave asimtrica RSA. Una parte de la clave es pblica, la de cifrado, y la otra es privada, la de descifrado.

Historia de la Criptologa
Otros estndares:
Privacy Enhanced Mail. Pretty Good Privacy. Digital Signature Standard. Secure Hash Algorithm. Advanced Encryption Standard.

Criptografa sobre curvas elpticas. Criptografa cuntica.

You might also like