La criptografía juega un papel muy importante en la seguridad debido a que se encuentra presente en todas las áreas, con el fin de mantener los datos confidenciales al cifrarlos. Por medio de un algoritmo matemático, el mensaje que envías se va a convertir en una expresión ilegible a menos de que tengas los permisos para leer dicho mensaje.
De otro modo, existe la estenografía cuya principal labor es esconder los datos en una imagen, audio o archivo. Contando con que el remitente sepa en donde está y pueda encontrarlo. Pero si en el camino alguien lo encuentra, nada impide que pueda leer la información.
Entonces es cuando se crea la combinación entre criptografía y estenografía para tener un sistema mucho más seguro que además de ocultar la información, la cifre. Para que si alguien se la encuentra en el camino por alguna razón, no la pueda leer.
Qué es el cifrado césar
Debemos entender que el cifrado se utiliza desde siempre para mantener los mensajes confidenciales, es decir, que solo tenga acceso la persona que esté autorizada. Para ilustrar esto tenemos el cifrado de cesar, que consiste en reemplazar letras que se encuentra tres espacios adelante de la letra que queremos escribir.
Características de la criptografía
En el mundo de la criptografía tenemos algo interesante y es que se pueden efectuar ataques a sobre una imagen, archivo o audio. Como lo podría ser la modificación de voz. Por lo tanto, se hace indispensable conocer los elementos de la misma para conseguir detectar los ataques fácilmente.
Capacidad: bits incrustados
Robustez: que tanta capacidad tiene nuestro archivo para no romperse
Transparencia o imperceptibilidad: que tanto afectará la calidad del archivo si se agregan más datos
Seguridad: que tan seguros son los algoritmos
Finalmente, nos encontramos con que la criptografía se encarga de cifrar o de poner el mensaje de una forma muy difícil o imposible de leer para las personas que no estén autorizadas y la estenografía oculta la información en alguna parte de un archivo. Por lo que estos dos conceptos trabajan de la mano para crear un sistema de seguridad mucho más seguro.
Contribución creada con los aportes de: Danilo H.
Aportes 91
Preguntas 5
Ordenar por:
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?
Características de la criptografía:
🔋 Capacidad: Cantidad de bits incrustrados.
💪 Robustez: Cuántos ataques puede soportar un algoritmo sin que se modifique la marca de agua o la marca incrustrada.
🕵🏽♂️ Imperceptibilidad: Si inserto nuevos datos en el archivo cifrado, ¿qué tanto se afectarán?
🔒 Seguridad: ¿Qué tan seguros son los algoritmos usados para cifrar la información?
😮 Las marcas de agua nos pueden ayudar a corroborar que un archivo es confiable. Los hackers pueden querer modificarlo para alterar la información que contienen.
🎙 En las nuevas tecnologías de generación de voz, las marcas pueden evitar que atacantes creen mensajes falsos para afectar el orden público.
La criptografía la conocí a los 12 años, con el juego Club Penguin. En él podías formar parte de un cuerpo secreto de espías que utilizaban este código:
La criptología es la ciencia de generar y descifrar códigos secretos (cifrar datos, encontrar el mensaje oculto).
La esteganografía oculta datos (el mensaje) en otro archivo, como un archivo de texto gráfico, de audio u otro archivo de texto (ejemplo: ocultar un mensaje en una imagen).
En la secundaria usabamos el método MURCIELAGO donde las letras de la palabra eran números del 0 al 9 respectivamente (m -> 0, u -> 1, r -> 2) se escribía el mensaje tal cual pero las letras de murcielago se intercambiaban por el número.
En la historia se usaron mas maneras de cifrar datos:
Los egipcios tatuaban mensajes sifrados en la cabeza de sus exclavos, esperaban a que creciera y los enviaban, y los que recibian al exclavo lo rapaban y tenian el mensaje.
Tambien sustituian las vocales por puntos.
El codigo Enigma fue una maquina que descifro los mensajes que se mandaban los Nazis, cuando lo descubriron se dieron cuenta que ivan a atacar un publo, pero ellos no sabian su salvar al pueblo que si lo hacian los Nazis descubririan que ellos desifraron su codigo y lo que hieron es que los Nazis invadan ese pueblo pero lograron descubrir datos que les ayudo a ganar la guerra.
Estos datos los saque de un postcast de “Curiosidades de la Historia National Geographic” en google postcast, el nombre del postcast es “Espias y codigos secretos en la Antiguedad” excepto lo del codigo enigma.
Recuerdo que en la universidad en la clase de seguridad informática cuando hablaban de cifrado Cesar, nos dejaron una tarea de decifrar el mensaje escrito. Era el metodo de Cesar, pero no se ocupaban los 3 espacios. Y dijo la profesora descifrendlo. Entonces desarrolle una teoria. La letra que más se repite en español es la A, y compare la letra que más se repite en el mensaje, para comparar en cuantos espacios se recorre la letra que eran 7 espacios. Osea la A vendria a ser la G. Entonces desarrolle un alrogitmo para encontrar el mensaje y logra encontrar el mensaje oculto.
Les recomiendo el libro de National Geographic : “Matemáticos, espías y piratas informáticos”, habla de Codificación y Criptografía. Explica técnicas como el Cifrado de Cesar y Enigma
#### Criptografía hash
Esta técnica genera un solo valor que simboliza a un texto o un conjunto de datos. Estas son claves únicas que se generan con un algoritmo. Estas claves no pueden ser descifradas, sino que se usan para validar la integridad de los archivos y mensajes.
Fuente: https://immune.institute/blog/tipos-de-criptografia-seguridad-online/
El mejor cifrado del mundo es AES (Advanced Encryption Standard), que es un algoritmo de cifrado por bloques adoptado por el gobierno de los Estados Unidos como el estándar de cifrado para la información clasificada. AES es un algoritmo muy seguro que ha sido probado por muchos expertos en seguridad y no se conoce ningún ataque que pueda romperlo.
AES es un algoritmo simétrico, lo que significa que usa la misma clave para cifrar y descifrar datos. AES es un algoritmo de bloque, lo que significa que cifra los datos en bloques de 128 bits. AES tiene tres tamaños de clave diferentes: 128 bits, 192 bits y 256 bits. La longitud de la clave determina la fuerza del cifrado. La clave más larga, de 256 bits, es la más segura.
AES es un algoritmo muy eficiente y se puede usar en una variedad de aplicaciones, incluyendo almacenamiento de datos, comunicaciones y redes. AES es el cifrado más utilizado en el mundo y es utilizado por gobiernos, empresas y particulares para proteger su información confidencial.
Aquí hay algunos de los beneficios de usar AES:
Es muy seguro.
Es eficiente.
Se puede usar en una variedad de aplicaciones.
Es el cifrado más utilizado en el mundo.
Si está buscando un cifrado seguro y eficiente para proteger su información confidencial, AES es una buena opción.
La esteganografía: Recuerdan ese capitulo de los Simpson donde, Homero recibe mensajes secretos dentro de los periodicos de su mamá. Eso es la esteganografía. Mandar un mensaje oculto dentro de otro mensaje.
Formas de estenografía
Texto: el texto se puede utilizar como un medio de portada. Para ocultar el mensaje se puede cambiar una palabra o línea; Se pueden usar espacios en blanco, incluso el número y la posición de las vocales se utilizaban para ocultar el mensaje secreto.
Audio: puede ocultar el mensaje secreto en el archivo de audio con la ayuda de su representación digital. Se puede lograr fácilmente, ya que un archivo típico de 16 bits tiene 216 niveles de sonido, y el oído humano no puede detectar una diferencia de unos pocos niveles.
Video: brinda más posibilidades de ocultar una gran cantidad de datos porque es una combinación de imagen y sonido. Por lo tanto, también se pueden emplear técnicas de estenografía de imagen y audio en el video.
Imagen: es la forma más utilizada y el motivo es que causa menos sospecha.
La principal desventaja de usar la estenografía es la gran cantidad de sobrecarga que produce para ocultar una pequeña cantidad de información. Además, el sistema no debe ser descubierto, de lo contrario es inútil.
Características de la criptografía
En el mundo de la criptografía tenemos algo interesante y es que se pueden efectuar ataques a sobre una imagen, archivo o audio. Como lo podría ser la modificación de voz. Por lo tanto, se hace indispensable conocer los elementos de la misma para conseguir detectar los ataques fácilmente.
Capacidad: bits incrustados
Robustez: que tanta capacidad tiene nuestro archivo para no romperse
Transparencia o imperceptibilidad: que tanto afectará la calidad del archivo si se agregan más datos
Seguridad: que tan seguros son los algoritmos
Después de ver la película “El código enigma” gracias a algunos comentarios que estaban posteados en los comentarios de este curso, me puse a investigar un poco más a cerca de la encriptación enigma y suena bastante interesante su funcionamiento y bastante impresionante también la manera en la que lograron crear una maquina que puediera desencriptar los mensajes, sin importar que cada día se cambiara la combinación de codigo que se usaba como clave para cada mensaje.
Quisiera entender un poco más del funcionamiento de ese tipo de encriptación, pero también entender como se hacen y funcionan las encriptaciones modernas.
La criptografía es una técnica de seguridad que se utiliza para proteger la información. Se basa en la utilización de algoritmos matemáticos que convierten los datos originales en un formato cifrado o en un código que solo puede ser descifrado por aquellos que tienen la clave correspondiente.
Formas de criptografía
Hay varias formas de criptografía, incluyendo la criptografía simétrica, la criptografía asimétrica y la criptografía de clave pública.
La criptografía simétrica utiliza una clave única para cifrar y descifrar la información.
La criptografía asimétrica utiliza un par de claves: una clave pública y una clave privada.
La criptografía de clave pública utiliza un conjunto de claves diferentes para cifrar y descifrar la información.
Hitos de la Criptografía
1900 a.C.: Los egipcios usaban jeroglíficos para encriptar mensajes.
50 a.C.: Julio César utilizó un método de sustitución simple para cifrar sus comunicaciones.
1466: El libro “Tratado sobre los cifrados” de Leon Battista Alberti describe un sistema de cifrado basado en sustitución y transposición.
1918: El cifrado ADFGX fue desarrollado y utilizado por el ejército alemán durante la Primera Guerra Mundial.
1976: La publicación del algoritmo de cifrado de clave pública RSA por Ron Rivest, Adi Shamir y Leonard Adleman.
2001: El algoritmo de cifrado avanzado (AES) se convierte en un estándar del gobierno de EE. UU. para el cifrado de datos.
Esteganografía
La esteganografía, por otro lado, es una técnica de seguridad que se utiliza para ocultar la información en otro archivo o mensaje. A diferencia de la criptografía, que se centra en proteger la información a través de la encriptación, la esteganografía se enfoca en ocultar la información en lugar de cifrarla.
Formas de esteganografía
Hay varias formas de esteganografía, incluyendo la esteganografía de archivo, la esteganografía de imagen y la esteganografía de audio.
En la esteganografía de archivo, la información se oculta dentro del archivo original.
En la esteganografía de imagen y la esteganografía de audio, la información se oculta dentro de los datos de la imagen o el audio.
Hitos de la Esteganografía
440 a.C.: Herodoto describe en sus escritos cómo un esclavo se tatúa un mensaje en la cabeza y deja que le crezca el cabello para que no se note.
1499: Johannes Trithemius escribe “Steganographia”, un libro que describe la esteganografía y que contiene un método para ocultar mensajes en una imagen.
1900: Durante la Segunda Guerra Bóer, los británicos descubren que los boers están ocultando mensajes en los tejidos de sus vestimentas.
1985: Un método de esteganografía basado en la modificación del bit menos significativo en los archivos de imagen se describe en un artículo científico.
2013: Se publica un artículo que describe cómo los mensajes pueden ser ocultados en un vídeo de YouTube utilizando cambios sutiles en el color y el sonido.
Criptografía: rama que estudia cómo cifrar datos para mantenerlos íntegros.
Esteganografía: ocultar mensajes entre datos multimedia: imágenes, audio, video, texto.
Cifrado: algoritmos de cifrado o las formas en que se puede encriptar data. Importantes conceptos: fortaleza de cifrado, claves, algoritmos. Importante: conocimientos de álgebra, cálculo.
Súper estas clases, me hizo recordar hace años cuando estaba en el colegio que algunos compañeros y compañeras llevaron un abecedario (que yo conocí como abecedario pitufo, pero que ahora lo busco por internet y no hay información sobre eso), y era en que las letras del alfabeto se cambiaban algunas por letras al revés y algunas por símbolos; por ejemplo la letra A era ? la letras F era la misma pero de cabeza, la letras O era un corazón y así.
Fue interesante como Alan Turing y su equipo ayudaron a inclinar la guerra a favor de los aliados. Me atrevería a decir que fue la primera vez que una máquina se creó para vencer a otra máquina. Fueron mentes brillantes unidas por un objetivo. Otro invento que surgió en Inglaterra, fue el “radar”. Ayudó muchísimo para anticiparse a los ataques por aire que realizaban los Nazis, sobre Londres.
**La criptografía**
Es un método de protección de la información y las comunicaciones mediante el uso de códigos que permite que solo aquellos a quienes está destinada la información puedan leerla y procesarla.
**La criptografía en seguridad**
La definición de criptografía nos dice que es el estudio de técnicas de comunicaciones seguras que permiten que solo el remitente y el destinatario previsto de un mensaje vean su contenido. Los criptógrafos protegen los sistemas informáticos y de tecnología de la información mediante la creación de algoritmos y códigos para cifrar los datos.
**Los cuatro pilares de la criptografía**
Esta disciplina gira alrededor de la protección de cuatro pilares: físico, datos, procesos y arquitectura del sistema. Lo consigue gracias al uso de herramientas específicas.
**Herramientas criptográficas**
El token de seguridad o el token de autenticación es el que se considera herramienta de criptografía. Usando el token de seguridad, se puede autenticar al usuario. También se utiliza para proporcionar estado al protocolo HTTP. El token de seguridad debe estar cifrado para permitir el intercambio seguro de datos.
**¿Cuáles son los tres tipos de criptografía?**
* **Criptografía de clave secreta:** utiliza una única clave tanto para el cifrado como para el descifrado; también llamado cifrado simétrico. Se utiliza principalmente para la privacidad y la confidencialidad.
* **Criptografía de clave pública**: utiliza una clave para el cifrado y otra para el descifrado. A este método se le conoce como cifrado asimétrico. Se utiliza principalmente para autenticación e intercambio de claves.
* **Funciones hash:** emplea una transformación matemática para "cifrar" la información de forma irreversible, proporcionando una huella digital. Se utiliza principalmente para la integridad de los mensajes.
**El uso de la criptografía en la RED**
La criptografía en la vida cotidiana aparece en una serie de situaciones en las que el uso de un conjunto de técnicas de este tipo facilita la prestación de un servicio seguro. Esta disciplina se pone al servicio de la protección del usuario cuando procede al retiro de efectivo de un cajero automático, renueva un contrato con su proveedor de servicios de entretenimiento, utiliza el almacenamiento de archivos online o el correo electrónico mediante algún software gratuito. Resulta imprescindible también para una navegación web segura y para el uso de cualquier dispositivo móvil conectado.
Fuente: información extraída de <https://www.universidadviu.com/>
La criptografía y la esteganografía son dos disciplinas fundamentales en el ámbito de la seguridad de la información. La criptografía se refiere a la práctica de proteger la información mediante el uso de algoritmos codificados, hashes y firmas, con el objetivo de garantizar la confidencialidad, integridad, autenticación y no repudio de la información. Por otro lado, la esteganografía es la práctica de ocultar información dentro de otro mensaje u objeto físico para evitar su detección, permitiendo que la información pase desapercibida.
La criptografía se usa desde siempre; juega un papel muy importante en la seguridad debido a que se encuentra presente en todas las áreas, con el fin de mantener los datos confidenciales al cifrarlos. Por medio de un algoritmo matemático, el mensaje que envías se va a convertir en una expresión ilegible a menos de que tengas los permisos para leer dicho mensaje.
Características.
Capacidad.
es la cantidad de byts incrustados.
Robustez: cuántos ataques puede soportar un algoritmo sin que se modifique la marca de agua o la marca incrustada, de acuerdo a esto podremos saber qué tan bueno es nuestra marca de agua o algoritmo ( las marcas de agua nos pueden ayudar a identificar si un archivo es confiable)
Transparencia o imperceptibilidad: Si incerto nuevos datos, la magnitud de afectación que estos tendrían.
Seguridad: con esto se puede determinar con qué facilidad un atacante puede romper un algoritmo o quitar una marca de agua.
Objetivos de la criptografía: La criptografía puede aplicarse en dos ámbitos de la seguridad informática: en el almacenamiento de información y en la transmisión de la misma. Es fundamental para la seguridad, incluso en sistemas inseguros. Aunque se superen las barreras de seguridad física establecidas, e incluso las barreras de seguridad lógica para el control de accesos en el sistema operativo, la criptografía permite mantener algunas de las características de la seguridad informática. Aunque no salvaguarda la integridad de los datos ante un posible borrado total o parcial de los mismos, sí asegura su integridad en el sentido de que facilita la detección de cualquier tipo de modificación, incluido el añadido o borrado de información. En primera instancia, protege el secreto/confidencialidad de la información. la criptografía no puede utilizarse para garantizar la disponibilidad de la información. Esta característica debe ser preservada mediante el uso de otro tipo de mecanismo.
· Secreto o confidencialidad El cifrado de la información es un excelente método para proteger la confidencialidad de la misma. Aunque se acceda a la información, o se intercepte mientras se transfiere, si está cifrada sigue siendo inútil, a menos que pueda descifrarse.
· Integridad y precisión Algunos sistemas criptográficos incorporan medios para prevenir que se dañe la integridad de la información. El sistema permite detectar cualquier pequeño cambio que se haya producido en el mensaje original.
en el ámbito militar o diplomático, la principal preocupación se centra en mantener la confidencialidad de la información. Sin embargo, en la mayoría de los entornos comerciales y financieros, la principal preocupación es la integridad. un sistema de transferencia de datos interbancario. Un buen sistema criptográfico debe garantizar que no modificó inadvertida o maliciosamente la información enviada. Debe garantizar que no se deslizó ningún punto decimal o se produjo algún tipo de redondeo no deseado en ciertas transacciones. debe garantizarse que no se añadió ni borró ningún mensaje nuevo.
· Autentificación también puede usarse para asegurar la autenticidad de los mensajes. asegurar que el mensaje ha sido enviado por quien se identifica como su emisor. En relación con la autentificación, suelen utilizarse firmas digitales. Se trata de añadir algún tipo de información adicional en el mensaje o de utilizar de algún modo las claves para validar en destino el origen del mensaje. En el ámbito de la transferencia de mensajes cifrados, la autentificación está muy relacionada con la integridad y, en muchas ocasiones, se usa este término incluyendo al segundo. Así, la autentificación de mensajes influiría tres aspectos:
o asegurar que el mensaje no ha sido alterado, ni maliciosa ni bien intencionadamente, durante su transmisión. El mensaje llegó tal y como se envió (integridad).
o Asegurar que el mensaje no es el reenvío de uno previamente emitido e interceptado (no reenvío).
o Asegurar que el emisor es quien dice que es (autenticidad).
De hecho, la autentificación puede usarse en conjunción con el cifrado o en solitario. En solitario se trata de autentificar el texto en claro; en combinación se autentifica el texto cifrado.
No repudio prevenir que la persona que envió el mensaje (el emisor) pueda alegar con posterioridad que él no envió ese mensaje (repudiarlo). El receptor debe disponer de mecanismos que demuestren ante terceros que solo el emisor pudo enviar el mensaje.
La cripografía viene desde antes de la invención de la computación. Como el caso que menciona Zally del cifrado de Cesar.
Recuerdo que se dice que la criptografía es el arte de ocultar un mensaje.
El miedo a que alguien intercepte tus comunicaciones y conozca tus secretos es algo que siempre ha acompañado a la humanidad a lo largo de todos los periodos de la historia. Por esto, usaban códigos, figuras, símbolos o ingeniosos mecanismos para evitar que la información llegara a terceros. Desde el cifrado del César usado por los césares romanos para comunicarse con sus generales, pasando por la escritura especular que usaba Da Vinci para cifrar sus comunicaciones… Toda la historia de la humanidad está plagada de criptografía.
Al leer la recursos de la clase me dio la imprecion de que se confunde la palabra esteganografia con estonografia, resulta que la estenografia es una tecnica de escritura para transcribir un dialogo a la velocidad a lo que se habla, distinto de la esteganografia que es la forma introducir mensajes u bojetos dentro de otros.
Criptografía y Esteganografía
La combinación de ambas hacen un sistema mucho más seguro para mantener mensajes, datos, archivos confidenciales. Criptografia: Cifrar los datos
-Capacidad: Cantidad de bits incrustados
-Robustez: Que tanta capacidad tiene el archivo para no romperse. Cuántos ataques puede soportar un algoritmo sin que se modifique la marca de agua o la marca incrustada. Mide que tan seguro es el algoritmo o que tan buena es la marca de agua
-Transparencia o imperceptibilidad: Que tanto a afectar al archivo inserterle nuevos datos.
-Seguridad: Que tan seguro es el algoritmo. Si se puede romper al algoritmo o quitar una marca de agua. Esteganografía: Ocultar datos
Metodologías, simétrica, asimétrica, algoritmos clásicos
En la encriptación de datos actual se utiliza un algoritmo matemático para modificar el contenido que se quiere cifrar. Para ello, se genera una clave o claves que establecen la forma en que se desordena la información cuando se cifra y que, después, se emplea para descifrarla, es decir, volver a ordenarla. La criptología descansa sobre tres importantes campos teóricos:
· La teoría de la información
· La teoría de los números
· La teoría de la complejidad algorítmica.
Nos encontramos con dos conceptos fundamentales, como son la difusión y la confusión. El propósito de la difusión de la información es distribuir las propiedades estadísticas de los mensajes en claro, sobre todo el texto cifrado. Esto se puede conseguir de varias formas, por ejemplo:
Haciendo que se altere la posición de los caracteres mediante cifrados por transposición.
Haciendo que cada carácter del texto cifrado dependa de tantos caracteres del mensaje como sea posible.
El propósito de la confusión es establecer una relación lo más compleja posible entre la clave y el texto cifrado. Ambas técnicas, la difusión y la confusión, por separado, proporcionan fortaleza a los criptosistemas; sin embargo, utilizadas conjuntamente pueden dar lugar a sistemas muy difíciles de atacar.
Tipos de ataques: Existen tres técnicas fundamentales utilizadas por los criptoanalistas para atacar un criptosistema, aunque casi siempre se utilizan combinaciones de ellas. las modernas técnicas de criptoanálisis suponen unos conocimientos matemáticos avanzados y utilizan mecanismos estadísticos, software y hardware muy sofisticados y en ocasiones muy caros.
4. Ataque a partir solo del texto cifrado. El criptoanalista tan solo dispone de textos cifrados para obtener la clave. Todo sistema debe poder resistir este tipo de ataque, aun cuando el criptoanalista conozca la función de cifrado y el lenguaje del mensaje.
5. se utilizan estudios estadísticos de las características del texto cifrado, tales como distribución de caracteres, diagramas, trigramas, etc.
6. Ataque a partir de algún mensaje conocido. El criptoanalista puede interceptar un texto cifrado y conocer la posición de determinadas palabras o grupos de palabras en el mismo. Se ataca el sistema mediante parejas mensaje-cifrado, dado m y c, se trata de deducir.
7. Ataque por elección de mensaje. se produce cuando el criptoanalista puede introducir mensajes en el criptosistema y ver el resultado del cifrado. Un ejemplo de este tipo de ataque es el ataque mediante diccionario a las contraseñas cifradas de un sistema UNIX. El criptoanalista dispone de los textos cifrados y cifra toda una serie de textos en claro hasta encontrar uno que coincida con alguno de los cifrados.
Tipos de funciones criptográficas
Sistemas de cifrados clásicos aquellos que son anteriores al uso sistemático de los ordenadores en el campo de la criptografía. Sus características fundamentales son su simplicidad y la facilidad para recordar los algoritmos y la clave. Dado que se aplicaban en el ámbito militar, los mensajes tenían que poder cifrarse y descifrarse de modo rápido y sencillo, y el método utilizado debía ser fácil de recordar. Estas características convertían a los sistemas en muy débiles y fáciles de atacar mediante métodos sencillos. Fundamentalmente, podemos distinguir dos tipos de cifrado clásicos: por transposición y por sustitución.
Cifrados por transposición (o permutación) Se reordenan los bits, caracteres o bloques de caracteres del texto en claro para obtener el texto cifrado. El ejemplo más sencillo de este tipo de sistema es el método de transposición simple, en el que se cambian las posiciones de las letras en bloques sucesivos de texto. Cuando este sistema se aplica en ordenadores, el dispositivo encargado de permutar cada bloque de texto suele denominarse P-box (permutación box). Otro ejemplo de este sistema es el denominado de transposición por columnas. En este se dispone el texto por filas de una determinada longitud, rellenándose el final de la última fila con un carácter cualquiera. El texto cifrado se obtiene leyendo la matriz resultante por columnas. La clave de descifrado es simplemente el número de columnas utilizado.
Cifrados por sustitución Se reemplazan bits, caracteres o bloques de caracteres del texto en claro por otros en el texto cifrado. La versión más sencilla de este tipo de método es el denominado cifrado por sustitución simple o mono alfabeto. cada carácter del texto en claro es siempre sustituido por un mismo carácter en el texto cifrado. Un caso especial de sustitución simple es el cifrado Cesar, en el que da carácter es sustituido por el situado tres posiciones por delante en el alfabeto.
sustitución poli alfabeto. cada carácter del texto en claro es sustituido por un carácter distinto en el texto cifrado cada vez que aparece. En la práctica se utiliza un número limitado de alfabetos, de modo que cada vez que aparece el carácter en el texto en claro se usa cíclicamente uno de los alfabetos. Un ejemplo de sistema de cifrado poli alfabeto es el método de Vigenére. En este sistema se utiliza como clave una palabra cuyas letras definen el desplazamiento de los distintos alfabetos a usar. Veámoslo con un ejemplo.
**Estenografía: **
oculta las huellas de la comunicación, mientras que la criptografía utiliza el cifrado para hacer que el mensaje no pueda ser comprendido por cualquier receptor. es una técnica para ocultar la comunicación ocultando el mensaje secreto en un mensaje falso. El término estenografía tiene influencias griegas que significa “escritura cubierta”. La idea principal detrás de la estenografía es evitar la sospecha sobre la existencia de la información. Anteriormente, los métodos utilizados para ocultar el mensaje son tinta invisible, impresiones a lápiz en los caracteres escritos a mano y pequeños pinchazos. La técnica más simple para ocultar un mensaje es crear un contenido en el que solo unos pocos pedazos de mensaje significativos contengan el mensaje secreto. La técnica de estenografía involucra portadora, mensaje secreto, clave Stego y portadora Stego. El texto, el audio, la imagen y el video se comportan como portadores de portada que contienen la información oculta incrustada. El portador de Stego se genera utilizando un portador de portada y un mensaje incorporado. La clave Stego también se usa como información secreta complementaria, como una contraseña utilizada por el destinatario para extraer el mensaje.
**Criptología
**el estudio y práctica de los sistemas de cifrado destinados a ocultar el contenido de mensajes que se envían entre dos partes: emisor y receptor. La criptografía es la parte de la criptología que se dedica a cifrar efectivamente los mensajes. tiene sus inicios en el siglo V a. C. con el artilugio conocido como escítala, usado por un pueblo griego para mantener sus secretos bien ocultos. Un sistema que permite en un extremo cifrar información y en el otro descifrarla, se conoce como criptosistema. la criptografía como el arte y técnica de escribir con procedimientos o claves secretas, de manera que lo escrito solamente sea inteligible para quien sepa descifrarlo. En una comunicación normal los datos se envían a través del medio tal como son, sin sufrir modificaciones de ningún tipo, de tal forma que el mensaje que representan puede ser interceptado y leído por cualquier otra entidad que acceda a él durante su viaje por el medio. Pero hay ocasiones en las que nos interesa que dicho mensaje solamente pueda ser interpretado correctamente por el emisor del mismo y por el receptor al que va dirigido. Para eso es necesario implementar un mecanismo de protección de la información sensible tal que el mensaje viaje seguro desde la fuente al destino, siendo imposible la interceptación por terceros del mensaje, o si ocurre, el mensaje capturado sea incomprensible para quien tenga acceso al mismo. Una de las formas de conseguir esto es enviar el mensaje en claro, tal como lo ha redactado el emisor, y protegerlo en el camino mediante sistemas de fuerza que lo defiendan durante el camino, como es el caso de la protección de mensajes mediante personal de seguridad. Otro método posible es el enviar el mensaje por un camino con tanto tráfico de información que resulte muy difícil a terceras personas detectar que se trata de información confidencial (la mejor forma de ocultar un árbol es dentro de un bosque), como es el caso de enviar el mensaje mediante una carta por el sistema estándar de correo. Desafortunadamente, estos métodos han demostrado su inefectividad a lo largo de los tiempos, por lo que hubo que buscar otro tipo de mecanismos para proteger la información sensible en su camino entre emisor y receptor. La criptografía ha demostrado con el tiempo ser una de las mejores técnicas para resolver esta cuestión. Tanto es así que actualmente es el mecanismo más usado en los procesos de protección de datos, como las transacciones bancarias por Internet, el correo electrónico cifrado, etc. Es el único medio asequible y fácil de implementar para lograr un acceso controlado a la información en un medio, que por su propia naturaleza es abierto y de acceso libre a la información, que es internet. Tanta ha sido la importancia de los sistemas criptográficos que, en la Segunda Guerra Mundial la famosa máquina alemana ENIGMA trajo en jaque durante mucho tiempo al ejército aliado, al permitir a los nazis el envío de información cifrada a sus tropas. Y en la actualidad los sistemas de cifrado están financiados en su mayoría por los gobiernos y sus militares.
Sé de dos métodos de cifrado que son el cifrado simétrico y asimétrico, en el primer la misma clave que se usa para cifrar se usa para descifrar, en el segundo sin embargo se utilizan dos claves una para cifrar y otra para descifrar, para ambos casos existen varios algoritmos y su uso es dependiendo de los requerimientos.
Mi primer contacto con los métodos de cifrado fue con la revistas de caricarturas que venían con el diario donde las letras se reemplazaban con números.
En cuanto a la esteganografía, me parece un tema muy apasionante, dado que se pueden enviar mensajes muchas veces sin que el medio de transporte se vea “alterado”.
Una referencia que tambien recuerdo mucho fue con el cuento de El escarabajo de oro de Edgar Allan Poe
El aprendisaje, comprensión e implementación de estos conceptos en nuestra vida diaria (digital) es ideal para tener mayor grado de certeza de que no somos Tan vulnerables a la hora de que alguien quiera asomarse a nuestras cuentas, por ejemplo podrían crear un excel protegido con doble password (una contraseña que jamás se nos olvide compuesta de difrerentes caracteres) y dentro de este excel crear cada sheet protejida con contraseña, dejando en la primera sheet una sección con pistas para ir descifrando cada contraseña para no estar recordando múltiples contraseñas, a mí me funciona muy bien aunado a cambiar periódicamente mis contraseñas e irlas haciendo más complejas.
Criptografía simétrica: es aquella que utiliza la misma clave para cifrar y descifrar el mensaje y que previamente deben conocer el emisor y el receptor.
Criptografía asimétrica: es aquella que utiliza dos claves. La pública y la privada
Características de la criptografía (mnemotecnia) CRIS
Capacidad: bits incrustados.
Robustez: soportar ataques sin modificar un algoritmo.
Imperceptibilidad: Afectación si agrego datos al archivo cifrado
Seguridad: seguridad de los algoritmos para cifrar la información
Me gustaría recomendarles una novela que se llama “La Fortaleza digital”, la cual me gusta mucho por que tiene que ver con todo esto de la cryptografia
Yo Recomiendo ver la película 🎞 "El código Da Vinci"📽. Para este tipo de Tema. La Recomendación de la Profe no la he visto, pero voy a hacer la tarea. Según el Tráiler es muy Buena también. 👈
El cifrado de cesar recibe su nombre en honor a Julio Cesar, del cual se dice que usaba este tipo de cifrado que consistía en desplazar un numero fijo de posiciones (Por lo general 3) las letras de un mensaje por lo tanto una letra en el texto original es reemplazada por otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto.
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?