Convierte tus certificados en títulos universitarios en USA

Antes: $249

Currency
$209

Paga en 4 cuotas sin intereses

Paga en 4 cuotas sin intereses
Suscríbete

Termina en:

19 Días
16 Hrs
8 Min
8 Seg

Criptografía y Proyecto Enigma

2/12
Recursos

Etimológicamente, la criptografía proviene de las palabras griegas Cripto = Secreto, Grafe = Escritura, y se refiere al arte o técnica de escribir secretos.

Métodos de Encriptación en Criptografía

Atbash:

Uno de los primeros métodos de encriptación, utilizado en la Biblia en el año 600 a.C., consiste en invertir el alfabeto al escribir. Esto implica sustituir la primera letra por la última, la segunda por la penúltima, y así sucesivamente.

Cifrado Cesar:

La técnica de sustitución consiste en recorrer, en el alfabeto, cada letra de un texto a partir de un número, llamado llave, que indica cómo encriptar y desencriptar un mensaje. Es uno de los más populares hasta nuestros días. Por ejemplo, para cifrar la palabra Cripto, primero se debe elegir el número de la llave. Si se selecciona 3, el cifrado de estas palabras será: F, U, L, S, W, R. La primera letra (F) está a tres (3) posiciones en el alfabeto a partir de la letra (C), la (U) está a tres (3) posiciones a partir de la (R), y así sucesivamente.

Cifrado de Vigenére:

Debe su nombre al diplomático Blaise de Vigenère, aunque fue incorrectamente atribuido a él, ya que el verdadero creador fue el criptógrafo Giovan Batista Belaso. Es una de las formas de encriptación más utilizadas de la historia y es similar al cifrado César, pero se diferencia en que la clave puede tener más de un número, lo que lo hace más seguro. Fue empleado desde el siglo XVI hasta mediados del siglo XX.

¿Qué es Proyecto Enigma?

La indescifrable Máquina Enigma fue usada desde 1928 para cifrar los mensajes que contenían información clave para la estrategia militar alemana. Al ver lo imposible de descifrar las comunicaciones, Polonia decidió crear el Buró de Cifrado, un departamento especializado en encontrar otras formas de desencriptar los mensajes.

El Buró generó réplicas de Enigma, pero los alemanes comenzaron a cambiar la configuración de la máquina para despistarlos. Finalmente, en 1939, Polonia fue invadida y ocupada por los nazis, lo que marcó el inicio de la Segunda Guerra Mundial.

¿Cómo se usó la criptografía en la II guerra Mundial?

Inglaterra creó su propio Buró de cifrado, esforzándose por desmantelar a Enigma. Este organismo, que permaneció en secreto bajo el nombre clave “Ultra”, reunió a las mentes más brillantes del país, entre ellas Alan Turing. Los nazis cambiaban todos los días la llave de encriptación, con más de 150 trillones de posibles combinaciones.

El equipo de Turing encontró patrones en los mensajes enviados, que eran la configuración de la máquina, con la que podrían descifrar las comunicaciones encriptadas. Con el hallazgo anterior, Alan Turing y Gordon Welchman dieron pie a la creación de "La Bomba", con la que se pudo agilizar el proceso de decodificación y crear estrategias de contraataque.

¿Cómo nació la criptografía asimétrica?

Con la ayuda de la información obtenida por la bomba Turing-Welchman, la guerra terminó en 1945 con la victoria de los aliados. Apenas terminó la guerra, los hallazgos de Ultra fueron clasificados como secreto de Estado por más de 50 años, creando el precedente del poder de la criptografía como arma de uso exclusivo de la milicia.

Los gobiernos de los países más desarrollados destinaron gran parte de su presupuesto de defensa a la investigación y desarrollo de la criptografía. Por ejemplo, EE. UU. lo hizo con la NSA, creando algoritmos de encriptación y bloqueando todo tipo de desarrollo de esta ciencia para "salvaguardar la seguridad nacional".

Este periodo, que ocurrió entre los años 50 y 70, fue llamado "El periodo del criptosecretismo", marcando el nacimiento de la criptografía asimétrica.

¿Cómo funciona la criptografía asimétrica?

Creando un par de llaves criptográficas, una privada (que no se le revela a nadie) y una pública (puede ser compartida) que nace de la anterior. Se encripta el mensaje con la llave pública y quien tenga la llave privada puede descifrar el mensaje. No hay que intercambiar una llave de cifrado, lo que genera comunicaciones más seguras.

¿Qué pasa actualmente con la criptografía?

Lo que marcó a este periodo, es la creación de la criptografía asimétrica en 1976. Dando pie al comienzo de una revolución tecnológica. No hay necesidad de intercambiar la llave de cifrado, por lo tanto, no hay riesgo de que una tercera persona pueda descifrar el mensaje.

Contribución creada por: N. Patricia Viveros, se usaron aportes de: Rocío Arielle Berthe.

Aportes 49

Preguntas 5

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

📕 RESUMEN: 📕

  • ¿Qué es la criptografía?

La criptografía es el arte o técnica de escritura de secretos.

  • ¿Cuál fue el primer método de encriptación?

Uno de los primeros métodos de encriptación de los que se tiene registro, es el Atbash. Fue utilizado en la biblia, en el libro de Jeremías. Constata en el año 600 antes de cristo.
El método Atbash consiste en invertir el alfabeto al escribir.

  • ¿Cuál es el método más popular?

El método más usado y popular hasta nuestros días, es el cifrado César. El emperador romano: Julio César, lo usaba para comunicarse con los generales de su ejército. Este método consiste en recorrer en el alfabeto cada letra de un texto a partir de un número, el cual conocemos como llave. Nos indica de que forma encriptar y desencriptar el mensaje.

  • ¿Cuál es el método más utilizado?

El cifrado Vigenère. Esta, debe su nombre al diplomático Vigenère; al que se le fue incorrectamente atribuido ya que el verdadero creador fue Giovan Batista Belaso. Este método es similar al cifrado césar, la diferencia es que, en este método, la clave puede tener más de un número. Lo cual lo vuelve más seguro. Esta técnica fue implementada en el siglo 16 a mediados del siglo 20.

  • ¿Cuándo se utilizó el cifrado Vigenère?

En la 2da guerra mundial, fue utilizado por el dispositivo de encriptación del ejército Nazi, la indescifrable: Maquina Enigma; desde 1928 para cifrar los mensajes que contenían información clave para su estrategia militar.

  • ¿Qué hicieron los países en contra de los Nazi?

Polonia, su principal enemigo, decidió crear el Buró de cifrado. Un apartamento especializado para encontrar otras formas de desencriptar los mensajes. El Buró logró replicar técnicas de Enigma, con las que obtuvo pequeñas victorias. Sin embargo, los alemanes comenzaron a cambiar la configuración de la máquina para despistarlos.
Finalmente, en 1939 Polonia fue invadida y ocupada por los nazis. Suceso que marcaría el inicio de la 2da guerra mundial.

  • ¿Qué pasó al iniciar la 2da guerra mundial?

Apenas comenzó esta contienda, Inglaterra puso en marcha sus esfuerzos para desmantelar a Enigma. Por lo que creó su propio Buró de cifrado; en la escuela gubernamental de codificación y cifrado. Este organismo que permaneció en secreto bajo el nombre clave “Ultra” reunió a las mentes más brillantes del país en los que se encontraba Alan Turing.
Los nazis cambiaban todos los días la configuración de la máquina. Es decir, lo equivalente a la llave de encriptación. Por lo que el equipo de Turing tenía que descubrir cuál de los 150 trillones posibles combinaciones era la correcta en menos de 18 horas.
Meses después, se encontraron patrones en los mensajes enviados en las primeras horas de la mañana. Mensajes que serían la configuración de la máquina de ese día; Con la que podrían desencriptar los mensajes Nazi.
La guerra acabó en 1995 gracias a la “bomba”, de máquina que crearon llamada: Turing Welshmen (matemático y compañero de Turing). Apenas terminó la guerra, los hallazgos de Ultra fueron clasificados como secreto de Estado por más de 50 años.

  • ¿Qué pasó al terminar la guerra?

Muchos países destinaron gran parte de sus fondos al estudio y desarrollo de la criptografía. EE.UU. lo hizo con la NSA. Este organismo se dedicaba a la creación de algoritmos de encriptación y bloqueaba todo tipo de desarrollo externo a la NSA para “salvaguardar la seguridad nacional”.
Este periodo ocurrió entre los 50 y 60, llamado “El periodo del criptosecretismo”.

  • ¿Y en el presente que sucede?

De todas formas, lo que marcó a este periodo y lo sigue haciendo todavía es la creación de la criptografía asimétrica en 1976. Dando pie al comienzo de una revolución tecnológica. No hay necesidad de intercambiar la llave de cifrado, por lo tanto, no hay riesgo de que una tercera persona pueda descifrar el mensaje.

Dejo por aquí el link a la película porque me quedé con las ganas de ver en acción lo que Angela comenta en esta clase.

Link a la película

Todos a ver “El Código Enigma”.

Les dejo el paper original New Directions in Cryptography (1976) publicado en Stanford: https://ee.stanford.edu/~hellman/publications/24.pdf

TnVuY2EgcGFyZXMgZGUgYXByZW5kZXI=

😉

yo conozco el cifrado 3 doritos después jajaja

Faltó el Cifrado Vigenere Dejo el link

Les comparto este docu del canal Odisea sobre Alan Turing.

https://www.youtube.com/watch?v=OfGy1PH9OZU

Les comparto esta entrevista con el matemático Dr. Hugo Daniel Scolnik en la cual expone su perspectiva sobre la criptografía y menciona algunos conceptos que se pueden profundizar más adelante con investigación propia.

https://www.youtube.com/watch?v=Oxt60h8YPYA

mi cerebro en esta clase

Confirmo que me dio miedo al principio :(

Para los interesados, para ver el museo de Inglaterra Bletchley Park de manera virtual y su historia.

En este link: https://artsandculture.google.com/partner/bletchley-park

a criptografía sigue siendo un campo activo y en constante evolución con diversas tendencias y desarrollos. Algunos de los aspectos notables incluyen: 1. **Criptomonedas y Blockchain:** * El uso de la criptografía en las criptomonedas y la tecnología blockchain sigue siendo prominente. La seguridad y la integridad de las transacciones se basan en algoritmos criptográficos. 2. **Cifrado Cuántico:** * La investigación en criptografía cuántica continúa. Se busca desarrollar algoritmos y protocolos que sean resistentes a los ataques de computadoras cuánticas, que podrían poner en peligro muchos de los algoritmos de cifrado utilizados actualmente. 3. **Privacidad y Criptografía de Cero Conocimiento:** * Existe un creciente interés en técnicas criptográficas que preservan la privacidad, como la criptografía de cero conocimiento. Esto permite que una parte demuestre la veracidad de una declaración sin revelar información adicional. 4. **Estándares de Criptografía:** * La actualización y mejora de estándares criptográficos sigue siendo una preocupación constante para mantener la seguridad. Por ejemplo, el NIST (Instituto Nacional de Estándares y Tecnología) de EE. UU. ha estado trabajando en estándares criptográficos postcuánticos. 5. **Ciberseguridad y Criptoanálisis:** * Con el aumento de amenazas cibernéticas, la criptografía juega un papel crucial en la ciberseguridad. Al mismo tiempo, los expertos en seguridad trabajan en métodos de criptoanálisis para evaluar y mejorar la seguridad de los algoritmos criptográficos existentes. 6. **Desarrollo de Protocolos de Seguridad:** * Se están desarrollando y mejorando constantemente protocolos de seguridad, como TLS/SSL, para garantizar la seguridad de las comunicaciones en línea. 7. **Implicaciones Legales y Éticas:** * La criptografía también se ve afectada por debates legales y éticos sobre la privacidad y la seguridad en línea. La implementación de la criptografía a menudo se encuentra en el centro de discusiones sobre el equilibrio entre la seguridad y la privacidad. 8. **Investigación en Inteligencia Artificial y Criptografía:** * La convergencia de la inteligencia artificial y la criptografía está generando nuevas posibilidades y desafíos, como la aplicación de técnicas criptográficas en el aprendizaje federado y la preservación de la privacidad en entornos de inteligencia artificial. Dado que mi información tiene una fecha de corte en enero de 2022, te recomiendo verificar fuentes más recientes para obtener detalles sobre los desarrollos actuales en el campo de la criptografía.
Woooaaaah hace mucho no me emocionaba tanto con un tema nuevo, qué buena introducción, tqm Ángela Ocando

Ventajas de la criptografía asimétrica:

  • Tiene una alta tasa de seguridad, puesto que el esquema de cifrado es muy complejo; esto hace que el criptoanálisis de estos sistemas sea complicado y que los ataques de fuerza bruta para romperlo resulten inútiles.

  • Asegura canales abiertos y públicos de comunicación gracias al empleo de los juegos de claves públicas y privadas.

  • Permite autentificar la información gracias un sistema de firma digital.

  • Tienen un alto nivel de confidencialidad e integridad.

El Dr. David Chaum empezó a escribir sobre temas como el dinero digital anónimo y los sistemas de reputación seudónima hacia 1980, cuando los describió en “Security without Identification: Transaction Systems to make Big Brother Obsolete”. Este fue el primer paso hacia las divisas digitales que tenemos en la actualidad.

llegue a usar criptografia en la escuela para pasarnos mensajes de los examenes.

¿Cómo funcionaría la encriptación Atbash de Platzi? "KOZGAR" No lo entendí...
Encontré este sitio que (de)codifica en Atbash: <https://pedrocarrasco.org/projects/criptografia/atbash.php>
De hecho, Inglaterra traiciono a Allan Turing y prácticamente lo mato por el simple hecho que era gay cuando fue una de las personas mas importantes que ha conocido la humanidad. La hipócrita de la ya fallecida Isabell dio sus disculpas a toda la nación por el gran daño que su familia real ya había cometido. PDTA: La pelicula es demsaiado buena.
El cifrado de Vigenère es una forma de cifrado de sustitución polialfabética, lo que significa que utiliza múltiples alfabetos para cifrar un mensaje. Fue inventado por el criptógrafo francés Blaise de Vigenère en el siglo XVI. A diferencia del cifrado César, en el cifrado de Vigenère, cada letra en el mensaje puede ser cifrada con una clave diferente, proporcionando una mayor seguridad. ### Cómo funciona: 1. **Elección de la Clave:** * Se elige una palabra clave que se repetirá para que tenga la misma longitud que el mensaje. Por ejemplo, si la palabra clave es "KEY" y el mensaje es "HELLO," la clave repetida será "KEYKE." 2. **Asignación de Números a las Letras de la Clave:** * Asigna un número a cada letra de la clave (por ejemplo, A=0, B=1, ..., Z=25). 3. **Cifrado:**�(��)=(��+��)mod  �*E*(*xi*​)=(*xi*​+*ki*​)mod*n* * Cada letra del mensaje original se cifra utilizando la fórmula del cifrado César, pero con el desplazamiento determinado por la letra correspondiente en la clave. La clave se repite hasta que coincide con la longitud del mensaje. * �(��)*E*(*xi*​): letra cifrada en la posición �*i* del mensaje * ��*xi*​: posición de la letra en el alfabeto * ��*ki*​: posición de la letra en la clave (módulo la longitud de la clave) * �*n*: tamaño del alfabeto (en inglés, �=26*n*=26) ### Ejemplo: Palabra clave: "KEY" Mensaje original: "HELLO" 1. **Repeticiones de la Clave:** * "KEYKE" 2. **Cifrado:** * �*H* se cifra con la K, resultando en �*K*. * �*E* se cifra con la E, resultando en �*X*. * �*L* se cifra con la Y, resultando en �*A*. * �*L* se cifra con la K, resultando en �*O*. * �*O* se cifra con la E, resultando en �*T*. Texto cifrado: "KXATO" El cifrado de Vigenère es más resistente que el cifrado César simple y ofrece una capa adicional de seguridad. Sin embargo, también es vulnerable a métodos de criptoanálisis si la longitud de la clave es conocida. La seguridad del cifrado depende en gran medida de la fortaleza y la longitud de la clave utilizada.
El cifrado César es una forma simple de cifrado de sustitución en la que cada letra en el texto original se desplaza un número fijo de posiciones hacia la derecha en el alfabeto. Es uno de los métodos de cifrado más antiguos conocidos y lleva el nombre de Julio César, quien, según la leyenda, lo utilizó para comunicarse con sus generales. La técnica implica la selección de un número entero conocido como la "clave" o "desplazamiento". Cada letra en el mensaje original se reemplaza por la letra que se encuentra ese número de posiciones más adelante en el alfabeto. Si el desplazamiento lleva más allá del final del alfabeto, el conteo regresa al principio. A continuación, se presenta un ejemplo de cifrado César con un desplazamiento de 3: Texto original: "HELLO" Texto cifrado: "KHOOR" Aquí, cada letra se desplazó tres lugares hacia la derecha en el alfabeto. La fórmula matemática para el cifrado César es: �(�)=(�+�)mod  �*E*(*x*)=(*x*+*k*)mod*n* * �(�)*E*(*x*): letra cifrada * �*x*: posición de la letra en el alfabeto (por ejemplo, A = 0, B = 1, ..., Z = 25) * �*k*: desplazamiento (clave) * �*n*: tamaño del alfabeto (en inglés, �=26*n*=26) Para descifrar un mensaje cifrado con el cifrado César, se aplica el mismo proceso pero con un desplazamiento negativo (�*k*). A pesar de su simplicidad, el cifrado César es vulnerable a ataques de fuerza bruta, ya que solo hay 25 posibles claves en el alfabeto inglés. En la práctica, se utiliza con fines educativos o en situaciones donde se requiere una seguridad mínima.

Conocía el código cesar, pero no el primero.

increíble cómo Alan Turín fue obligado a castrarse a pesar de haberle hecho un bien tan grande a la humanidad solo por ser homosexual, 🥺

SIN DUDA, SUPER INTERESANTE 😃

El codigo enigma es una pelicula inspiradora 😄

Pelicula el código enigma

kozgar!

IBM en su website habla sobre los metodos de cifrado:
https://www.ibm.com/docs/es/was/9.0.5?topic=apis-encryption-methods

Julio César no fue emperador, a partir de él si hubo emperadores pero él no fue emperador

En dicha pagina encotraras el link de un pequeño projecto en php
https://pedrocarrasco.org/projects/criptografia/atbash.php

Querida comunidad he encontrado este articulo que puede ser de utilidad https://es.wikipedia.org/wiki/Atbash.

Es lindisimo aprender de como inicia todo.

No tenia ni idea pero me encanta aprender de los que saben, gracas Angelica porque lo haces claro y sin retoques eso me gusta de ti

woow…que bonito es aprender cada día algo

Pues si, la historia de enigma la escuche en la universidad y luego me enamore de la peli

Me encontré el sitio de practicalcryptography donde vemos alguna explicación breve de los métodos aquí mencionados y algunos más, así como un script para probarlos (encriptar y desencriptar).

mfmxz kzivh wv zkivmwvi
(Atbash)

  • 1950y 1970 criptosecretismo

🤯Tremendo entender que la criptografía está hecha por tremendos cracks, genios matemáticos y sobre todo lo que más me impactó es saber que existe no solo la encriptación sino la necesidad de cifrar las comunicaciones desde hace cientos de años.

excelente material

Creo que es importante mencionar… Que sería en 1977 cuando Ron Rivest, Adi Shamir y Leonard Adleman crearían el algoritmo RSA, el primero algoritmo de criptografía asimétrica público que se convertiría en un estándar de la industria hasta nuestros días, donde la evolución de la tecnología ha permitido seguir desarrollando esta técnica de cifrado asimétrico, con resultados cada vez más potentes y seguros.

Vengo de verme la película Les aviso, no es la mejor o la más entretenida pero es una película basada en hechos reales que vale la pena verde
Me acabo de ver la película, es demasiado buena. Recomendada

Super interesante, Gracias

Aquí les dejo el Link para ver, el código Enigma!

Sin duda este segundo cap fue puro oro xd

Había visto la película Enigma pero este curso me está dando un contexto mucho más completo del asunto!!! 👏👏👏

Interesante¡