You are on page 1of 11

Introducción

La criptografía o criptología (del griego κρυπτός kryptós, "oculto, secreto" y γράφειν graphein, "escritura" o -λογία -logia, "study", respectivamente) es la práctica y el estudio de técnicas para la comunicación segura en la presencia de terceros llamados adversarios. En términos más generales, la criptografía se basa en la construcción y análisis de protocolos que impiden a terceros o al público leer mensajes privados, son aspectos centrales de la seguridad de la información, como la confidencialidad de los datos, la integridad de los datos, la autenticación y el no repudio son claves para la criptografía moderna. La criptografía moderna existe en la intersección de las disciplinas de matemáticas, informática e ingeniería eléctrica. Las aplicaciones de la criptografía incluyen tarjetas ATM, contraseñas de computadoras y comercio electrónico.

La criptografía anterior a la era moderna era sinónimo de encriptación, la conversión de información de un estado legible a un disparate aparente. El autor de un mensaje cifrado (Alice) compartió la técnica de descodificación necesaria para recuperar la información original sólo con los destinatarios previstos (Bob), impidiendo así que las personas no deseadas (Eva) hagan lo mismo. La literatura de criptografía a menudo utiliza a Alice ( "A") para el remitente, Bob ( "B") para el destinatario previsto, y Eva ( "eavesdropper") para el adversario. Desde el desarrollo de las máquinas de cifrado del rotor en la Primera Guerra Mundial y el advenimiento de las computadoras en la Segunda Guerra Mundial, los métodos utilizados para llevar a cabo la criptología se han vuelto cada vez más complejos y su aplicación más extendida.

La criptografía moderna se basa en gran medida en la teoría matemática y en la práctica informática; Los algoritmos criptográficos están diseñados alrededor de supuestos de dureza computacional, haciendo que tales algoritmos sean difíciles de romper en la práctica por cualquier adversario. Teóricamente es posible romper tal sistema, pero es imposible hacerlo por cualquier medio práctico conocido. Por lo tanto, estos esquemas se denominan seguros desde el punto de vista computacional; Los avances teóricos, por ejemplo, las mejoras en los algoritmos de factorización de números enteros y la tecnología de cómputo más rápida requieren que estas soluciones se adapten continuamente. Existen esquemas de seguridad teóricamente segura que no se pueden romper, incluso con poder de cálculo ilimitado -un ejemplo es el pad de una sola vez- pero estos esquemas son más difíciles de implementar que los mejores mecanismos teóricamente rompibles pero seguros desde el punto de vista computacional.

El crecimiento de la tecnología criptográfica ha planteado una serie de cuestiones jurídicas en la era de la información. El potencial de la criptografía como herramienta para el espionaje y la sedición ha llevado a muchos gobiernos a clasificarlo como un arma y limitar o incluso prohibir su uso y exportación. En algunas jurisdicciones donde el uso de la criptografía es legal, las leyes permiten a los investigadores obligar a revelar las claves de cifrado de los documentos pertinentes a una investigación.

La criptografía también desempeña un papel importante en la gestión de derechos digitales y la infracción de los derechos de autor de los medios digitales.

Desarrollo

Desde el correo electrónico a las comunicaciones celulares, desde el acceso seguro a la web hasta el efectivo digital, la criptografía es una parte esencial de los sistemas de información actuales. La criptografía ayuda a proporcionar responsabilidad, imparcialidad, exactitud y confidencialidad. Puede prevenir el fraude en el comercio electrónico y asegurar la validez de las transacciones financieras. Puede probar su identidad o proteger su anonimato. Puede evitar que los vándalos alteren su página web y evitar que los competidores industriales lean sus documentos confidenciales. Y en el futuro, a medida que el comercio y las comunicaciones sigan moviéndose hacia las redes informáticas, la criptografía será cada vez más vital.

Pero la criptografía ahora en el mercado no proporciona el nivel de seguridad que anuncia. La mayoría de los sistemas no son diseñados e implementados en conjunto con criptógrafos, sino por ingenieros que pensaban que la criptografía era sólo otro componente. No es. Usted no puede hacer que los sistemas de seguridad por tacking en la criptografía como una idea posterior. Usted tiene que saber lo que está haciendo cada paso del camino, desde la concepción hasta la instalación.

Miles de millones de dólares se gastan en seguridad informática, y la mayor parte se gasta en productos inseguros. Después de todo, la criptografía débil se ve igual en el estante que la criptografía fuerte. Dos productos de encriptación de correo electrónico pueden tener casi la misma interfaz de usuario, pero uno es seguro mientras que el otro permite escuchar a escondidas. Un gráfico de comparación puede sugerir que dos programas tienen características similares, aunque uno tiene agujeros de seguridad abiertos que el otro no. Un criptógrafo experimentado puede decir la diferencia. Lo mismo puede hacer un ladrón.

La seguridad informática actual es una casa de tarjetas; Puede estar por ahora, pero no puede durar. Muchos productos inseguros aún no se han roto porque todavía están en su infancia. Pero cuando estos productos son ampliamente utilizados, se convertirán en objetivos tentadores para los criminales. La prensa dará a conocer los ataques, socavando la confianza del público en estos sistemas. En última instancia, los productos ganarán o perderán en el mercado dependiendo de la fuerza de su seguridad.

Amenazas a los sistemas informáticos

Todas las formas de comercio que se han inventado han sido objeto de fraude, desde escalas manipuladas en un mercado de agricultores hasta moneda falsa a facturas falsas. Los esquemas de comercio electrónico también se enfrentarán al fraude, a través de la falsificación, la tergiversación, la negación del servicio y el engaño. De hecho, la informatización hace que los riesgos sean aún mayores, al permitir ataques que son imposibles contra sistemas no automatizados. Un ladrón puede ganarse la vida ahorrando un centavo de cada titular de la tarjeta Visa. No se puede caminar por las calles con una máscara de la cara de otra persona, pero en el mundo digital es fácil hacerse pasar por otros. Sólo la criptografía fuerte puede proteger contra estos ataques.

Las violaciones de la privacidad son otra amenaza. Algunos ataques a la privacidad están dirigidos: un miembro de la prensa trata de leer el correo electrónico de una figura pública, o una empresa intenta

interceptar las comunicaciones de un competidor. Otros son grandes ataques de recolección de datos, buscando un mar de datos para obtener información interesante: una lista de viudas ricas, usuarios de AZT o personas que ven una página web en particular.

Los ataques criminales son a menudo oportunistas, ya menudo todo el sistema tiene que ser más seguro que el siguiente sistema. Pero hay otras amenazas. Algunos atacantes están motivados por la publicidad; Por lo general tienen recursos significativos a través de su institución de investigación o corporación y grandes cantidades de tiempo, pero pocos recursos financieros. Los abogados a veces necesitan un sistema atacado, con el fin de demostrar la inocencia de sus clientes. Los abogados pueden recolectar detalles sobre el sistema a través del proceso de descubrimiento, y luego usar recursos financieros considerables para contratar a expertos y comprar equipos. Y no tienen que derrotar la seguridad de un sistema completamente, sólo lo suficiente para convencer a un jurado de que la seguridad es defectuosa.

El vandalismo electrónico es un problema cada vez más serio. Los vándalos informáticos ya han grafitiado la página web de la CIA, los proveedores de correo electrónico bombardeados y cancelado miles de mensajes de grupos de noticias. Y por supuesto, los vándalos y los ladrones rutinariamente rompen en los sistemas informáticos en red. Cuando las salvaguardas de seguridad no son adecuadas, los intrusos corren poco riesgo de ser atrapados.

Los atacantes no siguen reglas; Ellos engañan Pueden atacar un sistema usando técnicas que nunca pensaron los diseñadores. Los ladrones de arte han robado casas cortando las paredes con una sierra de cadena. Los sistemas de seguridad para el hogar, no importa cuán costosos y sofisticados, no tendrán una oportunidad contra este ataque. Los ladrones de ordenadores también atraviesan las paredes. Roban datos técnicos, sobornan a sus integrantes, modifican software y colaboran. Se aprovechan de las tecnologías más recientes que el sistema, e incluso inventar nuevas matemáticas para atacar el sistema con.

Las probabilidades favorecen al atacante. Los malos tienen más que ganar examinando un sistema que los buenos. Los defensores tienen que protegerse contra cualquier posible vulnerabilidad, pero un atacante sólo tiene que encontrar una falla de seguridad para comprometer todo el sistema.

Lo que la criptografía puede y no puede hacer

Nadie puede garantizar el 100% de seguridad. Pero podemos trabajar hacia una aceptación del 100% del riesgo. El fraude existe en los sistemas de comercio actuales: dinero en efectivo puede ser falsificado, cheques alterados, números de tarjetas de crédito robados. Sin embargo, estos sistemas todavía son exitosos porque los beneficios y conveniencias superan las pérdidas. Los sistemas de privacidad - cajas fuertes de pared, cerraduras de puertas, cortinas - no son perfectos, pero a menudo son lo suficientemente buenos. Un buen sistema criptográfico establece un equilibrio entre lo que es posible y lo que es aceptable.

La criptografía fuerte puede soportar ataques dirigidos hasta un punto: el punto en el que se hace más fácil obtener la información de otra manera. Un programa de cifrado de computadora, no importa lo

bueno que sea, no impedirá que un atacante pase por la basura de alguien. Pero puede prevenir ataques de recolección de datos absolutamente; Ningún atacante puede pasar por basura suficiente para encontrar todos los usuarios de AZT en el país. Y puede proteger las comunicaciones contra ataques no invasivos: una cosa es aprovechar una línea telefónica de la seguridad de la central telefónica, pero otra muy distinta es entrar en la casa de alguien para instalar un error.

La buena noticia sobre la criptografía es que ya tenemos los algoritmos y protocolos que necesitamos para proteger nuestros sistemas. La mala noticia es que esa fue la parte fácil; La aplicación de los protocolos con éxito requiere una considerable experiencia. Las áreas de seguridad que interactúan con la gente - gestión de claves, seguridad de interfaz hombre / computadora, control de acceso - a menudo desafían el análisis. Y las disciplinas de la infraestructura de clave pública, la seguridad del software, la seguridad informática, la seguridad de la red y el diseño de hardware resistente a la manipulación son muy poco conocidas.

Las empresas a menudo se equivocan con la parte fácil, e implementan algoritmos y protocolos inseguros. Pero aun así, la criptografía práctica rara vez se rompe a través de las matemáticas; Otras partes de los sistemas son mucho más fáciles de romper. El mejor protocolo jamás inventado puede caer en un ataque fácil si nadie presta atención a los problemas de implementación más complejos y sutiles. La seguridad de Netscape cayó en un error en el generador de números aleatorios. Las fallas pueden estar en cualquier lugar: el modelo de amenaza, el diseño del sistema, la implementación de software o hardware, la administración del sistema. La seguridad es una cadena, y un único enlace débil puede romper todo el sistema. Los errores fatales pueden estar muy alejados de la parte de seguridad del software; Una decisión de diseño que no tiene nada que ver con la seguridad puede crear una falla de seguridad.

Una vez que encuentre una falla de seguridad, puede arreglarlo. Pero encontrar las fallas en un producto puede ser increíblemente difícil. La seguridad es diferente de cualquier otro requisito de diseño, porque la funcionalidad no es igual a la calidad. Si un procesador de textos se imprime correctamente, sabe que la función de impresión funciona. La seguridad es diferente; Sólo porque una caja fuerte reconoce la combinación correcta no significa que su contenido es seguro de un safecracker. Ninguna cantidad de pruebas beta generales revelará una falla de seguridad, y no hay prueba posible que pueda demostrar la ausencia de defectos.

Modelos de amenazas

Un buen diseño comienza con un modelo de amenaza: lo que el sistema está diseñado para proteger, de quién, y por cuánto tiempo. El modelo de amenaza debe tener en cuenta todo el sistema, no sólo los datos a proteger, sino las personas que usarán el sistema y cómo lo utilizarán. ¿Qué motiva a los atacantes? ¿Se deben evitar los ataques o simplemente se pueden detectar? Si sucede lo peor y se rompe una de las suposiciones de seguridad fundamentales de un sistema, ¿qué tipo de recuperación de desastres es posible? Las respuestas a estas preguntas no pueden ser estandarizadas; Son diferentes para cada sistema. Demasiado a menudo, los diseñadores no toman el tiempo para construir modelos de amenaza exactos o analizar los riesgos reales.

Los modelos de amenazas permiten a los diseñadores de productos y consumidores determinar qué medidas de seguridad necesitan. ¿Tiene sentido cifrar su disco duro si no pone sus archivos en una caja fuerte? ¿Cómo puede alguien dentro de la empresa defraudar el sistema de comercio? ¿Los registros de auditoría son lo suficientemente buenos como para convencer a un tribunal de justicia? Usted no puede diseñar un sistema seguro a menos que usted entienda lo que tiene que ser seguro contra.

Diseño de sistemas

El trabajo de diseño es el pilar de la ciencia de la criptografía, y es muy especializado. La criptografía combina varias áreas de matemáticas: teoría numérica, teoría de la complejidad, teoría de la información, teoría de probabilidades, álgebra abstracta y análisis formal, entre otras. Pocos pueden hacer la ciencia correctamente, y un poco de conocimiento es algo peligroso: los criptógrafos inexpertos casi siempre diseñan sistemas defectuosos. Los buenos criptógrafos saben que nada sustituye la extensa revisión por pares y años de análisis. Los sistemas de calidad utilizan algoritmos y protocolos publicados y bien conocidos; El uso de elementos no publicados o no probados en un diseño es arriesgado en el mejor de los casos.

El diseño del sistema criptográfico es también un arte. Un diseñador debe encontrar un equilibrio entre seguridad y accesibilidad, anonimato y responsabilidad, privacidad y disponibilidad. La ciencia por sí sola no puede probar la seguridad; Sólo la experiencia, y la intuición nacida de la experiencia, pueden ayudar al criptógrafo a diseñar sistemas seguros y encontrar fallas en los diseños existentes.

Implementación

Existe una enorme diferencia entre un algoritmo matemático y su implementación concreta en hardware o software. Los diseños de sistemas criptográficos son frágiles. El hecho de que un protocolo sea lógicamente seguro no significa que se mantendrá seguro cuando un diseñador comience a definir estructuras de mensajes y pasando bits alrededor. Close no está lo suficientemente cerca; Estos sistemas deben ser implementados exactamente, perfectamente, o fallarán. Una interfaz de usuario mal diseñada puede hacer que un programa de cifrado de disco duro sea completamente inseguro. Una falsa dependencia de hardware resistente a la manipulación puede hacer que un sistema de comercio electrónico sea casi inútil. Dado que estos errores no son evidentes en las pruebas, terminan en productos terminados. Muchos defectos en la implementación no pueden ser estudiados en la literatura científica porque no son técnicamente interesantes. Es por eso que aparecen en producto tras producto. Bajo la presión de presupuestos y plazos, los implementadores usan generadores de números aleatorios malos, no comprueban correctamente las condiciones de error y dejan información secreta en los archivos de intercambio. La única manera de aprender a prevenir estos defectos es hacer y romper los sistemas, una y otra vez.

Criptografía para personas

Al final, muchos sistemas de seguridad se rompen por las personas que los utilizan. La mayoría de los fraudes contra los sistemas de comercio es perpetrado por personas internas. Los usuarios honestos causan problemas porque generalmente no les importa la seguridad. Quieren simplicidad, conveniencia y compatibilidad con sistemas existentes (inseguros). Ellos eligen las contraseñas malas, anotarlas, dar a sus amigos y familiares sus claves privadas, dejar las computadoras conectadas, y así sucesivamente. Es difícil vender cerraduras a personas que no quieren que se molesten con las llaves. Un sistema bien diseñado debe tener en cuenta a la gente.

A menudo la parte más difícil de la criptografía es conseguir que la gente lo use. Es difícil convencer a los consumidores de que su privacidad financiera es importante cuando están dispuestos a dejar un registro detallado de compra a cambio de un milésimo de un viaje gratis a Hawai. Es difícil construir un sistema que proporcione autenticación fuerte en la parte superior de los sistemas que pueden ser penetrados conociendo el nombre de soltera de la madre de alguien. La seguridad es pasada por alto rutinariamente por los vendedores de la tienda, los altos ejecutivos, y cualquier persona que apenas necesita conseguir el trabajo hecho. Sólo cuando la criptografía está diseñada teniendo en cuenta las necesidades de los usuarios y, a continuación, se integra sin problemas, puede proteger sus sistemas, recursos y datos.

El estado de seguridad

En este momento, los usuarios no tienen una buena manera de comparar sistemas seguros. Las revistas de computadoras comparan los productos de seguridad enumerando sus características, no evaluando su seguridad. La literatura de marketing hace afirmaciones que no son verdaderas; Un producto competitivo que es más seguro y más caro sólo va peor en el mercado. La gente confía en el gobierno para mirar hacia fuera para su seguridad y seguridad en las áreas donde carecen el conocimiento para hacer las evaluaciones - empaquetado de los alimentos, aviación, medicina. Pero para la criptografía, el gobierno de los Estados Unidos está haciendo exactamente lo contrario.

Cuando un avión se estrella, hay investigaciones, análisis e informes. La información es ampliamente difundida, y todo el mundo aprende del fracaso. Puede leer un registro completo de los accidentes aéreos desde el comienzo de la aviación comercial. Cuando se rompe el sistema de comercio electrónico de un banco y se defrauda, por lo general se cubre. Si hace los periódicos, los detalles se omiten. Nadie analiza el ataque; Nadie aprende del error. El banco trata de remendar las cosas en secreto, con la esperanza de que el público no pierda la confianza en un sistema que no merece ninguna confianza. A largo plazo, el secreto abre el camino para las brechas más graves.

Las leyes no son un sustituto de la ingeniería. La industria de teléfonos celulares de Estados Unidos ha presionado por leyes protectoras, en lugar de gastar el dinero para arreglar lo que debería haber sido diseñado correctamente la primera vez. Ya no es suficiente para instalar parches de seguridad en respuesta a los ataques. Los sistemas informáticos se mueven demasiado rápido; Una falla de seguridad puede ser descrita en Internet y explotada por miles. Los sistemas de hoy deben anticipar ataques futuros. Cualquier sistema integral, ya sea para comunicaciones autenticadas, almacenamiento seguro de datos o comercio electrónico, es probable que permanezca en uso durante cinco años o más. Debe ser capaz de soportar el futuro: atacantes más inteligentes, más poder computacional, y mayores incentivos para subvertir un sistema generalizado. No habrá tiempo para actualizarlos en el campo.

La historia nos ha enseñado: nunca subestimes la cantidad de dinero, tiempo y esfuerzo que alguien gastará para frustrar un sistema de seguridad. Siempre es mejor asumir lo peor. Suponga que sus adversarios son mejores que ellos. Supongamos que la ciencia y la tecnología pronto podrán hacer cosas que todavía no pueden lograr. Dése un margen para el error. Dése más seguridad de la que necesita hoy. Cuando sucede lo inesperado, te alegrarás de haberlo hecho.

Conclusión

En el mundo actual de ordenadores y redes ubicuas, es difícil exagerar el valor del cifrado. En pocas palabras, la encriptación te mantiene a salvo. El cifrado protege sus datos financieros y contraseñas cuando realiza sus pagos en línea. Protege sus conversaciones de teléfono celular de espías. Si encripta su computadora portátil - y espero que lo haga - protege sus datos si su computadora es robada. Protege su dinero y su privacidad.

El cifrado protege la identidad de los disidentes en todo el mundo. Es una herramienta vital para permitir a los periodistas comunicarse de manera segura con sus fuentes, las ONGs para proteger su trabajo en los países represivos y los abogados para comunicarse en privado con sus clientes.

El cifrado protege a nuestro gobierno. Protege a nuestros sistemas gubernamentales, nuestros legisladores y nuestros oficiales de aplicación de la ley. El cifrado protege a nuestros funcionarios que trabajan en casa y en el extranjero. Durante todo el debate entre Apple y el FBI, me preguntaba si el director James Comey se daba cuenta de cuántos de sus propios agentes usaban iPhones y confiaban en las características de seguridad de Apple para protegerlos.

El cifrado protege nuestra infraestructura crítica: nuestra red de comunicaciones, la red eléctrica nacional, nuestra infraestructura de transporte y todo lo demás en el que contamos en nuestra sociedad. Y a medida que pasamos a Internet de las cosas con sus coches interconectados y termostatos y dispositivos médicos, todos los cuales pueden destruir la vida y la propiedad si se hackean y mal uso, el cifrado será aún más crítico para nuestra seguridad personal y nacional.

La seguridad es más que cifrado, por supuesto. Pero la encriptación es un componente crítico de la seguridad. Aunque es casi invisible, usas un cifrado fuerte todos los días, y nuestro mundo conectado a Internet sería un lugar mucho más riesgoso si no lo hicieras.

Cuando se hace bien, el cifrado fuerte es un cifrado inquebrantable. Cualquier debilidad en el cifrado será explotada por hackers, criminales y gobiernos extranjeros. Muchos de los hacks que hacen la noticia se pueden atribuir a cifrado débil o - peor aún - inexistente.

El FBI quiere la capacidad de evitar el cifrado en el curso de las investigaciones criminales. Esto se conoce como "puerta trasera", porque es una forma de acceder a la información cifrada que ignora los mecanismos normales de cifrado. Soy simpático a estas afirmaciones, pero como tecnólogo puedo decirte que no hay manera de dar al FBI esa capacidad sin debilitar el cifrado contra todos los adversarios también. Esto es fundamental para entender. No puedo construir una tecnología de acceso que sólo funcione con autorización legal adecuada, o sólo para personas con una ciudadanía particular o la moralidad adecuada. La tecnología no funciona de esa manera.

Si existe una puerta trasera, cualquiera puede explotarla. Todo lo que se necesita es el conocimiento de la puerta trasera y la capacidad de explotarlo. Y aunque podría ser un secreto, es un secreto frágil. Las puertas traseras son una de las principales maneras de atacar los sistemas informáticos.

Esto significa que si el FBI puede espiar sus conversaciones o entrar en sus computadoras sin su consentimiento, por lo que puede el chino. El ex director de la NSA Michael Hayden recientemente señaló que solía entrar en redes usando estos tipos exactos de puertas traseras. Las puertas traseras nos debilitan frente a todo tipo de amenazas.

Incluso una puerta trasera altamente sofisticada que sólo podría ser explotada por naciones como Estados Unidos y China hoy nos dejará vulnerables a los cibercriminales mañana. Así es como funciona la tecnología: las cosas se vuelven más fáciles, más baratas, más accesibles. Déle al FBI la capacidad de hackear un teléfono celular hoy, y mañana oirá informes de que un grupo criminal usó esa misma habilidad para hackear nuestra red eléctrica.

Mientras tanto, los malos se trasladarán a uno de los 546 productos de encriptación hechos por extranjeros, con seguridad fuera del alcance de cualquier ley estadounidense.

O construimos sistemas de cifrado para mantener a todos seguros, o los construimos para dejar a todos vulnerables.

El FBI pinta esto como un trade-off entre la seguridad y la privacidad. No es. Es un compromiso entre más seguridad y menos seguridad. Nuestra seguridad nacional necesita cifrado fuerte. Esta es la razón por la cual tantos actuales y antiguos funcionarios de seguridad nacional han salido del lado de Apple en la reciente disputa: Michael Hayden, Michael Chertoff, Richard Clarke, Ash Carter, William Lynn y Mike McConnell.

Ojalá fuera posible darles a los buenos el acceso que ellos quieren sin dar también acceso a los malos, pero no lo es. Si el FBI consigue su camino y obliga a las empresas a debilitar el cifrado, todos nosotros - nuestros datos, nuestras redes, nuestra infraestructura, nuestra sociedad - estaremos en riesgo.

El FBI no se va a oscurecer. Esta es la edad de oro de la vigilancia, y necesita la experiencia técnica para hacer frente a un mundo de cifrado omnipresente.

Cualquiera que quiera debilitar el cifrado para todos necesita mirar más allá de una herramienta de aplicación de la ley en particular a nuestra infraestructura como un todo. Cuando lo hace, es obvio que la seguridad debe superar la vigilancia - de lo contrario todos perdemos.

Fuentes

  • 1. On the NSA. Matthew Green. Asistente de investigación de la Universidad de Johns Hopkins

  • 2. Rolf Oppliger,"Ssl and Tls: Theory and Practice". Artech House 2009

  • 3. Junju Shikata, "Unconditional security"

  • 4. Bart Preenel,"Cryptographic Primitives for Information Authentication - State of the Art". Katholieke Universiteit Leuven

  • 5. G. Hanaoka et all,"Unconditionally Secure Anonymous Encryption and Group Authentication"

  • 6. José Pastor Franco, Miguel Ángel Sarasa López, José Luis Salazar Riaño,"Criptografía digital: fundamentos y aplicaciones",Ed. Prensas Universitarias de Zaragoza, 1998

Anexos

Anexos Anexo 1. Cifras de cambio de alfabeto se cree que han sido utilizados por Julio

Anexo 1. Cifras de cambio de alfabeto se cree que han sido utilizados por Julio César hace más de 2.000 años. Este es un ejemplo con k = 3. En otras palabras, las letras del alfabeto se desplazan tres en una dirección para cifrar y tres en la otra dirección para descifrar.W