Professional Documents
Culture Documents
FUNDAMENTOS DE INVESTIGACIÓN
FACILITADOR:
TRABAJO:
MONOGRAFIA: ORIGENES DE LA CRIPTOGRAFIA
PRESENTA:
IRIS GALLEGOS CONTRERAS
18350112
SEMESTRE: 1° “A”
FECHA DE ENTREGA:
1 2 DE OCTUBRE 2018
1
CONTENIDO
PORTADA
INTRODUCCIÓN
INDICE
1.1 GENERALIDADES.......................................................................................................... 5
Figura 2: Manuscrito Voynich, el "gran reto" de la criptografía desde hace 500 años............................................9
Figura 4: Cilindros de cifrado M-94 del Ejército de Estados Unidos. Museo Criptológico Nacional de Estados
Unidos....................................................................................................................................................................11
Figura 8: Borrador original de "The Codebreakers" de David Kahn. Museo Criptológico Nacional de Estados
Unidos....................................................................................................................................................................16
CONCLUSIÓN............................................................................................................................... ..............................18
BIBLIOGRAFIAS................................................................................................................. 19
2
INTRODUCCIÓN
La criptografia (cripto: oculto, logos: ciencia) es tan antigua como la escritura de hecho surge
aproximadamente en la época de los romanos, ya que utilizaban códigos para ocultar sus
proyectos de guerras o incluso en las tensiones diplomáticas, donde sólo podían ser
descifrados por quienes conocían el código de descifrado del mensaje oculto. Actualmente
se guarda, con frecuencia, información tanto de naturaleza médica como financiera en los
computadores, y es de vital importancia mantenerla en secreto.
Se considera la criptografía como el nombre genérico con el que se designan dos disciplinas
opuestas y a la vez complementarias:
Criptografía: Se ocupa del estudio de los algoritmos y sistemas que se utilizan para proteger
información y dotar de seguridad. En forma más clara, se encarga de construir los
procedimientos para cifrar, es decir para ocultar información confidencial.
Es decir, rompe dichos procedimientos para cifrar con el fin de recuperar la información
oculta. Debemos tener en cuenta que fue considerada un arte, hasta que Claude Shannon
realiza estudios sobre la Teoría de la Información (1948) y posteriormente con la publicación
de su trabajo “La Teoría de las Comunicaciones Secretas” en 1949, en donde sugería
utilizar operaciones múltiples que mezclaran transposiciones y sustituciones con cada letra
del alfabeto; pero estos códigos son fáciles de romper pues pueden ser probados todos los
posibles valores hasta obtener un mensaje coherente y comprensible. Por esto, la
Criptografía dejó de considerarse un arte y fue considerada como una ciencia
La criptografía sólo forma parte de una comunicación secreta. Donde se requiere secreto
para la comunicación, es porque existe desconfianza o peligro de que el mensaje transmitido
sea interceptado por un enemigo. Este enemigo, si existe, utilizará todos los medios a su
3
alcance para descifrar esos mensajes secretos mediante un conjunto de técnicas y métodos
que constituyen una ciencia conocida como criptoanálisis. Al conjunto de ambas ciencias,
criptografía y criptoanálisis se le denomina criptología.
Al ser considerada como una ciencia, existen ciertos métodos o procedimientos que nos
permiten descifrar estos códigos que ocultan un mensaje en la actualidad, en este trabajo se
presentará el método desarrollado en 1978 por R. L. Rivest, A. Shamir y L. Adleman y que es
conocido como el MÉTODO RSA por las iniciales de sus autores.
4
GENERALIDADES
La criptografía en México
Es posible identificar varias etapas históricas en las cuales la criptografía ha tenido un papel
trascendente en México. De una de ellas proviene el primer documento cifrado conocido en
América: una carta escrita por Hernán Cortés a su primo Francisco Núñez, representante
suyo ante la Corte; en la misiva lo instruía, entre otros asuntos, para que gestionara una
indemnización consistente en unas tierras en el actual estado de Michoacán, ya que la
ciudad de Antequera (hoy Oaxaca) se fundó en una parte de su Marquesado.
Porfirio Díaz llegó a cobrar relevancia en los medios militares mexicanos desde la
Intervención Francesa y se convirtió en presidente de 1876 a 1880, en un primer periodo y,
de 1884 a 1910 transcurrió la etapa que fue conocida como el porfiriato, durante la cual tuvo
5
una gran actividad de inteligencia; su preparación militar lo capacitó en el uso de las técnicas
y los medios con los que en esos tiempos se contaba para el control militar, de modo que fue
un usuario habitual de las técnicas criptográficas clásicas en el medio militar de su tiempo.
Desde 1884, Don Rafael Chousal y Rivera Melo, hombre de toda su confianza, se convirtió en
su secretario particular y fue el encargado de administrar y operar los esquemas
criptográficos hasta 1911, y su labor consistió en escribir y descifrar los telegramas cifrados
que Porfirio Díaz enviaba a los gobernadores de los estados y a diversos jefes militares.
6
2.1 Los orígenes de la criptografía
Así, desde el principio hace miles de años, los seres humanos se han visto en la
necesidad de ocultar toda aquella información que sea considerada privada, a fin de
resguardar y mantenerla a salvo de intrusos que pudieran hacer un mal uso de ella si
lo conocieran. Y con deseo de esconder la información valiosa para su poseedor es
como nace la criptología.
7
Una comunicación está cifrada cuando solamente emisor y receptor son capaces de
extraer la información del mensaje; por tanto, cualquier persona ajena a la
comunicación solamente será capaz de ver un galimatías sin sentido y el contenido
del mensaje le quedará totalmente oculto.
Aunque los jeroglíficos del Antiguo Egipto no tenían una intención militar, suelen
tomarse como uno de los primeros ejemplos de "escritura oculta" de la historia (se
necesitó la Piedra de Rosetta para descifrarlos). Existen "jeroglíficos no estándares"
que, según los expertos, tenían como objetivo dotar de mayor dramatismo a la
historia que se representaba; estas inclusiones buscaban dotar de mayor misterio o
intriga al relato descrito y "complicaban" la lectura con la inclusión de símbolos no
usuales (aunque la práctica se abandonaría con el tiempo).
8
Figura 1: Escítala,ordenando las letras se muestra un mensaje.
De la Antigua Roma procede el conocido como cifrado César que, como bien indica
su nombre, su uso se atribuye al mismo Julio César. Este cifrado se basa en el
desplazamiento de letras y, por tanto, cada letra del texto original se sustituye por
otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto.
Según los escritos del historiador romano Suetonio, Julio César usaba un
desplazamiento de 3 letras y Augusto, primer emperador y sobrino-nieto de Julio
César, usaba un desplazamiento de una letra.
Figura 2: Manuscrito Voynich, el "gran reto" de la criptografía desde hace 500 años
9
Durante la Edad Media, la gran revolución de la criptografía tuvo su origen en el
mundo árabe. En el siglo IX, Al-Kindi sentaría una de las bases fundamentales para
"romper mensajes cifrados" gracias al estudio del Corán; el análisis de frecuencia
(una técnica que se usó durante la Segunda Guerra Mundial) se basaba en analizar
patrones en los mensajes cifrados para localizar repeticiones y buscar la correlación
con la probabilidad de que aparezcan determinadas letras en un texto escrito en un
idioma concreto. Ibn al-Durayhim y Ahmad al-Qalqashandi también profundizarían en
los análisis de frecuencia y trabajarían en el desarrollo de códigos más robustos al
aplicar múltiples sustituciones a cada letra de un mensaje (rompiendo así los
patrones que podían hacer que un código se rompiese).
10
Figura 3: Ruedas de cifrado de Jefferson. Museo Criptológico Nacional de Estados Unidos
Con el paso del tiempo, la criptografía se convirtió en una pieza clave dentro de los
ejércitos de todo el mundo. Durante las Guerras de religión de Francia (que
enfrentaron al Estado con los Hugonotes), "descifrar los mensajes enemigos" se
convirtió en un objetivo táctico y Antoine Rossignol se convertiría, en 1628, en unos
de los criptógrafos más importantes de Francia y, de hecho, tanto su hijo como su
nieto trabajarían en el primer centro de criptología de Francia (conocido como
"Cabinet Noir"). Durante el siglo XVIII la criptografía estuvo presente en la mayoría de
conflictos armados que se desarrollaron en el mundo y, precisamente, tendría un
papel clave en la "Guerra de la Independencia" de las colonias británicas en América
al interceptar los mensajes del Ejército Británico y también al desarrollarse nuevos
métodos de cifrado (como la rueda de cifrado de Thomas Jefferson).
11
Vigenère que se consideraban extremadamente robustos y, evidentemente, este
trabajo dotó de una importante ventaja a Reino Unido (hasta el punto de clasificar
como secreto el trabajo de Babbage y atribuirse a Friedrich Kasiski porque llegó a la
misma conclusión años después).
Figura 4: Cilindros de cifrado M-94 del Ejército de Estados Unidos. Museo Criptológico Nacional de Estados
Unidos
El tratado más importante sobre criptografía de esta época fue realizado por Auguste
Kerckhoffs, un lingüista y criptógrafo de origen holandés que publicó en la Revista de
Ciencias Militares de Francia en 1883 un tratado que renovó por completo la base de
los sistemas criptográficos con sus 6 principios básicos que debía cumplir un sistema
criptográfico.
12
Criptografía en la Segunda Guerra Mundial
La criptografía fue clave durante la Segunda Guerra Mundial y, de hecho, hizo
cambiar el curso de la guerra. Alemania había conseguido dominar el Atlántico Norte
con su flota de submarinos, y sus comunicaciones eran indescifrables gracias a la
máquina Enigma. Además de los frentes tradicionales y las batallas entre las fuerzas
armadas se había abierto un nuevo campo de batalla: romper las comunicaciones
enemigas; una tarea que los Aliados encargaron a un grupo de matemáticos,
ingenieros y físicos que trabajaron desde las instalaciones de Bletchley Park y entre
los que se encontraba Alan Turing.
Quizás el trabajo de Alan Turing y los Aliados sea la labor más conocida sobre
criptografía durante la Segunda Guerra Mundial; sin embargo, no fue el único. El
cifrado de las comunicaciones marcó el conflicto y se empleó un conjunto muy
variado de técnicas para evitar que el enemigo interceptase las comunicaciones.
Estados Unidos, por ejemplo, rescató una técnica que ya había utilizado con éxito
durante la Primera Guerra Mundial y, en vez de recurrir a complejos algoritmos de
cifrado, apostó por usar como código los idiomas de los nativos americanos.
El Cuerpo de Marines de Estados Unidos contaba entre sus filas con medio millar de
nativos americanos que servían como operadores de radio y cifraban, en su lengua
nativa, los mensajes a transmitir para que el ejército japonés no pudiese entender
nada de lo que se transmitía. Navajos, meskwakis o comanches fueron algunas de
13
las naciones indígenas estadounidenses que formaron parte de las filas de las
fuerzas armadas de Estados Unidos en las operaciones en África, Europa
(incluyendo el Desembarco de Normandía) y el Pacífico. Aunque el mando
estadounidense se decantó por los nativos americanos para realizar estas tareas,
vale la pena conocer, al menos como curiosidad, que también se usó a modo
experimental el euskera para cifrar mensajes en el frente del Pacífico (en
Guadalcanal y en las Islas Solomon).
También en el ámbito del frente del Pacífico, el esfuerzo por romper las claves de
cifrado que usaba Japón era clave para detener su avance. Gracias al esfuerzo
conjunto de Estados Unidos y fuerzas de Holanda y Gran Bretaña, se consiguió
romper el código naval japonés JN-25 y, de esta forma, conocer los planes de batalla
de Japón en Midway.
14
La criptografía moderna y la era digital
15
la información que estaba accesible al público era obsoleta y para trabajar en el
ámbito de la criptografía, básicamente, la única opción era la NSA (más de un
proyecto de investigación en el ámbito de la Universidad fue "cerrado" por esta
Agencia y libros como " The Codebreakers" de David Kahn tuvieron que pasar por el
filtro de la censura de la NSA antes de publicarse ). Estados Unidos no fue el único
país en dedicar recursos y medios a la criptografía, Reino Unido fundaría en los años
60 el "Communications-Electronics Security Group" (CESG) dentro del Government
Communications Headquarters (GCHQ).
Figura 8: Borrador original de "The Codebreakers" de David Kahn. Museo Criptológico Nacional de Estados
Unidos
El segundo de los grandes avances públicos también tuvo su origen en los años 70.
Prácticamente, todos los sistemas de los que hemos hablado son simétricos; tanto
emisor como receptor deben manejar el mismo código y estar informados
mutuamente del código que van a usar a la hora de intercambiar información. Sin
16
embargo, Whitfield Diffie y Martin Hellman sentaron las bases de la criptografía
asimétrica (clave pública y clave privada) en el artículo "New Directions in
Cryptography" publicado en 1976. La criptografía asimétrica hoy es fundamental para
transacciones realizadas a través de Internet, por ejemplo, en páginas que usan el
protocolo HTTPS o para cifrar nuestros mensajes usando PGP (que combina tanto
criptografía asimétrica como criptografía asimétrica).
17
CONCLUSIÓN
Con esto podemos concluir que la criptografía utiliza los principios de la mecánica
cuántica para garantizar la confidencialidad de la información que se transmite. Las
actuales técnicas de la criptografía cuántica nos permiten tener una clave secreta
compartida entre dos personas y que es difícil de descifrar por un tercero.
18
BIBLIOGRAFIAS
➢ https://unamcriptografia.wordpress.com/2011/10/06/breve-historia-
de-la-criptografia-2/
➢ http://www.egov.ufsc.br/portal/sites/default/files/la_criptografia_des
de_la_antigua_grecia_hasta_la_maquina_enigma1.pdf
➢ https://eva.fing.edu.uy/pluginfile.php/165381/mod_resource/content
/1/obligatorio2.pdf
➢ https://e-
archivo.uc3m.es/bitstream/handle/10016/6173/PFC_Patricia_Xifre_
Solana.pdf?sequence=1
19