You are on page 1of 19

TECNOLÓGICO NACIONAL DE MÉXICO

Instituto Tecnológico de Tuxtepec

FUNDAMENTOS DE INVESTIGACIÓN

FACILITADOR:

MEZTLI VALERIANO OROZCO

TRABAJO:
MONOGRAFIA: ORIGENES DE LA CRIPTOGRAFIA

PRESENTA:
IRIS GALLEGOS CONTRERAS
18350112

ESPECIALIDAD: INGENIERIA INFORMÁTICA

SEMESTRE: 1° “A”

CORREO ELECTRONICO: irisgallegoscontreras@gmail.com

FECHA DE ENTREGA:
1 2 DE OCTUBRE 2018

1
CONTENIDO
PORTADA

INTRODUCCIÓN

INDICE

1.1 GENERALIDADES.......................................................................................................... 5

2.1 ORIGENES DE LA CRIPTOGRAFIA.........................................................................7

Figura 1: Escítala,ordenando las letras se muestra un mensaje............................................................9

Figura 2: Manuscrito Voynich, el "gran reto" de la criptografía desde hace 500 años............................................9

Figura 3: Ruedas de cifrado de Jefferson. Museo Criptológico Nacional de Estados Unidos......................10

La criptografía hasta la Segunda Guerra Mundial.......................................................11

Figura 4: Cilindros de cifrado M-94 del Ejército de Estados Unidos. Museo Criptológico Nacional de Estados
Unidos....................................................................................................................................................................11

Figura 5: Máquina Enigma. Bletchley Park (Reino Unido)...........................................................................12

Criptografía en la Segunda Guerra Mundial...................................................................13

Figura 6: Codificadores navajos del Cuerpo de Marines de Estados Unidos........................................................13

Figura 7: Claude Shannon. Imagen: Laboratorios Bell..........................................................................................14

La criptografía moderna y la era digital................................................................................................15


Figura 8: Borrador original de "The Codebreakers" de David Kahn. Museo Criptológico Nacional de Estados
Unidos....................................................................................................................................................................15

Figura 8: Borrador original de "The Codebreakers" de David Kahn. Museo Criptológico Nacional de Estados
Unidos....................................................................................................................................................................16

Figura 9: Sede de la NSA - Fort Meade (Maryland)..............................................................................................17

CONCLUSIÓN............................................................................................................................... ..............................18

BIBLIOGRAFIAS................................................................................................................. 19

2
INTRODUCCIÓN

La criptografia (cripto: oculto, logos: ciencia) es tan antigua como la escritura de hecho surge
aproximadamente en la época de los romanos, ya que utilizaban códigos para ocultar sus
proyectos de guerras o incluso en las tensiones diplomáticas, donde sólo podían ser
descifrados por quienes conocían el código de descifrado del mensaje oculto. Actualmente
se guarda, con frecuencia, información tanto de naturaleza médica como financiera en los
computadores, y es de vital importancia mantenerla en secreto.

Se considera la criptografía como el nombre genérico con el que se designan dos disciplinas
opuestas y a la vez complementarias:

Criptografía: Se ocupa del estudio de los algoritmos y sistemas que se utilizan para proteger
información y dotar de seguridad. En forma más clara, se encarga de construir los
procedimientos para cifrar, es decir para ocultar información confidencial.

Criptoanálisis: Es el opuesto a la criptografía, su objetivo es buscar el punto débil de los


criptosistemas1 para así reducir o eliminar la seguridad que teóricamente aporta este.

Es decir, rompe dichos procedimientos para cifrar con el fin de recuperar la información
oculta. Debemos tener en cuenta que fue considerada un arte, hasta que Claude Shannon
realiza estudios sobre la Teoría de la Información (1948) y posteriormente con la publicación
de su trabajo “La Teoría de las Comunicaciones Secretas” en 1949, en donde sugería
utilizar operaciones múltiples que mezclaran transposiciones y sustituciones con cada letra
del alfabeto; pero estos códigos son fáciles de romper pues pueden ser probados todos los
posibles valores hasta obtener un mensaje coherente y comprensible. Por esto, la
Criptografía dejó de considerarse un arte y fue considerada como una ciencia

La criptografía sólo forma parte de una comunicación secreta. Donde se requiere secreto
para la comunicación, es porque existe desconfianza o peligro de que el mensaje transmitido
sea interceptado por un enemigo. Este enemigo, si existe, utilizará todos los medios a su

3
alcance para descifrar esos mensajes secretos mediante un conjunto de técnicas y métodos
que constituyen una ciencia conocida como criptoanálisis. Al conjunto de ambas ciencias,
criptografía y criptoanálisis se le denomina criptología.

Al ser considerada como una ciencia, existen ciertos métodos o procedimientos que nos
permiten descifrar estos códigos que ocultan un mensaje en la actualidad, en este trabajo se
presentará el método desarrollado en 1978 por R. L. Rivest, A. Shamir y L. Adleman y que es
conocido como el MÉTODO RSA por las iniciales de sus autores.

4
GENERALIDADES

Criptografía en la presidencia de Porfirio Diaz

La criptografía en México

Existen varios tratados y artículos de investigación sobre el origen de la criptografía en el


mundo, sin embargo, en México se desconocen aún muchos aspectos de su historia, tales
como los métodos y las claves utilizadas, pues pocos personajes documentaban el cifrado de
textos, y las claves se perdían cuando sus propietarios abandonaban la vida pública.

Es posible identificar varias etapas históricas en las cuales la criptografía ha tenido un papel
trascendente en México. De una de ellas proviene el primer documento cifrado conocido en
América: una carta escrita por Hernán Cortés a su primo Francisco Núñez, representante
suyo ante la Corte; en la misiva lo instruía, entre otros asuntos, para que gestionara una
indemnización consistente en unas tierras en el actual estado de Michoacán, ya que la
ciudad de Antequera (hoy Oaxaca) se fundó en una parte de su Marquesado.

En la época colonial, las técnicas de cifrado fueron utilizadas, principalmente, en


correspondencia oficial entre la Corona Española y los virreyes u otros funcionarios de la
Nueva España y en el periodo que abarca desde la Guerra de Independencia y los primeros
años del México Independiente seguramente fue usada alguna técnica de cifrado, pero
lamentablemente, la documentación es sumamente escasa. Fue durante de la Reforma
cuando se incrementó el uso de la criptografía en la telegrafía, de reciente uso en el México
de esa etapa.

Porfirio Díaz llegó a cobrar relevancia en los medios militares mexicanos desde la
Intervención Francesa y se convirtió en presidente de 1876 a 1880, en un primer periodo y,
de 1884 a 1910 transcurrió la etapa que fue conocida como el porfiriato, durante la cual tuvo

5
una gran actividad de inteligencia; su preparación militar lo capacitó en el uso de las técnicas
y los medios con los que en esos tiempos se contaba para el control militar, de modo que fue
un usuario habitual de las técnicas criptográficas clásicas en el medio militar de su tiempo.

Desde 1884, Don Rafael Chousal y Rivera Melo, hombre de toda su confianza, se convirtió en
su secretario particular y fue el encargado de administrar y operar los esquemas
criptográficos hasta 1911, y su labor consistió en escribir y descifrar los telegramas cifrados
que Porfirio Díaz enviaba a los gobernadores de los estados y a diversos jefes militares.

6
2.1 Los orígenes de la criptografía

Por Naturaleza el ser humano es curioso, y, por ende, deseoso de conocer lo


desconocido, aunque, en algunos casos lo desconocido es de carácter privado y
confidencial, ocasionando entonces molestias por parte del poseedor, dueño o
custodio de aquella información considerada de carácter reservado, personal u
organizacional.

Así, desde el principio hace miles de años, los seres humanos se han visto en la
necesidad de ocultar toda aquella información que sea considerada privada, a fin de
resguardar y mantenerla a salvo de intrusos que pudieran hacer un mal uso de ella si
lo conocieran. Y con deseo de esconder la información valiosa para su poseedor es
como nace la criptología.

Del griego Kryptós, criptos “ocultar” y graphé, grafos “escribir”

La criptografía es: escritura oculta.

Y se refiere al arte de escribir mensajes en clave secreta o en forma enigmática, así,


en nuestros días, criptografía es la ciencia encargada de transformar la información
de manera tal que ésta quede descubierta y sea incompresible para todo aquel que
no tenga la autorización correspondiente para acceder a ella. Sus principales
objetivos son resguardar la confidencialidad de la información y la autenticidad del
par remitente/emisor; y a todos aquellos que se decidan a estudiar y desarrollar
métodos para resguardar así la información se les llama criptógrafos.

A continuación, se presentan los momentos más importantes del origen de la


criptografía.

Aunque pensemos en Alan Turing, Claude Shannon o la NSA como referentes en el


campo de la criptografía (y, por cierto, lo son), este arte se remonta mucho más atrás
en el tiempo. El cifrado de mensajes se lleva practicando desde hace más de 4.000
años.

7
Una comunicación está cifrada cuando solamente emisor y receptor son capaces de
extraer la información del mensaje; por tanto, cualquier persona ajena a la
comunicación solamente será capaz de ver un galimatías sin sentido y el contenido
del mensaje le quedará totalmente oculto.

Aunque los jeroglíficos del Antiguo Egipto no tenían una intención militar, suelen
tomarse como uno de los primeros ejemplos de "escritura oculta" de la historia (se
necesitó la Piedra de Rosetta para descifrarlos). Existen "jeroglíficos no estándares"
que, según los expertos, tenían como objetivo dotar de mayor dramatismo a la
historia que se representaba; estas inclusiones buscaban dotar de mayor misterio o
intriga al relato descrito y "complicaban" la lectura con la inclusión de símbolos no
usuales (aunque la práctica se abandonaría con el tiempo).

La Biblia (concretamente en el libro de Jeremías) hace referencias al Atbash, un


sistema de sustitución de letras que se usaba para cifrar mensajes y que se remonta
al año 600 a.C.; sobre esta misma época también se encontraron ejemplos de cifrado
de mensajes por sustitución en los reinos Mahajanapadas de la India.

Si miramos hacia la Antigua Grecia, en la «Ilíada» de Homero podemos encontrar


una referencia al uso del cifrado de mensajes. Belerofonte, héroe mitológico, entrega
al rey Ióbates de Licia una carta cifrada por el rey Preto de Tirinto; el contenido de la
carta es secreto y está cifrada pero el mensaje esconde que se debe dar muerte al
portador de la misma, Belerofonte.

Los espartanos también usaban la criptografía para proteger sus mensajes;


concretamente, una técnica conocida como cifrado por transposición que consistía
en enrollar un pergamino sobre una estaca (llamada escítala) que servía para
ordenar las letras y mostrar el mensaje. Para poder descifrarlo, el receptor debía
contar con una escítala del mismo diámetro que la que había usado el emisor
(criptografía simétrica) porque era la única forma de visualizar el mensaje de la
misma forma.

8
Figura 1: Escítala,ordenando las letras se muestra un mensaje.

De la Antigua Roma procede el conocido como cifrado César que, como bien indica
su nombre, su uso se atribuye al mismo Julio César. Este cifrado se basa en el
desplazamiento de letras y, por tanto, cada letra del texto original se sustituye por
otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto.
Según los escritos del historiador romano Suetonio, Julio César usaba un
desplazamiento de 3 letras y Augusto, primer emperador y sobrino-nieto de Julio
César, usaba un desplazamiento de una letra.

Figura 2: Manuscrito Voynich, el "gran reto" de la criptografía desde hace 500 años

9
Durante la Edad Media, la gran revolución de la criptografía tuvo su origen en el
mundo árabe. En el siglo IX, Al-Kindi sentaría una de las bases fundamentales para
"romper mensajes cifrados" gracias al estudio del Corán; el análisis de frecuencia
(una técnica que se usó durante la Segunda Guerra Mundial) se basaba en analizar
patrones en los mensajes cifrados para localizar repeticiones y buscar la correlación
con la probabilidad de que aparezcan determinadas letras en un texto escrito en un
idioma concreto. Ibn al-Durayhim y Ahmad al-Qalqashandi también profundizarían en
los análisis de frecuencia y trabajarían en el desarrollo de códigos más robustos al
aplicar múltiples sustituciones a cada letra de un mensaje (rompiendo así los
patrones que podían hacer que un código se rompiese).

En la época del Renacimiento, los Estados Pontificios se caracterizarían por un uso


intensivo de la criptografía; de hecho, una de las figuras clave de la época en esta
disciplina fue Leon Battista Alberti, secretario personal de tres Papas. Alberti, al igual
que Ibn al-Durayhim y Ahmad al-Qalqashandi, trabajaría en el cifrado polialfabético y
desarrollaría un sistema de codificación mecánico (basado en discos) conocido como
el cifrado de Alberti. Aunque aún no se ha podido descifrar y sigue siendo un
misterio, en el Renacimiento tiene su origen el que sigue siendo "el gran reto" de los
descifradores de códigos: el Manuscrito Voynich, un libro cuyo contenido es aún
ininteligible y cuyo código no se ha podido romper.

Siguiendo con el Renacimiento, otra de las figuras clave de la criptografía de este


período fue el monje alemán Johannes Trithemius que publicaría en 1518 un
completo tratado sobre esteganografía y codificación llamado « Polygraphia». En el
siglo XVI, Francia vería nacer a otra de las figuras claves de la criptografía, Blaise de
Vigenere que en su obra «Traicte des Chiffres» dotó de robustez a los códigos
planteados por Trithemius.

10
Figura 3: Ruedas de cifrado de Jefferson. Museo Criptológico Nacional de Estados Unidos

La criptografía hasta la Segunda Guerra Mundial

Con el paso del tiempo, la criptografía se convirtió en una pieza clave dentro de los
ejércitos de todo el mundo. Durante las Guerras de religión de Francia (que
enfrentaron al Estado con los Hugonotes), "descifrar los mensajes enemigos" se
convirtió en un objetivo táctico y Antoine Rossignol se convertiría, en 1628, en unos
de los criptógrafos más importantes de Francia y, de hecho, tanto su hijo como su
nieto trabajarían en el primer centro de criptología de Francia (conocido como
"Cabinet Noir"). Durante el siglo XVIII la criptografía estuvo presente en la mayoría de
conflictos armados que se desarrollaron en el mundo y, precisamente, tendría un
papel clave en la "Guerra de la Independencia" de las colonias británicas en América
al interceptar los mensajes del Ejército Británico y también al desarrollarse nuevos
métodos de cifrado (como la rueda de cifrado de Thomas Jefferson).

En la Guerra de Crimea, Reino Unido consiguió una importante ventaja gracias al


matemático Charles Babbage (pionero en el ámbito de la computación gracias al
desarrollo de la Máquina Analítica). Babbage trabajó en descifrado de los códigos de

11
Vigenère que se consideraban extremadamente robustos y, evidentemente, este
trabajo dotó de una importante ventaja a Reino Unido (hasta el punto de clasificar
como secreto el trabajo de Babbage y atribuirse a Friedrich Kasiski porque llegó a la
misma conclusión años después).

Figura 4: Cilindros de cifrado M-94 del Ejército de Estados Unidos. Museo Criptológico Nacional de Estados
Unidos

El tratado más importante sobre criptografía de esta época fue realizado por Auguste
Kerckhoffs, un lingüista y criptógrafo de origen holandés que publicó en la Revista de
Ciencias Militares de Francia en 1883 un tratado que renovó por completo la base de
los sistemas criptográficos con sus 6 principios básicos que debía cumplir un sistema
criptográfico.

Durante la Primera Guerra Mundial, la criptografía se usó de manera intensiva.


Alemania desarrolló el código Ubchi que fue desarmado por Francia y los códigos
navales de Alemania fueron descifrados por el " Room 40" del Almirantazgo de Reino
Unido, lo cual les permitió adelantarse a Alemania y prepararse para batallas como la
de Jutlandia.

12
Criptografía en la Segunda Guerra Mundial
La criptografía fue clave durante la Segunda Guerra Mundial y, de hecho, hizo
cambiar el curso de la guerra. Alemania había conseguido dominar el Atlántico Norte
con su flota de submarinos, y sus comunicaciones eran indescifrables gracias a la
máquina Enigma. Además de los frentes tradicionales y las batallas entre las fuerzas
armadas se había abierto un nuevo campo de batalla: romper las comunicaciones
enemigas; una tarea que los Aliados encargaron a un grupo de matemáticos,
ingenieros y físicos que trabajaron desde las instalaciones de Bletchley Park y entre
los que se encontraba Alan Turing.

Figura 5: Máquina Enigma. Bletchley Park (Reino Unido)

Quizás el trabajo de Alan Turing y los Aliados sea la labor más conocida sobre
criptografía durante la Segunda Guerra Mundial; sin embargo, no fue el único. El
cifrado de las comunicaciones marcó el conflicto y se empleó un conjunto muy
variado de técnicas para evitar que el enemigo interceptase las comunicaciones.
Estados Unidos, por ejemplo, rescató una técnica que ya había utilizado con éxito
durante la Primera Guerra Mundial y, en vez de recurrir a complejos algoritmos de
cifrado, apostó por usar como código los idiomas de los nativos americanos.

El Cuerpo de Marines de Estados Unidos contaba entre sus filas con medio millar de
nativos americanos que servían como operadores de radio y cifraban, en su lengua
nativa, los mensajes a transmitir para que el ejército japonés no pudiese entender
nada de lo que se transmitía. Navajos, meskwakis o comanches fueron algunas de

13
las naciones indígenas estadounidenses que formaron parte de las filas de las
fuerzas armadas de Estados Unidos en las operaciones en África, Europa
(incluyendo el Desembarco de Normandía) y el Pacífico. Aunque el mando
estadounidense se decantó por los nativos americanos para realizar estas tareas,
vale la pena conocer, al menos como curiosidad, que también se usó a modo
experimental el euskera para cifrar mensajes en el frente del Pacífico (en
Guadalcanal y en las Islas Solomon).

Figura 6: Codificadores navajos del Cuerpo de Marines de Estados Unidos

También en el ámbito del frente del Pacífico, el esfuerzo por romper las claves de
cifrado que usaba Japón era clave para detener su avance. Gracias al esfuerzo
conjunto de Estados Unidos y fuerzas de Holanda y Gran Bretaña, se consiguió
romper el código naval japonés JN-25 y, de esta forma, conocer los planes de batalla
de Japón en Midway.

14
La criptografía moderna y la era digital

Después de la Segunda Guerra Mundial, la criptografía dio un gran salto gracias a


Claude Shannon, conocido como el padre de la teoría de la comunicación. En 1948,
Shannon, que trabajaba en los Laboratorios Bell, publicó "A Communications Theory
of Secrecy Systems"; un artículo fundamental en el que se modernizaron las técnicas
de codificación para transformarlas en procesos matemáticos avanzados. Si bien es
cierto que el análisis de frecuencia se basaba en la estadística, Shannon demostró
matemáticamente este hecho e introdujo el concepto de " distancia de unicidad" que
marcaba la longitud de un texto cifrado que se necesita para poder descifrarlo.

Figura 7: Claude Shannon. Imagen: Laboratorios Bell

La explosión de la computación, y su desarrollo tras la Segunda Guerra Mundial,


convirtió a los computadores en un instrumento clave dentro del cifrado y descifrado
de mensajes; por tanto, por seguridad, la mayoría de países consideraron la
criptografía como algo secreto y vinculado a tareas de inteligencia y espionaje.
Desde mediados de los años 50 hasta mediados de los 70, la NSA acaparó y
bloqueó cualquier tipo de publicación o estudio sobre criptografía en Estados Unidos;

15
la información que estaba accesible al público era obsoleta y para trabajar en el
ámbito de la criptografía, básicamente, la única opción era la NSA (más de un
proyecto de investigación en el ámbito de la Universidad fue "cerrado" por esta
Agencia y libros como " The Codebreakers" de David Kahn tuvieron que pasar por el
filtro de la censura de la NSA antes de publicarse ). Estados Unidos no fue el único
país en dedicar recursos y medios a la criptografía, Reino Unido fundaría en los años
60 el "Communications-Electronics Security Group" (CESG) dentro del Government
Communications Headquarters (GCHQ).

Hasta el 17 de marzo de 1975 no llegaría el primer "avance público" (no dependiente


de la NSA) vinculado al mundo de la criptografía. IBM desarrolló el algoritmo de
cifrado Data Encryption Standard (DES) que, dos años más tarde, se convertiría en
un Federal Information Processing Standard (FIPS 46-3) y se extendería su uso por
todo el mundo. En el año 2001, DES cedería su puesto a Advanced Encryption
Standard (AES) que, tras 5 años de revisión, se convirtió en un estándar.

Figura 8: Borrador original de "The Codebreakers" de David Kahn. Museo Criptológico Nacional de Estados
Unidos

El segundo de los grandes avances públicos también tuvo su origen en los años 70.
Prácticamente, todos los sistemas de los que hemos hablado son simétricos; tanto
emisor como receptor deben manejar el mismo código y estar informados
mutuamente del código que van a usar a la hora de intercambiar información. Sin

16
embargo, Whitfield Diffie y Martin Hellman sentaron las bases de la criptografía
asimétrica (clave pública y clave privada) en el artículo "New Directions in
Cryptography" publicado en 1976. La criptografía asimétrica hoy es fundamental para
transacciones realizadas a través de Internet, por ejemplo, en páginas que usan el
protocolo HTTPS o para cifrar nuestros mensajes usando PGP (que combina tanto
criptografía asimétrica como criptografía asimétrica).

Figura 9: Sede de la NSA - Fort Meade (Maryland)

Como hemos podido ver, la criptografía ha jugado un papel relevante en la historia


de la humanidad y su importancia ha ido aumentando conforme ha aumentado el
volumen de información que hemos ido generando o intercambiando. Las
revelaciones de Edward Snowden sobre PRISM y el resto de programas de
espionaje en Internet de la NSA nos han hecho pensar en la criptografía, pero, en
realidad, siempre ha estado presente y ahí está cuando realizamos una llamada
telefónica con nuestro dispositivo móvil, usamos Telegram o realizamos una compra
por Internet.

17
CONCLUSIÓN

La criptografía es uno de los métodos para poder proteger tu información, forma


parte de la seguridad informática que cada usuario puede tener, en la información
anterior podemos observar que la criptografía tiene su historia, y mediante esta
podemos observar las diferentes opciones que esta nos otorga para poder cuidar
nuestra información ya sea mediante la sustitución de caracteres, ya que en la
actualidad existen demasiadas personas que tratan de robar tu información.

La seguridad informática es algo primordial para un usuario, y en la actualidad


existen diferentes formas para poder proteger la información del usuario.

Con esto podemos concluir que la criptografía utiliza los principios de la mecánica
cuántica para garantizar la confidencialidad de la información que se transmite. Las
actuales técnicas de la criptografía cuántica nos permiten tener una clave secreta
compartida entre dos personas y que es difícil de descifrar por un tercero.

La seguridad de la criptografía cuántica descansa en las bases de la mecánica


cuántica, a diferencia de la criptografía de clave pública tradicional la cual descansa
en supuestos de complejidad computacional no demostrada de ciertas funciones
matemáticas.

18
BIBLIOGRAFIAS

➢ https://unamcriptografia.wordpress.com/2011/10/06/breve-historia-
de-la-criptografia-2/

➢ http://www.egov.ufsc.br/portal/sites/default/files/la_criptografia_des
de_la_antigua_grecia_hasta_la_maquina_enigma1.pdf

➢ https://eva.fing.edu.uy/pluginfile.php/165381/mod_resource/content
/1/obligatorio2.pdf

➢ https://e-
archivo.uc3m.es/bitstream/handle/10016/6173/PFC_Patricia_Xifre_
Solana.pdf?sequence=1

19

You might also like