Anda di halaman 1dari 9

Seguridad Y Privacidad De La Información

CRIPTOGRAFÍA

Es la congregación de varias técnicas para proteger la información de personas no


autorizadas. Su función radica en el cifrado del mensaje.

La creación de sistemas de cifrado nace de la necesidad de que los mensajes que


se envían solo sean interpretados por el destinatario.

SISTEMAS DE CIFRADO

Cifrado simétrico:

Utilizan la misma clave para cifrar y descifrar el mensaje, el problema se da en que


el canal por el cual se envía resulta inseguro.

Cifrado asimétrico:

Utiliza dos claves diferentes, una publica y otra privada la cual nadie tiene acceso.
Para él envió del mensaje se cifra con la clave pública del destinatario y para cada
mensaje la clave simétrica es diferente.

Cifrado hibrido:

Emplea tanto el C. Asimétrico como el C. Simétrico, funciona mediante el cifrado


de la clave pública para compartir una clave para el cifrado simétrico, para cada
mensaje la clave simétrica es diferente.

Rosalba Manotas Orozco


INGENIERÍA DE SISTEMAS
UNIVERSIDAD POPULAR DEL CESAR SECCIONAL AGUACHICA
Seguridad Y Privacidad De La Información

DESARROLLO DE LA CRIPTOGRAFÍA A TRAVÉS DE LOS AÑOS

Sus inicios se dan en el antiguo Egipto donde el arquitecto del faraón Amenemhet
sustituyo algunas de las palabras en las escrituras de arcilla que se empleaban
para documentar los monumentos, de manera que si estos eran robados nunca se
llegaría a encontrarlos.

1500 A.C.
Fue hallado a los márgenes del rio tigre la pastilla que contenía la fórmula para
hacer esmaltes de cerámica, esa usaba símbolos especiales.

600 A.C.
Escribas hebreos usaron la cifra
de sustitución simple para el
alfabeto conocía como el
ATBASH.

500 A.C.
Espartanos emplean el sistema de criptografía militar a
través del SCYTALE o BASTON DE LICURGO.

400 A.C.
Las mujeres empleaban el método de la sustitución monoalfabetica el cual era
recomendado por el libro KAMASUTRA como el ARTE DE LA ESCRITURA
SECRETA.

200 A.C
El historiador Polybio describe el sistema de transmisión de
señales conocido como el SISTEMA DE POLYBIOS, que
se puede considerar como el primer modo de escribir con
caracteres arbitrarios de manera que solo se puede
entender por quien tenga la clave.

Rosalba Manotas Orozco


INGENIERÍA DE SISTEMAS
UNIVERSIDAD POPULAR DEL CESAR SECCIONAL AGUACHICA
Seguridad Y Privacidad De La Información

100-400 A.C
Julio Cesar utiliza la escritura secreta, desviando las letras 3 posiciones así como
cambiando las letras latinas por griegas.

500-1400 A.C.
Llamada La Edad Oscura De La Criptografía ya que no se conoce ningún
sistema criptográfico en esta época.

855 D.C.
Aparece el primer libro sobre la criptografía conocido
como el AL-KINDI.

Año 1379
Gabrieli Di Lavinde por orden del Papa Clemente VII cifra
los mensajes a través de la sustitución monoalfabetica,
este método se emplea durante los próximos 450 años siguientes.

Año 1412
Se escribe en Arabia Saudita14 tomos que explican conceptos sobre la
criptografía, en este se explican técnicas de transposición y sustitución.

Siglo XV
Se produce el boom de la criptografía en Italia.

Año 1466
León Battista crea el primer sistema de Polialfabético El Disco
de Alberti.

Año 1518
Johannes Trithemios escribe su primer libro impreso de
criptografía Polygraphia Libri Sex.

Rosalba Manotas Orozco


INGENIERÍA DE SISTEMAS
UNIVERSIDAD POPULAR DEL CESAR SECCIONAL AGUACHICA
Seguridad Y Privacidad De La Información

Año 1526
Jacobo silvestre escribe Opus Novum, un manual práctico de criptografía.

Año 1533
Heinrich Cornelius describe su cifra de Sustitución Monoalfabética conocida como
cifra de Pig Pen.

Año 1550
Se publica De subtilitate libri XXI de Girolamo Cardano, este contenía una
cantidad considerada de información acerca de procesos de cifrado. Crea el
procedimiento de auto-llave, La parrilla de Cardano.

Año 1563
Giambattista Della Puerta publica una recopilación de libros en los cuales tratan
las cifras arcaicas, modernas, criptanálise y una lista de peculiaridades lingüísticas
que ayudaban en la solución de la compilación del conocimiento.

Año 1586
Blaise de Vigenère pública Traicté des chiffres un tratado
con 600 paginas en el cual habla sobre el sistema de
auto-llave corriente entre otros temas y llamado el método
de Vigenère tableau.

Finales del siglo XVI


Francia comienza a consolidar su liderazgo en el criptoanálisis.

Año 1623
Francis Bacon inventa el sistema de Estenografía.

Rosalba Manotas Orozco


INGENIERÍA DE SISTEMAS
UNIVERSIDAD POPULAR DEL CESAR SECCIONAL AGUACHICA
Seguridad Y Privacidad De La Información

Siglo XVIII
Es la época del espionaje de los Black Chambers (Cámara Oscura) en Europa,
consistía en leer la correspondencia diplomática internacional.

Año 1738
Se escribe la biblioteca Universal De Polygraphia Español por Cristóbal
Rodríguez.

Año 1795
Thomas Jefferson inventa el Cilindro Cifrante el
cual permitía realizar con más rapidez y seguridad
una sustitución Polialfabética.

Año 1854
Charles Babbage quiebra la cifra de Vigenère y proyecta las
primeras máquinas de cálculo sofisticadas, la Máquina de las
Diferencias y la Máquina Analítica.

Año 1863
Friedrich Wilhelm Kasiski desarrolla Métodos de Criptoanálisis capaces de romper
el cifrado de Vigenère.

Año 1891
Etienne Bazeries inventa el Cilindro de Bazeries.

Año 1917
Gilbert S. Vernam desarrolla la Cinta Aleatoria de un solo
uso, el único sistema criptográfico seguro.

Rosalba Manotas Orozco


INGENIERÍA DE SISTEMAS
UNIVERSIDAD POPULAR DEL CESAR SECCIONAL AGUACHICA
Seguridad Y Privacidad De La Información

Año 1918
Lieutenant Georges Painvin rompe el cifrado ADFGVX.
Arthur Scherbius y Richard Ritter inventan la primera Enigma que es usada por los
alemanes durante la segunda guerra mundial.

Año 1920
William F. Friedman diseña Métodos Estadísticos para Criptoanalizar el cifrado de
Vigenère.

Año 1921
Edward Hebern construye la primera máquina de
cifrado basada en el principio de los rotores.

Año 1922
Es redescubierta la rueda de rotores de Jefferson y es empleada en la segunda
guerra mundial.

Año 1929
Lester S. Hill publica el artículo Cryptography in an Algebraic Alphabet. El cifrado
de Hill.

Año 1941
El equipo liderado por William Friedman descifra los
mensajes con los que se comunicaban los japoneses a
través de la Máquina Púrpura para el ataque a Pearl
Harbor.

Año 1943
Bletchley Park pone en marcha la Máquina De
Colossus, el ordenador para quebrar códigos.
Año 1969

Rosalba Manotas Orozco


INGENIERÍA DE SISTEMAS
UNIVERSIDAD POPULAR DEL CESAR SECCIONAL AGUACHICA
Seguridad Y Privacidad De La Información

Horst Feistel desarrolla la Cifra Lucifer a través de un


proyecto de búsqueda en el IBM Watson Research Lab,
creando una familia conocida como Cifras Feistel.

Año 1969
James Ellis desarrolla un sistema de llaves
públicas y llaves privadas separadas.

Año 1973
David Elliott Bell y Len LaPadula
desarrollan el Modelo Bell-Lapadula.

Año 1975
Ellis Cocks y Williamson desarrollan un
algoritmo de cifrado de clave pública para el gobierno británico (GCHQ).

Año 1976
Se adopta la cifra de patrón de encriptación de datos para los EUA el FIPS PUB-
46, conocido hoy como DES (Fecha Encryption Standard).
Whitfield Diffie y Martin Hellman publican su libro New Directions in Cryptography,
conocido como el Protocolo Diffie-Hellman de intercambio de claves.

Año 1977
Ronald L. Rivest, Adi Shamir y Leonard M. Adleman crean el Algoritmo RSA que
ocupa el puesto en ser la contribución criptologica más innovadora
del siglo XX.

Año 1982
Richard Feynman diseña el modelo teórico de una
Computadora Cuántica.

Rosalba Manotas Orozco


INGENIERÍA DE SISTEMAS
UNIVERSIDAD POPULAR DEL CESAR SECCIONAL AGUACHICA
Seguridad Y Privacidad De La Información

Año 1984
Charles H. Bennett y Gilles Brassard describen la criptografía cuántica

Año 1985
Goldwasser Micali y Racoff descubren El Procedimiento De Conocimiento Cero.

Año 1986
Neal Koblitz y Victor Miller proponen usar curvas elípticas como modelo de
criptografía clave pública.

Año 1991
Phil Zimmermann pública primera Versión De PGP
(Pretty Good Privacy) este es diseñado como
software gratuito de código libre.

Año 1994
Ron Rivest publica la propuesta del Algoritmo RC5 en la
Internet.
Peter Shor concibe un algoritmo para ordenadores cuánticos
que permite la factorización de enteros largos
El protocolo de Cifrado SSL 1.0 es publicado por Netscape
Communications y es soportado por todos los
navegadores web.
S/MIME, un mecanismo estándar para la seguridad del
correo electrónico, es publicado como RFC 1847 y cuenta
con el apoyo de todos los clientes de correo electrónico.

Año 1997
El PGP 5.0 Freeware es ampliamente distribuido para uso no comercial. El código
DES de 56 bits es quebrado por una red de 14.000 ordenadores.

Rosalba Manotas Orozco


INGENIERÍA DE SISTEMAS
UNIVERSIDAD POPULAR DEL CESAR SECCIONAL AGUACHICA
Seguridad Y Privacidad De La Información

Año 1998-1999

Deep Crack quiebra El Código DES en 56 horas a través de un ataque de texto


claro conocido. En 1999 es quebrado en sólo 22 horas y 15 minutos
por Deep Crack y distributed.net.

Año 2000
El Algoritmo Rijndael es seleccionado
como Advanced Encryption Standard
para sustituir el DES.

Año 2004
En la Conferencia Crypto 2004 muestran las
debilidades estructurales en común de las funciones de Hash (MD5, SHA) lo que
los hace vulnerables a ataques de colisiones.

Año 2005
Jens Franke y otros factorizan un número RSA-
200 de 663 bits de longitud.

Año 2007
En la Conferencia Crypto 2007 se mostró un
algoritmo capaz de romper el sistema de inmovilizado en millones de carros.

Año 2008
Erik Tews y Martin Beck lograron romper en tan sólo 15 minutos la seguridad del
Protocolo de Integridad de Clave Temporal (TKIP) usado por WPA, usaron un
método basado en la inyección de paquetes de datos.

Rosalba Manotas Orozco


INGENIERÍA DE SISTEMAS
UNIVERSIDAD POPULAR DEL CESAR SECCIONAL AGUACHICA

Anda mungkin juga menyukai