 La historia de la criptografía es larga y abunda en anécdotas. Ya las 
primeras civilizaciones desarrollaron técnicas para enviar mensajes 
durante las campañas militares, de forma que si el mensajero era 
interceptado la información que portaba no corriera el peligro de caer 
en manos del enemigo.El primer método de criptografía fue en el siglo 
V a.C, era conocido como "Escítala". El segundo criptosistema que se 
conoce fue documentado por el historiador griego Polibio: un sistema 
de sustitución basado en la posición de las letras en una tabla. También 
los romanos utilizaron sistemas de sustitución, siendo el método 
actualmente conocido como César, porque supuestamente Julio César 
lo empleó en sus campañas, uno de los más conocidos en la literatura 
(según algunos autores, en realidad Julio César no usaba este sistema 
de sustitución, pero la atribución tiene tanto arraigo que el nombre de 
este método de sustitución ha quedado para los anales de la historia). 
Otro de los métodos criptográficos utilizados por los griegos fue la 
escítala espartana, un método de trasposición basado en un cilindro 
que servía como clave en el que se enrollaba el mensaje para poder 
cifrar y descifrar.
 La criptografía actualmente se 
encarga del estudio de los 
algoritmos, protocolos y sistemas 
que se utilizan para dotar de 
seguridad a las comunicaciones, a 
la información y a las entidades que 
se comunican. El objetivo de la 
criptografía es diseñar, 
implementar, implantar, y hacer uso 
de sistemas criptográficos para dotar 
de alguna forma de seguridad. Por 
tanto el tipo de propiedades de las 
que se ocupa la criptografía
 La criptografía actualmente se encarga 
del estudio de los algoritmos, protocolos 
y sistemas que se utilizan para dotar de 
seguridad a las comunicaciones, a la 
información y a las entidades que se 
comunican. El objetivo de la criptografía 
es diseñar, implementar, implantar, y 
hacer uso de sistemas criptográficos para 
dotar de alguna forma de seguridad. Por 
tanto el tipo de propiedades de las que se 
ocupa la criptografía son por ejemplo: 
 Confidencialidad. Es decir garantiza que 
la información está accesible únicamente 
a personal autorizado. Para conseguirlo 
utiliza códigos y técnicas de cifrado. 
 Integridad. Es decir garantiza la 
corrección y completitud de la 
información. Para conseguirlo puede 
usar por ejemplo funciones hash 
criptográficas MDC, protocolos de 
compromiso de bit, o protocolos de 
notarización electrónica.
 Criptografía simétrica: La criptografía simétrica solo utiliza una clave para cifrar y 
descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el 
punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta 
más fácil interceptar una clave que se ha transmitido sin seguridad (diciéndola en alto, 
mandándola por correo electrónico u ordinario o haciendo una llamada telefónica). 
 Teóricamente debería de ser más fácil conocer la clave interceptándola que probándola 
una por una por fuerza bruta, teniendo en cuenta que la seguridad de un mensaje cifrado 
debe recaer sobre la clave y nunca sobre el algoritmo (por lo que sería una tarea eterna 
reventar la clave, como comenté en un ejemplo de ataque por fuerza bruta).
 se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a 
todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser 
revelada nunca). Sabiendo lo anterior, si queremos que tres compañeros de trabajo nos 
manden un archivo cifrado debemos de mandarle nuestra clave pública (que está 
vinculada a la privada) y nos podrán mandar de forma confidencial ese archivo que solo 
nosotros podremos descifrar con la clave privada. 
 Puede parecer a simple vista un sistema un poco cojo ya que podríamos pensar que 
sabiendo la clave pública podríamos deducir la privada, pero este tipo de sistemas 
criptográficos usa algoritmos bastante complejos que generan a partir de la frase de paso 
(la contraseña) la clave privada y pública que pueden tener perfectamente un tamaño de 
2048bits (probablemente imposible de reventar)
 Este sistema es la unión de las ventajas de los dos anteriores, debemos de partir que el 
problema de ambos sistemas criptográficos es que el simétrico es inseguro y el asimétrico 
es lento. 
 El proceso para usar un sistema criptográfico híbrido es el siguiente (para enviar un 
archivo): 
 Generar una clave pública y otra privada (en el receptor). 
 Cifrar un archivo de forma síncrona. 
 El receptor nos envía su clave pública. 
 Ciframos la clave que hemos usado para encriptar el archivo con la clave pública del 
receptor. 
 Enviamos el archivo cifrado (síncronamente) y la clave del archivo cifrada 
(asíncronamente y solo puede ver el receptor).

Josue ramirez97 (2)

  • 2.
     La historiade la criptografía es larga y abunda en anécdotas. Ya las primeras civilizaciones desarrollaron técnicas para enviar mensajes durante las campañas militares, de forma que si el mensajero era interceptado la información que portaba no corriera el peligro de caer en manos del enemigo.El primer método de criptografía fue en el siglo V a.C, era conocido como "Escítala". El segundo criptosistema que se conoce fue documentado por el historiador griego Polibio: un sistema de sustitución basado en la posición de las letras en una tabla. También los romanos utilizaron sistemas de sustitución, siendo el método actualmente conocido como César, porque supuestamente Julio César lo empleó en sus campañas, uno de los más conocidos en la literatura (según algunos autores, en realidad Julio César no usaba este sistema de sustitución, pero la atribución tiene tanto arraigo que el nombre de este método de sustitución ha quedado para los anales de la historia). Otro de los métodos criptográficos utilizados por los griegos fue la escítala espartana, un método de trasposición basado en un cilindro que servía como clave en el que se enrollaba el mensaje para poder cifrar y descifrar.
  • 3.
     La criptografíaactualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican. El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa la criptografía
  • 4.
     La criptografíaactualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican. El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa la criptografía son por ejemplo:  Confidencialidad. Es decir garantiza que la información está accesible únicamente a personal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado.  Integridad. Es decir garantiza la corrección y completitud de la información. Para conseguirlo puede usar por ejemplo funciones hash criptográficas MDC, protocolos de compromiso de bit, o protocolos de notarización electrónica.
  • 5.
     Criptografía simétrica:La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad (diciéndola en alto, mandándola por correo electrónico u ordinario o haciendo una llamada telefónica).  Teóricamente debería de ser más fácil conocer la clave interceptándola que probándola una por una por fuerza bruta, teniendo en cuenta que la seguridad de un mensaje cifrado debe recaer sobre la clave y nunca sobre el algoritmo (por lo que sería una tarea eterna reventar la clave, como comenté en un ejemplo de ataque por fuerza bruta).
  • 6.
     se basaen el uso de dos claves: la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca). Sabiendo lo anterior, si queremos que tres compañeros de trabajo nos manden un archivo cifrado debemos de mandarle nuestra clave pública (que está vinculada a la privada) y nos podrán mandar de forma confidencial ese archivo que solo nosotros podremos descifrar con la clave privada.  Puede parecer a simple vista un sistema un poco cojo ya que podríamos pensar que sabiendo la clave pública podríamos deducir la privada, pero este tipo de sistemas criptográficos usa algoritmos bastante complejos que generan a partir de la frase de paso (la contraseña) la clave privada y pública que pueden tener perfectamente un tamaño de 2048bits (probablemente imposible de reventar)
  • 7.
     Este sistemaes la unión de las ventajas de los dos anteriores, debemos de partir que el problema de ambos sistemas criptográficos es que el simétrico es inseguro y el asimétrico es lento.  El proceso para usar un sistema criptográfico híbrido es el siguiente (para enviar un archivo):  Generar una clave pública y otra privada (en el receptor).  Cifrar un archivo de forma síncrona.  El receptor nos envía su clave pública.  Ciframos la clave que hemos usado para encriptar el archivo con la clave pública del receptor.  Enviamos el archivo cifrado (síncronamente) y la clave del archivo cifrada (asíncronamente y solo puede ver el receptor).