Año 400 a.c. Escitala, primero métodos criptogrraficos utilizados por los espartanos
Edad Media y Renacimiento: Cifrados Polialfabeticos
Siglo XX y la Guerra Mundial: Traductores mecánicos
Era Informatica: IBM algoritmo DES, cifrado asimetrico o clave publica RSA
Tecnicas usadas para romper codigos criptograficos
Encuentra debilidadades de sistemas criptograficos
sistema aritmético para clases de equivalencia de números enteros llamadas clases de congruencia
Ambito internacional
ITU (International Telecommunication Union)
ISO (International Organization for Standardization)
IEEE (Institute of Electrical and Electronic Engineers)
IETF (Internet Engineering Task Force)
Organismos reguladores en Estados Unidos
ANSI (American National Standards Instituto)
TIA (Telecommunications Industry Association)
Organismos reguladores en Europa
ETSI (European Telecommunications Standardas Institute)
CEN (Comité Europeo de Normalización)
Organismos reguladores en España
AENOR (Asociación Española de Normalización)
Tecnicas de proteccion y ocultamiento de informacion a observadores no autorizados
Criptográfica clásica
Algoritmos sencillso y claves largas
Cifrados por sustitucion
Sustituye cada letra o grupo de letras por otras.
Ejmplo: Cifrado Cesar y cifrado Polybios.
Cifrados por Transposicion
Intercambio de posiciones de letras de una palabra o frase.
Ejemplo: Escritura inversa
Rellenos de una sola Vez
Consiste en escoger cadena de bits, convertir en texto normal ejmplo ascii y luego calcular en or exclusivo.
Criptografia Moderna
Algoritmo complejos
Algoritmos simétricos
Mensaje cifrados con clave única compartida
Algortimos Asimetricos
Utiliza dos claves diferentes o un par de claves
Clave de cifrado Publica
Clave de cifrado privada
• Data Encryption Standard (DES, ahora obsoleto)
• Estándar de Encriptación Avanzado (AES)
• RSA el original algoritmo de clave pública
• OpenPGP
• MD5 de 128 bits (obsoleto)
• SHA-1 160 bits
• SHA-2 variantes disponible en 224, 256, 384,616,680 y 512 bits
• HMAC clave hash
• PBKDF2 función de derivación de claves ( RFC 2898 )