Criptografía e Informática
¿Qué es la Criptografía?
La criptografía se ha definido, tradicionalmente, como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados.
Historia de la Criptografía
El primer sistema criptográfico del que se tiene constancia es la Escítala. Este sistema data del siglo V a.c.
y era usado en Esparta.
El sistema consistía en dos varas del mismo grosor, una en poder del emisor y la otra del receptor. Cuando
el emisor quería enviar un mensaje, este, enrollaba una cinta en su vara y escribía el mensaje. De este
modo al desenrollar la cinta el mensaje era ilegible. Al recibir el mensaje, el receptor enrollaba la cinta en
su vara, y de este modo podía leer el mensaje. Otro método de cifrado clásico es el conocido cifrado de Cesar. Su nombre viene de la supuesta utilización
por parte de Julio de César de este sistema.
El cifrado de César es un cifrado de sustitución monoalfabética. Este sistema consiste en desplazar el
alfabeto una cantidad determinada de posiciones y alinearlo con el alfabeto sin desplazar. De esta forma
se obtiene una relación entre las letras.
Ya en el siglo XV es inventado un sistema de sustitución polialfabética por Leon Battista Alberti. Este
sistema es conocido como cifrado Vigenere, al haber sido atribuido por error a Blaise de Vigeniere. Con
este sistema cada letra tiene una correspondencia única, haciendo más difícil el descifrado.
En el siglo XX, a consecuencia de las dos guerras mundiales, la criptografía sufre un gran avance. En el año
1920 comenzó a usarse la máquina enigma. Su fama se debe a su uso por parte del ejército Alemán.
Enigma hacía uso de partes mecánicas y eléctricas, era un mecanismo de cifrado rotatorio. La facilidad
para cifrar, descifrar mensajes y la supuesta seguridad de este cifrado convierten a la máquina enigma en
una pieza clave de la segunda guerra mundial.
Los esfuerzos por romper Enigma impulsaron la criptografía y el criptoanálisis de una forma inimaginable.
Durante la segunda guerra mundial los aliados finalmente consiguen descifrar Enigma, aunque este hecho
se mantiene oculto hasta finales de los años 60.
Usos de la Criptografía
- Cifrar: Como ya hemos dicho, siempre hay cierta información que no queremos que sea conocida más que por las personas que nosotros queramos. En esto nos ayuda el cifrado. Cifrando un mensaje hacemos que este no pueda ser leído por terceras personas consiguiendo así la tan deseada privacidad.
- Autenticación: Otra de las necesidades que surgen con la aparición de internet es la necesidad de demostrar que somos nosotros y que el emisor es quien dice ser. Un método de autenticación puede ser el propio cifrado. Si ciframos un mensaje con una clave solo conocida por nosotros, demostrando que somos quien decimos ser, el receptor podrá constatar nuestra identidad descifrándolo. Esto se puede conseguir mediante clave simétrica (el receptor tiene que estar en posesión de la clave empleada) o usando clave asimétrica en su modo de autenticación.
- Firmar: Dados los trámites que podemos realizar hoy en día a través de internet se hace necesaria la aparición de la firma digital. Igual que firmamos un documento, la firma digital nos ofrece la posibilidad de asociar una identidad a un mensaje.
Big Data
Big Data es un término que describe el gran volumen de datos, tanto estructurados como no estructurados, que inundan los negocios cada día. Pero no es la cantidad de datos lo que es importante. Lo que importa con el Big Data es lo que las organizaciones hacen con los datos. Big Data se puede analizar para obtener ideas que conduzcan a mejores decisiones y movimientos de negocios estratégicos.¿Qué es Big Data?
Cuando hablamos de Big Data nos referimos a conjuntos de datos o combinaciones de conjuntos de datos cuyo tamaño (volumen), complejidad (variabilidad) y velocidad de crecimiento (velocidad) dificultan su captura, gestión, procesamiento o análisis mediante tecnologías y herramientas convencionales, tales como bases de datos relacionales y estadísticas convencionales o paquetes de visualización, dentro del tiempo necesario para que sean útiles.
Lo que hace que Big Data sea tan útil para muchas empresas es el hecho de que proporciona respuestas a muchas preguntas que las empresas ni siquiera sabían que tenían. En otras palabras, proporciona un punto de referencia. Con una cantidad tan grande de información, los datos pueden ser moldeados o probados de cualquier manera que la empresa considere adecuada. Al hacerlo, las organizaciones son capaces de identificar los problemas de una forma más comprensible.
La recopilación de grandes cantidades de datos y la búsqueda de tendencias dentro de los datos permiten que las empresas se muevan mucho más rápidamente, sin problemas y de manera eficiente. También les permite eliminar las áreas problemáticas antes de que los problemas acaben con sus beneficios o su reputación.
El análisis de Big Data ayuda a las organizaciones a aprovechar sus datos y utilizarlos para identificar nuevas oportunidades. Eso, a su vez, conduce a movimientos de negocios más inteligentes, operaciones más eficientes, mayores ganancias y clientes más felices. Las empresas con más éxito con Big Data consiguen valor de las siguientes formas:
- Reducción de coste. Las grandes tecnologías de datos, como Hadoop y el análisis basado en la nube, aportan importantes ventajas en términos de costes cuando se trata de almacenar grandes cantidades de datos, además de identificar maneras más eficientes de hacer negocios.
- Más rápido, mejor toma de decisiones. Con la velocidad de Hadoop y la analítica en memoria, combinada con la capacidad de analizar nuevas fuentes de datos, las empresas pueden analizar la información inmediatamente y tomar decisiones basadas en lo que han aprendido.
- Nuevos productos y servicios. Con la capacidad de medir las necesidades de los clientes y la satisfacción a través de análisis viene el poder de dar a los clientes lo que quieren. Con la analítica de Big Data, más empresas están creando nuevos productos para satisfacer las necesidades de los clientes.
One Time Pad
¿Qué es?
One-time pad es un tipo de algoritmo de cifrado por el que el texto en claro se combina con una clave
aleatoria o «libreta» de la misma longitud y que sólo se utiliza una vez. Fue inventado en 1917. Si la clave
es verdaderamente aleatoria, nunca se reutiliza y, por supuesto, se mantiene en secreto, se puede
demostrar que el método de la libreta de un solo uso es irrompible.
Se puede decir que un sistema es perfectamente secreto cuando P( pi ) = P( pi | ci ). En los sistemas de cifrado de flujo tradicionales, el método más común de mezclar bits de datos de texto en claro con bits de clave es a través de la operación XOR en los bits correspondientes. El hecho de que la clave sea completamente aleatoria nos lleva a varias conclusiones. La probabilidad de observar un bit de la clave es la misma que la de cualquier otro bit y el hecho de conocer valores previos de la clave no nos aporta nada sobre valores futuros. Enunciando otra definición,
Dicho de otra forma, el valor de un bit cualquiera es equiprovablemente 0 o 1.
Conocidos dos elementos cualquiera de {pi , ci , ki } podemos determinar el tercero. Asimismo, conociendo uno entre {pi , ci , ki }, se puede escribir un segundo en relación con el tercero. Por ejemplo, P( ci=1 | ki=0 ) = P( pi=1 ); dicho de otra manera, si sabemos que el bit clave es 0, entonces el texto en claro y el texto cifrado deben ser iguales. Para mostrar que P( pi | ci ) = P( pi ), primero hay que mostrar que P( ci ) = P( ci | pi ).
Algunos incovenientes:
¿Por qué es inviolable este cifrado?
De acuerdo con Alfred Menezes en su libro, Handbook of Applied Cryptography (Manual de criptografía aplicada), se puede decir que un sistema es totalmente secreto, o incondicionalmente seguro, cuando el texto cifrado que se observa no proporciona información complementaria acerca de la cadena de texto en claro original. Si suponemos que L es el número de bits en la cadena de texto en claro, i va de 1 a L en las siguientes definiciones:- pi = el bit n° i en la cadena de texto en claro
- ci = el bit n° i en la cadena de texto cifrado
- ki = el bit n° i en la cadena de clave
- P( pi ) = la probabilidad de que pi se ha enviado
- P( pi | ci ) = la probabilidad de que pi se ha enviado dado que ci se ha observado
Se puede decir que un sistema es perfectamente secreto cuando P( pi ) = P( pi | ci ). En los sistemas de cifrado de flujo tradicionales, el método más común de mezclar bits de datos de texto en claro con bits de clave es a través de la operación XOR en los bits correspondientes. El hecho de que la clave sea completamente aleatoria nos lleva a varias conclusiones. La probabilidad de observar un bit de la clave es la misma que la de cualquier otro bit y el hecho de conocer valores previos de la clave no nos aporta nada sobre valores futuros. Enunciando otra definición,
- P( ki=1 ) = P( ki=0 ) = 1/2 para todos los i.
Dicho de otra forma, el valor de un bit cualquiera es equiprovablemente 0 o 1.
Conocidos dos elementos cualquiera de {pi , ci , ki } podemos determinar el tercero. Asimismo, conociendo uno entre {pi , ci , ki }, se puede escribir un segundo en relación con el tercero. Por ejemplo, P( ci=1 | ki=0 ) = P( pi=1 ); dicho de otra manera, si sabemos que el bit clave es 0, entonces el texto en claro y el texto cifrado deben ser iguales. Para mostrar que P( pi | ci ) = P( pi ), primero hay que mostrar que P( ci ) = P( ci | pi ).
Algunos incovenientes:
- Requiere libretas de un solo uso perfectamente aleatorias.
- La generación e intercambio de las libretas de un solo uso tiene que ser segura, y la libreta tiene que ser al menos tan larga como el mensaje.
- Hace falta un tratamiento cuidadoso para asegurarse de que siempre permanecerán en secreto para cualquier adversario, y es necesario deshacerse de ellas correctamente para evitar cualquier reutilización parcial o completa —de ahí el «un solo uso».
URL´s:
- http://www3.uah.es/libretics/concurso2014/files2014/Trabajos/Criptografia%20y%20Metodos%20de%20Cifrado.pdf
- https://www.powerdata.es/big-data




