la criptografia se refiere a un texto "camuflajeado" para que nadie lo entienda , unicamente las personas que tengan el desencriptador
aqui esta mi encriptador de texto
http://mx.geocities.com/zone_art_69/encriptador.html
2006-11-03 10:52:56
·
answer #1
·
answered by Anonymous
·
0⤊
0⤋
La criptografía (del griego kryptos, "ocultar", y grafos, "escribir", literalmente "escritura oculta") es el arte o ciencia de cifrar y descifrar información utilizando técnicas matemáticas que hagan posible el intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes van dirigidos.
Con más precisión, cuando se habla de esta área de conocimiento como ciencia se debería hablar de criptología, que engloba tanto las técnicas de cifrado, la criptografía propiamente dicha, como sus técnicas complementarias: el criptoanálisis, que estudia los métodos que se utilizan para romper textos cifrados con objeto de recuperar la información original en ausencia de la clave.
La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo lugar, asegurar que la información que se envía es auténtica en un doble sentido: que el remitente sea realmente quien dice ser y que el contenido del mensaje enviado, habitualmente denominado criptograma, no haya sido modificado en su tránsito.
Otro método utilizado para ocultar el contenido de un mensaje es ocultar el propio mensaje en un canal de información, pero en puridad, esta técnica no se considera criptografía, sino esteganografía. Por ejemplo, mediante la esteganografía se puede ocultar un mensaje en un canal de sonido, una imagen o incluso en reparto de los espacios en blanco usados para justificar un texto. La esteganografía no tiene porqué ser un método alternativo a la criptografía, siendo común que ambos métodos se utilicen de forma simultánea para dificultar aún más la labor del criptoanalista.
En la actualidad, la criptografía no sólo se utiliza para comunicar información de forma segura ocultando su contenido a posibles fisgones. Una de las ramas de la criptografía que más ha revolucionado el panorama actual de las tecnologías informáticas es el de la firma digital: tecnología que busca asociar al emisor de un mensaje con su contenido de forma que aquel no pueda posteriormente repudiarlo.
En la jerga de la criptografía, la información original que debe protegerse se denomina texto en claro. El cifrado es el proceso de convertir el texto plano en un galimatías ilegible, denominado texto cifrado o criptograma. Por lo general, la aplicación concreta del algoritmo de cifrado (también llamado cifra) se basa en la existencia de una clave: información secreta que adapta el algoritmo de cifrado para cada uso distinto. cifra es una antigüa palabra arabiga para el cero, en la antigüedad cuando Europa empezaba a cambiar del sistema de numeracion romano al arabigo, se desconocia el cero por lo que este resultaba misterioso, de ahi probablemente cifrado significa misterioso. Las dos técnicas más básicas de cifrado en la criptografía clásica son la sustitución (que supone el cambio de significado de los elementos básicos del mensaje -las letras, los dígitos o los símbolos-) y la trasposición (que supone una reordenación de las mismas); la gran mayoría de las cifras clásicas son combinaciones de estas dos operaciones básicas. El descifrado es el proceso inverso que recupera el texto plano a partir del criptograma y la clave. El protocolo criptográfico especifica los detalles de cómo se utilizan los algoritmos y las claves (y otras operaciones primitivas) para conseguir el efecto deseado. El conjunto de protocolos, algoritmos de cifrado, procesos de gestión de claves y actuaciones de los usuarios, en su globalidad es lo que constituyen un criptosistema, que es con lo que el usuario final trabaja e interactúa.
Existen dos grandes grupos de cifras: los algoritmos que utilizan una única clave tanto en el proceso de cifrado como en el de descifrado y los que utilizan una clave para cifrar mensajes y una clave distinta para descifrarlos. Los primeros se denominan cifras simétricas o de clave simétrica y son la base de los algoritmos de cifrado clásico. Los segundos se denominan cifras asimétricas, de clave asimétrica o de clave pública y clave privada y forman el núcleo de las técnicas de cifrado modernas.
En el lenguaje cotidiano, la palabra código se usa de forma indistinta con cifra. En la jerga de la criptografía, sin embargo, el término tiene un uso técnico especializado: los códigos son un método de criptografía clásica que consiste en sustituir unidades textuales más o menos largas o complejas, habitualmente palabras o frases, para ocultar el mensaje; por ejemplo, "cielo azul" podría significar "atacar al amanecer". Por el contrario, las cifras clásicas normalmente sustituyen o reordenan los elementos básicos del mensaje -letras, dígitos o símbolos-; en el ejemplo anterior, "rcnm arcteeaal aaa" sería un criptograma obtenido por transposición. Cuando se usa una técnica de códigos, la información secreta suele recopilarse en un libro de códigos.
Con frecuencia los procesos de cifrado y descifrado se encuentran en la literatura como encriptado y desencriptado, aunque ambos son neologismos todavía sin reconocimiento académico. Hay quien hace distinción entre "cifrado/descifrado" y "encriptado/desencriptado" según esté hablando de criptografía simétrica o asimétrica, pero la mayoría de los expertos en el mundo académico prefiere evitar ambos neologismos.
Historia de la criptografía
Artículo principal: Historia de la criptografía
La historia de la criptografía es larga y está llena de anécdotas. Ya las primeras civilizaciones desarrollaron técnicas para enviar mensajes durante las campañas militares de forma que si el mensajero era interceptado la información que portaba no corriera el peligro de caer en manos del enemigo. Posiblemente, el primer criptosistema que se conoce fuera documentado por el historiador griego Polibio: un sistema de sustitución basado en la posición de las letras en una tabla. También los romanos utilizaron sistemas de sustitución, siendo el método actualmente conocido como César, porque supuestamente Julio César lo utilizó en sus campañas, uno de los más conocidos en la literatura (según algunos autores, en realidad Julio César no utilizaba este sistema de sustitución, pero la atribución tiene tanto arraigo que el nombre de éste método de sustitución ha quedado para los anales de la historia). Otro de los métodos criptográficos utilizados por los griegos fue la escitala espartana, un método de trasposición basado en un cilindro que servía como clave en el que se enrollaba el mensaje para poder cifrar y descifrar.
En 1465 el italiano León Batista Alberti inventó un nuevo sistema de sustitución polialfabética que supuso un gran avance de la época. Otro de los criptógrafos más importantes del siglo XVI fue el francés Blaise de Vigenere que escribió un importante tratado sobre "la escritura secreta" y que diseñó una cifra que ha llegado a nuestros días asociada a su nombre. A Selenus se le debe la obra criptográfica "Cryptomenytices et Cryptographiae" (Lüneburg, 1624). Durante los siglos XVII, XVIII y XIX, el interés de los monarcas por la criptografía fue notable. Las huestes de Felipe II utilizaron durante mucho tiempo una cifra con un alfabeto de más de 500 símbolos que los matemáticos del rey consideraban inexpugnable. Cuando el matemático francés Francois Viete consiguió criptoanalizar aquel sistema para el rey de Francia, a la sazón Enrique IV, el conocimiento mostrado por el rey francés impulsó una queja de la corte española ante del papa Pío V acusando a Enrique IV de utilizar magia negra para vencer a sus ejércitos. Por su parte, la reina María Estuardo, reina de los Escoceses, fue ejecutada por su prima Isabel I de Inglaterra al descubrirse un complot de aquella tras un criptoanálisis exitoso por parte de los matemáticos de Isabel.
La máquina Enigma utilizada por los alemanes durante la II Guerra MundialDesde el siglo XIX y hasta la Segunda Guerra Mundial las figuras más importantes fueron la del holandés Auguste Kerckhoffs y la del prusiano Friedrich Kasiski. Pero es en el siglo XX cuando la historia de la criptografía vuelve a presentar importantes avances. En especial durante las dos contiendas bélicas que marcaron al siglo: la Gran Guerra y la Segunda Guerra Mundial. A partir del siglo XX, la criptografía usa una nueva herramienta que permitirá conseguir mejores y más seguras cifras: las máquinas de cálculo. La más conocida de las máquinas de cifrado, posiblemente sea la máquina alemana Enigma: una máquina de rotores que automatizaba considerablemente los cálculos que eran necesarios realizar para las operaciones de cifrado y descifrado de mensajes. Para vencer al ingenio alemán, fue necesario el concurso de los mejores matemáticos de la época y un gran esfuerzo computacional. No en vano, los mayores avances tanto en el campo de la criptografía como en el del criptoanálisis no empezaron hasta entonces.
Tras la conclusión de la Segunda Guerra Mundial, la criptografía tiene un desarrollo teórico importante; siendo Claude Shannon y sus investigaciones sobre teoría de la información esenciales hitos en dicho desarrollo. Además, los avances en computación automática suponen tanto una amenaza para los sistemas existentes como una oportunidad para el desarrollo de nuevos sistemas. A mediados de los años 70 el Departamento de Normas y Estándares norteamericano publica el primer diseño lógico de un cifrador que estaría llamado a ser el principal sistema criptográfico de finales de siglo: el Estándar de Cifrado de Datos o DES. En esas mismas fechas ya se empezaba a gestar lo que sería la, hasta ahora, última revolución de la criptografía teórica y práctica: los sistemas asimétricos. Estos sistemas supusieron un salto cualitativo importante ya que permitieron introducir la criptografía en otros campos que hoy día son esenciales, como el de la firma digital.
2006-11-04 01:59:35
·
answer #2
·
answered by nitzahom 5
·
0⤊
0⤋
es una forma de escribir en clave o de un modo enigmatico
2006-11-04 01:27:26
·
answer #3
·
answered by Walfi 3
·
0⤊
0⤋
La criptografía (del griego kryptos, "ocultar", y grafos, "escribir", literalmente "escritura oculta") es el arte o ciencia de cifrar y descifrar información utilizando técnicas matemáticas que hagan posible el intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes van dirigidos.
Con más precisión, cuando se habla de esta área de conocimiento como ciencia se debería hablar de criptología, que engloba tanto las técnicas de cifrado, la criptografía propiamente dicha, como sus técnicas complementarias: el criptoanálisis, que estudia los métodos que se utilizan para romper textos cifrados con objeto de recuperar la información original en ausencia de la clave.
La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo lugar, asegurar que la información que se envía es auténtica en un doble sentido: que el remitente sea realmente quien dice ser y que el contenido del mensaje enviado, habitualmente denominado criptograma, no haya sido modificado en su tránsito.
Otro método utilizado para ocultar el contenido de un mensaje es ocultar el propio mensaje en un canal de información, pero en puridad, esta técnica no se considera criptografía, sino esteganografía. Por ejemplo, mediante la esteganografía se puede ocultar un mensaje en un canal de sonido, una imagen o incluso en reparto de los espacios en blanco usados para justificar un texto. La esteganografía no tiene porqué ser un método alternativo a la criptografía, siendo común que ambos métodos se utilicen de forma simultánea para dificultar aún más la labor del criptoanalista.
En la actualidad, la criptografía no sólo se utiliza para comunicar información de forma segura ocultando su contenido a posibles fisgones. Una de las ramas de la criptografía que más ha revolucionado el panorama actual de las tecnologías informáticas es el de la firma digital: tecnología que busca asociar al emisor de un mensaje con su contenido de forma que aquel no pueda posteriormente repudiarlo.
2006-11-03 19:05:33
·
answer #4
·
answered by adm2007 3
·
0⤊
0⤋
La criptografía es la ciencia que estudia los códigos... Las palabras que pueden ser codificadas y las formas de descodificarlas...
A eso se refiere el estudio criptográfico... también se utiliza el término Encriptar para codificar algo que no quieres que se lea, esto es muy utilizado por Las Agencias del Gobierno como la CIA o la KGB.- Hay personas que dedican su vida a descubrir nuevas formas de Encriptación o Codificación de documentos confidenciales...
Bye!!! y espero te sirva la respuesta...
2006-11-03 18:55:07
·
answer #5
·
answered by marcelo j 3
·
0⤊
0⤋
La criptografía (del griego kryptos, "ocultar", y grafos, "escribir", literalmente "escritura oculta") es el arte o ciencia de cifrar y descifrar información utilizando técnicas matemáticas que hagan posible el intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes van dirigidos.
2006-11-03 18:53:48
·
answer #6
·
answered by quierosermasrico 3
·
0⤊
0⤋
es una manera de proteger informacion, cambiadola por simbolos o signos para que solo pueda ser legible por ciertas personas. saludos (criptos= tumba, grafos=escritura).
2006-11-03 18:53:25
·
answer #7
·
answered by Engreido 6
·
0⤊
0⤋
criptografÃa. (Del gr. κÏÏ
ÏÏá½¹Ï, oculto, y -grafÃa). f. Arte de escribir con clave secreta o de un modo enigmático.
Y por si necesitas mas
CriptografÃa (comunicaciones)
1 INTRODUCCIÃN
CriptografÃa (comunicaciones), ciencia que trata del enmascaramiento de la comunicación de modo que sólo resulte inteligible para la persona que posee la clave, o método para averiguar el significado oculto, mediante el criptoanálisis de un texto aparentemente incoherente. En su sentido más amplio, la criptografÃa abarca el uso de mensajes encubiertos, códigos y cifras. Los mensajes encubiertos, como los ocultos en textos infantiles o los escritos con tinta invisible, cifran todo su éxito en no levantar ninguna sospecha; una vez descubiertos, a menudo no resultan difÃciles de descifrar. Los códigos, en que las palabras y las frases se representan mediante vocablos, números o sÃmbolos preestablecidos, por lo general resultan imposibles de leer si no se dispone del libro con el código clave.
La palabra criptografÃa se limita a veces a la utilización de cifras, es decir, métodos de transponer las letras de mensajes (no cifrados) normales o métodos que implican la sustitución de otras letras o sÃmbolos por las letras originales del mensaje, asà como a diferentes combinaciones de tales métodos, todos ellos conforme a sistemas predeterminados. Hay diferentes tipos de cifras, pero todos ellos pueden encuadrarse en una de las dos siguientes categorÃas: transposición y sustitución.
En las claves de transposición, el mensaje se escribe, sin separación entre palabras, en filas de letras dispuestas en forma de bloque rectangular. Las letras se van transponiendo según un orden acordado de antemano, por ejemplo, por columnas verticales, diagonales o espirales, o mediante sistemas más complicados, como el salto del caballo, basado en el movimiento del caballo de ajedrez. La disposición de las letras en el mensaje cifrado depende del tamaño del bloque utilizado y del camino seguido para inscribir y transponer las letras. Para aumentar la seguridad de la clave o cifra se puede utilizar una palabra o un número clave; por ejemplo, a la hora de transponer por columnas verticales, la palabra clave coma obligarÃa a tomar las columnas en el orden 2-4-3-1, que es el orden alfabético de las letras de la palabra clave, en lugar de la secuencia normal 1-2-3-4. Las cifras de transposición se pueden reconocer por la frecuencia de las letras normales según el idioma utilizado. Estas cifras se pueden desentrañar sin la clave reordenando las letras de acuerdo con diferentes pautas geométricas, al tiempo que se van resolviendo anagramas de posibles palabras, hasta llegar a descubrir el método de cifrado.
2 CIFRAS SENCILLAS Y COMPLEJAS
En las cifras o claves sencillas de sustitución, cada letra se reemplaza por otra o por un sÃmbolo. Las letras se dejan en su secuencia original, observando normalmente la separación de palabras. Estas claves se reconocen por la frecuencia de aparición de letras normales seguidas de otras incorrectas. Se pueden resolver mediante el análisis de frecuencias y detectando las caracterÃsticas de determinadas letras, tales como la tendencia a formar letras dobles, prefijos y sufijos comunes, letras de inicio y final habituales y combinaciones frecuentes, como QU, CH, LL.
En las cifras de sustitución múltiple (polialfabéticas) se utiliza una palabra o número clave. La primera letra del mensaje se puede cifrar añadiéndole el valor numérico de la primera letra de la palabra clave; la segunda letra del mensaje se cifra de forma análoga, utilizando la segunda letra de la palabra clave, y asà sucesivamente, repitiendo la palabra clave tantas veces como sea necesario para cifrar todo el mensaje. AsÃ, para cifrar la palabra MESA mediante la palabra clave CAB, M se convierte en O, ya que C es la tercera letra del alfabeto; E pasa a ser F, pues A es la primera letra, y S se convierte en U, pues B es la segunda letra del alfabeto. Para el resto del mensaje se repite la palabra clave y MESA queda codificada como OFUD. El sistema de tablas de Vigenère utiliza estos mismos principios.
En los sistemas polialfabéticos más complejos, las letras de la palabra clave indican cuál de la serie de alfabetos de sustitución entremezclados debe utilizarse para cifrar cada letra del mensaje. En el autocifrado se emplea una única letra clave para la primera letra del mensaje; la primera letra cifrada se utiliza entonces para cifrar la segunda (autoclave del texto cifrado), y asà sucesivamente. Otros sistemas usan el código Morse con diferentes transposiciones o tablas complejas para la sustitución de letras en grupos de dos o tres (véase Código Morse internacional). Las claves polialfabéticas con palabra clave se caracterizan por una frecuencia de letras homogénea o aleatoria. Estas claves se pueden descifrar determinando la longitud de la palabra clave, por lo general tomando como base secuencias repetidas en el texto (método Kasiski), y aplicando a continuación el procedimiento de sustitución simple a cada uno de los alfabetos de sustitución descubiertos.
La combinación de los tipos básicos permite crear claves de diferentes grados de complejidad. Sin embargo, la clave deberá siempre recordarse o reproducirse fácilmente, pues de lo contrario deja de ser un mensaje para convertirse en un rompecabezas. Con tiempo y medios suficientes se pueden descifrar la mayorÃa de las claves, pero en cada caso se deberá utilizar el grado de complejidad suficiente para alcanzar el nivel de seguridad deseado. Las órdenes militares que deben permanecer en secreto durante muy pocas horas se pueden codificar con una clave que resultarÃa totalmente inadecuada para informes diplomáticos de más prolongada vigencia. Los mensajes se pueden transmitir a través de máquinas automáticas de cifrado. Un télex puede ser dotado de una palabra clave para codificar de forma automática todos los mensajes; la máquina receptora, con la misma clave, procederá a su descodificación.
3 CLAVES DE COMPUTADORA
En la actualidad, los organismos oficiales, los bancos y muchas empresas transmiten gran cantidad de información confidencial, en forma de comunicación de datos, de una computadora a otra. La comunicación se efectúa por lÃnea telefónica u otros canales no privados. A principios de la década de 1970 se desarrolló LUCIFER, un sistema de cifrado basado tanto en la sustitución como en la transposición, y en 1976 se elaboró la técnica denominada Data Encryption Standard (DES) sobre la base del primero. Utiliza el código binario compuesto por ceros y unos. Cada unidad recibe el nombre de bit. El DES transforma segmentos de mensaje de 64 bits en otros equivalentes de texto cifrado, empleando una clave de 56 bits. Cada usuario elige una clave al azar, que sólo comunica a aquellas personas autorizadas a conocer los datos protegidos. El mensaje real se codifica y descodifica automáticamente mediante equipos electrónicos incorporados a las computadoras emisoras y receptoras. Como existen más de 70.000 billones de combinaciones de 56 bits, la probabilidad de descubrir la clave aleatoria parece mÃnima. Sin embargo, algunos expertos han criticado la técnica DES por su vulnerabilidad frente a los potentes métodos de descodificación posibles para los grandes ordenadores.
Se han propuesto diferentes alternativas, como el criptosistema de clave pública (PKC), que utiliza una clave pública y otra secreta. El PKC, basado en un enfoque matemático, elimina el problema de la distribución de claves pero no resulta tan eficaz, desde el punto de vista informático, como el DES. En 1978 apareció el denominado algoritmo RSA, que utiliza dos números primos de 100 cifras, p y q, para formar su producto n = pq, desarrollando la dificultad inherente a la factorización de los números primos (véase TeorÃa de números). Desde entonces se han estudiado muchas variantes de este tipo de claves, aunque parece ser que RSA continúa siendo el sistema más eficaz y seguro.
Véase también Seguridad informática.
4 LIBROS CIFRADOS
Los cifrados a partir de claves resultan más sencillos que los códigos, que exigen que tanto el emisor como el receptor posean el mismo libro de cifra. Por otro lado, un código bien construido es capaz de representar frases y párrafos enteros mediante sÃmbolos, tales como grupos de cinco letras, y a menudo se utiliza más por razones de economÃa que de seguridad. Aunque un código bien construido puede proporcionar un nivel mayor de seguridad, la dificultad de imprimir y distribuir los libros cifrados en condiciones de absoluto secreto reduce su uso a lugares en los que los libros puedan quedar bien vigilados.
5 HISTORIA
Los códigos secretos provienen de muy antiguo. Los escritores judÃos de antaño a veces disfrazaban el significado de sus textos invirtiendo el alfabeto, es decir, utilizaban la última letra de éste en lugar de la primera, la penúltima en vez de la segunda, y asà sucesivamente. Este sistema, denominado atbash, aparece en la Biblia, en Jer. 25,26, que escribe ‘Sesac’ en lugar de ‘Babel’, empleando la segunda y duodécima letras contando desde el final, no desde el principio, del alfabeto hebreo. Los éforos de Esparta se comunicaban con sus generales de campo por medio de mensajes escritos en los extremos de una banda de cuero que se enrollaba formando una espiral sobre un bastón llamado escitalo. Una vez desenrollado, el mensaje sólo podÃa volver a leerse si se enrollaba la cinta sobre un bastón idéntico. El escritor Polibio inventó el cuadro de 5 à 5, que se utilizó mucho en diferentes sistemas criptográficos. Julio César empleó un sistema consistente en adelantar cada letra cuatro posiciones.
2006-11-03 18:53:12
·
answer #8
·
answered by Vernar 2
·
0⤊
0⤋