General

11 métodos criptográficos que marcaron la historia: desde el cifrado César hasta el código Enigma y más allá


A lo largo de la historia, la mayoría de las civilizaciones han utilizado cifrados, códigos y otros métodos de cifrado de una forma u otra para evitar que personas no autorizadas comprendan los mensajes. Han aumentado considerablemente en sofisticación a lo largo de la historia y se utilizan comúnmente en la actualidad.

Estos 11 métodos van desde algunos de los primeros ejemplos de la historia hasta algunas de las técnicas de cifrado más avanzadas de la historia.

1. El cifrado de turno César fue utilizado por el ejército romano

Su primera aparición: Desconocido Probablemente siglo I d.C.

Dónde apareció: imperio Romano

Cuando se agrietó (si corresponde): Desconocido - Probablemente entre los siglos V y IX d.C.

El cifrado fue nombrado en honor a Julio César quien, según Suetonio, lo utilizó para cifrar mensajes militares y otros mensajes oficiales.

Como la mayoría de los enemigos de Roma eran analfabetos en ese momento, el cifrado permaneció seguro durante un tiempo. Por el Siglo IX d.C., después de la caída de Roma, existen registros de métodos para descifrarlo utilizando análisis de frecuencia de Al-Kindi.

2. Scytale era un cifrado simple utilizado por los espartanos

Su primera aparición: Grecia antigua - siglo VII a. C.

Dónde apareció: Clásica / Antigua Grecia / Esparta

Cuando se agrietó (si corresponde): Desconocido - Pero conocido por Plutarco (50-120AD)

Scytale era una forma antigua de cifrado comúnmente en la Grecia clásica / antigua. Es una forma de cifrado de transposición en la que las letras se reorganizan en los mensajes antes de que el destinatario las descifre.

Este método implicaba el uso de un cilindro alrededor del cual se envolvía un pergamino y se escribía el mensaje en él. El destinatario usaría una varilla de exactamente las mismas dimensiones para leer el mensaje.

Dada su simplicidad, también era fácilmente descifrable por el enemigo.

3. La esteganografía oculta los mensajes a simple vista

Su primera aparición: Circa 440BC

Dónde apareció: Antigua Grecia

Cuando se agrietó (si corresponde): Desconocido

La esteganografía es un método para ocultar mensajes "a la vista" camuflándolos como algo más. El primer uso registrado de esta forma de "cifrado" fue descrito por Herodoto en sus Historias.

Describe cómo Histiaeus envió un mensaje a su vasallo, Aristágoras, afeitando la cabeza de su sirviente de mayor confianza, "marcando" el mensaje en su cuero cabelludo y luego dejando que el cabello del esclavo volviera a crecer. Luego, el esclavo fue enviado a Aristágoras y se le ordenó que volviera a afeitarse la cabeza.

Este método también se puede utilizar para ocultar archivos u otros mensajes dentro de otros archivos o mensajes.

4. El cifrado de la pocilga fue utilizado por los masones

Su primera aparición: Desconocido - Quizás antes de 1531

Dónde apareció: Europa / Masones

Cuando se agrietó (si corresponde): Desconocido

El cifrado de Pigpen, conocido como cifrado masónico o masónico, es un cifrado de sustitución simple geométrico. Utiliza símbolos para codificar las letras dentro de un mensaje.

Se codifica y decodifica produciendo una cuadrícula o un conjunto de cuadrículas para producir los siguientes símbolos.

5. Romper el código Enigma acortó significativamente la Segunda Guerra Mundial

Su primera aparición: 1918-1920

Dónde apareció:Alemania / Alemania nazi

Cuando se agrietó (si corresponde): Varía según la fuente: entre 1941 y 1945

El término 'Código Enigma' se entiende generalmente como el dispositivo de cifrado utilizado por las fuerzas alemanas durante la Segunda Guerra Mundial para cifrar sus transmisiones.

Las máquinas Enigma fueron inventadas por los alemanes hacia el final de la Primera Guerra Mundial y luego fueron adoptadas por varios ejércitos de todo el mundo.

Durante la Segunda Guerra Mundial, diferentes servicios militares desarrollaron sus propias claves de cifrado que a menudo se cambiaban a diario. A medida que los aliados descifraran los códigos, las fuerzas del Eje se verían obligadas a cambiarlos, solo para volver a descifrarlos.

Un ejemplo principal de esta 'carrera de armamentos en código' fueron las diferentes fases del éxito de los 'Wolf Packs' de submarinos alemanes durante la Batalla por el Atlántico.

La peor parte del trabajo de descifrado fue realizado por descifradores de códigos polacos y, como es sabido, Alun Turing y su equipo en Bletchley Park con su máquina de craqueo Bombe Enigma.

6. El cifrado de Playfair utilizó pares de letras para el cifrado

Su primera aparición: 1854

Dónde apareció: Inglaterra, Reino Unido

Cuando se agrietó (si corresponde): Todavía estaba en uso durante la Segunda Guerra Mundial, pero fue reemplazado gradualmente desde 1914 en adelante.

Desarrollado por primera vez por Charles Wheatstone en 1854, Playfair Cipher recibió su nombre de su promotor, Lord Playfair.

Esta forma de cifrado utiliza pares de letras en lugar de letras individuales en cifrados de sustitución más simples, lo que hace que sea mucho más difícil de descifrar.

7. El cifrado polialfabético finalmente superó el análisis de frecuencia

Su primera aparición: 1467

Dónde apareció: Italia

Cuando se agrietó (si corresponde): Desconocido

Hasta que Leon Battista Alberti ideó su cifrado polialfabético en 1467 la mayoría de los cifrados se pueden resolver mediante análisis de frecuencia. Su método utiliza varias fuentes de sustitución para diferentes partes del mensaje.

Esto marcó la mayor mejora en criptología desde la antigüedad, lo que le valió el título de "Padre de la criptología occidental". Al menos según David Khan.

8. El cifrado de Vigenère debería llamarse cifrado de Bellaso

Su primera aparición: 1467

Dónde apareció: Italia

Cuando se agrietó (si corresponde): Técnica de descifrado publicada en 1863

Actualmente se acepta ampliamente que el cifrado Vigenère fue creado originalmente por Giovan Battista Bellaso (un criptólogo italiano). Más tarde se atribuyó erróneamente a Blaise de Vigenère en el siglo XIX, de ahí su nombre actual.

Encripta texto usando una serie de cifrados César entrelazados basados ​​en una palabra clave. Es, por tanto, una forma de sustitución polialfabética.

9. El estándar de cifrado de datos dio inicio al avance de la criptología moderna

Su primera aparición:1970

Dónde apareció: IBM, Estados Unidos de América

Cuando se agrietó (si corresponde): Fue reemplazado por AES a principios del siglo XXI.

El estándar de cifrado de datos (DES) fue diseñado por IBM (basado en trabajos anteriores de Horst Feistel) durante la década de 1970. Es un algoritmo de clave simétrica que se utiliza para el cifrado de datos electrónicos.

10. La criptografía de clave pública fue un secreto oficial durante 27 años

Su primera aparición: 1970

Dónde apareció: Reino Unido

Cuando se agrietó (si corresponde): Fue desclasificado en 1997

La criptografía de clave pública fue concebida por primera vez por James H. Ellis en 1970 mientras trabajaba como criptógrafo para el GCHQ, pero pronto tuvo problemas al intentar implementarlo. Su trabajo fue mejorado en 1973 por Clifford Cocks, quien desarrolló el algoritmo de cifrado RSA.

Más tarde adaptado por Malcolm J. Williamson en 1974 Este método de cifrado también fue utilizado por la NSA y permanecería en secreto para 27 años hasta que fue desclasificado en 1997.

11. El estándar de cifrado avanzado es el estándar moderno

Su primera aparición: 1998-2001

Dónde apareció: Estados Unidos de America

Cuando se agrietó (si corresponde):2011

AES, también llamado Rijndael, es una forma moderna de encriptación de datos electrónicos que fue publicada por primera vez por el Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST).

Desde entonces ha sido adoptado en todo el mundo.


Ver el vídeo: Introducción a la criptografía. Tipos de sistemas criptográficos y algoritmos más utilizados URJCx (Diciembre 2021).