La historia de la criptografía: ver un breve resumen

Durante 4.000 años el hombre ha tomado medidas para proteger la información. Todo lo que ha sucedido desde entonces hace la historia de la criptografía Un logro fascinante e interesante.

La ciencia y el arte eventualmente se unirían para hacer del cifrado de información un recurso más allá de las películas de espías. Ahora está cada vez más presente en el avance digital.

En este breve resumen, compartimos la historia detrás de los sofisticados métodos utilizados en el cifrado digital actual. ¡Aprende más!

Detrás de la historia de la criptografía hay ciencia

para profundizar en la historia de la criptografía Es necesario entender primero el origen y la naturaleza del término.

La palabra se deriva del idioma griego krypto-graphos, que significa "escritura oculta". Criptografía significa escritura secreta u oculta; específicamente, escribir códigos y números para proteger las comunicaciones.

Criptografía Es una rama de criptología ; que es la ciencia que estudia los sistemas y lenguajes clave ocultos en los mensajes.

El criptoanálisis proviene de esta misma ciencia; lo cual es opuesto y a la vez complementario a la criptografía porque tiene como objetivo resolver códigos y cifras. El progreso de cada uno ha trazado una larga e interesante historia.

Orígenes antiguos de la criptografía

Las "primeras apariciones" del mensaje oculto considerado son los jeroglíficos de la cultura egipcia. Aunque no tenía ninguna intención militar ni proteger señales, sí añadió algo de dramatismo a ciertos mensajes.

Atbash y Albam también se conocen como métodos de sustitución de letras del alfabeto hebreo que datan del siglo V a.C. Tampoco en ellos había motivo para cifrarse, pero daban un aire de misterio a los escritos.

Primeros signos de sistematización criptográfica

Fue en las antiguas civilizaciones griega, hebrea y romana donde se inició la primera sistematización criptográfica con la Cifrado mediante sustitución y transposición de símbolos.

El primero implica la comunicación entre las letras del alfabeto utilizado para escribir el mensaje original y los signos de otro conjunto (del mismo alfabeto o de otro diferente).

Así, cada letra del texto que se pretende cifrar se sustituye por su símbolo correspondiente en la elaboración del criptograma. En este método, la clave es la forma en que se emparejan los caracteres del alfabeto.

El cifrado por transposición consiste en mezclar los símbolos del mensaje principal colocándolos en un orden ininteligible. El receptor, consciente de la transposición, dispone los símbolos del criptograma en su posición original.

Algunos ejemplos históricos

Durante la Edad Media, en el mundo árabe, y el Renacimiento con los regímenes papales se produjo la revolución en estas técnicas.

El siguiente recuadro muestra un breve detalle de algunos de los ejemplos iniciales de sistematización más notables en el historia de la criptografia .

EjemploViejoLa clave
Los escitas lacedemonios (siglo V a. C.)TransposiciónDisponer el mensaje en una guadaña del mismo diámetro utilizada por el remitente.
Cifrado de César (siglo I a.C.).ReemplazoLa primera letra del alfabeto se sustituye por la cuarta; el segundo por el quinto, y así sucesivamente.
Análisis de frecuencia (Al-Kindi, Ibn al-Durayhim, Ahmad al-Qalqashandi)ReemplazoAnálisis de patrones para detectar repeticiones.
Cifrado de Alberti (1465)ReemplazoSistema de codificación mecánica, numeración polialfabética.
Cifrado de Vigenère (1586)ReemplazoGeneralización del cifrado anterior, pero la clave toma un valor diferente.
Cifrado de Beaufort (1710)ReemplazoModificando el cifrado anterior añadiendo la clave con la inversa de cada símbolo.

Después de todo, las técnicas de cifrado seguirán evolucionando a pesar de los tiempos difíciles. Incluso serían utilizados para favorecer lo que sucedería en los próximos eventos armados.

Progreso en tiempos de guerra

Posteriormente, la criptografía sería la base de las operaciones bélicas. Pues bien, entre los conflictos nació un nuevo campo de batalla: interceptar toda posibilidad de comunicaciones enemigas.

Thomas Jefferson describió un logro notable en 1790 con la "rueda numérica". Constaba de 36 anillos de letras sobre ruedas o ejes giratorios, que serían estratégicos para la criptografía del ejército estadounidense en la Segunda Guerra Mundial.

Esta época de guerra también traería maquina enigma , primer ejemplo de criptografía analógica. Este dispositivo desarrollado por Alan Turing utilizaba ruedas móviles que podían cifrar un mensaje que sólo otra máquina Enigma podía leer.

Criptografía en la era digital

Esta era comienza con el notable trabajo de Claude Shannon, a quien se considera el padre de la teoría de la comunicación.

En 1948, el famoso Shannon publicó un artículo con técnicas de codificación modernas que podrían transformarse en procesos matemáticos más avanzados. Hoy en día, sus cimientos siguen apoyando la creación de algoritmos de cifrado más seguros y eficientes.

La era de la computadora

Sin duda, en la historia de la criptografía, La revolución informática fue la punta de lanza para alcanzar niveles de desarrollo mucho más elevados.

Con el cifrado matemático de 128 bits, ahora dispone de un cifrado más potente que cualquier cifrado antiguo o medieval. Además, sirvió de base para muchos dispositivos y sistemas informáticos muy sensibles.

Se trata de algoritmos matemáticos capaces de modificar los datos de un documento con el objetivo de obtener una mayor seguridad.

No podemos dejar de mencionar que muchas aplicaciones actuales como WhatsApp, Gmail y otras están cifradas al extremo, protegiendo el intercambio de información.

El auge de las criptomonedas

Actualmente, las técnicas criptográficas están ganando terreno en relación a las criptomonedas, con el objetivo de garantizar la seguridad de los datos almacenados en blockchains y legitimar las transacciones.

Las llamadas funciones hash, la firma digital y la criptografía de clave pública son herramientas útiles en este entorno.

Una historia que no terminará

La historia de la criptografía. no parece detenerse; Se seguirá avanzando y se proyecta en la medida que se requiera la protección de sistemas, medios o rangos de información vulnerables.

Si no, sería imposible mantener las grandes plataformas de comunicación, la gestión del “Big data” y cualquier actividad a la que estamos acostumbrados.

Publicar un comentario

Artículo Anterior Artículo Siguiente