Criptografia
(Del griego Kryptós, criptos “ocultar” y graphé, grafos “escribir”)
La criptografia es por asi decirlo escritura oculta, se refiere mas que nada a escribir mensajes en clave secreta o en forma enigmatica, Sus principales objetivos son resguardar la confidencialidad de la información y la autenticidad del par remitente/emisor; y a todos aquellos que se decidan a estudiar y desarrollar métodos para resguardar así la información se les llama criptógrafos.
HISTORIA:
- En el siglo V a.C. durante la guerra entre Atenas y Esparta, se encuentra el primer registro formal del uso de escritura secreta, en el 400 a.C. El mensaje solo podía leerse cuando éste se enrollaba sobre un bastón del mismo largo y grosor, que poseía un destinatario lícito.
- En el siglo II a.C. Polybio, historiados griego miembro de las clases gobernantes que vivió en carne propia los acontecimientos tanto políticos como militares de su época, le permiten escribir la historia de tal manera que le convierten en uno de los historiadores mas prestigiosos de la antigüedad.
- En el siglo I a.C surge el cifrado César
- En el siglo I d.C Carlomagno, enviaba textos secretos, con simbolos extraños, de forma cifrada.
- En el siglo XV se escribe la que se considera por muchos cómo la primera y más antigua obra que existe sobre criptografía, “Liber Zifrorum”, escrita por Cicco Simoneta (1410-1480) consejero y secretario de la cancillería de los duques Sforza en Milán.
- En el siglo XVI, Giovan Battista Belasco de Brescia instituyó una nueva técnica. La clave formada por una palabra o frase, debía transcribirse letra a letra sobre el tecto original y cada letra del texto se debía cambiar por la correspondiente en el alfabeto que comienza en la letra clave.
- en el siglo XVI se generaliza el uso de la criptología en los ambientes diplomáticos.
- En el siglo XVIII la criptografia se extendio en todos los ambientes donde la informacion estuviese vinculada a todo aquello que representaba poder.
- Para 1919 se registra la primer patente de una máquina criptográfica.
Whitfield Diffie y Martin Hellman
Whitfield Diffie nació en Nueva York en el año de 1944 , es uno de los pocos especialistas en seguridad de forma independiente, esto quiere decir que no estaba vinculado con el gobierno o con corporaciones, tenia una forma peculiar de lucir era como un hippie de la tecnología.
Martin Hellman nacio 2 de octubre de 1945. Es un criptólogo estadounidense. Hellman es famoso por ser el inventor junto a Diffie de la criptografía de clave pública junto con Ralph Merkle. Ambos publicaron en 1976 New Directions in Criptografhy que introducía un cambio radical, un nuevo método de distribución de claves que solucionó uno de los mayores problemas de la criptografía hasta entonces, la distribución de claves.
El algoritmo de Diffie-Hellman (en honor a sus creadores, Whitfield Diffie y Martin Hellman) permite acordar una clave secreta entre dos máquinas, a través de un canal inseguro y enviando únicamente dos mensajes. La clave secreta resultante no puede ser descubierta por un atacante, aunque éste obtenga los dos mensajes enviados por el protocolo. La principal aplicación de este protocolo es acordar una clave simétrica con la que posteriormente cifrar las comunicaciones entre dos máquinas.
El protocolo de Diffie-Hellman fue publicado en 1976. Actualmente se conoce que es vulnerable a ataques de hombre en medio (MitM).

RSA
es un algoritmo asimétrico cifrador de bloques, que utiliza una clave pública, la cual se distribuye (en forma autenticada preferentemente), y otra privada, la cual es guardada en secreto por su propietario.
El algoritmo RSA funciona de la siguiente manera:
- Inicialmente es necesario generar aleatoriamente dos números primos grandes, a los que llamaremos p y q.
- A continuación calcularemos n como producto de p y q: n = p * q
- Se calcula fi: fi(n)=(p-1)(q-1)
- Se calcula un número natural e de manera que MCD(e, fi(n))=1 , es decir e debe ser primo relativo de fi(n).
- Es lo mismo que buscar un numero impar por el que dividir fi(n) que de cero como resto.
- Mediante el algoritmo extendido de Euclides se calcula d: e.d mod fi(n)=1 Puede calcularse d=((Y*fi(n))+1)/e para Y=1,2,3,… hasta encontrar un d entero.
- El par de números (e,n) son la clave pública.
- El par de números (d,n) son la clave privada.
- Cifrado: La función de cifrado es C = M^e mod n
- Descifrado: La función de descifrado es M = C^d mod n
MD5
Es un algoritmo de reducción criptográfico de 128 bits ampliamente usado. es uno de los algoritmos de reducción criptográficos diseñados por el profesor Ronald Rivest del MIT (Massachusetts Institute of Technology, Instituto Tecnológico de Massachusetts). Fue desarrollado en 1991 como reemplazo del algoritmo MD4 después de que Hans Dobbertin descubriese su debilidad.
Para que nosotros podamos ver este código MD5, existe software que analiza el archivo descargado y obtiene dicho código de él. Con el hash de nuestra descarga, podemos acudir a la web del desarrollador del programa del que tenemos el instalador y buscar el código MD5 de su instalador original. Una vez tengamos disponibles los dos códigos MD5, el de nuestro archivo descargado y el del instalador o software de la web oficial del desarrollador, podremos comparar ambos y ver si coinciden y nuestro archivo es fiable o no.

Sha1
Es una función hash criptográfica diseñada por los Estados Unidos Agencia de Seguridad Nacional y es un estadounidense Federal Information Processing Standard publicada por los Estados Unidos NIST
SHA-1 produce un 160- bits (20 bytes) valor hash conocido como un resumen del mensaje. Un valor hash SHA-1 es generalmente presentado como un hexadecimal número, 40 dígitos.
En 2005, criptoanalistas encontraron ataques contra SHA-1 lo que sugiere que el algoritmo puede no ser lo suficientemente seguro para su uso continuo. SHA-1 produce un resumen de mensaje basado en principios similares a los utilizados por Ronald L. Rivest del MIT en el diseño de la MD4 y MD5 Message Digest algoritmos, pero tiene un diseño más conservador.

Sha2
SHA-2 es un conjunto de funciones hash criptográficas (SHA-224, SHA-256, SHA-384, SHA-512) diseñadas por la Agencia de Seguridad Nacional (NSA) y publicada en 2001 por el Instituto Nacional de Estándares y Tecnología (NIST) como un Estándar Federal de Procesamiento de la Información (FIPS).SHA-1 y SHA-2 son algoritmos hash de seguridad requeridos por ley en ciertas aplicaciones del gobierno de Estados Unidos, junto con el uso de otros algoritmos y protocolos criptográficos, para la protección de información clasificada y sensible. FIPS PUB 180-1 también alentó la adopción y uso del SHA-1 por parte de organizaciones privadas y comerciales.
