Historia de la criptografia

Description

Seguridad Slide Set on Historia de la criptografia, created by Guadalupe García on 05/11/2020.
Guadalupe García
Slide Set by Guadalupe García, updated more than 1 year ago
Guadalupe García
Created by Guadalupe García almost 5 years ago
37
0

Resource summary

Slide 1

Slide 2

Slide 3

    China.
       Utilizó un pequeño código de 40 símbolos con propósitos militares que los tenientes y soldados debían aprender a emitir y recibir  (cifrando y descifrando) órdenes que pudieran ser interceptadas por el enemigo.

Slide 4

    Alemania (Segunda guerra mundial).
       Los alemanes desarrollaron diferentes variantes de su máquina Enigma.    Se trataba de una máquina de rotores que automatizaba los cálculos necesarios para las operaciones de cifrado y descifrado de mensajes.      Su mecanismo estaba constituido por un teclado que controlaba una serie de interruptores eléctricos, un engranaje mecánico y un panel de luces con las letras del alfabeto.

Slide 5

    Cifrados por sustitución y transposición.
       Antes de la llegada masiva de las computadoras, la criptografía consistía en algoritmos basados en caracteres (letras y números) que sustituían caracteres o los transponían entre sí, siempre intercambiando el uno por el otro. De estos algoritmos criptográficos, los más sofisticados hacían ambas cosas sobre secuencias que se repetían.
       Un cifrado por sustitución es aquel donde cada caracter o símbolo del mensaje original es sustituido por otro texto cifrado. El receptor luego invierte la sustitución, a partir del texto cifrado, para obtener el mensaje original.

Slide 6

    Algoritmo de cifrado "César".
       Cada letra del mensaje original es reemplazada por la letra que le sigue tres posiciones adelante, es decir, la letra A se sustituye por la D, la letra B por la letra E, etc.

Slide 7

    ROT13.
       Históricamente disponible en  los sistemas UNIX, implementa un algoritmo de cifrado por sustitución simple. En éste, la letra A es reemplazada, en el texto cifrado, por la letra N; la B por la O, etc.

Slide 8

       Los algoritmos de cifrado por transposición trabajan de forma diferente: los caracteres del mensaje original se mantendrán y sólo cambiarán sus posiciones relativas entre ellos.      En un cifrado por transposición de columnas simple, el mensaje original es escrito en columnas, es decir, de forma vertical. El texto cifrado será entonces lo que pueda leerse en este papel de manera tradicional (horizontal).
    Transposición de columnas simple.

Slide 9

Slide 10

    Esteganografía.
       Trata de cómo ocultar, dentro de un mensaje público, información secreta.      Un ejemplo de estas técnicas fue la utilización de tinta invisible en las cartas.      Esta técnica se ha utilizado en archivos de imágenes, con programas especialmente diseñados para agregar a un archivo jpg, por ejemplo, pequeñas diferencias codificadas que apenas alterarán la imagen en la pantalla.

Slide 11

    Criptografía moderna.
       Se desarrolla gracias a los trabajos de Claude Shannon en las áreas de de la teoría de la información y las comunicaciones. Es considerado el padre de la criptografía matemática.   Llegan las computadoras y la publicación del primer borrador del algoritmo de criptografía simétrica DES. DES fue el primer algoritmo público basado en técnicas matemáticas y criptográficas.
    DES fue reemplazado por AES. Gracias  a Whitfield Diffie y Martin Hellman es que hoy se pueden realizar compras seguras por Internet pues desarrollaron un método de llaves criptográficas. El estándar actual para criptografía simétrica, el AES, se considera muy seguro, pero hay sugerencias respecto a la necesidad de aumentar la longitud de su clave.
Show full summary Hide full summary

Similar

Salud y seguridad
Rafa Tintore
Seguridad alimenticia
Rafa Tintore
GS-1. GUARDIAS DE ORDEN Y GUARDIAS DE LOS SERVICIOS
antonio del valle
GS-2. LAS GUARDIAS DE SEGURIDAD
antonio del valle
Seguridad Informática
M Siller
Mapa Conceptual, Seguridad Social en Colombia
mafe__09
Generalidades de la Biología Celular, la evolución y diversidad de los seres vivos. Diana Castro
diana castro
El sistema de seguridad social integral
vanessa correa
PREVENCIÓN DE RIESGOS LABORALES
GGPrevencioni
CONVIVENCIA, PREVENCIÓN Y SEGURIDAD CIUDADANA 2017
LEONARDO CABRERA
SEGURIDAD EN REDES INALÁMBRICAS - REDES WI-FI
Diana Marcela Caucai Beltrán