SlideShare una empresa de Scribd logo
1 de 42
Descargar para leer sin conexión
CRIPTOLOGÍA
CRIPTOLOGÍA
Proviene del griego: criptos (oculto) y logos (tratado).

Es la ciencia que oculta la información.

CRIPTOSISTEMAS: sistemas que ofrecen medios
seguros de comunicación en los que el emisor oculta o
cifra el mensaje antes de transmitirlo para que sólo un
receptor autorizado pueda descifrarlo.
PARTES DE LA CRIPTOLOGÍA
                 Consiste en la ocultación
CRIPTOGRAFÍA     del significado del mensaje.


                  Técnica para descifrar la
CRIPTOANÁLISIS    información sin conocer la
                  llave de cifrado


                    Consiste en la ocultación
ESTEGANOGRAFÍA      “física” del mensaje
CRIPTOGRAFÍA
CRIPTOGRAFÍA: CONCEPTOS
Es un método que convierte un mensaje (Texto en claro)
en un mensaje cifrado (Texto secreto).
    Texto en claro:
         Mensaje en su forma natural, lo que se debe
         proteger.
    Texto cifrado:
         Es el proceso de convertir el texto en claro en
         un texto ilegible, también denominado como
         texto cifrado o criptograma.
Sustitución:
     Cambiar elementos (letras, dígitos y
     símbolos) por otros del mensaje de acuerdo a
     un alfabeto.
Transposición.
     Reordenación de los elementos del mensaje.
Producto:
     Combinación de sustitución y transposición.
Monoalfabeto:
      Un solo alfabeto.
Polialfabeto:
     Dos o más alfabetos.
SISTEMAS CRIPTOGRÁFICOS
                  SISTEMAS CLÁSICOS
 EN RELACIÓN
CON LA HISTORIA
                  SISTEMAS MODERNOS

SEGÚN LA FORMA    CIFRADO EN BLOQUE
 DE TRATAR LA
 INFORMACIÓN
                   CIFRADO EN FLUJO

                    CLAVE SECRETA
SEGÚN EL TIPO
  DE CLAVE          CLAVE PÚBLICA
HISTORIA
    DE LA
CRIPTOGRAFÍA
• La criptografía es casi tan antigua como las primeras
  civilizaciones de nuestro planeta.
• Ya en el siglo V antes de J.C. se usaban técnicas de
  cifrado para proteger a la información.
• Se pretendía garantizar sólo la confidencialidad y
  la autenticidad de los mensajes.
• Los mayores avances se lograron en la Segunda
  Guerra Mundial: los países en conflicto tenían un
  gran número de técnicos encargados de romper los
  mensajes cifrados de los teletipos.
• La historia de la criptografía se divide en dos:

     La ÉPOCA CLÁSICA abarca hasta la irrupción
     de los ordenadores, y se basa en:

        MÉTODOS DE SUSTITUCIÓN
    -




        MÉTODOS DE TRASPOSICIÓN
    -




     La ÉPOCA MODERNA donde la criptografía se
     convierte en una ciencia cercana a las
     matemáticas
CRIPTOGRAFÍA
   CLÁSICA
CLASIFICACIÓN DE LOS CRIPTOSISTEMAS CLÁSICOS

                         Grupos            ESCÍTALA
TRANSPOSICIÓN


                                             CESAR
                            MONOGRÁMICA
                                              AFÍN
        MONOALFABÉTICA
                                           PLAYFAIR
                            POLIGRÁMICA
                                           HILL
SUSTITUCIÓN

                                           VERNAM
                            NO PERIODICA
        POLIALFABÉTICA
                                           VIGENÈRE
                           PERIODICA
                                           ENIGMA
LAS TÉCNICAS BÁSICAS

    SUSTITUCIÓN                TRANSPOSICIÓN
                               (PERMUTACIÓN)
Donde cada letra del
                          Donde     las   letras  del
mensaje original se
                          mensaje se desordenan y
sustituye    por  una
                          redistribuyen en función de
letra,    símbolo    o
                          unas reglas, generándose
conjunto de símbolos
                          un criptograma.
 • La mayoría de las cifras clásicas son combinaciones
   de estas dos operaciones básicas.
 • El DESCIFRADO es el proceso inverso que recupera
   el texto plano a partir del criptograma y la clave.
PRIMER CIFRADO POR
    TRANSPOSICIÓN: ESCÍTALA
• La escítala era usada en el siglo V a.d.C. por el
  pueblo griego de los lacedemonios.

                • Consistía en un bastón en el que se
                  enrollaba una cinta de cuero y
                  luego se escribía en ella el mensaje
                  de forma longitudinal.

                • Al desenrollar la cinta, las letras
                  aparecen desordenadas.
• La única posibilidad de recuperar el texto en claro
  pasaba por enrollar dicha cinta en un bastón con el
  mismo diámetro que el usado en el extremo emisor y
  leer el mensaje de forma longitudinal.

• La clave del sistema está en el diámetro del bastón.
  Se trata de una cifra por transposición pues los
  caracteres del criptograma son los mismos que en el
  texto en claro distribuidos de otra forma.
En ese bastón residía la
                              fortaleza de un pueblo.

                              Hoy en día el popular
                              bastón de mando que se le
                              entrega al Alcalde de una
                              ciudad proviene de esos
                              tiempos remotos.
El texto en claro es:

           M = ASI CIFRABAN CON LA ESCITALA
El texto cifrado o criptograma será:
          C = AAC SNI ICT COA INL FLA RA AE BS
SUSTITUCIÓN
MONOALFABÉTICA
CÓDIGO DE POLÍBIO
                         El historiador griego Políbio
                         (204 a.C. la 122 a.C.), en su
                         libro Historias, relata un
                         ejemplo muy antiguo de un
                         código poligrámico, que es
                         atribuido        a        sus
                         contemporáneos Cleoxeno y
                         Democleto.
Codificaban las 24 letras del alfabeto griego colocando
cada una de ellas en una retícula cuadrada de 5 x 5
unidades: por ejemplo, el código de la letra quot;alfaquot;,
colocada en el primer espacio, era quot;primer renglón,
primera columnaquot;.
Para obtener la cifra utilizando        1    2   3   4   5
el alfabeto latino, que posee      1   A     B   C   D   E
26 letras, los caracteres K y Q,
                                   2   F     G   H   I   J
fonéticamente muy próximos,
                                   3   K/Q   L   M   N   O
se quot;fundenquot;.
                                   4   P     R   S   T   U
Cada letra es representada por
                                5    V    W   X Y  Z
la combinación de dos
números, los cuales se         Texto en claro:
refieren a la posición ocupada
                                   EL PINAR
por la letra. De esta forma, A
                               Texto cifrado:
es sustituido por 11, B por
12..., L por 32, etc.              1532 4124341142
Características significativas del código de Polibio:
 • Reducción del número de caracteres utilizados
 • Conversión en números
 • Transformación de un símbolo en dos partes que
   pueden ser usadas separadamente.

Importancia en la historia de la criptografía:
 Sirvió de base para otros códigos de cifrar, como la
 Cifra Playfair y la Cifra Campal Germánica (ADFGFX),
 usada en la Primera Guerra Mundial.

El ataque a este criptosistema se realiza mediante el
ANÁLISIS DE FRECUENCIA.
LA CIFRA DEL CÉSAR
   En el siglo I a.d.C., Julio César usa un
   cifrador por sustitución monoalfabético,
   cuyo     algoritmo    consiste    en   el
   desplazamiento de tres espacios hacia
   la derecha de los caracteres del texto
   en claro.
Alfabeto de cifrado del César para castellano




Cada letra se cifra siempre igual, lo cual hace que este
sistema sea muy vulnerable y fácil de descifrar usando
las estadísticas del lenguaje.
CIFRADO DEL KAMA-SUTRA
       Una de las descripciones más
       antiguas de encriptación por
       sustitución está en el Kama-
       Sutra.
       Texto escrito en el siglo IV d.C.
       por el sabio hindú Vatsyayana,
       basado en manuscritos datados
       de más de 800 años (s. IV a.C.).
       El Kama-Sutra recomienda que
       las mujeres estudien 64 artes,
       entre ellos la mlecchita-vikalpa,
       (arte de la escritura secreta)
indicada para ayudar las mujeres a esconder los
detalles de sus relaciones.
Una de las técnicas recomendadas es la de formar
pares aleatorios de letras del alfabeto y después
sustituir cada letra del texto original por la
correspondiente en el par.
    A   D   H   I   K   M   O   R   S   U   W   Y   Z
    V   X   B   G   J   C   Q   L   N   E   F   P   T

Texto en claro: EL PINAR    Texto cifrado: UR YGSVL
El ataque a este criptosistema se realiza mediante el
ANÁLISIS DE FRECUENCIA.
CIFRA PIGPEN
Es un método de cifra que         fue utilizada por lo
masones en el siglo XVIII           para preservar la
privacidad de sus archivos.
Esta cifra consiste en sustituir cada letra del alfabeto
por un símbolo, siguiendo el siguiente modelo:
Texto para cifrar:

   ANÁLI S I S       DE FRECUENC I AS

Texto cifrado
SUSTITUCIÓN
POLIALFABÉTICA
LA “CIFRA INDESCIFRABLE” DE
         VIGENÈRE

         El siguiente gran avance se
         produce en 1586, cuando Blaise de
         Vigenère ideó lo que el denominó
         “la cifra indescifrable”.

         Consiste en un sistema de
         sustitución polialfabética, en el que
         utiliza 26 alfabetos cifrados, lo que
         dificulta el análisis de frecuencia
Para conseguir     la
cifra, se escoge una
palabra clave que
combinada con el
cuadro de Vigenère,
define los alfabetos
que     se   van    a
combinar.

La letra de la clave
indica la fila (el
alfabeto cifrado) y la
letra   del     mensaje
original, la columna.
LA CIFRA PLAYFAIR

                 Sistema criptográfico inventado en 1854
                 por Charles Wheatstone, que debe su
                 nombre al Barón Playfair de St Andrews
                 quien promovió su uso.
C. Wheatstone


• Sustituye cada par de letras del mensaje original
  por otro par de letras a partir de un cuadrado de
  dimensiones 5x5 en el que se escriben las letras
  del alfabeto (se excluyen la K y la W) en función de
  una palabra clave, por ejemplo CIFRA
C   I   F   R   A
                 B   D   E   G   H
                 J   L   M   N   Ñ
                 O   P   Q   S   T
                 U   V   X   Y   Z
• Se divide el mensaje en pares de letras, o digrafos.

• Las dos letras de un digrafo deben ser diferentes.
  Si son iguales se inserta un carácter sin
  significado (X, H....). Y lo mismo al final del
  mensaje si el número de letras es impar.
• La sustitución se hace:
  - Si ambas letras están en la misma línea, son
    reemplazadas por la que cada una de ellas tiene
    a su derecha (ejemplo JM se reemplaza por LN).
  - Si una de las letras está al final de la línea, es
    reemplazada por la primera letra de esa misma
    línea (ejemplo PT se reemplaza por QO).
  - Si las dos letras están en la misma columna,
    son reemplazadas por las letras que están
    debajo (ejemplo FQ se reemplaza por EX).
  - Si una de ellas ocupa el extremo inferior de la
    columna, es sustituida por la que la encabeza
    (SY se reemplaza por YR)
- Si las letras del diagrama no están ni en la
      misma fila ni en la misma columna (como O y
      N), para sustituir la primera letra hay que
      situarse sobre esa línea hasta llegar a la
      columna que contiene la segunda letra. La letra
      que ocupa esa intersección (en este caso, la S)
      reemplaza a la primera. Para codificar la
      segunda letra hay que situarse sobre su línea y
      desplazarse hasta llegar a la columna que
      ocupa la intersección (la J) la sustituye.
Texto para cifrar: MENSAJE ORIGINAL
                   ME-NS-AJ-EO-RI-GI-NA-LX
Texto cifrado: QMSYCÑBQAFDRÑRMV
MÁQUINA DE CIFRADO DE
    WHEATSTONE
       Dispositivo formado por dos
       discos concéntricos y dos agujas.
       El disco exterior presenta 27
       posiciones, las 26 letras por orden
       alfabético y un espacio en blanco
       (la clave de este sistema).
       El interior tiene 26 letras en una
       secuencia determinada, conocida
       por el que cifra el mensaje y por
       quien lo descifra.
Las agujas se desplazan a la vez, avanzando siempre
en el sentido de las agujas del reloj si se trata de
codificar el mensaje, así que cuando la aguja grande
recorre N posiciones sobre el disco exterior, la
pequeña avanza otras tantas sobre el interior.

Se hace avanzar la aguja grande hasta la primera
letra del mensaje original, la pequeña se desplaza
hasta una nueva letra, que será la que sustituya a la
original en el texto cifrado. Proceso que se repite
para todos los caracteres del mensaje original,
incluyendo espacios.
Cada vez que hay un espacio en blanco, o si los
caracteres del mensaje aparecen en orden inverso al
alfabético, hay que pasar por el espacio en blanco, el
disco interior gira un puesto y hay un cambio
alfabeto de sustitución.
CRIPTOGRAFÍA
  MODERNA
Desde el siglo XIX y hasta la Segunda Guerra Mundial
las figuras más importantes fueron la del holandés
Auguste Kerkhoffs y la del prusiano Friedrich
Kasiski.
Pero es en el siglo XIX cuando la historia de la
criptografía vuelve a presentar importantes avances.
En especial durante las dos contiendas bélicas que
marcaron al siglo: la Gran Guerra y la Segunda
Guerra Mundial.
A partir del siglo XX, la criptografía usa una nueva
herramienta que permitirá conseguir mejores y más
seguras cifras: las máquinas de cálculo.
La más conocida de las máquinas de
                     cifrado, posiblemente sea la máquina
                     alemana ENIGMA.
                     Máquina de rotores que automatizaba
                     considerablemente los cálculos que
                     eran necesarios realizar para las
                     operaciones de cifrado y descifrado
                     de mensajes.
 Arthur Scherbius
 (inventor Enigma)

Para vencer al ingenio alemán, fue necesario de los
mejores matemáticos de la época y un gran esfuerzo
computacional.
No en vano, los mayores avances tanto en el campo
de la criptografía como en el del criptoanálisis no
empezaron hasta entonces.
Tras la conclusión de la Segunda Guerra Mundial, la
criptografía tiene un desarrollo teórico importante;
siendo Claude Shannon y sus investigaciones sobre
teoría de la información esenciales hitos en dicho
desarrollo.


Además, los avances en computación automática
suponen tanto una amenaza para los sistemas
existentes como una oportunidad para el desarrollo
de nuevos sistemas.


A mediados de los años 70 el Departamento de
Normas y Estándares norteamericano publica el
primer diseño lógico de un cifrador que estaría
llamado a ser el principal sistema criptográfico de
finales de siglo: el Estándar de Cifrado de Datos o
DES.


En esas mismas fechas ya se empezaba a gestar lo
que sería la, última revolución de la criptografía
teórica y práctica: los sistemas asimétricos.


Estos sistemas supusieron un salto cualitativo
importante ya que permitieron introducir la
criptografía en otros campos que hoy día son
esenciales, como el de la firma digital.

Más contenido relacionado

La actualidad más candente

Polyalphabetic Substitution Cipher
Polyalphabetic Substitution CipherPolyalphabetic Substitution Cipher
Polyalphabetic Substitution CipherSHUBHA CHATURVEDI
 
Ejercicios de programación en C (Estructuras condicionales-Selectivas)
Ejercicios de programación en C (Estructuras condicionales-Selectivas)Ejercicios de programación en C (Estructuras condicionales-Selectivas)
Ejercicios de programación en C (Estructuras condicionales-Selectivas)Maynor Mendoza
 
Algoritmos y pseudocodigo
Algoritmos y pseudocodigoAlgoritmos y pseudocodigo
Algoritmos y pseudocodigomatteo_ibarguen
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografiajorgecan91
 
Basic Encryption Decryption Chapter 2
Basic Encryption Decryption Chapter 2Basic Encryption Decryption Chapter 2
Basic Encryption Decryption Chapter 2AfiqEfendy Zaen
 
LENGUAJES LIBRES DE CONTEXTO Y GRAMATICA LIBRES DE CONTEXTO
LENGUAJES LIBRES DE CONTEXTO Y GRAMATICA LIBRES DE CONTEXTO LENGUAJES LIBRES DE CONTEXTO Y GRAMATICA LIBRES DE CONTEXTO
LENGUAJES LIBRES DE CONTEXTO Y GRAMATICA LIBRES DE CONTEXTO Guillermo Iván Prisco Pérez
 
Introductory Lecture on Cryptography and Information Security
Introductory Lecture on Cryptography and Information SecurityIntroductory Lecture on Cryptography and Information Security
Introductory Lecture on Cryptography and Information SecurityBikramjit Sarkar, Ph.D.
 
Matemáticas Discretas - Unidad III: Logica matemática
Matemáticas Discretas - Unidad III: Logica matemáticaMatemáticas Discretas - Unidad III: Logica matemática
Matemáticas Discretas - Unidad III: Logica matemáticaJosé Antonio Sandoval Acosta
 
Lenguajes de programacion tema 2_compiladores e interpretes
Lenguajes de programacion tema 2_compiladores e interpretesLenguajes de programacion tema 2_compiladores e interpretes
Lenguajes de programacion tema 2_compiladores e interpretesIsrael Castillo Cruz
 
Cifrado elgamal
Cifrado elgamalCifrado elgamal
Cifrado elgamalG Hoyos A
 
Monoalphabetic Substitution Cipher
Monoalphabetic Substitution  CipherMonoalphabetic Substitution  Cipher
Monoalphabetic Substitution CipherSHUBHA CHATURVEDI
 

La actualidad más candente (20)

Caesar cipher
Caesar cipherCaesar cipher
Caesar cipher
 
Polyalphabetic Substitution Cipher
Polyalphabetic Substitution CipherPolyalphabetic Substitution Cipher
Polyalphabetic Substitution Cipher
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
 
Ch09
Ch09Ch09
Ch09
 
Ejercicios de programación en C (Estructuras condicionales-Selectivas)
Ejercicios de programación en C (Estructuras condicionales-Selectivas)Ejercicios de programación en C (Estructuras condicionales-Selectivas)
Ejercicios de programación en C (Estructuras condicionales-Selectivas)
 
Critografia Asimetrica el RSA
Critografia Asimetrica el RSACritografia Asimetrica el RSA
Critografia Asimetrica el RSA
 
Algoritmos y pseudocodigo
Algoritmos y pseudocodigoAlgoritmos y pseudocodigo
Algoritmos y pseudocodigo
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
Basic Encryption Decryption Chapter 2
Basic Encryption Decryption Chapter 2Basic Encryption Decryption Chapter 2
Basic Encryption Decryption Chapter 2
 
Cryptography
CryptographyCryptography
Cryptography
 
Tipos Datos y Operadores en Visual C# (C sharp)
Tipos Datos y Operadores en Visual C# (C sharp)Tipos Datos y Operadores en Visual C# (C sharp)
Tipos Datos y Operadores en Visual C# (C sharp)
 
LENGUAJES LIBRES DE CONTEXTO Y GRAMATICA LIBRES DE CONTEXTO
LENGUAJES LIBRES DE CONTEXTO Y GRAMATICA LIBRES DE CONTEXTO LENGUAJES LIBRES DE CONTEXTO Y GRAMATICA LIBRES DE CONTEXTO
LENGUAJES LIBRES DE CONTEXTO Y GRAMATICA LIBRES DE CONTEXTO
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Cryptography
CryptographyCryptography
Cryptography
 
Introductory Lecture on Cryptography and Information Security
Introductory Lecture on Cryptography and Information SecurityIntroductory Lecture on Cryptography and Information Security
Introductory Lecture on Cryptography and Information Security
 
Matemáticas Discretas - Unidad III: Logica matemática
Matemáticas Discretas - Unidad III: Logica matemáticaMatemáticas Discretas - Unidad III: Logica matemática
Matemáticas Discretas - Unidad III: Logica matemática
 
Lenguajes de programacion tema 2_compiladores e interpretes
Lenguajes de programacion tema 2_compiladores e interpretesLenguajes de programacion tema 2_compiladores e interpretes
Lenguajes de programacion tema 2_compiladores e interpretes
 
Cifrado elgamal
Cifrado elgamalCifrado elgamal
Cifrado elgamal
 
Monoalphabetic Substitution Cipher
Monoalphabetic Substitution  CipherMonoalphabetic Substitution  Cipher
Monoalphabetic Substitution Cipher
 
Ejercicios RSA
Ejercicios RSAEjercicios RSA
Ejercicios RSA
 

Similar a Mural

Similar a Mural (20)

Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Taller de cripto
Taller de criptoTaller de cripto
Taller de cripto
 
Criptografia Cuantica
Criptografia CuanticaCriptografia Cuantica
Criptografia Cuantica
 
S itema07
S itema07S itema07
S itema07
 
Cifrado por sustitución
Cifrado por sustituciónCifrado por sustitución
Cifrado por sustitución
 
Cifrado por sustitucion
Cifrado por sustitucionCifrado por sustitucion
Cifrado por sustitucion
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De Criptografia
 
Criptografia clasica
Criptografia clasicaCriptografia clasica
Criptografia clasica
 
Cifrado julio cesar
Cifrado julio cesarCifrado julio cesar
Cifrado julio cesar
 
Seguridad Informática - Conceptos
Seguridad Informática - ConceptosSeguridad Informática - Conceptos
Seguridad Informática - Conceptos
 
Hoja 3-criptologia
Hoja 3-criptologiaHoja 3-criptologia
Hoja 3-criptologia
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 

Más de geopaloma

Aromas del Prado de Santo Domingo Imágenes
Aromas del Prado de Santo Domingo ImágenesAromas del Prado de Santo Domingo Imágenes
Aromas del Prado de Santo Domingo Imágenesgeopaloma
 
Cartas del juego didáctico_ PLAGAS_Aromas del Prado.pdf
Cartas del juego didáctico_ PLAGAS_Aromas del Prado.pdfCartas del juego didáctico_ PLAGAS_Aromas del Prado.pdf
Cartas del juego didáctico_ PLAGAS_Aromas del Prado.pdfgeopaloma
 
PLAGAS (reglas del juego didáctico)_Aromas del Prado
PLAGAS (reglas del juego didáctico)_Aromas del PradoPLAGAS (reglas del juego didáctico)_Aromas del Prado
PLAGAS (reglas del juego didáctico)_Aromas del Pradogeopaloma
 
Plantas aromáticas en la pintura_aromas del Prado
Plantas aromáticas en la pintura_aromas del PradoPlantas aromáticas en la pintura_aromas del Prado
Plantas aromáticas en la pintura_aromas del Pradogeopaloma
 
Plantas aromáticas en la poesia_ Aromas del Prado
Plantas aromáticas en la poesia_ Aromas del PradoPlantas aromáticas en la poesia_ Aromas del Prado
Plantas aromáticas en la poesia_ Aromas del Pradogeopaloma
 
Historia del perfume_aromas del prado.pptx
Historia del perfume_aromas del prado.pptxHistoria del perfume_aromas del prado.pptx
Historia del perfume_aromas del prado.pptxgeopaloma
 
El sentido del olfato_aromas del prado.pptx
El sentido del olfato_aromas del prado.pptxEl sentido del olfato_aromas del prado.pptx
El sentido del olfato_aromas del prado.pptxgeopaloma
 
Aromas del Prado de Santo Domingo. (Día científico)
Aromas del Prado de Santo Domingo. (Día científico)Aromas del Prado de Santo Domingo. (Día científico)
Aromas del Prado de Santo Domingo. (Día científico)geopaloma
 
Juega Limpio
Juega LimpioJuega Limpio
Juega Limpiogeopaloma
 
ENFERMEDADES EN LA PINTURA
ENFERMEDADES EN LA PINTURAENFERMEDADES EN LA PINTURA
ENFERMEDADES EN LA PINTURAgeopaloma
 
Azúcares ocultos
Azúcares ocultosAzúcares ocultos
Azúcares ocultosgeopaloma
 
Diseño de póster científico
Diseño de póster científicoDiseño de póster científico
Diseño de póster científicogeopaloma
 
Partes de un trabajo científico
Partes de un trabajo científicoPartes de un trabajo científico
Partes de un trabajo científicogeopaloma
 
Bingo corazon
Bingo corazonBingo corazon
Bingo corazongeopaloma
 
Coreograf ia aleluya se llama corazon
Coreograf ia  aleluya se llama corazonCoreograf ia  aleluya se llama corazon
Coreograf ia aleluya se llama corazongeopaloma
 
Basesproyectocientifico
BasesproyectocientificoBasesproyectocientifico
Basesproyectocientificogeopaloma
 
Mitos en la alimentacion
Mitos en la alimentacionMitos en la alimentacion
Mitos en la alimentaciongeopaloma
 
Gamificacion con genially 3 eso
Gamificacion con genially 3 esoGamificacion con genially 3 eso
Gamificacion con genially 3 esogeopaloma
 
Gamificacion con genially
Gamificacion con geniallyGamificacion con genially
Gamificacion con geniallygeopaloma
 

Más de geopaloma (20)

Aromas del Prado de Santo Domingo Imágenes
Aromas del Prado de Santo Domingo ImágenesAromas del Prado de Santo Domingo Imágenes
Aromas del Prado de Santo Domingo Imágenes
 
Cartas del juego didáctico_ PLAGAS_Aromas del Prado.pdf
Cartas del juego didáctico_ PLAGAS_Aromas del Prado.pdfCartas del juego didáctico_ PLAGAS_Aromas del Prado.pdf
Cartas del juego didáctico_ PLAGAS_Aromas del Prado.pdf
 
PLAGAS (reglas del juego didáctico)_Aromas del Prado
PLAGAS (reglas del juego didáctico)_Aromas del PradoPLAGAS (reglas del juego didáctico)_Aromas del Prado
PLAGAS (reglas del juego didáctico)_Aromas del Prado
 
Plantas aromáticas en la pintura_aromas del Prado
Plantas aromáticas en la pintura_aromas del PradoPlantas aromáticas en la pintura_aromas del Prado
Plantas aromáticas en la pintura_aromas del Prado
 
Plantas aromáticas en la poesia_ Aromas del Prado
Plantas aromáticas en la poesia_ Aromas del PradoPlantas aromáticas en la poesia_ Aromas del Prado
Plantas aromáticas en la poesia_ Aromas del Prado
 
Historia del perfume_aromas del prado.pptx
Historia del perfume_aromas del prado.pptxHistoria del perfume_aromas del prado.pptx
Historia del perfume_aromas del prado.pptx
 
El sentido del olfato_aromas del prado.pptx
El sentido del olfato_aromas del prado.pptxEl sentido del olfato_aromas del prado.pptx
El sentido del olfato_aromas del prado.pptx
 
Aromas del Prado de Santo Domingo. (Día científico)
Aromas del Prado de Santo Domingo. (Día científico)Aromas del Prado de Santo Domingo. (Día científico)
Aromas del Prado de Santo Domingo. (Día científico)
 
Juega Limpio
Juega LimpioJuega Limpio
Juega Limpio
 
ENFERMEDADES EN LA PINTURA
ENFERMEDADES EN LA PINTURAENFERMEDADES EN LA PINTURA
ENFERMEDADES EN LA PINTURA
 
Azúcares ocultos
Azúcares ocultosAzúcares ocultos
Azúcares ocultos
 
Diseño de póster científico
Diseño de póster científicoDiseño de póster científico
Diseño de póster científico
 
Partes de un trabajo científico
Partes de un trabajo científicoPartes de un trabajo científico
Partes de un trabajo científico
 
Paseo patio
Paseo patioPaseo patio
Paseo patio
 
Bingo corazon
Bingo corazonBingo corazon
Bingo corazon
 
Coreograf ia aleluya se llama corazon
Coreograf ia  aleluya se llama corazonCoreograf ia  aleluya se llama corazon
Coreograf ia aleluya se llama corazon
 
Basesproyectocientifico
BasesproyectocientificoBasesproyectocientifico
Basesproyectocientifico
 
Mitos en la alimentacion
Mitos en la alimentacionMitos en la alimentacion
Mitos en la alimentacion
 
Gamificacion con genially 3 eso
Gamificacion con genially 3 esoGamificacion con genially 3 eso
Gamificacion con genially 3 eso
 
Gamificacion con genially
Gamificacion con geniallyGamificacion con genially
Gamificacion con genially
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (15)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Mural

  • 2. CRIPTOLOGÍA Proviene del griego: criptos (oculto) y logos (tratado). Es la ciencia que oculta la información. CRIPTOSISTEMAS: sistemas que ofrecen medios seguros de comunicación en los que el emisor oculta o cifra el mensaje antes de transmitirlo para que sólo un receptor autorizado pueda descifrarlo.
  • 3. PARTES DE LA CRIPTOLOGÍA Consiste en la ocultación CRIPTOGRAFÍA del significado del mensaje. Técnica para descifrar la CRIPTOANÁLISIS información sin conocer la llave de cifrado Consiste en la ocultación ESTEGANOGRAFÍA “física” del mensaje
  • 5. CRIPTOGRAFÍA: CONCEPTOS Es un método que convierte un mensaje (Texto en claro) en un mensaje cifrado (Texto secreto). Texto en claro: Mensaje en su forma natural, lo que se debe proteger. Texto cifrado: Es el proceso de convertir el texto en claro en un texto ilegible, también denominado como texto cifrado o criptograma.
  • 6. Sustitución: Cambiar elementos (letras, dígitos y símbolos) por otros del mensaje de acuerdo a un alfabeto. Transposición. Reordenación de los elementos del mensaje. Producto: Combinación de sustitución y transposición. Monoalfabeto: Un solo alfabeto. Polialfabeto: Dos o más alfabetos.
  • 7. SISTEMAS CRIPTOGRÁFICOS SISTEMAS CLÁSICOS EN RELACIÓN CON LA HISTORIA SISTEMAS MODERNOS SEGÚN LA FORMA CIFRADO EN BLOQUE DE TRATAR LA INFORMACIÓN CIFRADO EN FLUJO CLAVE SECRETA SEGÚN EL TIPO DE CLAVE CLAVE PÚBLICA
  • 8. HISTORIA DE LA CRIPTOGRAFÍA
  • 9. • La criptografía es casi tan antigua como las primeras civilizaciones de nuestro planeta. • Ya en el siglo V antes de J.C. se usaban técnicas de cifrado para proteger a la información. • Se pretendía garantizar sólo la confidencialidad y la autenticidad de los mensajes. • Los mayores avances se lograron en la Segunda Guerra Mundial: los países en conflicto tenían un gran número de técnicos encargados de romper los mensajes cifrados de los teletipos.
  • 10. • La historia de la criptografía se divide en dos: La ÉPOCA CLÁSICA abarca hasta la irrupción de los ordenadores, y se basa en: MÉTODOS DE SUSTITUCIÓN - MÉTODOS DE TRASPOSICIÓN - La ÉPOCA MODERNA donde la criptografía se convierte en una ciencia cercana a las matemáticas
  • 11. CRIPTOGRAFÍA CLÁSICA
  • 12. CLASIFICACIÓN DE LOS CRIPTOSISTEMAS CLÁSICOS Grupos ESCÍTALA TRANSPOSICIÓN CESAR MONOGRÁMICA AFÍN MONOALFABÉTICA PLAYFAIR POLIGRÁMICA HILL SUSTITUCIÓN VERNAM NO PERIODICA POLIALFABÉTICA VIGENÈRE PERIODICA ENIGMA
  • 13. LAS TÉCNICAS BÁSICAS SUSTITUCIÓN TRANSPOSICIÓN (PERMUTACIÓN) Donde cada letra del Donde las letras del mensaje original se mensaje se desordenan y sustituye por una redistribuyen en función de letra, símbolo o unas reglas, generándose conjunto de símbolos un criptograma. • La mayoría de las cifras clásicas son combinaciones de estas dos operaciones básicas. • El DESCIFRADO es el proceso inverso que recupera el texto plano a partir del criptograma y la clave.
  • 14. PRIMER CIFRADO POR TRANSPOSICIÓN: ESCÍTALA • La escítala era usada en el siglo V a.d.C. por el pueblo griego de los lacedemonios. • Consistía en un bastón en el que se enrollaba una cinta de cuero y luego se escribía en ella el mensaje de forma longitudinal. • Al desenrollar la cinta, las letras aparecen desordenadas.
  • 15. • La única posibilidad de recuperar el texto en claro pasaba por enrollar dicha cinta en un bastón con el mismo diámetro que el usado en el extremo emisor y leer el mensaje de forma longitudinal. • La clave del sistema está en el diámetro del bastón. Se trata de una cifra por transposición pues los caracteres del criptograma son los mismos que en el texto en claro distribuidos de otra forma.
  • 16. En ese bastón residía la fortaleza de un pueblo. Hoy en día el popular bastón de mando que se le entrega al Alcalde de una ciudad proviene de esos tiempos remotos. El texto en claro es: M = ASI CIFRABAN CON LA ESCITALA El texto cifrado o criptograma será: C = AAC SNI ICT COA INL FLA RA AE BS
  • 18. CÓDIGO DE POLÍBIO El historiador griego Políbio (204 a.C. la 122 a.C.), en su libro Historias, relata un ejemplo muy antiguo de un código poligrámico, que es atribuido a sus contemporáneos Cleoxeno y Democleto. Codificaban las 24 letras del alfabeto griego colocando cada una de ellas en una retícula cuadrada de 5 x 5 unidades: por ejemplo, el código de la letra quot;alfaquot;, colocada en el primer espacio, era quot;primer renglón, primera columnaquot;.
  • 19. Para obtener la cifra utilizando 1 2 3 4 5 el alfabeto latino, que posee 1 A B C D E 26 letras, los caracteres K y Q, 2 F G H I J fonéticamente muy próximos, 3 K/Q L M N O se quot;fundenquot;. 4 P R S T U Cada letra es representada por 5 V W X Y Z la combinación de dos números, los cuales se Texto en claro: refieren a la posición ocupada EL PINAR por la letra. De esta forma, A Texto cifrado: es sustituido por 11, B por 12..., L por 32, etc. 1532 4124341142
  • 20. Características significativas del código de Polibio: • Reducción del número de caracteres utilizados • Conversión en números • Transformación de un símbolo en dos partes que pueden ser usadas separadamente. Importancia en la historia de la criptografía: Sirvió de base para otros códigos de cifrar, como la Cifra Playfair y la Cifra Campal Germánica (ADFGFX), usada en la Primera Guerra Mundial. El ataque a este criptosistema se realiza mediante el ANÁLISIS DE FRECUENCIA.
  • 21. LA CIFRA DEL CÉSAR En el siglo I a.d.C., Julio César usa un cifrador por sustitución monoalfabético, cuyo algoritmo consiste en el desplazamiento de tres espacios hacia la derecha de los caracteres del texto en claro.
  • 22. Alfabeto de cifrado del César para castellano Cada letra se cifra siempre igual, lo cual hace que este sistema sea muy vulnerable y fácil de descifrar usando las estadísticas del lenguaje.
  • 23. CIFRADO DEL KAMA-SUTRA Una de las descripciones más antiguas de encriptación por sustitución está en el Kama- Sutra. Texto escrito en el siglo IV d.C. por el sabio hindú Vatsyayana, basado en manuscritos datados de más de 800 años (s. IV a.C.). El Kama-Sutra recomienda que las mujeres estudien 64 artes, entre ellos la mlecchita-vikalpa, (arte de la escritura secreta)
  • 24. indicada para ayudar las mujeres a esconder los detalles de sus relaciones. Una de las técnicas recomendadas es la de formar pares aleatorios de letras del alfabeto y después sustituir cada letra del texto original por la correspondiente en el par. A D H I K M O R S U W Y Z V X B G J C Q L N E F P T Texto en claro: EL PINAR Texto cifrado: UR YGSVL El ataque a este criptosistema se realiza mediante el ANÁLISIS DE FRECUENCIA.
  • 25. CIFRA PIGPEN Es un método de cifra que fue utilizada por lo masones en el siglo XVIII para preservar la privacidad de sus archivos. Esta cifra consiste en sustituir cada letra del alfabeto por un símbolo, siguiendo el siguiente modelo:
  • 26. Texto para cifrar: ANÁLI S I S DE FRECUENC I AS Texto cifrado
  • 28. LA “CIFRA INDESCIFRABLE” DE VIGENÈRE El siguiente gran avance se produce en 1586, cuando Blaise de Vigenère ideó lo que el denominó “la cifra indescifrable”. Consiste en un sistema de sustitución polialfabética, en el que utiliza 26 alfabetos cifrados, lo que dificulta el análisis de frecuencia
  • 29. Para conseguir la cifra, se escoge una palabra clave que combinada con el cuadro de Vigenère, define los alfabetos que se van a combinar. La letra de la clave indica la fila (el alfabeto cifrado) y la letra del mensaje original, la columna.
  • 30. LA CIFRA PLAYFAIR Sistema criptográfico inventado en 1854 por Charles Wheatstone, que debe su nombre al Barón Playfair de St Andrews quien promovió su uso. C. Wheatstone • Sustituye cada par de letras del mensaje original por otro par de letras a partir de un cuadrado de dimensiones 5x5 en el que se escriben las letras del alfabeto (se excluyen la K y la W) en función de una palabra clave, por ejemplo CIFRA
  • 31. C I F R A B D E G H J L M N Ñ O P Q S T U V X Y Z • Se divide el mensaje en pares de letras, o digrafos. • Las dos letras de un digrafo deben ser diferentes. Si son iguales se inserta un carácter sin significado (X, H....). Y lo mismo al final del mensaje si el número de letras es impar.
  • 32. • La sustitución se hace: - Si ambas letras están en la misma línea, son reemplazadas por la que cada una de ellas tiene a su derecha (ejemplo JM se reemplaza por LN). - Si una de las letras está al final de la línea, es reemplazada por la primera letra de esa misma línea (ejemplo PT se reemplaza por QO). - Si las dos letras están en la misma columna, son reemplazadas por las letras que están debajo (ejemplo FQ se reemplaza por EX). - Si una de ellas ocupa el extremo inferior de la columna, es sustituida por la que la encabeza (SY se reemplaza por YR)
  • 33. - Si las letras del diagrama no están ni en la misma fila ni en la misma columna (como O y N), para sustituir la primera letra hay que situarse sobre esa línea hasta llegar a la columna que contiene la segunda letra. La letra que ocupa esa intersección (en este caso, la S) reemplaza a la primera. Para codificar la segunda letra hay que situarse sobre su línea y desplazarse hasta llegar a la columna que ocupa la intersección (la J) la sustituye. Texto para cifrar: MENSAJE ORIGINAL ME-NS-AJ-EO-RI-GI-NA-LX Texto cifrado: QMSYCÑBQAFDRÑRMV
  • 34. MÁQUINA DE CIFRADO DE WHEATSTONE Dispositivo formado por dos discos concéntricos y dos agujas. El disco exterior presenta 27 posiciones, las 26 letras por orden alfabético y un espacio en blanco (la clave de este sistema). El interior tiene 26 letras en una secuencia determinada, conocida por el que cifra el mensaje y por quien lo descifra.
  • 35. Las agujas se desplazan a la vez, avanzando siempre en el sentido de las agujas del reloj si se trata de codificar el mensaje, así que cuando la aguja grande recorre N posiciones sobre el disco exterior, la pequeña avanza otras tantas sobre el interior. Se hace avanzar la aguja grande hasta la primera letra del mensaje original, la pequeña se desplaza hasta una nueva letra, que será la que sustituya a la original en el texto cifrado. Proceso que se repite para todos los caracteres del mensaje original, incluyendo espacios.
  • 36. Cada vez que hay un espacio en blanco, o si los caracteres del mensaje aparecen en orden inverso al alfabético, hay que pasar por el espacio en blanco, el disco interior gira un puesto y hay un cambio alfabeto de sustitución.
  • 38. Desde el siglo XIX y hasta la Segunda Guerra Mundial las figuras más importantes fueron la del holandés Auguste Kerkhoffs y la del prusiano Friedrich Kasiski. Pero es en el siglo XIX cuando la historia de la criptografía vuelve a presentar importantes avances. En especial durante las dos contiendas bélicas que marcaron al siglo: la Gran Guerra y la Segunda Guerra Mundial. A partir del siglo XX, la criptografía usa una nueva herramienta que permitirá conseguir mejores y más seguras cifras: las máquinas de cálculo.
  • 39. La más conocida de las máquinas de cifrado, posiblemente sea la máquina alemana ENIGMA. Máquina de rotores que automatizaba considerablemente los cálculos que eran necesarios realizar para las operaciones de cifrado y descifrado de mensajes. Arthur Scherbius (inventor Enigma) Para vencer al ingenio alemán, fue necesario de los mejores matemáticos de la época y un gran esfuerzo computacional.
  • 40. No en vano, los mayores avances tanto en el campo de la criptografía como en el del criptoanálisis no empezaron hasta entonces.
  • 41. Tras la conclusión de la Segunda Guerra Mundial, la criptografía tiene un desarrollo teórico importante; siendo Claude Shannon y sus investigaciones sobre teoría de la información esenciales hitos en dicho desarrollo. Además, los avances en computación automática suponen tanto una amenaza para los sistemas existentes como una oportunidad para el desarrollo de nuevos sistemas. A mediados de los años 70 el Departamento de Normas y Estándares norteamericano publica el
  • 42. primer diseño lógico de un cifrador que estaría llamado a ser el principal sistema criptográfico de finales de siglo: el Estándar de Cifrado de Datos o DES. En esas mismas fechas ya se empezaba a gestar lo que sería la, última revolución de la criptografía teórica y práctica: los sistemas asimétricos. Estos sistemas supusieron un salto cualitativo importante ya que permitieron introducir la criptografía en otros campos que hoy día son esenciales, como el de la firma digital.