SlideShare una empresa de Scribd logo
1 de 14
 1900 AC En el antiguo Egipto 
se usaron símbolos que no 
eran los normales. 
 1500 AC Los fenicios 
diseñaron un alfabeto.
100-44 AC Julio César inventa un código 
para cifrar sus mensajes
 500-1400DC La "edad oscura de la 
criptografía" empieza en Europa; es 
considerada como magia negra. 
855 DC Aparece el primer libro sobre 
criptografía en Arabia.
 1466 Leon Battista Alberti, 
publica su libro "Modus 
scribendi in ziferas", habla el 
primer sistema polialfabético 
que se conoce. 
Alberti es el secretario de un 
cuerpo oficial perteneciente a la 
corte papal que se encarga 
únicamente de labores 
relacionadas con la criptografía. 
"padre de la criptografía". 
 1563 Giovanni Battista Porta publica 
"De Furtivis Literarum Notis", un libro en el 
que describe distintos métodos de cifrado 
y criptoanálisis. En él se menciona el 
primer cifrado por sustitución digráfica.
1585 El diplomático 
francés Blaise de Vigenère 
publica su libro "Tractié de 
Chiffre" en donde presenta 
el primer sistema 
polialfabético con autoclave. 
 1623 Sir Francis Bacon describe un método de 
esteganografía: cada letra del texto claro es reemplazada por 
un grupo de cinco letras formado por una combinación de las 
letras 'A' y 'B' que se intercalan en un texto normal con una 
fuente diferente. 
Este método es el precursor del que 
luego será conocido como codificación 
binaria de 5 bits.
1923 Turing diseñó una máquina que 
permitió descifrar las claves utilizadas por 
el ejército alemán en la máquina ENIGMA 
1940 Alan Turing rompe 
Enigma con la idea de la 
Bomba de Turing que 
concibió basándose en el 
trabajo de Marian Rejewski.
1977 El algoritmo RSA, 
llamado así por sus 
desarrolladores, Ronald Rivest, 
Adi Shamir y Leonard Adleman, 
es publicado. 
RSA supone el primer 
procedimiento de clave pública 
utilizado en la práctica y ocupa 
el puesto de ser la contribución 
criptológica más innovadora del 
siglo XX. 
2007 Se descifró el algoritmo de 
autenticación de las tarjetas de chip 
Mifare, el cual se usa en miles de 
aplicaciones por un billon de tarjetas 
expedidas. Sin embargo, la última 
generación (Mifare DESFire), que 
utiliza DES/3-DES, no se ve afectada.
Es un tipo de cifrado por sustitución en el que una letra en el 
texto original es reemplazada por otra letra que se encuentra 
un número fijo de posiciones más adelante en el alfabeto.
La clave del cifrado de la escitala consistía en que debían 
tener la información lo más oculta posible de personas que 
podían hacer uso de ella. 
Los hombres la utilizaron como 
una de las necesidades mas 
importantes para la guerra y 
buscaban que fuera algo que 
pasara por desapercibido para los 
enemigos como lo han utilizado a 
través de un bastón.
* El sujeto que escribía la información lo hacía de derecha 
a izquierda como si se escribiera en una hoja pero en este 
caso es en una cinta. 
* Debía saber el diámetro del bastón, y como respuesta 
al desenrollar la cinta obtendría unas letras que no 
tendrían sentido para aquellas personas diferentes a 
ellos ya que se encuentra cifrado .

Más contenido relacionado

La actualidad más candente

Daniela cantoñi power point dia positiva
Daniela cantoñi power point dia positivaDaniela cantoñi power point dia positiva
Daniela cantoñi power point dia positivaternurita1996
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifradokyaalena
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografiajofaan
 

La actualidad más candente (7)

Seguridad
SeguridadSeguridad
Seguridad
 
Daniela cantoñi power point dia positiva
Daniela cantoñi power point dia positivaDaniela cantoñi power point dia positiva
Daniela cantoñi power point dia positiva
 
Cifrado de datos
Cifrado de datosCifrado de datos
Cifrado de datos
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
 
Criptología
CriptologíaCriptología
Criptología
 

Destacado

Circuitos Electrónicos p0r Jorge Contreras y Cristian Lemus
Circuitos Electrónicos p0r Jorge Contreras y Cristian LemusCircuitos Electrónicos p0r Jorge Contreras y Cristian Lemus
Circuitos Electrónicos p0r Jorge Contreras y Cristian Lemuscrls821
 
Generador de radio frecuencias
Generador de radio frecuenciasGenerador de radio frecuencias
Generador de radio frecuenciasAngel Paramo
 
La policía secreta en el imperio romano
La policía secreta en el imperio romanoLa policía secreta en el imperio romano
La policía secreta en el imperio romanoSandro Gladiolo
 
Tipos de conexiones en circuitos electricos
Tipos de conexiones en circuitos electricosTipos de conexiones en circuitos electricos
Tipos de conexiones en circuitos electricosmatemaur
 

Destacado (6)

Circuitos Electrónicos p0r Jorge Contreras y Cristian Lemus
Circuitos Electrónicos p0r Jorge Contreras y Cristian LemusCircuitos Electrónicos p0r Jorge Contreras y Cristian Lemus
Circuitos Electrónicos p0r Jorge Contreras y Cristian Lemus
 
TRANSMISOR DE RADIO FRECUENCIA
TRANSMISOR DE RADIO FRECUENCIATRANSMISOR DE RADIO FRECUENCIA
TRANSMISOR DE RADIO FRECUENCIA
 
Generador de radio frecuencias
Generador de radio frecuenciasGenerador de radio frecuencias
Generador de radio frecuencias
 
La policía secreta en el imperio romano
La policía secreta en el imperio romanoLa policía secreta en el imperio romano
La policía secreta en el imperio romano
 
Guerra Electronica
Guerra ElectronicaGuerra Electronica
Guerra Electronica
 
Tipos de conexiones en circuitos electricos
Tipos de conexiones en circuitos electricosTipos de conexiones en circuitos electricos
Tipos de conexiones en circuitos electricos
 

Similar a Criptografia (20)

Historia de la_criptografia_2
Historia de la_criptografia_2Historia de la_criptografia_2
Historia de la_criptografia_2
 
Historia
HistoriaHistoria
Historia
 
Atrapados en la red
Atrapados en la redAtrapados en la red
Atrapados en la red
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De Criptografia
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía digital
Criptografía digitalCriptografía digital
Criptografía digital
 
Historia encriptacion
Historia encriptacionHistoria encriptacion
Historia encriptacion
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
Historia de la encriptación
Historia de la encriptaciónHistoria de la encriptación
Historia de la encriptación
 
Linea del tiempo
Linea del tiempoLinea del tiempo
Linea del tiempo
 
Linea del tiempo
Linea del tiempoLinea del tiempo
Linea del tiempo
 

Más de leyner prada

Gerencia de proyecto
Gerencia de proyectoGerencia de proyecto
Gerencia de proyectoleyner prada
 
Medicion del trabajo
Medicion del trabajoMedicion del trabajo
Medicion del trabajoleyner prada
 
Sociedades de hecho completo
Sociedades de hecho completoSociedades de hecho completo
Sociedades de hecho completoleyner prada
 
Estructura jerárquica
Estructura jerárquica Estructura jerárquica
Estructura jerárquica leyner prada
 
El trabajo, interpretacion normas
El trabajo, interpretacion normasEl trabajo, interpretacion normas
El trabajo, interpretacion normasleyner prada
 
Auditoría informática diap
Auditoría informática diapAuditoría informática diap
Auditoría informática diapleyner prada
 

Más de leyner prada (9)

Ecoturismo
EcoturismoEcoturismo
Ecoturismo
 
Gerencia de proyecto
Gerencia de proyectoGerencia de proyecto
Gerencia de proyecto
 
Medicion del trabajo
Medicion del trabajoMedicion del trabajo
Medicion del trabajo
 
Sociedades de hecho completo
Sociedades de hecho completoSociedades de hecho completo
Sociedades de hecho completo
 
Estructura jerárquica
Estructura jerárquica Estructura jerárquica
Estructura jerárquica
 
La encuesta
La encuestaLa encuesta
La encuesta
 
El trabajo, interpretacion normas
El trabajo, interpretacion normasEl trabajo, interpretacion normas
El trabajo, interpretacion normas
 
Hackers
HackersHackers
Hackers
 
Auditoría informática diap
Auditoría informática diapAuditoría informática diap
Auditoría informática diap
 

Último

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 

Último (20)

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 

Criptografia

  • 1.
  • 2.  1900 AC En el antiguo Egipto se usaron símbolos que no eran los normales.  1500 AC Los fenicios diseñaron un alfabeto.
  • 3.
  • 4. 100-44 AC Julio César inventa un código para cifrar sus mensajes
  • 5.  500-1400DC La "edad oscura de la criptografía" empieza en Europa; es considerada como magia negra. 855 DC Aparece el primer libro sobre criptografía en Arabia.
  • 6.  1466 Leon Battista Alberti, publica su libro "Modus scribendi in ziferas", habla el primer sistema polialfabético que se conoce. Alberti es el secretario de un cuerpo oficial perteneciente a la corte papal que se encarga únicamente de labores relacionadas con la criptografía. "padre de la criptografía".  1563 Giovanni Battista Porta publica "De Furtivis Literarum Notis", un libro en el que describe distintos métodos de cifrado y criptoanálisis. En él se menciona el primer cifrado por sustitución digráfica.
  • 7. 1585 El diplomático francés Blaise de Vigenère publica su libro "Tractié de Chiffre" en donde presenta el primer sistema polialfabético con autoclave.  1623 Sir Francis Bacon describe un método de esteganografía: cada letra del texto claro es reemplazada por un grupo de cinco letras formado por una combinación de las letras 'A' y 'B' que se intercalan en un texto normal con una fuente diferente. Este método es el precursor del que luego será conocido como codificación binaria de 5 bits.
  • 8. 1923 Turing diseñó una máquina que permitió descifrar las claves utilizadas por el ejército alemán en la máquina ENIGMA 1940 Alan Turing rompe Enigma con la idea de la Bomba de Turing que concibió basándose en el trabajo de Marian Rejewski.
  • 9. 1977 El algoritmo RSA, llamado así por sus desarrolladores, Ronald Rivest, Adi Shamir y Leonard Adleman, es publicado. RSA supone el primer procedimiento de clave pública utilizado en la práctica y ocupa el puesto de ser la contribución criptológica más innovadora del siglo XX. 2007 Se descifró el algoritmo de autenticación de las tarjetas de chip Mifare, el cual se usa en miles de aplicaciones por un billon de tarjetas expedidas. Sin embargo, la última generación (Mifare DESFire), que utiliza DES/3-DES, no se ve afectada.
  • 10. Es un tipo de cifrado por sustitución en el que una letra en el texto original es reemplazada por otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto.
  • 11.
  • 12.
  • 13. La clave del cifrado de la escitala consistía en que debían tener la información lo más oculta posible de personas que podían hacer uso de ella. Los hombres la utilizaron como una de las necesidades mas importantes para la guerra y buscaban que fuera algo que pasara por desapercibido para los enemigos como lo han utilizado a través de un bastón.
  • 14. * El sujeto que escribía la información lo hacía de derecha a izquierda como si se escribiera en una hoja pero en este caso es en una cinta. * Debía saber el diámetro del bastón, y como respuesta al desenrollar la cinta obtendría unas letras que no tendrían sentido para aquellas personas diferentes a ellos ya que se encuentra cifrado .