El documento habla sobre la historia de la criptografía y la esteganografía. Brevemente resume que la esteganografía se refiere a ocultar mensajes dentro de otros objetos para pasar desapercibidos, mientras que la criptografía se refiere a ocultar el significado de los mensajes mediante codificación con claves secretas. También menciona que los árabes fueron pioneros en el desarrollo del criptoanálisis mediante el análisis de frecuencias de letras.
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
Historia de la criptografia 1
1. HISTORIA DE LA CRIPTOGRAFÍA
La actividad Criptográfica I
Docente: Juan Carlos Broncano Torres
FISE Lima-Perú
2. La comunicación secreta lograda mediante la ocultación de la existencia de un mensaje se
conoce con el nombre de esteganografía, derivado de las palabras στεγανο(steganpos),
que significa encubierto, y γραπτοζ (gráphos), que significa escritura.
Está enmarcada en el área de seguridad informática, trata sobre el estudio y aplicación de
técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores,
de modo que no se perciba su existencia. Es decir, se trata de ocultar mensajes dentro de
otros objetos y de esta forma establecer un canal encubierto de comunicación, de modo
que el propio acto de la comunicación pase inadvertido para observadores que tienen
acceso a ese canal.
3. Herodoto hizo una crónica de los conflictos entre Grecia y Persia en el siglo V a.c, que
él consideró como un enfrentamiento entre la libertad y la esclavitud, entre los estados
independientes griegos y los persas opresores. Según Herodoto, fue el arte de la
escritura secreta lo que salvó a Grecia de ser ocupada por Jerjes, el Rey de Reyes.
Como el peligro de que descubrieran a DEMARATO era
muy grande, sólo había una manera en que podía
contribuir a que pasara el mensaje: retirar la cera de
un par de tablillas de madera, escribir en la madera lo
que Jerjes planeaba hacer y luego volver a cubrir el
mensaje con cera. De esta forma, las tablillas, al estar
aparentemente en blanco, no ocasionarían problemas
con los guardas del camino. Cuando el mensaje llegó a
su destino, nadie fue capaz de adivinar el secreto,
hasta que, según tengo entendido, la hija de
Cleomenes, Gorga, que era la esposa de Leónidas, lo
vaticinó y les dijo a los demás que si quitaban la cera
encontrarían algo escrito debajo, en la madera. Se hizo
así; el mensaje quedó revelado y fue leído, y después
fue comunicado a los demás griegos.
Herodoto escribió:
4. Herodoto narró también otro incidente en el que la ocultación fue
suficiente para conseguir el paso seguro de un mensaje. Él hizo la
crónica de la historia de Histaiaeo, que quería alentar a Aristágoras de
Mileto para que se rebelara contra el rey de Persia. Para transmitir sus
instrucciones de forma segura, Histaiaeo afeitó la cabeza de su
mensajero, escribió el mensaje en su cuero cabelludo y luego esperó a
que le volviera a crecer el pelo.
Otros ejemplos de esteganografía
Eneas el Estratega: comunica mensajes pinchando agujeros diminutos
bajo las letras de un texto aparentemente inocuo
En China: escribían los mensajes sobre seda, se cubrían con cera y se hacían una pequeña
bola que tragaba el mensajero.
Giovanni Porta: esconde un mensaje en un huevo cocido. Haciendo una tinta con una
mezcla de una onza de alumbre y una pinta de vinagre, y luego escribiendo en la cáscara.
La solución penetra la cáscara porosa y deja un mensaje en la superficie de la albúmina
del huevo duro, que sólo se puede leer si se pela el huevo.
Escribir con tinta invisible: Plinio el Viejo explicó cómo la «leche» de la planta Thithymallus
podía usarse como tinta invisible. Aunque se vuelve transparente al secarse, al calentarla
suavemente se chamusca y se pone marrón.
5.
6. El micropunto es una forma de esteganografía que se hizo popular durante la segunda
guerra mundial. Agentes alemanes reducían fotográficamente una página de texto a un
punto de menos de 1 milímetro de diámetro y luego escondían este micropunto sobre
un punto y aparte de una carta aparentemente inocua. La primera vez que el FBI
descubrió un micropunto fue en 1941, siguiendo un soplo que decía que los
norteamericanos debían buscar en la superficie de una carta un brillo diminuto,
indicativo de un minúsculo film. Después de eso, los norteamericanos pudieron leer el
contenido de la mayoría de micropuntos interceptados, excepto cuando ,los agentes
alemanes habían tomado la precaución extra de codificar su mensaje antes de reducido.
Dusan PopovMI5 Abwehr
Trycicle
7. La esteganografía ha recibido últimamente mucha
atención ya que se rumoreó que AlQaeda utilizó esta
técnica para llevar a cabo los atentados del 11
Septiembre del 2001 de la Torres Gemelas.
ESTEGANOGRAFÍA DIGITAL
Si usamos un fichero de cobertura para ocultar información, este fichero será
convenientemente modificado para ocultar información en él. El fichero resultante se
llama estego-fichero.
El protocolo TCP/IP es apropiado para crear canales encubiertos de comunicación ya
que a través de las cabeceras se pueden enviar datos relevantes para dos entes que
acuerdan un protocolo encubierto por ejemplo se puede ingresar datos en las
cabeceras de protocolos usados en Internet, uno de ellos el protocolo HTTP.
la posibilidad de que redes terroristas estén usando esta técnica para transmitir
mensajes a través de imágenes y sonidos en la red, es muy alta.
8. CRIPTOGRAFÍA
Según la Real Academia de la Lengua (RAE) define criptografía (del griego: oculto + escritura)
como:
"el arte de escribir con clave secreta o de modo enigmático".
Puede ser interesante y llamativa, pero resulta muy poco ajustada para los tiempos actuales.
Arte: la criptografía ha dejado de ser un arte: es una ciencia.
Escritura de documentos: no sólo se escriben mensajes; se envían o se guardan en un
computador diversos tipos de documentos y formatos (TXT, DOC, EXE, DLL, JPG, ...).
Se supone una clave: los sistemas actuales usan una o dos. En varias aplicaciones de Internet
entran en juego 4 claves.
Clave secreta: existirán sistemas de clave secreta que usan una sola clave y sistemas de clave
pública (muy importantes) que usan dos: una clave privada (secreta) y la otra pública.
Representación enigmática: la representación binaria de la información podría ser enigmática
para nosotros los humanos pero no para los computadores.
9. Criptografía.
Rama de las Matemáticas y en la actualidad también de la Informática y la Telemática, que
hace uso de métodos y técnicas con el objeto principal de cifrar, y por tanto proteger, un
mensaje o archivo por medio de un algoritmo, usando una o más claves.
10. ESTEGANOGRAFÍA VS CRIPTOGRAFÍA
La debilidad fundamental de la Esteganografía.
Se muestra cuando registran al mensajero y descubren el mensaje, el contenido de la
comunicación secreta se revela en el acto. La interceptación del mensaje compromete
inmediatamente toda la seguridad.
La fortaleza de la criptografía no es ocultar la existencia de un mensaje, sino más bien
ocultar su significado, mediante un proceso que se conoce como codificación. Para
hacer que el mensaje sea ininteligible se codifica siguiendo un protocolo específico,
sobre el cual se han puesto de acuerdo de antemano el emisor y el receptor a quien va
dirigido.
si el enemigo intercepta un mensaje cifrado, éste es ilegible. Sin conocer el protocolo
codificador, al enemigo le resultaría difícil, cuando no imposible, recrear el mensaje
original a partir del texto cifrado.
11. las letras del mensaje simplemente se colocan
de otra manera, generando así un anagrama.
Para mensajes muy cortos, como los de una
sola palabra, este método es relativamente
inseguro porque sólo hay un número limitado
de maneras de combinar un puñado de letras.
Escitalo Espartano
Esta forma de escritura secreta cada
letra del texto llano se sustituye por una
letra diferente, es decir cada letra
cambia su identidad pero mantiene su
posición.
DIVISIÓN CRIPTOGRAFÍA I
12. CRIPTOGRAFÍA: SUSTITUCIÓN
Cifrado de César
El método es bastante sencillo:
La letra cifrada se obtiene a partir de la original desplazándola k = 3 posiciones a la
derecha. El alfabeto se considera cíclico, esto es que la letra siguiente a la z es la a y que
la anterior a la a es la z.
De una forma más formal el cifrado de César se puede definir como:
13. Augusto Kerckhoffs Von Nieuwenhof en su libro La Cryptographie militaire : Propone el
siguiente Principio: La seguridad de un apartado criptografico no debe depender de
mantener secreto el algoritmo de cifrado . La seguridad depende sólo de mantener
secreta la clave».
PRINCIPIO DE LA ACTIVIDAD CRIPTOGRÁFICA
la codificación es relativamente débil, porque sólo hay 25 claves potenciales.
Desde el punto de vista del enemigo, si éste intercepta el mensaje y sospecha que el
algoritmo utilizado es el cambio de Cesar, entonces sólo tiene que revisar las 25
posibilidades. Generando una estrategia denominada «ataque por la fuerza bruta».
Los criptoanalistas árabes
La cifra de sustitución monoalfabética
es el nombre general que se da a cualquier cifra de sustitución en la
que el alfabeto cifrado consiste en letras o en símbolos, o en una
mezcla de ambos
inventaron el criptoanálisis , la ciencia de descifrar un mensaje sin
conocer la clave. Mientras el criptógrafo desarrolla nuevos métodos
de escritura secreta, es el criptoanalista el que se esfuerza por
encontrar debilidades en estos métodos, para penetrar en los
mensajes secretos. Los criptoanalistas árabes lograron encontrar un
método para descifrar la cifra de sustitución monoalfabética, la cual
había permanecido invulnerable durante muchos siglos.
14. El criptoanálisis no podía ser inventado hasta que una civilización hubiese alcanzado un
nivel suficientemente sofisticado de erudición en varias disciplinas, incluidas las
matemáticas, la estadística y la lingüística.
EL PRINCIPIO DEL CRIPTOANALISIS
Las escuelas teológicas en Basora, Kufa y Bagdad, eran centros en las que los teólogos
examinaban minuciosamente las revelaciones de Mahoma, tal como aparecían en el
Corán. Los teólogos tenían interés en establecer la cronología de las revelaciones, lo que
hacían contando las frecuencias de las palabras contenidas en cada revelación. La teoría
era que ciertas palabras habían evolucionado relativamente hacía poco, y por eso, si una
revelación contenía un alto número de estas palabras más nuevas, indicaría que apareció
después en la cronología. Los teólogos estudiaron también el Hadith , que consta de las
afirmaciones diarias del Profeta.
15. «el filósofo de los árabes», Al Kindi fue el autor de 290 libros de medicina, astronomía,
matemáticas, lingüística y música. Su tratado más importante, que fue redescubierto
en 1987 en el Archivo Sulaimaniyyah Ottoman de Estambul, se titulaba Sobre el
desciframiento de mensajes criptográficos . Aunque contiene detallados debates sobre
estadística, fonética árabe y sintaxis árabe, el revolucionario sistema de criptoanálisis .
Una manera de resolver un mensaje cifrado, si sabemos en qué lengua está escrito, es
encontrar un texto llano diferente escrito en la misma lengua y que sea lo
suficientemente largo para llenar alrededor de una hoja, y luego contar cuántas veces
aparece cada letra. A la letra que aparece con más frecuencia la llamamos «primera», a
la siguiente en frecuencia la llamamos «segunda», a la siguiente «tercera», y así
sucesivamente, hasta que hayamos cubierto todas las letras que aparecen en la muestra
de texto llano.
Luego observamos el texto cifrado que queremos resolver y clasificamos sus símbolos
de la misma manera. Encontramos el símbolo que aparece con más frecuencia y lo
sustituimos con la forma de la letra «primera» de la muestra de texto llano, el siguiente
símbolo más corriente lo sustituimos por la forma de la letra «segunda», y el siguiente
en frecuencia lo cambiamos por la forma de la letra «tercera», y así sucesivamente,
hasta que hayamos cubierto todos los símbolos del criptograma que queremos resolver.
Método propuesto para el criptoanalsisis por Al Kindi: Análisis de frecuencia
16. En 1969, el autor francés Georges Perec escribió La Disparition , una novela de 200
páginas en la que no utilizó ninguna palabra que contuviera la letra e. Doblemente
extraordinario es el hecho de que el novelista y crítico inglés Gilbert Adair consiguiera
traducir La Disparition al inglés siguiendo aún la norma de Perec de no utilizar la letra e.
Esta tabla de frecuencias relativas en la
lengua inglesa se basa en pasajes tomados
de periódicos y novelas
ANÁLISIS DE FRECUENCIA
17. EL RANACIMIENTO EN OCCIDENTE
Entre los años 800 y 1200, los eruditos árabes disfrutaron un vigoroso período de logros
intelectuales. Al mismo tiempo, Europa estaba firmemente estancada en la Edad Media,
conocida también como la Edad de las Tinieblas.
Las únicas instituciones europeas que alentaban el estudio de la escritura secreta eran
los monasterios, en los que los monjes estudiaban la Biblia buscando significados ocultos
El llamado «Código de la Biblia»
En 1997, el libro The Bible Code , de Michael Drosnin , provocó titulares en todo el
mundo. Drosnin afirmaba que la Biblia contiene mensajes ocultos que se podían
descubrir buscando las secuencias de letras equidistantes ( equidistant letter sequences :
EDLS). Un EDLS se encuentra tomando cualquier texto, eligiendo una letra inicial
particular, y luego avanzando un número determinado de letras cada vez. Así, por
ejemplo, con este párrafo podríamos empezar con la letra «M» de Michael y avanzar,
pongamos, cinco espacios cada vez.
Según Drosnin, estas secuencias son predicciones bíblicas. Por ejemplo, asegura haber
encontrado referencias a los asesinatos de John F. Kennedy, Robert Kennedy ,se
menciona el nombre Newton junto a la gravedad, y en otro se asocia a Edison con la
bombilla.
18. Brendan McKay, de la Universidad Nacional Australiana, trató de demostrar la debilidad
del enfoque de Drosnin buscando EDLS en Moby Dick , y descubrió trece afirmaciones
relacionadas con los asesinatos de personas famosas, incluidos Trotski, Gandhi y Robert
Kennedy.
Los textos hebreos tienden a ser particularmente ricos en EDLS, porque están en gran
medida desprovistos de vocales. Esto significa que los intérpretes pueden insertar
vocales según lo crean conveniente, lo que hace que resulte más fácil extraer
predicciones.
El atbash, una forma tradicional de cifra de sustitución Hebrea.
consiste en tomar cada letra, anotar el número de lugares en que está con respecto al
principio del alfabeto y sustituida por la letra que se halla a un mismo número de lugares con
respecto al final del alfabeto. En castellano esto significaría que la a, que está al principio del
alfabeto, sería reemplazada por la Z, que está al final del alfabeto; la b sería sustituida por la
Y, y así sucesivamente.
Un ejemplo de atbash
aparece en Jeremías
25: 26 y 51: 41
19. El primer libro europeo conocido que describe el uso de la criptografía fue escrito en el
siglo XIII por el monje franciscano y erudito inglés Roger Bacon . Trata sobre una
epístola de las obras de arte secretas y la nulidad de la magia, además incluía siete
métodos para mantener secretos los mensajes.
En el siglo XIV, el uso de la criptografía se había extendido considerablemente, puesto
que los alquimistas y los científicos la utilizaban para mantener en secreto sus
descubrimientos.
En el siglo XV, la criptografía europea era una industria floreciente. El resurgimiento de
las artes, de las ciencias y de la erudición durante el Renacimiento nutrió el desarrollo
de la criptografía.
Mientras que la explosión de las maquinaciones políticas ofreció motivaciones
abundantes para la comunicación secreta. Italia, en particular, proveyó el ambiente
ideal para la criptografía. Además de encontrarse en pleno corazón del Renacimiento,
estaba formada por ciudades-estado independientes y cada una de ellas trataba de
superar estratégicamente a las demás. La diplomacia floreció, y cada estado enviaba
embajadores a la corte de los demás. Obviamente, existía un gran incentivo para las
comunicaciones cifradas en ambas direcciones, de manera que cada estado estableció
una oficina de cifras y cada embajador tenía un secretario de cifras.
20. Giovanni Soro, nombrado secretario de cifras en Venecia en 1506. La reputación de Soro
se extendía a Italia entera, y los estados amigos enviaban los mensajes que interceptaban
para que los criptoanalizaran en Venecia. Incluso el Vaticano, probablemente el segundo
centro de criptoanálisis más activo, enviaba a Soro mensajes aparentemente
impenetrables que habían caído en sus manos.
Primer gran criptoanalista
Las demás cortes empezaban también a emplear hábiles criptoanalistas, como Philibert
Babou , criptoanalista del rey Francisco I de Francia.
Hacia el final del siglo XVI, los franceses consolidaron su habilidad descifradora con la
llegada de François Viète , que obtenía un placer especial descifrando las cifras españolas
según parece eran más ingenuos que sus rivales en el resto de Europa .
El rey Felipe II llegó a presentar una petición ante el Vaticano, afirmando que la única
explicación posible del criptoanálisis de Viète era que éste fuera un «enemigo jurado
confabulado con el diablo».
21. Es una sustitución al nivel
de las palabras o las frases
se define como una
sustitución al nivel de las
letras
DIVISIÓN CRIPTOGRAFÍA II
A primera vista, los códigos parecen ofrecer más
seguridad que las cifras.
Defectos prácticos:
En primer lugar , una vez que el emisor y el receptor se han puesto de acuerdo con
respecto a las 26 letras del alfabeto cifrado (la clave) pueden codificar cualquier mensaje.
El libro de códigos tendría cientos de páginas y sería como un diccionario. En otras
palabras, redactar un libro de códigos es una tarea muy ardua y tener que llevado encima
es un gran inconveniente
En segundo lugar, las consecuencias de que el enemigo capture un libro de códigos son
devastadoras. Inmediatamente, todas las comunicaciones codificadas se volverían
transparentes para el enemigo.
22. La Cifra Indescifrable
La Cifra Vigenère
surgiría hasta el final del siglo XVI, sus orígenes se remontan al polifacético erudito
florentino del siglo XV León Battista Alberti.
Alberti propuso utilizar dos o más alfabetos cifrados, alternando entre ellos durante
la codificación , confundiendo de esta manera a los potenciales criptoanalistas.
Aunque había dado con el avance más significativo en codificación en más de mil años,
Alberti no logró desarrollar su concepto y convertido en un sistema de codificación
plenamente formado. Esa tarea recayó sobre un diverso grupo de intelectuales, que se
basaron en su idea original. El primero fue Johannes Trithemius , un abad alemán nacido
en 1462; luego vino Giovanni Porta , un científico italiano nacido en 1535, y finalmente
Blaise de Vigenère , un diplomático francés nacido en 1523. Vigenère conoció los escritos
de Alberti, Trithemius y Porta cuando fue enviado a Roma, a los veintiséis años, en una
misión diplomática de dos años.
23.
24. Aunque tanto Alberti como
Trithemius y Porta aportaron una
contribución vital, la cifra se conoce
como la cifra Vigenère en honor al
hombre que la desarrolló en su
forma definitiva. La fuerza de la
cifra Vigenère radica en que no
utiliza uno, sino 26 alfabetos
cifrados distintos para cifrar un
mensaje. El primer paso de la
codificación es trazar lo que se
denomina un cuadro Vigenère, tal
como se muestra a continuación:
25. Una de sus caracteristicas es ser invulnerable al análisis de frecuencia, la cifra
Vigenère tiene un número enorme de claves. El emisor y el receptor pueden acordar
usar cualquier palabra del diccionario, cualquier combinación de palabras, o incluso
crear palabras. Un criptoanalista sería incapaz de descifrar el mensaje buscando todas
las claves posibles porque el número de opciones es simplemente demasiado grande.
La obra de Vigenère culminó con su Traicté des Chiffres , publicado en 1586.
A causa de su solidez y su garantía de seguridad parecería natural que la cifra de
Vigenère hubiera sido adoptada rápidamente por los secretarios de cifras de toda
Europa. ¿No les hubiera supuesto un gran alivio tener acceso, de nuevo, a una forma
segura de codificación? Por el contrario, los secretarios de cifras parecen haber
desdeñado la cifra de Vigenère. Este sistema, a todas luces perfecto, permanecería
prácticamente ignorado durante los dos siglos siguientes.
26. Vigenère pertenece a una clase conocida como polialfabética, porque emplea varios
alfabetos cifra en cada mensaje .
La Cifra de sustitución Homofónica
Cada letra es reemplazada por una variedad de sustitutos, y el número de sustitutos
potenciales es proporcional a la frecuencia de la letra .
Por ejemplo, la letra "a" supone aproximadamente el 8% de todas las letras del ingles
escrito, de manera que asignaríamos ocho símbolos para representarla. Cada vez que
aparece una a en el texto llano sería reemplazada en el texto cifrado por uno de los
ocho símbolos elegidos al azar.
De ahí el origen del término
«sustitución homofónica»: hornos
significa «mismo» y phone significa
«sonido» en griego. El propósito de
ofrecer varias opciones de
sustitución para las letras
frecuentes es mantener el
equilibrio de los símbolos en el
texto cifrado.
27. La Gran Cifra de Luis XIV
La Gran Cifra fue inventada por el equipo formado por un padre y su hijo, Antoine y
Bonaventure Rossignol .
Luis XIV de Francia
El talento de los Rossignol para descifrar cifras les
proporcionó la comprensión para crear una forma más
sólida de codificación y fueron ellos los que inventaron la
denominada Gran Cifra, tan segura que desafió los
esfuerzos de todos los criptoanalistas enemigos que
trataron de robar secretos franceses. Por desgracia,
después de la muerte del padre y del hijo la Gran Cifra
cayó en desuso y sus detalles exactos se perdieron
rápidamente, lo que significó que los documentos cifrados
de los archivos franceses ya no podían ser leídos.
Los historiadores sabían que los documentos cifrados por la Gran Cifra ofrecerían una idea
única de las intrigas de la Francia del siglo XVII, pero ni siquiera para finales del siglo XIX
habían conseguido descifrarlos.
28. Étienne Bazeries
Experto del Departamento Criptográfico del Ejercito francés pasó los tres años
siguientes de su vida tratando de descifrar la gran cifra. El observo que una
característica de las páginas cifradas eran que contenían miles de números, pero sólo
587 diferentes.
Bazeries pensó que los números sobrantes representaban homófonos, y que varios
números representaban a la misma letra. Se le ocurrió que cada número podía
representar un par de letras, o dígrafo.
Como sólo hay 26 letras individuales, entonces hay 676 posibles pares de letras, y esa
cifra corresponde aproximadamente a la variedad de números que aparecen en esos
textos cifrados.
Bazeries debía estar a punto de abandonar su obsesión cuando
se le ocurrió una nueva línea de ataque. Quizá, la idea del dígrafo
no estaba tan desencaminada. Comenzó a considerar la
posibilidad de que cada número representara, no un par de
letras, sino una sílaba entera. Trató de emparejar cada número
con una sílaba, suponiendo que los números que aparecían con
más frecuencia representaban las sílabas francesas más
corrientes.
Finalmente pudo romper la Gran cifra de Luis XIV y asi se pudo
enterar por ejemplo la verdadera identidad del Hombre de la
Máscara de Hierro.
29. Las Cámaras Negras
Reforzar la cifra monoalfabética aplicándola a las sílabas o añadiendo homófonos puede
que fuera suficiente durante el siglo XVII, pero para el XVIII el criptoanálisis empezaba a
industrializarse, con equipos de criptoanalistas gubernamentales que trabajaban juntos
para descifrar muchas de las cifras monoalfabéticas más complejas. Cada poder europeo
tenía su propia Cámara Negra, como se denominaba a los centros neurálgicos para
descifrar mensajes y acumular inteligencia. La Cámara Negra más célebre, disciplinada y
eficiente era el Geheime Kabinets- Kanzlei de Viena.
Operaba según un horario riguroso, porque era vital que sus infames actividades no
interrumpiesen el fluido funcionamiento del servicio postal. Las cartas que debían ser
entregadas en las embajadas que había en Viena primero se mandaban a la Cámara
Negra, a la que llegaban a las siete de la mañana. Los secretarios fundían los sellos de
lacre, y un equipo de esteganógrafos trabajaba paralelamente para hacer copias de las
cartas. Si era necesario, un especialista en idiomas se responsabilizaría de duplicar
escrituras inusuales. En menos de tres horas las cartas habían vuelto a ser selladas en sus
sobres y devueltas a la oficina de correos central, para poder ser entregadas en su
destino previsto.
30. Las copias pasaban a los criptoanalistas, que se sentaban en pequeñas cabinas, listos para
extraer el significado de los mensajes. Además de suministrar inteligencia valiosísima a los
emperadores de Austria, la Cámara Negra de Viena vendía la información que acumulaba a
otros poderes europeos.
Mientras tanto, en Norteamérica, Samuel Morse acababa de construir su primera línea
de telégrafo, un sistema que abarcaba los 60 km que separan a Baltimore de Washington.
Morse utilizó un electroimán para mejorar la señal, de manera que al llegar al receptor
fuera lo suficientemente fuerte para hacer una serie de marcas cortas y largas -puntos y
rayas- sobre una hoja de papel. También desarrolló el código Morse, que ahora nos es
tan familiar, para traducir cada letra del alfabeto a una serie de puntos y rayas, tal como
aparece en la Tabla 6. Para completar su sistema diseñó una caja sonora, para que el
receptor oyera cada letra como una serie de puntos y rayas audibles.
En Europa, el sistema Morse ganó gradualmente en popularidad, y en 1851 una
versión europea del código Morse, que incluía letras acentuadas, fue adoptada por
todo el continente. Según pasaban los años, el código Morse y el telégrafo tenían cada
vez más influencia en el mundo,