El documento proporciona una breve historia de la criptografía, describiendo algunos de los sistemas criptográficos más antiguos como la escitala de los espartanos, el cifrado de César y el cifrado de Polibio. También describe sistemas posteriores como el Disco de Alberti y la máquina Enigma alemana utilizada durante la Segunda Guerra Mundial.
La criptografía es la ciencia de cifrar información para protegerla. Se originó en la antigüedad para comunicaciones militares y diplomáticas. Algunos de los primeros métodos fueron el cifrado César, la Escítala Espartana y el cifrado de Polibio. En la Edad Media, León Battista Alberti inventó el primer cifrado polialfabético usando un disco giratorio. En el siglo XX, la máquina Enigma alemana y modernos algoritmos como AES son ampliamente usados. La criptografía puede ser sim
El documento describe la evolución histórica de la criptografía desde la antigüedad hasta la edad moderna. Explica algunos de los primeros sistemas de cifrado como la escítala y el cifrador de Polibio, así como el cifrado del César. También describe máquinas de cifrado más modernas como la máquina Enigma y la máquina Hagelin, y cómo los trabajos de Claude Shannon en la década de 1940 sentaron las bases de la teoría moderna de la criptografía.
El documento describe diferentes métodos históricos y modernos de codificación de mensajes, incluyendo el cifrado de César utilizado por Julio César y la máquina Enigma empleada por los alemanes en la Segunda Guerra Mundial. Explica que la codificación moderna a menudo se basa en propiedades de números primos y el sistema RSA, y que los métodos más sofisticados implican codificación en dos pasos usando sustitución y transposición junto con matrices clave.
El cifrado César involucra el desplazamiento de cada letra un número fijo de posiciones en el alfabeto para codificar un mensaje. Recibe su nombre de Julio César, quien lo usó con un desplazamiento de tres letras. Es uno de los métodos de cifrado más simples y puede descifrarse fácilmente mediante un análisis de frecuencias o prueba de fuerza bruta de todos los posibles desplazamientos.
Se trata de un Power Point sobre el Aparato Digestivo, realizado para la asignatura Nuevas Tecnologías, del tercer curso de la carrera de Magisterio de Educación Especial
El documento describe los componentes internos y externos básicos de una computadora, incluyendo el hardware como la CPU, memoria y periféricos de entrada/salida, y el software como sistemas operativos, lenguajes de programación y aplicaciones como procesadores de texto y hojas de cálculo. También menciona ejemplos comunes de periféricos, software y tipos de almacenamiento.
La criptografía es la ciencia de cifrar información para protegerla. Se originó en la antigüedad para comunicaciones militares y diplomáticas. Algunos de los primeros métodos fueron el cifrado César, la Escítala Espartana y el cifrado de Polibio. En la Edad Media, León Battista Alberti inventó el primer cifrado polialfabético usando un disco giratorio. En el siglo XX, la máquina Enigma alemana y modernos algoritmos como AES son ampliamente usados. La criptografía puede ser sim
El documento describe la evolución histórica de la criptografía desde la antigüedad hasta la edad moderna. Explica algunos de los primeros sistemas de cifrado como la escítala y el cifrador de Polibio, así como el cifrado del César. También describe máquinas de cifrado más modernas como la máquina Enigma y la máquina Hagelin, y cómo los trabajos de Claude Shannon en la década de 1940 sentaron las bases de la teoría moderna de la criptografía.
El documento describe diferentes métodos históricos y modernos de codificación de mensajes, incluyendo el cifrado de César utilizado por Julio César y la máquina Enigma empleada por los alemanes en la Segunda Guerra Mundial. Explica que la codificación moderna a menudo se basa en propiedades de números primos y el sistema RSA, y que los métodos más sofisticados implican codificación en dos pasos usando sustitución y transposición junto con matrices clave.
El cifrado César involucra el desplazamiento de cada letra un número fijo de posiciones en el alfabeto para codificar un mensaje. Recibe su nombre de Julio César, quien lo usó con un desplazamiento de tres letras. Es uno de los métodos de cifrado más simples y puede descifrarse fácilmente mediante un análisis de frecuencias o prueba de fuerza bruta de todos los posibles desplazamientos.
Se trata de un Power Point sobre el Aparato Digestivo, realizado para la asignatura Nuevas Tecnologías, del tercer curso de la carrera de Magisterio de Educación Especial
El documento describe los componentes internos y externos básicos de una computadora, incluyendo el hardware como la CPU, memoria y periféricos de entrada/salida, y el software como sistemas operativos, lenguajes de programación y aplicaciones como procesadores de texto y hojas de cálculo. También menciona ejemplos comunes de periféricos, software y tipos de almacenamiento.
El documento resume las principales ideas de Nietzsche sobre la crítica a la tradición occidental, la moral, la metafísica y las ciencias positivas. Introduce conceptos como el nihilismo, la voluntad de poder, la nueva idea de verdad y lenguaje, la transvaloración de valores y la idea del superhombre. Nietzsche critica la moral cristiana por ir en contra de los instintos vitales y propone afirmar la vida a través de la voluntad de poder y crear un hombre superior.
Este documento describe la evolución de la bibliotecología en Colombia. Inicialmente, la profesión no requería una formación universitaria y había poca oferta académica. Sin embargo, desde 1942 varias universidades comenzaron a ofrecer programas de bibliotecología. Actualmente, los programas más reconocidos se encuentran en la Universidad del Quindío, Universidad de la Sallé, Pontificia Universidad Javeriana y otras. Los bibliotecólogos colombianos se enfocan en facilitar el acceso a la información para beneficiar a la ci
This document provides images and descriptions of various locations throughout Germany, including major cities like Berlin, Frankfurt, Hamburg, and Munich, as well as smaller towns, natural areas, and landmarks such as the Brandenburg Gate in Berlin, Cologne Cathedral, Hamburg's Speicherstadt historic warehouses, the Black Forest region, and the Zugspitze, Germany's highest mountain. Regions and cities portrayed include Bavaria, Saxony, North Rhine-Westphalia, Hesse, Mecklenburg, and the Harz Mountains.
Las redes sociales se definen como estructuras sociales compuestas de personas u organizaciones conectadas a través de relaciones como amistad, parentesco o intereses comunes. Permiten interactuar con otros a pesar de no conocerlos personalmente y se van construyendo con las contribuciones de cada miembro. Si bien ofrecen beneficios como romper el aislamiento, también plantean riesgos como la pérdida de control sobre la privacidad de los datos compartidos o la posible adicción al uso excesivo.
Este documento presenta una serie de preguntas y respuestas relacionadas con principios y valores éticos como la convivencia, la paz, la participación democrática y la responsabilidad. El estudiante demuestra comprensión de conceptos como los derechos humanos, la resolución pacífica de conflictos y la importancia del estado de derecho. Asimismo, manifiesta empatía por grupos vulnerables y una actitud de respeto hacia la diversidad y el medio ambiente.
El documento describe las estructuras, fuerzas y tipos de estructuras artificiales. Explica que una estructura es el armazón que permite resistir las fuerzas externas sin deformarse y menciona ejemplos naturales como nidos y conchas. También define fuerza, carga y esfuerzo. Finalmente, detalla diversos tipos de estructuras artificiales como masivas, abovedadas, entramadas, trianguladas, colgantes, neumáticas, laminares y geodésicas.
Slideshare permite compartir presentaciones de Keynote, Word y PDF, mostrar trabajos en blogs y añadir audio a presentaciones, mientras que Divshare permite compartir fotos, imágenes, MP3 y videos flash públicamente o con amigos, pero no mostrar trabajos en blogs. La principal diferencia es que Slideshare facilita publicar trabajos en blogs.
El documento presenta una historia sobre un maestro oriental que intenta rescatar a un alacrán que se está ahogando. A pesar de que el alacrán lo pica cada vez que intenta sacarlo del agua, el maestro continúa rescatándolo porque su naturaleza es ayudar, no importa la naturaleza del alacrán de picar. El documento también incluye reflexiones sobre no cambiar tu naturaleza a pesar de que otros te hagan daño y no permitir que la conducta de otros condicione la tuya.
El documento habla sobre la hermandad entre la Argentina y España. Menciona que a pesar de la distancia geográfica que los separa, comparten una historia y cultura común que los une como hermanos de sangre. Agradece al famoso caricaturista Quino por su contribución a la cultura rioplatense.
El documento describe 6 pasos para crear videos usando Windows Movie Maker: 1) Abrir Movie Maker e importar videos, imágenes, audio o música desde una cámara o archivos, 2) Hacer clic en "Importar" en el lado izquierdo para seleccionar archivos, 3) Seleccionar imágenes deseadas, 4) Editar el video agregando efectos, transiciones o títulos usando las herramientas disponibles, y 5) Finalizar y exportar el video creado.
Este documento describe procedimientos para identificar carbohidratos mediante las pruebas de Tollens y la formación de osazonas usando 2,4-dinitrofenilhidrazina. Explica cómo realizar estas pruebas con muestras como jugo, fruta, miel, leche, azúcar y azúcar flor para determinar si contienen azúcares reductores o no reductores. También incluye preguntas sobre los resultados de las pruebas y estructuras químicas relacionadas.
La criptografía es la ciencia de cifrar información para protegerla. Se originó en la antigüedad para comunicaciones militares y diplomáticas. Algunos de los primeros métodos fueron el cifrado César, la Escítala Espartana y el cifrado de Polibio. En la Edad Media, León Battista Alberti inventó el primer cifrado polialfabético usando un disco giratorio. En el siglo XX, la máquina Enigma alemana y modernos algoritmos como AES son ampliamente usados.
El documento proporciona una introducción a la criptografía. Explica que la criptografía es la ciencia de ocultar información y que consiste en dos partes principales: la criptografía, que se refiere al cifrado de mensajes, y la criptoanálisis, que se refiere al descifrado de mensajes sin conocer la clave. Además, describe algunos de los sistemas criptográficos clásicos más importantes como la Escítala griega, el Código de César y la Cifra de Vigenère
El documento resume las principales ideas de Nietzsche sobre la crítica a la tradición occidental, la moral, la metafísica y las ciencias positivas. Introduce conceptos como el nihilismo, la voluntad de poder, la nueva idea de verdad y lenguaje, la transvaloración de valores y la idea del superhombre. Nietzsche critica la moral cristiana por ir en contra de los instintos vitales y propone afirmar la vida a través de la voluntad de poder y crear un hombre superior.
Este documento describe la evolución de la bibliotecología en Colombia. Inicialmente, la profesión no requería una formación universitaria y había poca oferta académica. Sin embargo, desde 1942 varias universidades comenzaron a ofrecer programas de bibliotecología. Actualmente, los programas más reconocidos se encuentran en la Universidad del Quindío, Universidad de la Sallé, Pontificia Universidad Javeriana y otras. Los bibliotecólogos colombianos se enfocan en facilitar el acceso a la información para beneficiar a la ci
This document provides images and descriptions of various locations throughout Germany, including major cities like Berlin, Frankfurt, Hamburg, and Munich, as well as smaller towns, natural areas, and landmarks such as the Brandenburg Gate in Berlin, Cologne Cathedral, Hamburg's Speicherstadt historic warehouses, the Black Forest region, and the Zugspitze, Germany's highest mountain. Regions and cities portrayed include Bavaria, Saxony, North Rhine-Westphalia, Hesse, Mecklenburg, and the Harz Mountains.
Las redes sociales se definen como estructuras sociales compuestas de personas u organizaciones conectadas a través de relaciones como amistad, parentesco o intereses comunes. Permiten interactuar con otros a pesar de no conocerlos personalmente y se van construyendo con las contribuciones de cada miembro. Si bien ofrecen beneficios como romper el aislamiento, también plantean riesgos como la pérdida de control sobre la privacidad de los datos compartidos o la posible adicción al uso excesivo.
Este documento presenta una serie de preguntas y respuestas relacionadas con principios y valores éticos como la convivencia, la paz, la participación democrática y la responsabilidad. El estudiante demuestra comprensión de conceptos como los derechos humanos, la resolución pacífica de conflictos y la importancia del estado de derecho. Asimismo, manifiesta empatía por grupos vulnerables y una actitud de respeto hacia la diversidad y el medio ambiente.
El documento describe las estructuras, fuerzas y tipos de estructuras artificiales. Explica que una estructura es el armazón que permite resistir las fuerzas externas sin deformarse y menciona ejemplos naturales como nidos y conchas. También define fuerza, carga y esfuerzo. Finalmente, detalla diversos tipos de estructuras artificiales como masivas, abovedadas, entramadas, trianguladas, colgantes, neumáticas, laminares y geodésicas.
Slideshare permite compartir presentaciones de Keynote, Word y PDF, mostrar trabajos en blogs y añadir audio a presentaciones, mientras que Divshare permite compartir fotos, imágenes, MP3 y videos flash públicamente o con amigos, pero no mostrar trabajos en blogs. La principal diferencia es que Slideshare facilita publicar trabajos en blogs.
El documento presenta una historia sobre un maestro oriental que intenta rescatar a un alacrán que se está ahogando. A pesar de que el alacrán lo pica cada vez que intenta sacarlo del agua, el maestro continúa rescatándolo porque su naturaleza es ayudar, no importa la naturaleza del alacrán de picar. El documento también incluye reflexiones sobre no cambiar tu naturaleza a pesar de que otros te hagan daño y no permitir que la conducta de otros condicione la tuya.
El documento habla sobre la hermandad entre la Argentina y España. Menciona que a pesar de la distancia geográfica que los separa, comparten una historia y cultura común que los une como hermanos de sangre. Agradece al famoso caricaturista Quino por su contribución a la cultura rioplatense.
El documento describe 6 pasos para crear videos usando Windows Movie Maker: 1) Abrir Movie Maker e importar videos, imágenes, audio o música desde una cámara o archivos, 2) Hacer clic en "Importar" en el lado izquierdo para seleccionar archivos, 3) Seleccionar imágenes deseadas, 4) Editar el video agregando efectos, transiciones o títulos usando las herramientas disponibles, y 5) Finalizar y exportar el video creado.
Este documento describe procedimientos para identificar carbohidratos mediante las pruebas de Tollens y la formación de osazonas usando 2,4-dinitrofenilhidrazina. Explica cómo realizar estas pruebas con muestras como jugo, fruta, miel, leche, azúcar y azúcar flor para determinar si contienen azúcares reductores o no reductores. También incluye preguntas sobre los resultados de las pruebas y estructuras químicas relacionadas.
La criptografía es la ciencia de cifrar información para protegerla. Se originó en la antigüedad para comunicaciones militares y diplomáticas. Algunos de los primeros métodos fueron el cifrado César, la Escítala Espartana y el cifrado de Polibio. En la Edad Media, León Battista Alberti inventó el primer cifrado polialfabético usando un disco giratorio. En el siglo XX, la máquina Enigma alemana y modernos algoritmos como AES son ampliamente usados.
El documento proporciona una introducción a la criptografía. Explica que la criptografía es la ciencia de ocultar información y que consiste en dos partes principales: la criptografía, que se refiere al cifrado de mensajes, y la criptoanálisis, que se refiere al descifrado de mensajes sin conocer la clave. Además, describe algunos de los sistemas criptográficos clásicos más importantes como la Escítala griega, el Código de César y la Cifra de Vigenère
Este documento resume la clasificación histórica de los criptosistemas clásicos, desde los primeros usados por los griegos en el siglo V a.C. hasta los desarrollos de principios del siglo XX. Describe algunos de los criptosistemas clásicos más importantes como la escítala, el cifrado del César y el cifrado de Vigenère. También explica brevemente técnicas básicas de criptoanálisis como analizar la frecuencia de letras para romper estos primeros sistemas de cifrado.
El documento describe varios criptosistemas clásicos como los cifrados de sustitución y transposición. Explica el cifrado de César donde cada letra se sustituye por la siguiente en el alfabeto, y el cifrado afín que es una generalización. También describe el cifrado de Polibio donde las letras se codifican con coordenadas en una tabla de 5x5, y el cifrado Playfair que utiliza una tabla similar. Finalmente, menciona algunos métodos para analizar estos cifrados clásicos como observar la frecuencia de letras.
1) La criptografía tiene una larga historia que se remonta miles de años, cuando los antiguos egipcios, babilonios y griegos desarrollaron primeros métodos de escritura secreta. 2) Durante la Edad Media y el Renacimiento, la criptografía resurgió con nuevos sistemas como la sustitución de letras y cifrados polialfabéticos. 3) En los siglos XIX y XX, se crearon dispositivos mecánicos y eléctricos como la Rueda de Jefferson, el Disco de Wheatstone y
La criptografía ha existido desde las primeras civilizaciones, usándose para proteger la confidencialidad y autenticidad de los mensajes. Los mayores avances ocurrieron en la Segunda Guerra Mundial cuando países cifraban y descifraban mensajes. La criptografía clásica abarcó desde la antigüedad hasta mediados del siglo XX e incluyó técnicas como sustitución y transposición de caracteres. Los hitos más importantes fueron la teoría de la información de Shannon en 1948, el estándar DES en 1974 y el cif
El documento describe brevemente la historia de la criptografía clásica. Explica que la esteganografía oculta la existencia de un mensaje mientras que la criptografía oculta su significado mediante codificación. Luego describe algunos métodos criptográficos antiguos como la escitala espartana, el cifrado de César y el atbash hebreo.
El documento describe la historia y clasificación de los criptosistemas, desde los sistemas clásicos hasta los modernos. Explica que los sistemas clásicos incluyen métodos como la escítala griega, el cifrado de César y Playfair, los cuales se basaban en sustitución y transposición de caracteres. También señala hitos como los estudios de Shannon en 1948 y el trabajo de Diffie-Hellman en 1976 como puntos de inflexión hacia los criptosistemas digitales modernos.
El documento describe la historia y clasificación de los criptosistemas, desde los sistemas clásicos hasta los modernos. Explica que los sistemas clásicos incluyen métodos de sustitución como el Cifrado César y métodos de transposición como la Escítala griega. También señala hitos históricos importantes como los estudios de Shannon en 1948 y el trabajo de Diffie-Hellman en 1976 sobre cifrado de clave pública.
La criptografía es el arte y ciencia de cifrar y descifrar información mediante técnicas especiales para permitir un intercambio seguro de mensajes. A lo largo de la historia, las civilizaciones han desarrollado métodos criptográficos como la sustitución de letras y la transposición para comunicarse de forma segura. En los siglos XX y XXI, los avances en computación han permitido el desarrollo de algoritmos criptográficos más complejos y sofisticados.
Este documento proporciona una introducción a los sistemas de cifrado clásicos, incluyendo una breve historia de la criptografía y descripciones de varios métodos de cifrado antiguos como la escítala, el cifrado César y el cifrado de Vigenère. También discute conceptos básicos como sustitución, transposición y análisis criptográfico.
El documento describe el cifrado de Alberti, el primer cifrado por sustitución polialfabético conocido. Propone unos dispositivos llamados "discos de Alberti" que consisten en dos anillos concéntricos con alfabetos grabados para facilitar el proceso de cifrado y descifrado. El documento explica cómo funcionan los discos y dos métodos de cifrado usando los discos, incluyendo un ejemplo.
El documento describe el cifrado de Alberti, el primer cifrado por sustitución polialfabético conocido. Propone unos dispositivos llamados "discos de Alberti" que consisten en dos anillos concéntricos móviles con alfabetos grabados para facilitar el proceso de cifrado y descifrado. El documento explica el funcionamiento y los dos métodos de cifrado posibles usando estos discos, incluyendo ejemplos.
Este documento resume diferentes métodos de criptografía a través de la historia, incluyendo el cifrado del Kamasutra, el cifrado de Trithemius, y la máquina Enigma utilizada por los alemanes en la Segunda Guerra Mundial. Describe cómo el Kamasutra proponía dividir el alfabeto en dos mitades y reordenarlas para cifrar mensajes. Explica que Trithemius usaba una tabula recta para reemplazar cada letra con la de la misma posición en la fila correspondiente. Finalmente, detalla cómo funcionaba la má
Este documento trata sobre criptografía, que es la ciencia que se ocupa de las técnicas para cifrar mensajes de manera que sólo el destinatario autorizado pueda leerlos. Explica los primeros métodos de cifrado como el de Julio César y el uso de matrices, además de la importancia histórica y actual de la criptografía para proteger comunicaciones.
El documento describe el análisis de frecuencias, un método criptoanalítico que estudia las frecuencias de letras y grupos de letras en un texto cifrado. Se basa en que ciertas letras u combinaciones de letras son más comunes que otras en un idioma dado. Fue descrito por primera vez por el filósofo árabe Al-Kindi en el siglo IX y se usó ampliamente durante la Segunda Guerra Mundial para descifrar mensajes.
El documento habla sobre la historia de la criptografía y la esteganografía. Brevemente resume que la esteganografía se refiere a ocultar mensajes dentro de otros objetos para pasar desapercibidos, mientras que la criptografía se refiere a ocultar el significado de los mensajes mediante codificación con claves secretas. También menciona que los árabes fueron pioneros en el desarrollo del criptoanálisis mediante el análisis de frecuencias de letras.
El cifrado por sustitución es un método criptográfico donde las unidades de texto plano son reemplazadas con texto cifrado siguiendo un sistema regular, como sustituir cada letra por otra. Existen varios tipos como la sustitución simple de letras o la polialfabética que usa diferentes sustituciones. Tradicionalmente los textos cifrados se escribían en bloques omitiendo signos para una transmisión eficiente.
El cifrado por sustitución es un método criptográfico donde las unidades de texto plano son reemplazadas con texto cifrado siguiendo un sistema regular, como sustituir cada letra por otra. Existen varios tipos como la sustitución simple de letras o la polialfabética que usa diferentes sustituciones. Tradicionalmente los textos cifrados se escribían en bloques omitiendo signos para una transmisión eficiente.
El documento describe brevemente la historia y objetivos de la criptografía, así como algunos sistemas criptográficos clave. Explica que la criptografía tiene como objetivo ocultar mensajes de manera que solo la persona destinataria pueda descifrarlos, y asegurar la confidencialidad de archivos y comunicaciones. Además, resume algunos de los primeros sistemas criptográficos como la escitala y el código ADFGVX, y sistemas posteriores como LUCIFER, DES y el criptosistema de clave
1. CRIPTOGRAFÍA
Son técnicas de escritura secreta cuyo objeto principal es cifrar, y por tanto
proteger, un mensaje o archivo por medio de un algoritmo, usando una o más
claves; y referenciando técnicas de escritura. Existen infinidad de sistemas
criptográficos ya que son muy fáciles de inventar. Lo importante es que exista una
clave que permita descifrar el mensaje y que varias personas conozcan el sistema
para intercambiar información sin que los demás puedan enterarse. 1
Orígenes2
Desde el antiguo Egipto en 1900 AC donde se usaron símbolos, Luego el diseño
de los fenicios de un alfabeto, Luego en Palestina se cifran textos usando un
algoritmo simple de sustitución monoalfabética Atbash; y el Primer caso de
criptografía fue originado por los lacedemonios durante la guerra de Atenas y
Esparta. El cifrado se basó en la alteración del mensaje añadiendo símbolos
innecesarios que desaparecían al enrollar el mensaje en un rodillo llamado
escitala, de longitud y grosor prefijados, lo cual hacia difícil que cualquier
interceptor del mensaje con la escitala; si esta no tenía las dimensiones exactas le
era muy difícil hacer un criptoanálisis(La clave del sistema eran el grosor y la
longitud de la escitala).
En el 400 AC un historiador griego Polybius describe el cifrado de polybius por
primera vez, en los años 100 al 44 AC Julio Cesar Inventa un código para cifrar
sus mensajes (el Código Cesar). Este es algoritmos de sustitución monoalfabética
más conocido.
"La edad oscura de la criptografía" empezó en Europa en los años del 500 al
1400 DC durante este periodo la criptografía se considera como magia negra, pero
por otro lado la criptografía florece en Persia, en el 855 DC aparece el primer libro
sobre criptografía en Arabia. Luego en 1379 el papa clemente ha escapado a
Avignion y ordena a su secretario Gabrieli, diseñar un nuevo código para cifrar sus
mensajes, en 1412 en arabia se escribe una enciclopedia con 14 tomos donde se
explican los conceptos de criptografía. En el Siglo XV en Italia se produce un
boom de la criptografía debido al alto desarrollo de la vida diplomática, en 1466
León Battista Alberti, figura líder del renacimiento italiano, publica su libro "Modus
scribendi in ziferas", es donde habla por primera vez del disco de Alberti, el primer
sistema polialfabético que se conoce. Alberti es el secretario de un cuerpo oficial
perteneciente a la corte papal que se encarga únicamente de labores relacionadas
1
http://static.scribd.com/docs/gxrxwo6r95uet.swf
2
http://www.govannom.org/seguridad/7-criptografia/439-historia-de-la-criptografia.html
2. con la criptografía. Por todo esto, Alberti será conocido como el "padre de la
criptografía".
Cifrador del Cesar (en el siglo I a.C.)3
Creado y Utilizado por Julio Cesar para comunicarse con sus oficiales, este
sistema consiste en sustituir cada letra del mensaje por la que esta n posiciones
más adelante o atrás en el alfabeto. Si n=2, La A se sustituiría por la C, la B por la
D, la C por la E y así sucesivamente. De ese modo el Nombre Marlon se
transforma en ÑCTNQO(n=2).
Cifrador de Polybios (siglo II a.C.)4
Este es el Cifrador por sustitución más antiguo que se conoce. El Sistema se basa
en una tabla secreta, en cuyos ejes se ponían diferentes combinaciones de letras
o numeros y dentro de la tabla las letras del alfabeto. Cada letra del mensaje era
sustituida por sus "Coordenadas". se ve más claro en el siguiente ejemplo:
M A R L O N
1 a B c d e f
2 g H i j k l
3 m N ñ o p q
4 r S t u/v w/x y/c
Mensaje: Ataquemos a Google
Criptograma: 1M4R1M3N4L103M3L4A 1M 2M3L3L2M2N10
Cifrador de Alberti(Disco de Alberti En 1466, León)5
Este fue el primer sistema polialfabetico que se conoce, que emplea vario
abecedarios, utilizando un u otro cada tres o cuatro palabras. El emisor y el
receptor fijan la posición relativa de dos círculos concéntricos, que determinara la
correspondencia de los signos. Los diferentes abecedarios utilizados eran
representados en uno de los discos, mientras que el otro se rellenaba con el
abecedario normal, más los números del 1 al 4. Este disco define 24 posibles
sustituciones dependiendo de la posición del discointerior. Una vez establecida la
correspondencia entre caracteres de ambos discos, se sustituye el texto en claro
del disco exterior por cada una de las letras correspondientes del disco interior,
cambiando al abecedario correspondiente (prefijado por los comunicantes) cada x
3
www.ganimides.ucm.cl/haraya/doc/Cifrado_Cesar.pdf
4
http://www.24flotilla.com/A11/otros/Historia%2520Criptografia.pdf
5
http://www.24flotilla.com/A11/otros/Breve_Historia_de_la_Criptografia_Clasica.pdf
3. palabras, habiendo sido x también prefijada por los comunicantes. Vamos a citar
aquí algunas de las máquinas, posteriores al disco de Alberti.
La escitala (siglo V a.C.)6
Sistema creado por los Espartiatas (spartiâtai) quienes se autodenominaban
Lacedemonios, este sistema se basaba en enrollar el mensaje en un rodillo
llamado escitala, de longitud y grosor(Estos elementos eran la clave del sistema)
el cifrado se llevaba a cabo alterando el mensaje mediante inclusión de símbolos
los cuales se mezclaban con las letras del mensaje en la escitala.
Vigenere 7
La encriptacion por vigenere es un sistema polialfabetico y de sustitucion basado
en diferentes series de caracteres o letras del cifrado Cesar formando una tabla
llamada tabla de Vigenere la cual se usa como clave. Este tipo de criptosistemas
aparecieron para sustituir a los monoalfabéticos o de sustitución simple, basados
en el Algoritmo de Cesar que hemos visto anteriormente, que presentaban ciertas
debilidades frente al ataque de los criptoanalistas relativas a la frecuencia de
aparición de elementos del alfabeto.
6
http://www.24flotilla.com/A11/otros/Historia%2520Criptografia.pdf (Historia Antigua pag. 4)
7
http://www.24flotilla.com/A11/otros/Historia%2520Criptografia.pdf (Historia Antigua pag. 8)
4. El principal elemento de este sistema es la llamada Tabla de Vigenère, una Matriz
de caracteres cuadrada, que se muestra a continuación:
Tabla de Vigènere8
http://es.wikipedia.org/wiki/Archivo:VigenereSquare2.jpg
Maquina Enigma9
La máquina enigma se dio origen en la época de la guerra ya que era
indispensable que en caso de que el enemigo intercepte los mensajes, no lo
logren interpretar. Esta máquina disponía de un mecanismo de cifrado rotatorio,
que permitía usarla tanto para cifrar como para descifrar mensajes. Su sistema de
cifrado fue finalmente decubierto, y la lectura de la información que contenían los
mensajes supuestamente protegidos.
La máquina Enigma era un dispositivo electromecánico, lo que significa que usaba
una combinación de partes mecánicas y eléctricas. El mecanismo estaba
constituido fundamentalmente por un teclado similar al de las máquinas de escribir
cuyas teclas eran interruptores eléctricos, un engranaje mecánico y un panel de
luces con las letras del alfabeto.
La parte eléctrica consistía en una batería que se conecta a una de las lámparas,
que representan las diferentes letras del alfabeto. Se puede observar en la parte
inferior de la imagen adjunta el teclado, siendo las lámparas los minúsculos
círculos que aparecen encima de éste.
El corazón de la máquina Enigma era mecánico y constaba de varios rotores
conectados entre sí. Un rotor es un disco circular plano con 26 contactos eléctricos
en cada cara, uno por cada letra del alfabeto. Cada contacto de una cara está
conectado o cableado a un contacto diferente de la cara contraria. Por ejemplo, en
un rotor en particular, el contacto número 1 de una cara puede estar conectado
con el contacto número 14 en la otra cara y el contacto número 5 de una cara con
el número 22 de la otra. Cada uno de los cinco rotores proporcionados con la
máquina Enigma estaba cableado de una forma diferente y los rotores utilizados
por el ejército alemán poseían un cableado distinto al de los modelos comerciales.
8
http://es.wikipedia.org/wiki/Archivo:VigenereSquare2.jpg
9
http://es.wikipedia.org/wiki/Enigma_%28m%C3%A1quina%29