Este documento resume diferentes métodos de criptografía a través de la historia, incluyendo el cifrado del Kamasutra, el cifrado de Trithemius, y la máquina Enigma utilizada por los alemanes en la Segunda Guerra Mundial. Describe cómo el Kamasutra proponía dividir el alfabeto en dos mitades y reordenarlas para cifrar mensajes. Explica que Trithemius usaba una tabula recta para reemplazar cada letra con la de la misma posición en la fila correspondiente. Finalmente, detalla cómo funcionaba la má
Seminar Marktforschung: Social Media-Strategien in der Medienindustrie - Einf...Marco Jakob
Einführung in Social Media, Teil des Seminars Marktforschung: Social Media-Strategien in der Medienindustrie im Studiengang Online-Medien-Management an der Hochschule der Medien Stuttgart
Enabling Accessible Resource Access via Service ProvidersAlexander Haffner
Libraries have become digitized and are using information technology for storing and managing their
resource inventory. Additional metadata are used for describing properties of non-digital assets as well
as of purely digital resources. In particular, as the amount of digital resources increases, there is
demand for centralized services for searching and distribution of content.
Stakeholders of libraries and publishing industry already have made progress in areas of archival
strategies and standardization of preservation strategies. A variety of metadata standards and
exchange protocols enable service providers to offer a single access point to resources. However,
there is still an increased demand for improvement of resource organization and enhanced quality
particularly in terms of accessibility. This paper presents strategies to increase accessibility of
resources as a valuable step towards access-for-all. For consideration of accessibility within the
publishing chain we analyse the whole processing chain and identify stakeholders such as national
libraries and their corresponding responsibilities for ingest, archival storage and dissemination of
digital resources.
Seminar Marktforschung: Social Media-Strategien in der Medienindustrie - Einf...Marco Jakob
Einführung in Social Media, Teil des Seminars Marktforschung: Social Media-Strategien in der Medienindustrie im Studiengang Online-Medien-Management an der Hochschule der Medien Stuttgart
Enabling Accessible Resource Access via Service ProvidersAlexander Haffner
Libraries have become digitized and are using information technology for storing and managing their
resource inventory. Additional metadata are used for describing properties of non-digital assets as well
as of purely digital resources. In particular, as the amount of digital resources increases, there is
demand for centralized services for searching and distribution of content.
Stakeholders of libraries and publishing industry already have made progress in areas of archival
strategies and standardization of preservation strategies. A variety of metadata standards and
exchange protocols enable service providers to offer a single access point to resources. However,
there is still an increased demand for improvement of resource organization and enhanced quality
particularly in terms of accessibility. This paper presents strategies to increase accessibility of
resources as a valuable step towards access-for-all. For consideration of accessibility within the
publishing chain we analyse the whole processing chain and identify stakeholders such as national
libraries and their corresponding responsibilities for ingest, archival storage and dissemination of
digital resources.
Catalogo tecnico porcelanite dos kerlanicKerlanic Tile
http://www.kerlanictile.es/
porcelanitedos cerámica está altamente especializada en la fabricación de porcelánico técnico. Empresa asentada en los valores de la calidad y la innovación, nos ofrece una amplia gama de azulejos porcelánicos altamente especializados en pavimentos tanto de viviendas como de uso público, fachadas ventiladas y suelos técnicos.
Catalogo tecnico porcelanite dos kerlanicKerlanic Tile
http://www.kerlanictile.es/
porcelanitedos cerámica está altamente especializada en la fabricación de porcelánico técnico. Empresa asentada en los valores de la calidad y la innovación, nos ofrece una amplia gama de azulejos porcelánicos altamente especializados en pavimentos tanto de viviendas como de uso público, fachadas ventiladas y suelos técnicos.
Asegúr@IT IV - Esteganografía en la webChema Alonso
Charla impartida por Alfonso Muñoz (UPM) el 27 de Octubre de 2008 en Getafe (Madrid) en la conferencia Asegúr@IT IV sobre técnicas esteganográficas y de estegoanálisis
2. CRIPTOGRAFÍA – KAMASUTRA
La sustitución aparece en referencias escritas como el
“Kamasutra” (texto del siglo IV a.C., escrito por el
erudito Brahmín Vatsyayana, en el que recomienda las 64
artes que deberían aprender las mujeres).
Pero es la número 45 la que nos interesa pues trata sobre el arte
de la escritura secreta o mlecchita-vikalpa.
Recomendaba dividir el alfabeto en dos mitades y
desordenarlas, para luego intercambiar las letras.
3. Veamos un ejemplo:
Un alfabeto propuesto en el Kamasutra podría ser:
A S C D N F G X I J K Z M
E O P Q R B T U V W H Y L
Y cuando la señorita quisiera escribir y guardar en secreto su
mensaje “El Reservado”, tendría que escribir: “AM
NAOANIEQS”.
4. CRIPTOGRAFIA TRITHEMIUS
En la criptografía el cifrado de Trithemius es un método de
codificación polialfabético inventado por Johannes
Trithemius durante el Renacimiento. Este método utiliza la
tabula recta, un diagrama cuadrado de alfabetos donde cada
fila se construye desplazando la anterior un espacio hacia la
izquierda.
Para codificar una palabra o mensaje se toma la primera letra y se
reemplaza usando el código César con el desplazamiento de una,
en realidad, la primera letra no cambia. Después se localiza la fila
que inicia con la segunda letra y se reemplaza con la segunda letra
de esa fila, después se localiza la fila que inicia con la tercera letra
y se reemplaza con la tercera letra de esa fila y así sucesivamente.
5. Texto original: tabula recta
Texto codificado: TBDXOF XLKCK
Texto original:
TABULA RECTA
Texto codificado:
TBDXOF XLKCK
6. CRIPTOGRAFIA ENIGMA
Alan Turing fue el principal responsable de descifrar Enigma,
el código secreto utilizado por el Ejército alemán en la
Segunda Guerra Mundial, contribuyendo con ello a acortar la
guerra
Inventó una máquina, llamada la ‘bomba’, que permitía
descifrar mensajes Enigma de forma masiva. En 1943 se
desvelaban 84.000 mensajes alemanes al mes
Sus métodos de criptoanálisis fueron decisivos para paliar la
amenaza de los submarinos en la Batalla del Atlántico
7.
8. Cómo funcionaba Enigma
Estaba equipado con un teclado para introducir mensajes,
diferentes rotores para codificar y un panel de luz para los
resultados.
Cuando se presionaba una tecla en el tablero, se encendía
una letra en el panel de luz. Había 3 ruedas para codificar,
llamadas "Scrambler-Rotors" (Rotores de codificación), que
conectaban el tablero con el panel de luz.
Por ejemplo, con un sólo rotor,
cuando se presionaB, la corriente
pasa a través del rotor y A se
enciende en el panel de luz:
Para hacer la máquina más compleja,
cuando se presiona una tecla, el rotor
giraba una tuerca. Después de
presionar, se obtenía lo siguiente: