SlideShare una empresa de Scribd logo
CRIPTOGRAFÍA DIGITAL
• Estrella Heredia Jhonatan
• Landio Rojas Raymundo
CRIPTOGRAFÍA – KAMASUTRA
 La sustitución aparece en referencias escritas como el
“Kamasutra” (texto del siglo IV a.C., escrito por el
erudito Brahmín Vatsyayana, en el que recomienda las 64
artes que deberían aprender las mujeres).
 Pero es la número 45 la que nos interesa pues trata sobre el arte
de la escritura secreta o mlecchita-vikalpa.
 Recomendaba dividir el alfabeto en dos mitades y
desordenarlas, para luego intercambiar las letras.
Veamos un ejemplo:
Un alfabeto propuesto en el Kamasutra podría ser:
A S C D N F G X I J K Z M
E O P Q R B T U V W H Y L
Y cuando la señorita quisiera escribir y guardar en secreto su
mensaje “El Reservado”, tendría que escribir: “AM
NAOANIEQS”.
CRIPTOGRAFIA TRITHEMIUS
 En la criptografía el cifrado de Trithemius es un método de
codificación polialfabético inventado por Johannes
Trithemius durante el Renacimiento. Este método utiliza la
tabula recta, un diagrama cuadrado de alfabetos donde cada
fila se construye desplazando la anterior un espacio hacia la
izquierda.
Para codificar una palabra o mensaje se toma la primera letra y se
reemplaza usando el código César con el desplazamiento de una,
en realidad, la primera letra no cambia. Después se localiza la fila
que inicia con la segunda letra y se reemplaza con la segunda letra
de esa fila, después se localiza la fila que inicia con la tercera letra
y se reemplaza con la tercera letra de esa fila y así sucesivamente.
Texto original: tabula recta
Texto codificado: TBDXOF XLKCK
Texto original:
TABULA RECTA
Texto codificado:
TBDXOF XLKCK
CRIPTOGRAFIA ENIGMA
 Alan Turing fue el principal responsable de descifrar Enigma,
el código secreto utilizado por el Ejército alemán en la
Segunda Guerra Mundial, contribuyendo con ello a acortar la
guerra
 Inventó una máquina, llamada la ‘bomba’, que permitía
descifrar mensajes Enigma de forma masiva. En 1943 se
desvelaban 84.000 mensajes alemanes al mes
 Sus métodos de criptoanálisis fueron decisivos para paliar la
amenaza de los submarinos en la Batalla del Atlántico
Cómo funcionaba Enigma
 Estaba equipado con un teclado para introducir mensajes,
diferentes rotores para codificar y un panel de luz para los
resultados.
 Cuando se presionaba una tecla en el tablero, se encendía
una letra en el panel de luz. Había 3 ruedas para codificar,
llamadas "Scrambler-Rotors" (Rotores de codificación), que
conectaban el tablero con el panel de luz.
Por ejemplo, con un sólo rotor,
cuando se presionaB, la corriente
pasa a través del rotor y A se
enciende en el panel de luz:
Para hacer la máquina más compleja,
cuando se presiona una tecla, el rotor
giraba una tuerca. Después de
presionar, se obtenía lo siguiente:
Bibliografia
 http://vescapam.blogspot.com/2012/02/el-kamasutra-y-la-
criptografia.html
 http://www.elreservado.es/news/view/220-noticias-
espias/746-la-criptografia-de-julio-cesar-y-el-kamasutra
 http://es.wikipedia.org/wiki/Cifrado_de_Trithemius
 http://es.kioskea.net/contents/131-criptografia-enigma
 http://www.eldiario.es/turing/criptografia/alan-turing-enigma-
codigo_0_226078042.html
 http://enigmaco.de/enigma/enigma.swf
SIMULADORES
 http://enigmaco.de/enigma/enigma.swf
 http://serdis.dis.ulpgc.es/~ii-
cript/PAGINA%20WEB%20CLASICA/CRIPTOGRAFIA/MON
OALFABETICAS/cifra%20kamasutra.htm

Más contenido relacionado

Destacado

Presentación
PresentaciónPresentación
Presentación
Noemí C.
 
Catalogo tecnico porcelanite dos kerlanic
Catalogo tecnico porcelanite dos kerlanicCatalogo tecnico porcelanite dos kerlanic
Catalogo tecnico porcelanite dos kerlanic
Kerlanic Tile
 
E. barkley tecnicas de aprendizaje colaborativo
E. barkley tecnicas de aprendizaje colaborativoE. barkley tecnicas de aprendizaje colaborativo
E. barkley tecnicas de aprendizaje colaborativoAna Rosa Flores Saldaña
 
bizconsult presentation Jan 2015(en)
bizconsult presentation Jan 2015(en)bizconsult presentation Jan 2015(en)
bizconsult presentation Jan 2015(en)Tuan Nguyen
 
Rojo y negro completo
Rojo y negro completoRojo y negro completo
Rojo y negro completoJaume Satorra
 
Tabical
TabicalTabical
Tabical
calterra
 
Meditaciones diarias para la gente ALTAMENTE EFECTIVA
Meditaciones diarias para la gente ALTAMENTE EFECTIVAMeditaciones diarias para la gente ALTAMENTE EFECTIVA
Meditaciones diarias para la gente ALTAMENTE EFECTIVA
Sandra Judith García Viana
 
Wykład 3 Stechiometria podstawy
Wykład 3 Stechiometria podstawyWykład 3 Stechiometria podstawy
Wykład 3 Stechiometria podstawylojewska
 
Viviendo en-línea
Viviendo en-líneaViviendo en-línea
Viviendo en-línea
Tefyta14
 
Libro libre descarga / Revolución en punto cero traficantes der sueños
Libro libre descarga / Revolución en punto cero   traficantes der sueñosLibro libre descarga / Revolución en punto cero   traficantes der sueños
Libro libre descarga / Revolución en punto cero traficantes der sueñosFrancisco José López Frá
 
Dos hermanas y montequinto
Dos hermanas y montequintoDos hermanas y montequinto
Dos hermanas y montequintomjluquino
 
Nobider kahini part-1
Nobider kahini part-1 Nobider kahini part-1
Nobider kahini part-1
Sonali Jannat
 
Партнерская программа Biletix.ru - 2015
Партнерская программа Biletix.ru - 2015Партнерская программа Biletix.ru - 2015
Партнерская программа Biletix.ru - 2015
Igor Atamanovskiy
 
Edificio Caja Rural Jaén
Edificio Caja Rural JaénEdificio Caja Rural Jaén
Edificio Caja Rural Jaén
DETEA Corporación
 
Gene expression
Gene expressionGene expression
Gene expression
Sara Hassan
 
Manual ia c.t.p.s.florentino
Manual ia c.t.p.s.florentinoManual ia c.t.p.s.florentino
Manual ia c.t.p.s.florentino
Nurys Petro
 

Destacado (20)

16 tools work
16 tools work16 tools work
16 tools work
 
Presentación
PresentaciónPresentación
Presentación
 
Catalogo tecnico porcelanite dos kerlanic
Catalogo tecnico porcelanite dos kerlanicCatalogo tecnico porcelanite dos kerlanic
Catalogo tecnico porcelanite dos kerlanic
 
E. barkley tecnicas de aprendizaje colaborativo
E. barkley tecnicas de aprendizaje colaborativoE. barkley tecnicas de aprendizaje colaborativo
E. barkley tecnicas de aprendizaje colaborativo
 
bizconsult presentation Jan 2015(en)
bizconsult presentation Jan 2015(en)bizconsult presentation Jan 2015(en)
bizconsult presentation Jan 2015(en)
 
Prodibio reef booster
Prodibio reef boosterProdibio reef booster
Prodibio reef booster
 
Modulo de capacitacion etica
Modulo de capacitacion eticaModulo de capacitacion etica
Modulo de capacitacion etica
 
Rojo y negro completo
Rojo y negro completoRojo y negro completo
Rojo y negro completo
 
Tabical
TabicalTabical
Tabical
 
Meditaciones diarias para la gente ALTAMENTE EFECTIVA
Meditaciones diarias para la gente ALTAMENTE EFECTIVAMeditaciones diarias para la gente ALTAMENTE EFECTIVA
Meditaciones diarias para la gente ALTAMENTE EFECTIVA
 
Wykład 3 Stechiometria podstawy
Wykład 3 Stechiometria podstawyWykład 3 Stechiometria podstawy
Wykład 3 Stechiometria podstawy
 
Viviendo en-línea
Viviendo en-líneaViviendo en-línea
Viviendo en-línea
 
Super Publicidad
Super PublicidadSuper Publicidad
Super Publicidad
 
Libro libre descarga / Revolución en punto cero traficantes der sueños
Libro libre descarga / Revolución en punto cero   traficantes der sueñosLibro libre descarga / Revolución en punto cero   traficantes der sueños
Libro libre descarga / Revolución en punto cero traficantes der sueños
 
Dos hermanas y montequinto
Dos hermanas y montequintoDos hermanas y montequinto
Dos hermanas y montequinto
 
Nobider kahini part-1
Nobider kahini part-1 Nobider kahini part-1
Nobider kahini part-1
 
Партнерская программа Biletix.ru - 2015
Партнерская программа Biletix.ru - 2015Партнерская программа Biletix.ru - 2015
Партнерская программа Biletix.ru - 2015
 
Edificio Caja Rural Jaén
Edificio Caja Rural JaénEdificio Caja Rural Jaén
Edificio Caja Rural Jaén
 
Gene expression
Gene expressionGene expression
Gene expression
 
Manual ia c.t.p.s.florentino
Manual ia c.t.p.s.florentinoManual ia c.t.p.s.florentino
Manual ia c.t.p.s.florentino
 

Similar a Criptografía digital

Historia de la_criptografia_2
Historia de la_criptografia_2Historia de la_criptografia_2
Historia de la_criptografia_2G Hoyos A
 
Resumen codigo enigma
Resumen codigo enigmaResumen codigo enigma
Resumen codigo enigma
MARIANAZARENADORADOM
 
Resumen codigo enigma
Resumen codigo enigmaResumen codigo enigma
Resumen codigo enigma
MARIANAZARENADORADOM
 
Criptografia
CriptografiaCriptografia
Criptografia
Robinson Romero M.
 
Historia de la criptografia 1
Historia de la criptografia  1Historia de la criptografia  1
Historia de la criptografia 1
Juan Carlos Broncanotorres
 
Curiosidades sobre matrices
Curiosidades sobre matricesCuriosidades sobre matrices
Curiosidades sobre matricesErika Avila
 
Historia de la Criptografia
Historia de la CriptografiaHistoria de la Criptografia
Historia de la CriptografiaG Hoyos A
 
Criptografia
CriptografiaCriptografia
Criptografia
leyner prada
 
Criptografia
CriptografiaCriptografia
Criptografia
John Mandon
 
46 secretos en el aire. la criptografía en la guerra civil española.
46 secretos en el aire. la criptografía en la guerra civil española.46 secretos en el aire. la criptografía en la guerra civil española.
46 secretos en el aire. la criptografía en la guerra civil española.aulamilitar
 
Asegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la webAsegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la web
Chema Alonso
 
Historia encriptacion
Historia encriptacionHistoria encriptacion
Historia encriptacionlizz_sandoval
 
Criptografia clasica
Criptografia clasicaCriptografia clasica
Criptografia clasica
Santiago Fernández Fernández
 
Codigo enigma
Codigo enigmaCodigo enigma
Codigo enigma
silviacarvajalmendez
 

Similar a Criptografía digital (20)

Historia
HistoriaHistoria
Historia
 
Historia de la_criptografia_2
Historia de la_criptografia_2Historia de la_criptografia_2
Historia de la_criptografia_2
 
Ensayo sobre película
Ensayo sobre películaEnsayo sobre película
Ensayo sobre película
 
Resumen codigo enigma
Resumen codigo enigmaResumen codigo enigma
Resumen codigo enigma
 
Resumen codigo enigma
Resumen codigo enigmaResumen codigo enigma
Resumen codigo enigma
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Historia de la criptografia 1
Historia de la criptografia  1Historia de la criptografia  1
Historia de la criptografia 1
 
Curiosidades sobre matrices
Curiosidades sobre matricesCuriosidades sobre matrices
Curiosidades sobre matrices
 
Historia de la Criptografia
Historia de la CriptografiaHistoria de la Criptografia
Historia de la Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Mural
MuralMural
Mural
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
46 secretos en el aire. la criptografía en la guerra civil española.
46 secretos en el aire. la criptografía en la guerra civil española.46 secretos en el aire. la criptografía en la guerra civil española.
46 secretos en el aire. la criptografía en la guerra civil española.
 
Asegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la webAsegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la web
 
Historia encriptacion
Historia encriptacionHistoria encriptacion
Historia encriptacion
 
Criptografia clasica
Criptografia clasicaCriptografia clasica
Criptografia clasica
 
Codigo enigma
Codigo enigmaCodigo enigma
Codigo enigma
 

Más de Jhona Tan

Cain y Abel
Cain y AbelCain y Abel
Cain y Abel
Jhona Tan
 
Internet information services
Internet information services Internet information services
Internet information services
Jhona Tan
 
Implementación red wifi SISE
Implementación red wifi SISEImplementación red wifi SISE
Implementación red wifi SISE
Jhona Tan
 
Análisis del medio para una implantación de antenas
Análisis del medio para una implantación de antenasAnálisis del medio para una implantación de antenas
Análisis del medio para una implantación de antenas
Jhona Tan
 
Implementación de antenas y tipos de antenas
Implementación de antenas y tipos de antenasImplementación de antenas y tipos de antenas
Implementación de antenas y tipos de antenas
Jhona Tan
 
Access Point mod5
Access Point mod5Access Point mod5
Access Point mod5
Jhona Tan
 
Protocolos de capa de sesión presentación y aplicación
Protocolos de capa de sesión presentación y aplicaciónProtocolos de capa de sesión presentación y aplicación
Protocolos de capa de sesión presentación y aplicaciónJhona Tan
 
Protocolos de la capa de transporte
Protocolos de la capa de transporteProtocolos de la capa de transporte
Protocolos de la capa de transporteJhona Tan
 
Protocolos de capa de red
Protocolos de capa de redProtocolos de capa de red
Protocolos de capa de redJhona Tan
 

Más de Jhona Tan (10)

Cain y Abel
Cain y AbelCain y Abel
Cain y Abel
 
Internet information services
Internet information services Internet information services
Internet information services
 
Implementación red wifi SISE
Implementación red wifi SISEImplementación red wifi SISE
Implementación red wifi SISE
 
Análisis del medio para una implantación de antenas
Análisis del medio para una implantación de antenasAnálisis del medio para una implantación de antenas
Análisis del medio para una implantación de antenas
 
Implementación de antenas y tipos de antenas
Implementación de antenas y tipos de antenasImplementación de antenas y tipos de antenas
Implementación de antenas y tipos de antenas
 
Access Point mod5
Access Point mod5Access Point mod5
Access Point mod5
 
Protocolos de capa de sesión presentación y aplicación
Protocolos de capa de sesión presentación y aplicaciónProtocolos de capa de sesión presentación y aplicación
Protocolos de capa de sesión presentación y aplicación
 
Protocolos de la capa de transporte
Protocolos de la capa de transporteProtocolos de la capa de transporte
Protocolos de la capa de transporte
 
Protocolos de capa de red
Protocolos de capa de redProtocolos de capa de red
Protocolos de capa de red
 
Vlsm y cidr
Vlsm y cidrVlsm y cidr
Vlsm y cidr
 

Criptografía digital

  • 1. CRIPTOGRAFÍA DIGITAL • Estrella Heredia Jhonatan • Landio Rojas Raymundo
  • 2. CRIPTOGRAFÍA – KAMASUTRA  La sustitución aparece en referencias escritas como el “Kamasutra” (texto del siglo IV a.C., escrito por el erudito Brahmín Vatsyayana, en el que recomienda las 64 artes que deberían aprender las mujeres).  Pero es la número 45 la que nos interesa pues trata sobre el arte de la escritura secreta o mlecchita-vikalpa.  Recomendaba dividir el alfabeto en dos mitades y desordenarlas, para luego intercambiar las letras.
  • 3. Veamos un ejemplo: Un alfabeto propuesto en el Kamasutra podría ser: A S C D N F G X I J K Z M E O P Q R B T U V W H Y L Y cuando la señorita quisiera escribir y guardar en secreto su mensaje “El Reservado”, tendría que escribir: “AM NAOANIEQS”.
  • 4. CRIPTOGRAFIA TRITHEMIUS  En la criptografía el cifrado de Trithemius es un método de codificación polialfabético inventado por Johannes Trithemius durante el Renacimiento. Este método utiliza la tabula recta, un diagrama cuadrado de alfabetos donde cada fila se construye desplazando la anterior un espacio hacia la izquierda. Para codificar una palabra o mensaje se toma la primera letra y se reemplaza usando el código César con el desplazamiento de una, en realidad, la primera letra no cambia. Después se localiza la fila que inicia con la segunda letra y se reemplaza con la segunda letra de esa fila, después se localiza la fila que inicia con la tercera letra y se reemplaza con la tercera letra de esa fila y así sucesivamente.
  • 5. Texto original: tabula recta Texto codificado: TBDXOF XLKCK Texto original: TABULA RECTA Texto codificado: TBDXOF XLKCK
  • 6. CRIPTOGRAFIA ENIGMA  Alan Turing fue el principal responsable de descifrar Enigma, el código secreto utilizado por el Ejército alemán en la Segunda Guerra Mundial, contribuyendo con ello a acortar la guerra  Inventó una máquina, llamada la ‘bomba’, que permitía descifrar mensajes Enigma de forma masiva. En 1943 se desvelaban 84.000 mensajes alemanes al mes  Sus métodos de criptoanálisis fueron decisivos para paliar la amenaza de los submarinos en la Batalla del Atlántico
  • 7.
  • 8. Cómo funcionaba Enigma  Estaba equipado con un teclado para introducir mensajes, diferentes rotores para codificar y un panel de luz para los resultados.  Cuando se presionaba una tecla en el tablero, se encendía una letra en el panel de luz. Había 3 ruedas para codificar, llamadas "Scrambler-Rotors" (Rotores de codificación), que conectaban el tablero con el panel de luz. Por ejemplo, con un sólo rotor, cuando se presionaB, la corriente pasa a través del rotor y A se enciende en el panel de luz: Para hacer la máquina más compleja, cuando se presiona una tecla, el rotor giraba una tuerca. Después de presionar, se obtenía lo siguiente:
  • 9.
  • 10. Bibliografia  http://vescapam.blogspot.com/2012/02/el-kamasutra-y-la- criptografia.html  http://www.elreservado.es/news/view/220-noticias- espias/746-la-criptografia-de-julio-cesar-y-el-kamasutra  http://es.wikipedia.org/wiki/Cifrado_de_Trithemius  http://es.kioskea.net/contents/131-criptografia-enigma  http://www.eldiario.es/turing/criptografia/alan-turing-enigma- codigo_0_226078042.html  http://enigmaco.de/enigma/enigma.swf