SlideShare una empresa de Scribd logo
1 de 24
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
El ingeniero alemán Arthur Scherbius solicita la patenta de una máquina electromecánica
de cifrado que será comercializada más tarde bajo la denominación Enigma.
1918
CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM) Fuente imágenes:
wikipedia.org
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
19181930
El partido Nazi es el segundo más votado en las sextas elecciones al parlamento
alemán de la República de Weimar.
CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
19181930
Tras la adopción de la máquina Enigma por las fuerzas armadas de Alemania, entra en
servicio su primera versión militar.
CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
El espía alemán Hans-Thilo Schmidt comienza a filtrar a los aliados detalles de la versión
militar de la máquina Enigma y de su operativa.
193119181930
CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
193119181930 1932
El partido Nazi se convierte en la primera fuerza política de Alemania en las séptimas
elecciones parlamentarias de la República de Weimar.
CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
El matemático polaco Marian Rejewski deduce el cableado de los rotores y del reflector de
la versión militar de la máquina.
193119181930 1932
CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
1931 1933
Adolf Hitler es nombrado canciller de Alemania.
19181930 1932
CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
1931 193319181930 1932
Los matemático polacos Henryk Zygalski y Jerzy Różycki se incorporan a la Oficina de
Cifrado del Estado Mayor “Biuro Szyfrów”.
CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
Muere el presidente Hindenburg y Hitler obtiene su pleno poder dictatorial.
193119181930 19331932 1934
CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
193119181930 19331932 1934
Con el catálogo de características era ya posible descifrar masivamente los mensajes
alemanes. El ciclómetro, invento de Marian Rejewski, sirvió para elaborarlo.
CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
193119181930 19331932 19341935
Continúa el rearme de la Alemania Nazi, violando el Tratado de Versalles y desafiando a
los aliados.
CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
193119181930 19331932 19341935
Jerzy Różycki desarrolla el método del reloj, que permite, en ocasiones, conocer cuál de
los rotores de la máquina se utiliza como rotor rápido.
CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
19311930 19331932 193419351936
Despliegue militar de Alemania en Renania, vulnerando nuevamente el Tratado de
Versalles y desafiando otra vez a los aliados.
CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
19311930 19331932 19341935
Los alemanes venden al bando sublevado del General Franco varias unidades de la versión
comercial de la máquina Enigma que son utilizadas en la Guerra Civil Española.
1936
CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
19311930 19331932 193419351936
Alemania se anexiona Austria.
19371938
CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
19311930 19331932 19341935193619371938
Alemania ocupa los Sudetes.
CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
19331932 19341935193619371938
Los alemanes modifican el procedimiento de operación de la máquina e invalidan el
método de criptoanálisis basado en el catálogo de características.
CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
19331932 19341935193619371938
Henryk Zygalski inventa el método de las hojas perforadas para volver a descifrar
nuevamente de forma masiva los mensajes alemanes.
CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
19331932 19341935193619371938
Marian Rejewski inventa la “bomba” criptológica para automatizar el proceso de
descifrado de los mensajes alemanes.
CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
19331932 19341935193619371938
Los alemanes suministran a los operadores dos nuevos rotores, lo que complica el
criptoanálisis debido a la escasez de recursos de los polacos.
CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
19331932 19341935193619371938
CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
1939
Los alemanes aumentan el número de cables del tablero de conexiones, con lo que el
criptoanálisis se complica aún más.
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
19331932 19341935193619371938
Los polacos, conscientes de que la invasión alemana se acerca, comparten su trabajo de
criptoanálisis con los franceses y los británicos.
CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
1939
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
19331932 193419351936193719381939
Alemania invade Polonia y comienza la II Guerra Mundial.
CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
19331932 193419351936193719381939
Alemania invade Polonia y comienza la II Guerra Mundial.
CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
… continuará

Más contenido relacionado

La actualidad más candente

Ovnis del III Reich
Ovnis del III ReichOvnis del III Reich
Ovnis del III ReichOnb Bstmnt
 
La Historia de María Orsic
La Historia de María OrsicLa Historia de María Orsic
La Historia de María OrsicOnb Bstmnt
 
vanguardias históricas
vanguardias históricasvanguardias históricas
vanguardias históricasakragas
 
Avances técnicos e investigaciones en la Alemania nazi.
Avances técnicos e investigaciones en la Alemania nazi.Avances técnicos e investigaciones en la Alemania nazi.
Avances técnicos e investigaciones en la Alemania nazi.annieboom98
 
Francia- ALBA. KAREN Y CANDELA
Francia- ALBA. KAREN Y CANDELAFrancia- ALBA. KAREN Y CANDELA
Francia- ALBA. KAREN Y CANDELAchikichulos
 
6. obresdartpau. contemp ii
6. obresdartpau. contemp ii6. obresdartpau. contemp ii
6. obresdartpau. contemp iijesus gutierrez
 

La actualidad más candente (10)

LA GRAN GUERRA
LA GRAN GUERRALA GRAN GUERRA
LA GRAN GUERRA
 
Ovnis del III Reich
Ovnis del III ReichOvnis del III Reich
Ovnis del III Reich
 
La Historia de María Orsic
La Historia de María OrsicLa Historia de María Orsic
La Historia de María Orsic
 
Presentación1
Presentación1Presentación1
Presentación1
 
vanguardias históricas
vanguardias históricasvanguardias históricas
vanguardias históricas
 
Avances técnicos e investigaciones en la Alemania nazi.
Avances técnicos e investigaciones en la Alemania nazi.Avances técnicos e investigaciones en la Alemania nazi.
Avances técnicos e investigaciones en la Alemania nazi.
 
Alan turing
Alan turingAlan turing
Alan turing
 
II GM Illueca
II GM IlluecaII GM Illueca
II GM Illueca
 
Francia- ALBA. KAREN Y CANDELA
Francia- ALBA. KAREN Y CANDELAFrancia- ALBA. KAREN Y CANDELA
Francia- ALBA. KAREN Y CANDELA
 
6. obresdartpau. contemp ii
6. obresdartpau. contemp ii6. obresdartpau. contemp ii
6. obresdartpau. contemp ii
 

Destacado

Criptografía máquina enigma ejemplo 3
Criptografía máquina enigma ejemplo 3Criptografía máquina enigma ejemplo 3
Criptografía máquina enigma ejemplo 3Mikel García Larragan
 
Criptografía máquina enigma ejemplo 2
Criptografía máquina enigma ejemplo 2Criptografía máquina enigma ejemplo 2
Criptografía máquina enigma ejemplo 2Mikel García Larragan
 
Criptografía máquina enigma ejemplo 8
Criptografía máquina enigma ejemplo 8Criptografía máquina enigma ejemplo 8
Criptografía máquina enigma ejemplo 8Mikel García Larragan
 
Criptografía máquina enigma ejemplo 1
Criptografía máquina enigma ejemplo 1Criptografía máquina enigma ejemplo 1
Criptografía máquina enigma ejemplo 1Mikel García Larragan
 
Criptografía máquina enigma ejemplo 7
Criptografía máquina enigma ejemplo 7Criptografía máquina enigma ejemplo 7
Criptografía máquina enigma ejemplo 7Mikel García Larragan
 
Criptografía máquina enigma ejemplo 5
Criptografía máquina enigma ejemplo 5Criptografía máquina enigma ejemplo 5
Criptografía máquina enigma ejemplo 5Mikel García Larragan
 
Criptografía máquina enigma ejemplo 4
Criptografía máquina enigma ejemplo 4Criptografía máquina enigma ejemplo 4
Criptografía máquina enigma ejemplo 4Mikel García Larragan
 
Criptografía máquina enigma cronología (ii)
Criptografía máquina enigma cronología (ii)Criptografía máquina enigma cronología (ii)
Criptografía máquina enigma cronología (ii)Mikel García Larragan
 
Criptografía máquina enigma ejemplo 6
Criptografía máquina enigma ejemplo 6Criptografía máquina enigma ejemplo 6
Criptografía máquina enigma ejemplo 6Mikel García Larragan
 

Destacado (9)

Criptografía máquina enigma ejemplo 3
Criptografía máquina enigma ejemplo 3Criptografía máquina enigma ejemplo 3
Criptografía máquina enigma ejemplo 3
 
Criptografía máquina enigma ejemplo 2
Criptografía máquina enigma ejemplo 2Criptografía máquina enigma ejemplo 2
Criptografía máquina enigma ejemplo 2
 
Criptografía máquina enigma ejemplo 8
Criptografía máquina enigma ejemplo 8Criptografía máquina enigma ejemplo 8
Criptografía máquina enigma ejemplo 8
 
Criptografía máquina enigma ejemplo 1
Criptografía máquina enigma ejemplo 1Criptografía máquina enigma ejemplo 1
Criptografía máquina enigma ejemplo 1
 
Criptografía máquina enigma ejemplo 7
Criptografía máquina enigma ejemplo 7Criptografía máquina enigma ejemplo 7
Criptografía máquina enigma ejemplo 7
 
Criptografía máquina enigma ejemplo 5
Criptografía máquina enigma ejemplo 5Criptografía máquina enigma ejemplo 5
Criptografía máquina enigma ejemplo 5
 
Criptografía máquina enigma ejemplo 4
Criptografía máquina enigma ejemplo 4Criptografía máquina enigma ejemplo 4
Criptografía máquina enigma ejemplo 4
 
Criptografía máquina enigma cronología (ii)
Criptografía máquina enigma cronología (ii)Criptografía máquina enigma cronología (ii)
Criptografía máquina enigma cronología (ii)
 
Criptografía máquina enigma ejemplo 6
Criptografía máquina enigma ejemplo 6Criptografía máquina enigma ejemplo 6
Criptografía máquina enigma ejemplo 6
 

Similar a Historia Enigma 38 letras

Exame 3ª avaliación
Exame 3ª avaliaciónExame 3ª avaliación
Exame 3ª avaliacióneva gerpe
 
Estadoolimpicodeberlin
EstadoolimpicodeberlinEstadoolimpicodeberlin
Estadoolimpicodeberlinpanthom
 
Descifrando el código enigma: El papel de Alan Turing en la 2da Guerra mundial
Descifrando el código enigma: El papel de Alan Turing en la 2da Guerra mundialDescifrando el código enigma: El papel de Alan Turing en la 2da Guerra mundial
Descifrando el código enigma: El papel de Alan Turing en la 2da Guerra mundialcarlos villegas
 
La Segunda Guerra Mundial
La Segunda Guerra MundialLa Segunda Guerra Mundial
La Segunda Guerra MundialJavier Pérez
 
Proposta de exame 3ºAv.
Proposta de exame 3ºAv.Proposta de exame 3ºAv.
Proposta de exame 3ºAv.Alberto Rivas
 
Exameeeeeeeeeeeeeeeeen
ExameeeeeeeeeeeeeeeeenExameeeeeeeeeeeeeeeeen
ExameeeeeeeeeeeeeeeeenAliciacesures
 
Tema 15. La Primera Guerra Mundial
Tema 15. La Primera Guerra MundialTema 15. La Primera Guerra Mundial
Tema 15. La Primera Guerra MundialIES Las Musas
 
Proposta de exame 3ª avaliación
Proposta de exame 3ª avaliaciónProposta de exame 3ª avaliación
Proposta de exame 3ª avaliaciónpablopotel
 
Historia Del Ordenador
Historia Del OrdenadorHistoria Del Ordenador
Historia Del Ordenadormariadrgi38
 
UNIDAD 6: EL PERÍODO ENTRE GUERRAS (1919-1939)
UNIDAD 6: EL PERÍODO ENTRE GUERRAS (1919-1939)UNIDAD 6: EL PERÍODO ENTRE GUERRAS (1919-1939)
UNIDAD 6: EL PERÍODO ENTRE GUERRAS (1919-1939)TheHistoryPrepa Dos
 

Similar a Historia Enigma 38 letras (20)

Codigo enigma
Codigo enigmaCodigo enigma
Codigo enigma
 
Exame 3ª avaliación
Exame 3ª avaliaciónExame 3ª avaliación
Exame 3ª avaliación
 
Estadoolimpicodeberlin
EstadoolimpicodeberlinEstadoolimpicodeberlin
Estadoolimpicodeberlin
 
Ensayo sobre película
Ensayo sobre películaEnsayo sobre película
Ensayo sobre película
 
Descifrando el código enigma: El papel de Alan Turing en la 2da Guerra mundial
Descifrando el código enigma: El papel de Alan Turing en la 2da Guerra mundialDescifrando el código enigma: El papel de Alan Turing en la 2da Guerra mundial
Descifrando el código enigma: El papel de Alan Turing en la 2da Guerra mundial
 
La Segunda Guerra Mundial
La Segunda Guerra MundialLa Segunda Guerra Mundial
La Segunda Guerra Mundial
 
Alan Turing
Alan TuringAlan Turing
Alan Turing
 
Yoniel
YonielYoniel
Yoniel
 
Proposta de exame 3ºAv.
Proposta de exame 3ºAv.Proposta de exame 3ºAv.
Proposta de exame 3ºAv.
 
Exameeeeeeeeeeeeeeeeen
ExameeeeeeeeeeeeeeeeenExameeeeeeeeeeeeeeeeen
Exameeeeeeeeeeeeeeeeen
 
Proposta examen
Proposta examenProposta examen
Proposta examen
 
Alan Turing
Alan TuringAlan Turing
Alan Turing
 
Tema 15. La Primera Guerra Mundial
Tema 15. La Primera Guerra MundialTema 15. La Primera Guerra Mundial
Tema 15. La Primera Guerra Mundial
 
Proposta de exame 3ª avaliación
Proposta de exame 3ª avaliaciónProposta de exame 3ª avaliación
Proposta de exame 3ª avaliación
 
Historia Del Ordenador
Historia Del OrdenadorHistoria Del Ordenador
Historia Del Ordenador
 
Alan Turing
Alan TuringAlan Turing
Alan Turing
 
UNIDAD 6: EL PERÍODO ENTRE GUERRAS (1919-1939)
UNIDAD 6: EL PERÍODO ENTRE GUERRAS (1919-1939)UNIDAD 6: EL PERÍODO ENTRE GUERRAS (1919-1939)
UNIDAD 6: EL PERÍODO ENTRE GUERRAS (1919-1939)
 
Cine y tv power
Cine y tv powerCine y tv power
Cine y tv power
 
Trabajo de tic
Trabajo de tic Trabajo de tic
Trabajo de tic
 
Trabajo de tic
Trabajo de tic Trabajo de tic
Trabajo de tic
 

Más de Mikel García Larragan

Alinea technologies: presentación corporativa (resumen)
Alinea technologies: presentación corporativa (resumen)Alinea technologies: presentación corporativa (resumen)
Alinea technologies: presentación corporativa (resumen)Mikel García Larragan
 
Criptografía máquina enigma ejemplo 10 - Hojas Zygalski
Criptografía máquina enigma ejemplo 10 - Hojas ZygalskiCriptografía máquina enigma ejemplo 10 - Hojas Zygalski
Criptografía máquina enigma ejemplo 10 - Hojas ZygalskiMikel García Larragan
 
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"Charla "Uso NN.TT. y RR.SS. por nuestros hijos"
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"Mikel García Larragan
 
I jornada PRIBATUA: La firma biométrica (iurismatica)
I jornada PRIBATUA: La firma biométrica (iurismatica)I jornada PRIBATUA: La firma biométrica (iurismatica)
I jornada PRIBATUA: La firma biométrica (iurismatica)Mikel García Larragan
 
I jornada PRIBATUA: La firma biométrica (validatedid)
I jornada PRIBATUA: La firma biométrica (validatedid)I jornada PRIBATUA: La firma biométrica (validatedid)
I jornada PRIBATUA: La firma biométrica (validatedid)Mikel García Larragan
 
I jornada PRIBATUA: La firma biométrica (lantik)
I jornada PRIBATUA: La firma biométrica (lantik)I jornada PRIBATUA: La firma biométrica (lantik)
I jornada PRIBATUA: La firma biométrica (lantik)Mikel García Larragan
 
La seguridad jurídica (global factory, icasv)
La seguridad jurídica (global factory, icasv)La seguridad jurídica (global factory, icasv)
La seguridad jurídica (global factory, icasv)Mikel García Larragan
 
La privacidad en el ens (avpd, upm, nextel, izfe)
La privacidad en el ens (avpd, upm, nextel, izfe)La privacidad en el ens (avpd, upm, nextel, izfe)
La privacidad en el ens (avpd, upm, nextel, izfe)Mikel García Larragan
 
Retos de seguridad en los dispositivos móviles (euskaltel s21 sec - mu - sy...
Retos de seguridad en los dispositivos móviles (euskaltel   s21 sec - mu - sy...Retos de seguridad en los dispositivos móviles (euskaltel   s21 sec - mu - sy...
Retos de seguridad en los dispositivos móviles (euskaltel s21 sec - mu - sy...Mikel García Larragan
 
euskal securiTiConference 2011 - Ponencia EiTB
euskal securiTiConference 2011 - Ponencia EiTBeuskal securiTiConference 2011 - Ponencia EiTB
euskal securiTiConference 2011 - Ponencia EiTBMikel García Larragan
 
EuskalsecuriTIConference 2011 - Ponencia Ejie
EuskalsecuriTIConference 2011 - Ponencia EjieEuskalsecuriTIConference 2011 - Ponencia Ejie
EuskalsecuriTIConference 2011 - Ponencia EjieMikel García Larragan
 

Más de Mikel García Larragan (16)

Alinea technologies: presentación corporativa (resumen)
Alinea technologies: presentación corporativa (resumen)Alinea technologies: presentación corporativa (resumen)
Alinea technologies: presentación corporativa (resumen)
 
Criptografía máquina enigma ejemplo 10 - Hojas Zygalski
Criptografía máquina enigma ejemplo 10 - Hojas ZygalskiCriptografía máquina enigma ejemplo 10 - Hojas Zygalski
Criptografía máquina enigma ejemplo 10 - Hojas Zygalski
 
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"Charla "Uso NN.TT. y RR.SS. por nuestros hijos"
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"
 
La ley de cookies
La ley de cookiesLa ley de cookies
La ley de cookies
 
I jornada PRIBATUA: La firma biométrica (iurismatica)
I jornada PRIBATUA: La firma biométrica (iurismatica)I jornada PRIBATUA: La firma biométrica (iurismatica)
I jornada PRIBATUA: La firma biométrica (iurismatica)
 
I jornada PRIBATUA: La firma biométrica (validatedid)
I jornada PRIBATUA: La firma biométrica (validatedid)I jornada PRIBATUA: La firma biométrica (validatedid)
I jornada PRIBATUA: La firma biométrica (validatedid)
 
I jornada PRIBATUA: La firma biométrica (lantik)
I jornada PRIBATUA: La firma biométrica (lantik)I jornada PRIBATUA: La firma biométrica (lantik)
I jornada PRIBATUA: La firma biométrica (lantik)
 
Ciberseguridad (deloitte)
Ciberseguridad (deloitte)Ciberseguridad (deloitte)
Ciberseguridad (deloitte)
 
La seguridad jurídica (global factory, icasv)
La seguridad jurídica (global factory, icasv)La seguridad jurídica (global factory, icasv)
La seguridad jurídica (global factory, icasv)
 
La privacidad en el ens (avpd, upm, nextel, izfe)
La privacidad en el ens (avpd, upm, nextel, izfe)La privacidad en el ens (avpd, upm, nextel, izfe)
La privacidad en el ens (avpd, upm, nextel, izfe)
 
Retos de seguridad en los dispositivos móviles (euskaltel s21 sec - mu - sy...
Retos de seguridad en los dispositivos móviles (euskaltel   s21 sec - mu - sy...Retos de seguridad en los dispositivos móviles (euskaltel   s21 sec - mu - sy...
Retos de seguridad en los dispositivos móviles (euskaltel s21 sec - mu - sy...
 
Servicios LOPD ManQiT
Servicios LOPD ManQiTServicios LOPD ManQiT
Servicios LOPD ManQiT
 
Solución SIM - SIEM MANQIT
Solución SIM - SIEM MANQITSolución SIM - SIEM MANQIT
Solución SIM - SIEM MANQIT
 
euskal securiTiConference 2011 - Ponencia EiTB
euskal securiTiConference 2011 - Ponencia EiTBeuskal securiTiConference 2011 - Ponencia EiTB
euskal securiTiConference 2011 - Ponencia EiTB
 
EuskalsecuriTIConference 2011 - Ponencia Ejie
EuskalsecuriTIConference 2011 - Ponencia EjieEuskalsecuriTIConference 2011 - Ponencia Ejie
EuskalsecuriTIConference 2011 - Ponencia Ejie
 
Euskal SecuriTiConference 2011
Euskal SecuriTiConference 2011Euskal SecuriTiConference 2011
Euskal SecuriTiConference 2011
 

Último

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (19)

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Historia Enigma 38 letras

  • 1. (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) El ingeniero alemán Arthur Scherbius solicita la patenta de una máquina electromecánica de cifrado que será comercializada más tarde bajo la denominación Enigma. 1918 CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM) Fuente imágenes: wikipedia.org
  • 2. (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) 19181930 El partido Nazi es el segundo más votado en las sextas elecciones al parlamento alemán de la República de Weimar. CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
  • 3. (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) 19181930 Tras la adopción de la máquina Enigma por las fuerzas armadas de Alemania, entra en servicio su primera versión militar. CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
  • 4. (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) El espía alemán Hans-Thilo Schmidt comienza a filtrar a los aliados detalles de la versión militar de la máquina Enigma y de su operativa. 193119181930 CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
  • 5. (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) 193119181930 1932 El partido Nazi se convierte en la primera fuerza política de Alemania en las séptimas elecciones parlamentarias de la República de Weimar. CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
  • 6. (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) El matemático polaco Marian Rejewski deduce el cableado de los rotores y del reflector de la versión militar de la máquina. 193119181930 1932 CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
  • 7. (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) 1931 1933 Adolf Hitler es nombrado canciller de Alemania. 19181930 1932 CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
  • 8. (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) 1931 193319181930 1932 Los matemático polacos Henryk Zygalski y Jerzy Różycki se incorporan a la Oficina de Cifrado del Estado Mayor “Biuro Szyfrów”. CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
  • 9. (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) Muere el presidente Hindenburg y Hitler obtiene su pleno poder dictatorial. 193119181930 19331932 1934 CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
  • 10. (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) 193119181930 19331932 1934 Con el catálogo de características era ya posible descifrar masivamente los mensajes alemanes. El ciclómetro, invento de Marian Rejewski, sirvió para elaborarlo. CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
  • 11. (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) 193119181930 19331932 19341935 Continúa el rearme de la Alemania Nazi, violando el Tratado de Versalles y desafiando a los aliados. CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
  • 12. (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) 193119181930 19331932 19341935 Jerzy Różycki desarrolla el método del reloj, que permite, en ocasiones, conocer cuál de los rotores de la máquina se utiliza como rotor rápido. CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
  • 13. (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) 19311930 19331932 193419351936 Despliegue militar de Alemania en Renania, vulnerando nuevamente el Tratado de Versalles y desafiando otra vez a los aliados. CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
  • 14. (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) 19311930 19331932 19341935 Los alemanes venden al bando sublevado del General Franco varias unidades de la versión comercial de la máquina Enigma que son utilizadas en la Guerra Civil Española. 1936 CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
  • 15. (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) 19311930 19331932 193419351936 Alemania se anexiona Austria. 19371938 CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
  • 16. (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) 19311930 19331932 19341935193619371938 Alemania ocupa los Sudetes. CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
  • 17. (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) 19331932 19341935193619371938 Los alemanes modifican el procedimiento de operación de la máquina e invalidan el método de criptoanálisis basado en el catálogo de características. CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
  • 18. (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) 19331932 19341935193619371938 Henryk Zygalski inventa el método de las hojas perforadas para volver a descifrar nuevamente de forma masiva los mensajes alemanes. CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
  • 19. (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) 19331932 19341935193619371938 Marian Rejewski inventa la “bomba” criptológica para automatizar el proceso de descifrado de los mensajes alemanes. CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
  • 20. (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) 19331932 19341935193619371938 Los alemanes suministran a los operadores dos nuevos rotores, lo que complica el criptoanálisis debido a la escasez de recursos de los polacos. CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
  • 21. (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) 19331932 19341935193619371938 CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM) 1939 Los alemanes aumentan el número de cables del tablero de conexiones, con lo que el criptoanálisis se complica aún más.
  • 22. (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) 19331932 19341935193619371938 Los polacos, conscientes de que la invasión alemana se acerca, comparten su trabajo de criptoanálisis con los franceses y los británicos. CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM) 1939
  • 23. (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) 19331932 193419351936193719381939 Alemania invade Polonia y comienza la II Guerra Mundial. CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
  • 24. (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) 19331932 193419351936193719381939 Alemania invade Polonia y comienza la II Guerra Mundial. CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM) … continuará