2. Siglo
I a.C.
Siglo XV
d.C.
Siglo XVI
d.C.
Siglos
XVII y
XVIII d.C.
2015
TratadodeCifras
Poligrafía
EstándardeCifrado
deDatos(DES)
ProyectoM4
Programasdeencriptación
modernos
Siglo VI
d.C.
Siglo
XX d.C.
1970
Siglo XXI
d.C.
1ermétodode
encriptacióndetextos
Métodosdeencriptación
espontáneos
Augedetesoros
escodidosporpiratas
1ªGuerraMundial
TelegramaZimmerman
2ªGuerraMundial
MáquinaEnigma
3. 1ER MÉTODO DE ENCRIPTACIÓN
DE TEXTOS
El general romano Julio César, creó un
sistema simple de sustitución de letras,
que consistía en escribir el documento
codificado con la 3ª letra que siguiera a la
que realmente correspondía.
La A era sustituída por la D, la B por la E y
así sucesivamente.
Siglo
I a.C.
4. Siglo VI
d.C.
En la Edad Media el uso de la escritura
codificada se incrementó y se utilizaba con
fines militares, políticos y para evitar la
divulgación de investigaciones científicas.
MÉTODOS DE ENCRIPTACIÓN
ESPONTÁNEOS
5. En 1470, León Battista Alberti publica
“Tratado de cifras” en donde describe una
cifra capaz de encriptar un pequeño código.
TRATADO DE CIFRAS
Siglo XV
d.C.
6. Johannes Trithemius escribió en 1530
“Poligrafía”, el primer libro impreso sobre el
tema, razón por la que se le considera el
padre en la encriptación moderna.
POLIGRAFÍA
Siglo XVI
d.C.
7. Son legendarios los mapas de tesoro
escondidos en donde los piratas supuesta-
mente encriptaban la localización;
basándose en métodos de sustitución del
alfabeto.
AUGE DE TESOROS ESCODIDOS
POR PIRATAS
Siglos
XVII y
XVIII d.C.
8. En 1917, el servicio de Inteligencia Naval de
Inglaterra descifró y entregó a los Estados
Unidos un mensaje que había sido enviado al
embajador alemán en Ciudad de México por
el gobierno germano, donde se autorizaba al
diplomático a negociar un acuerdo con
México para entrar a favor de Alemania en la
Primera Guerra Mundial.
A cambio, los mexicanos recibirían los terri-
torios de Nuevo México, Arizona y Texas, en
el caso de que resultasen vencedores.
El texto impulsó a los norteamericanoa a
participar en esa guerra contra Alemania.
1ª GUERRA MUNDIAL
TELEGRAMA ZIMMERMAN
Siglo
XX d.C.
9. Enigma era el nombre de una máquina que
permitía cifrar y descifrar mensajes. Varios de
sus modelos fueron muy utilizados en Europa
desde inicios de los años 1920.
Su fama se debe a haber sido adoptada por
las fuerzas militares de Alemania desde 1930.
Su sistema de cifrado fue finalmente descu-
bierto y la lectura de la información que
contenían los mensajes supuestamente
protegidos es considerado, a veces, como la
causa de haber podido concluir la Segunda
Guerra Mundial al menos dos años antes de
lo que hubiera acaecido sin su descifrado.
La máquina equivalente británica, Typex, y
varias estadounidenses, como la SIGABA (o
M-135-C en el ejército), eran similares a
Enigma.
2ª GUERRA MUNDIAL
MÁQUINA ENIGMA
Siglo
XX d.C.
10. A mediados de la década de los años 70, el Departa-
mento de Normas y Estándares norteamericano publica
el primer diseño lógico de un cifrador que estaría
llamado a ser el principal sistema criptográfico de
finales de siglo: el Estándar de Cifrado de Datos (DES),
proyecto liderado por IBM con el propósito de desarro-
llar sistemas de comunicación electrónica segura para
bancos y organizaciones financieras grandes.
El DES, y otras variantes más seguras (como el Triple
DES; ver FIPS 46-3), todavía se utilizan hoy en día, y se
han incorporado en muchos estándares nacionales y de
organizaciones. Sin embargo, se ha demostrado que el
tamaño de su clave, 56 bits, es insuficiente ante ciertos
ataques.
En esas mismas fechas ya se empezaba a gestar lo que
sería la, hasta ahora, última revolución de la criptografía
teórica y práctica: los sistemas asimétricos.
ESTÁNDAR DE CIFRADO DE DATOS (DES)
1970
11. En febrero de 2006, y gracias a un programa
de traducción de mensajes codificados
denominado "Proyecto-M4", se logró
descifrar uno de los últimos mensajes que
quedaban por descifrar aún tras la rendición
alemana.
PROYECTO M4
Siglo XXI
d.C.
12. Aunque los cifrados modernos están
considerados irrompibles, todavía siguen
adoptándose malos diseños, y en las
décadas recientes se han dado varias
roturas criptoanalíticas notables.
De ahí la importacia de contar con un
software de encriptación cuyo algoritmo sea
lo suficientemente complejo como para
garantizar la autenticidad y confidencialidad
de la información en diversos formatos (voz,
datos, SMS, etc.).
PROGRAMAS DE ENCRIPTACIÓN
MODERNOS
2015