SlideShare una empresa de Scribd logo
1 de 12
ORIGEN DE LA
ENCRIPTACIÓN
DE VOZ Y DATOS
Siglo
I a.C.
Siglo XV
d.C.
Siglo XVI
d.C.
Siglos
XVII y
XVIII d.C.
2015
TratadodeCifras
Poligrafía
EstándardeCifrado
deDatos(DES)
ProyectoM4
Programasdeencriptación
modernos
Siglo VI
d.C.
Siglo
XX d.C.
1970
Siglo XXI
d.C.
1ermétodode
encriptacióndetextos
Métodosdeencriptación
espontáneos
Augedetesoros
escodidosporpiratas
1ªGuerraMundial
TelegramaZimmerman
2ªGuerraMundial
MáquinaEnigma
1ER MÉTODO DE ENCRIPTACIÓN
DE TEXTOS
El general romano Julio César, creó un
sistema simple de sustitución de letras,
que consistía en escribir el documento
codificado con la 3ª letra que siguiera a la
que realmente correspondía.
La A era sustituída por la D, la B por la E y
así sucesivamente.
Siglo
I a.C.
Siglo VI
d.C.
En la Edad Media el uso de la escritura
codificada se incrementó y se utilizaba con
fines militares, políticos y para evitar la
divulgación de investigaciones científicas.
MÉTODOS DE ENCRIPTACIÓN
ESPONTÁNEOS
En 1470, León Battista Alberti publica
“Tratado de cifras” en donde describe una
cifra capaz de encriptar un pequeño código.
TRATADO DE CIFRAS
Siglo XV
d.C.
Johannes Trithemius escribió en 1530
“Poligrafía”, el primer libro impreso sobre el
tema, razón por la que se le considera el
padre en la encriptación moderna.
POLIGRAFÍA
Siglo XVI
d.C.
Son legendarios los mapas de tesoro
escondidos en donde los piratas supuesta-
mente encriptaban la localización;
basándose en métodos de sustitución del
alfabeto.
AUGE DE TESOROS ESCODIDOS
POR PIRATAS
Siglos
XVII y
XVIII d.C.
En 1917, el servicio de Inteligencia Naval de
Inglaterra descifró y entregó a los Estados
Unidos un mensaje que había sido enviado al
embajador alemán en Ciudad de México por
el gobierno germano, donde se autorizaba al
diplomático a negociar un acuerdo con
México para entrar a favor de Alemania en la
Primera Guerra Mundial.
A cambio, los mexicanos recibirían los terri-
torios de Nuevo México, Arizona y Texas, en
el caso de que resultasen vencedores.
El texto impulsó a los norteamericanoa a
participar en esa guerra contra Alemania.
1ª GUERRA MUNDIAL
TELEGRAMA ZIMMERMAN
Siglo
XX d.C.
Enigma era el nombre de una máquina que
permitía cifrar y descifrar mensajes. Varios de
sus modelos fueron muy utilizados en Europa
desde inicios de los años 1920.
Su fama se debe a haber sido adoptada por
las fuerzas militares de Alemania desde 1930.
Su sistema de cifrado fue finalmente descu-
bierto y la lectura de la información que
contenían los mensajes supuestamente
protegidos es considerado, a veces, como la
causa de haber podido concluir la Segunda
Guerra Mundial al menos dos años antes de
lo que hubiera acaecido sin su descifrado.
La máquina equivalente británica, Typex, y
varias estadounidenses, como la SIGABA (o
M-135-C en el ejército), eran similares a
Enigma.
2ª GUERRA MUNDIAL
MÁQUINA ENIGMA
Siglo
XX d.C.
A mediados de la década de los años 70, el Departa-
mento de Normas y Estándares norteamericano publica
el primer diseño lógico de un cifrador que estaría
llamado a ser el principal sistema criptográfico de
finales de siglo: el Estándar de Cifrado de Datos (DES),
proyecto liderado por IBM con el propósito de desarro-
llar sistemas de comunicación electrónica segura para
bancos y organizaciones financieras grandes.
El DES, y otras variantes más seguras (como el Triple
DES; ver FIPS 46-3), todavía se utilizan hoy en día, y se
han incorporado en muchos estándares nacionales y de
organizaciones. Sin embargo, se ha demostrado que el
tamaño de su clave, 56 bits, es insuficiente ante ciertos
ataques.
En esas mismas fechas ya se empezaba a gestar lo que
sería la, hasta ahora, última revolución de la criptografía
teórica y práctica: los sistemas asimétricos.
ESTÁNDAR DE CIFRADO DE DATOS (DES)
1970
En febrero de 2006, y gracias a un programa
de traducción de mensajes codificados
denominado "Proyecto-M4", se logró
descifrar uno de los últimos mensajes que
quedaban por descifrar aún tras la rendición
alemana.
PROYECTO M4
Siglo XXI
d.C.
Aunque los cifrados modernos están
considerados irrompibles, todavía siguen
adoptándose malos diseños, y en las
décadas recientes se han dado varias
roturas criptoanalíticas notables.
De ahí la importacia de contar con un
software de encriptación cuyo algoritmo sea
lo suficientemente complejo como para
garantizar la autenticidad y confidencialidad
de la información en diversos formatos (voz,
datos, SMS, etc.).
PROGRAMAS DE ENCRIPTACIÓN
MODERNOS
2015

Más contenido relacionado

La actualidad más candente

Curso I de Arquitectura y Construccion sostenible
Curso I de Arquitectura y Construccion sostenibleCurso I de Arquitectura y Construccion sostenible
Curso I de Arquitectura y Construccion sostenibleluis montiel
 
Arquitecturas de software - Parte 2
Arquitecturas de software - Parte 2Arquitecturas de software - Parte 2
Arquitecturas de software - Parte 2Marta Silvia Tabares
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y EncriptacionJESSICA BECERRA
 
Codigo en C para calculo de calorias y liquidos con estructuras de control
Codigo en C para calculo de calorias y liquidos con estructuras de controlCodigo en C para calculo de calorias y liquidos con estructuras de control
Codigo en C para calculo de calorias y liquidos con estructuras de controlErika Martínez Guagnelli
 
Power point evolucion de la informatica
Power point evolucion de la informaticaPower point evolucion de la informatica
Power point evolucion de la informaticallaveinglesa
 
Modelos de Procesos de Software
Modelos de Procesos de SoftwareModelos de Procesos de Software
Modelos de Procesos de Softwaresebas montes
 
Pañetes y estucos
Pañetes y estucos Pañetes y estucos
Pañetes y estucos daleja96
 
Gestión del riesgo de software
Gestión del riesgo de software Gestión del riesgo de software
Gestión del riesgo de software jose_macias
 

La actualidad más candente (12)

Curso I de Arquitectura y Construccion sostenible
Curso I de Arquitectura y Construccion sostenibleCurso I de Arquitectura y Construccion sostenible
Curso I de Arquitectura y Construccion sostenible
 
Arquitecturas de software - Parte 2
Arquitecturas de software - Parte 2Arquitecturas de software - Parte 2
Arquitecturas de software - Parte 2
 
materiales organicos
materiales organicosmateriales organicos
materiales organicos
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Codigo en C para calculo de calorias y liquidos con estructuras de control
Codigo en C para calculo de calorias y liquidos con estructuras de controlCodigo en C para calculo de calorias y liquidos con estructuras de control
Codigo en C para calculo de calorias y liquidos con estructuras de control
 
Power point evolucion de la informatica
Power point evolucion de la informaticaPower point evolucion de la informatica
Power point evolucion de la informatica
 
Historia de la madera
Historia de la maderaHistoria de la madera
Historia de la madera
 
Bibliotecas de c_
Bibliotecas de c_Bibliotecas de c_
Bibliotecas de c_
 
Modelos de Procesos de Software
Modelos de Procesos de SoftwareModelos de Procesos de Software
Modelos de Procesos de Software
 
Pañetes y estucos
Pañetes y estucos Pañetes y estucos
Pañetes y estucos
 
Gestión del riesgo de software
Gestión del riesgo de software Gestión del riesgo de software
Gestión del riesgo de software
 
"Construcción Robotizada caso Baumax"
"Construcción Robotizada caso Baumax""Construcción Robotizada caso Baumax"
"Construcción Robotizada caso Baumax"
 

Similar a Historia de la encriptación

Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De CriptografiaJuana Rotted
 
Historia de la_criptografia_2
Historia de la_criptografia_2Historia de la_criptografia_2
Historia de la_criptografia_2G Hoyos A
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografiaprof.2007
 
m1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdf
m1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdfm1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdf
m1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdfRubenDarioPerezCorre
 
Historia de la Criptografia
Historia de la CriptografiaHistoria de la Criptografia
Historia de la CriptografiaG Hoyos A
 
La construccion de los primeros ordenadores
La construccion de los primeros ordenadoresLa construccion de los primeros ordenadores
La construccion de los primeros ordenadoresRichard Huaman Durand
 
Atrapados en la red
Atrapados en la redAtrapados en la red
Atrapados en la redyolandatol
 
Presentacion AO
Presentacion AOPresentacion AO
Presentacion AOJuanFran94
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasicaG Hoyos A
 
46 secretos en el aire. la criptografía en la guerra civil española.
46 secretos en el aire. la criptografía en la guerra civil española.46 secretos en el aire. la criptografía en la guerra civil española.
46 secretos en el aire. la criptografía en la guerra civil española.aulamilitar
 
Historia encriptacion
Historia encriptacionHistoria encriptacion
Historia encriptacionlizz_sandoval
 
Curiosidades sobre matrices
Curiosidades sobre matricesCuriosidades sobre matrices
Curiosidades sobre matricesErika Avila
 

Similar a Historia de la encriptación (20)

Historia
HistoriaHistoria
Historia
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De Criptografia
 
Historia de la_criptografia_2
Historia de la_criptografia_2Historia de la_criptografia_2
Historia de la_criptografia_2
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
09 cifraclasica
09 cifraclasica09 cifraclasica
09 cifraclasica
 
m1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdf
m1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdfm1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdf
m1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdf
 
Historia de la Criptografia
Historia de la CriptografiaHistoria de la Criptografia
Historia de la Criptografia
 
La construccion de los primeros ordenadores
La construccion de los primeros ordenadoresLa construccion de los primeros ordenadores
La construccion de los primeros ordenadores
 
Atrapados en la red
Atrapados en la redAtrapados en la red
Atrapados en la red
 
Presentacion AO
Presentacion AOPresentacion AO
Presentacion AO
 
Criptografia Cuantica
Criptografia CuanticaCriptografia Cuantica
Criptografia Cuantica
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasica
 
Seguridad
SeguridadSeguridad
Seguridad
 
46 secretos en el aire. la criptografía en la guerra civil española.
46 secretos en el aire. la criptografía en la guerra civil española.46 secretos en el aire. la criptografía en la guerra civil española.
46 secretos en el aire. la criptografía en la guerra civil española.
 
Trabajo de tic
Trabajo de tic Trabajo de tic
Trabajo de tic
 
Trabajo de tic
Trabajo de tic Trabajo de tic
Trabajo de tic
 
Historia encriptacion
Historia encriptacionHistoria encriptacion
Historia encriptacion
 
Curiosidades sobre matrices
Curiosidades sobre matricesCuriosidades sobre matrices
Curiosidades sobre matrices
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (19)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Historia de la encriptación

  • 2. Siglo I a.C. Siglo XV d.C. Siglo XVI d.C. Siglos XVII y XVIII d.C. 2015 TratadodeCifras Poligrafía EstándardeCifrado deDatos(DES) ProyectoM4 Programasdeencriptación modernos Siglo VI d.C. Siglo XX d.C. 1970 Siglo XXI d.C. 1ermétodode encriptacióndetextos Métodosdeencriptación espontáneos Augedetesoros escodidosporpiratas 1ªGuerraMundial TelegramaZimmerman 2ªGuerraMundial MáquinaEnigma
  • 3. 1ER MÉTODO DE ENCRIPTACIÓN DE TEXTOS El general romano Julio César, creó un sistema simple de sustitución de letras, que consistía en escribir el documento codificado con la 3ª letra que siguiera a la que realmente correspondía. La A era sustituída por la D, la B por la E y así sucesivamente. Siglo I a.C.
  • 4. Siglo VI d.C. En la Edad Media el uso de la escritura codificada se incrementó y se utilizaba con fines militares, políticos y para evitar la divulgación de investigaciones científicas. MÉTODOS DE ENCRIPTACIÓN ESPONTÁNEOS
  • 5. En 1470, León Battista Alberti publica “Tratado de cifras” en donde describe una cifra capaz de encriptar un pequeño código. TRATADO DE CIFRAS Siglo XV d.C.
  • 6. Johannes Trithemius escribió en 1530 “Poligrafía”, el primer libro impreso sobre el tema, razón por la que se le considera el padre en la encriptación moderna. POLIGRAFÍA Siglo XVI d.C.
  • 7. Son legendarios los mapas de tesoro escondidos en donde los piratas supuesta- mente encriptaban la localización; basándose en métodos de sustitución del alfabeto. AUGE DE TESOROS ESCODIDOS POR PIRATAS Siglos XVII y XVIII d.C.
  • 8. En 1917, el servicio de Inteligencia Naval de Inglaterra descifró y entregó a los Estados Unidos un mensaje que había sido enviado al embajador alemán en Ciudad de México por el gobierno germano, donde se autorizaba al diplomático a negociar un acuerdo con México para entrar a favor de Alemania en la Primera Guerra Mundial. A cambio, los mexicanos recibirían los terri- torios de Nuevo México, Arizona y Texas, en el caso de que resultasen vencedores. El texto impulsó a los norteamericanoa a participar en esa guerra contra Alemania. 1ª GUERRA MUNDIAL TELEGRAMA ZIMMERMAN Siglo XX d.C.
  • 9. Enigma era el nombre de una máquina que permitía cifrar y descifrar mensajes. Varios de sus modelos fueron muy utilizados en Europa desde inicios de los años 1920. Su fama se debe a haber sido adoptada por las fuerzas militares de Alemania desde 1930. Su sistema de cifrado fue finalmente descu- bierto y la lectura de la información que contenían los mensajes supuestamente protegidos es considerado, a veces, como la causa de haber podido concluir la Segunda Guerra Mundial al menos dos años antes de lo que hubiera acaecido sin su descifrado. La máquina equivalente británica, Typex, y varias estadounidenses, como la SIGABA (o M-135-C en el ejército), eran similares a Enigma. 2ª GUERRA MUNDIAL MÁQUINA ENIGMA Siglo XX d.C.
  • 10. A mediados de la década de los años 70, el Departa- mento de Normas y Estándares norteamericano publica el primer diseño lógico de un cifrador que estaría llamado a ser el principal sistema criptográfico de finales de siglo: el Estándar de Cifrado de Datos (DES), proyecto liderado por IBM con el propósito de desarro- llar sistemas de comunicación electrónica segura para bancos y organizaciones financieras grandes. El DES, y otras variantes más seguras (como el Triple DES; ver FIPS 46-3), todavía se utilizan hoy en día, y se han incorporado en muchos estándares nacionales y de organizaciones. Sin embargo, se ha demostrado que el tamaño de su clave, 56 bits, es insuficiente ante ciertos ataques. En esas mismas fechas ya se empezaba a gestar lo que sería la, hasta ahora, última revolución de la criptografía teórica y práctica: los sistemas asimétricos. ESTÁNDAR DE CIFRADO DE DATOS (DES) 1970
  • 11. En febrero de 2006, y gracias a un programa de traducción de mensajes codificados denominado "Proyecto-M4", se logró descifrar uno de los últimos mensajes que quedaban por descifrar aún tras la rendición alemana. PROYECTO M4 Siglo XXI d.C.
  • 12. Aunque los cifrados modernos están considerados irrompibles, todavía siguen adoptándose malos diseños, y en las décadas recientes se han dado varias roturas criptoanalíticas notables. De ahí la importacia de contar con un software de encriptación cuyo algoritmo sea lo suficientemente complejo como para garantizar la autenticidad y confidencialidad de la información en diversos formatos (voz, datos, SMS, etc.). PROGRAMAS DE ENCRIPTACIÓN MODERNOS 2015