SlideShare a Scribd company logo
1 of 14
Del griego krypto, «oculto», y graphos,
«escribir», literalmente «escritura oculta».
Garantiza la absoluta confidencialidad de
la información transmitida.
En 1976 aparece el artículo revolucionario “New directions in
Cryptography”, que sienta las bases de una nueva criptografía: la
criptografía asimétrica o de clave pública. Sus autores, Whitfield Diffie y
Martin Hellman, se hacen mundialmente conocidos, por plantear una
manera efectiva de resolver el problema de distribución de claves.
En 1978 aparece el algoritmo de criptografía pública más utilizado y
extendido: el algoritmo RSA. Sus autores, Ronald Rivest, Adi Shamir y
Leonard Adleman pasan a la historia por inventar el mejor algoritmo de
aplicación de esta nuevas ideas.
documentos desclasificados por el gobierno británico (documentos
    históricos publicados ya hace tiempo) demuestran como la criptografía
    de clave pública fue inventada originalmente por una institución de
    alto secreto británica: el GCHQ.




El GCHQ (Government Communications
Headquarters, las comunicaciones del
gobierno la sede ) se formó con los restos
del Bletchley Park después de la II Guerra
Mundial.
Resumen.
   1970- ejercito británico
   1969- james Ellis (criptógrafo gubernamental del Reino
    Unido).
   1973- Clifford Cocks (experto en teoría de números).
   1974-Clifford Cocks comenta sus avances a Malcom
    Williamsom (que acababa de incorporarse al GCHQ como
    criptógrafo).
   1975- James Ellis, Clifford Cocks y Malcolm Williamson. habían
    descubierto todos los aspectos fundamentales de la criptografía de
    clave pública
pero tenían que permanecer en silencio.. u_u.
   Los tres británicos tuvieron que sentarse y mirar cómo sus
    descubrimientos eran reinventados por Diffie, Hellman, Rivest,
    Shamir y Adleman durante los tres años siguientes.
Ya las primeras civilizaciones desarrollaron técnicas
para enviar mensajes durante las campañas militares,
de forma que si el mensajero era interceptado la
información que portaba no corriera el peligro de
caer en manos del enemigo.
   El primer método de criptografía fue en el siglo V
    A.C, era conocido como "Escítala".

Escítala es un sistema de criptografía utilizado por
los éforos espartanos para el envío de mensajes
secretos. Está formada por dos varas de grosor
variable (pero ambas de grosor similar) y una tira de
cuero o papiro.
   Atribuido al historiador griego Polybios, el sistema de cifra consistía en hacer
    corresponder a cada letra del alfabeto un par de letras que indicaban la fila
    y la columna en la cual aquella se encontraba, en un recuadro de 5 x 5 = 25
    caracteres, transmitiéndose por tanto en este caso el mensaje como un
    criptograma.
   Usando la Tabla del cifrador de Polybios, cifre el mensaje:



Solución:
Ci




C1
C2
   CIFRADORES DEL SIGLO XIX
    Máquinas de cifrar en el siglo XX

   La máquina Enigma




                             La máquina Hagelin

More Related Content

What's hot

Historia de las computadoras
Historia de las computadorasHistoria de las computadoras
Historia de las computadoras
wasilukalejandra
 

What's hot (19)

Historia de la Criptografia 3
Historia de la Criptografia 3Historia de la Criptografia 3
Historia de la Criptografia 3
 
Informe Del Computador
Informe Del ComputadorInforme Del Computador
Informe Del Computador
 
Historia del computador y generacion
Historia del computador y generacionHistoria del computador y generacion
Historia del computador y generacion
 
Historia de la criptografia 1
Historia de la criptografia  1Historia de la criptografia  1
Historia de la criptografia 1
 
Codigo enigma
Codigo enigmaCodigo enigma
Codigo enigma
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Teledeteecion resumenenigma point
Teledeteecion resumenenigma pointTeledeteecion resumenenigma point
Teledeteecion resumenenigma point
 
Teledeteecion resumen enigma
Teledeteecion resumen  enigmaTeledeteecion resumen  enigma
Teledeteecion resumen enigma
 
Ensayo sobre película
Ensayo sobre películaEnsayo sobre película
Ensayo sobre película
 
Historia del computador
Historia del computadorHistoria del computador
Historia del computador
 
Generación de la computadora
Generación de la computadoraGeneración de la computadora
Generación de la computadora
 
Hellmuth Y La Piramide Invertida 3
Hellmuth Y La Piramide Invertida 3Hellmuth Y La Piramide Invertida 3
Hellmuth Y La Piramide Invertida 3
 
Trabajo de tic
Trabajo de tic Trabajo de tic
Trabajo de tic
 
Internet
InternetInternet
Internet
 
Linea
LineaLinea
Linea
 
Enigma
EnigmaEnigma
Enigma
 
Evolucion de los computadores
Evolucion de los computadoresEvolucion de los computadores
Evolucion de los computadores
 
Historia de las computadoras
Historia de las computadorasHistoria de las computadoras
Historia de las computadoras
 
Clase 02 historia de la computacion
Clase 02 historia de la computacionClase 02 historia de la computacion
Clase 02 historia de la computacion
 

Viewers also liked (7)

METODOS DE ENCRIPTACIÓN
METODOS DE ENCRIPTACIÓNMETODOS DE ENCRIPTACIÓN
METODOS DE ENCRIPTACIÓN
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Axolotl Protocol: An Illustrated Primer
Axolotl Protocol: An Illustrated PrimerAxolotl Protocol: An Illustrated Primer
Axolotl Protocol: An Illustrated Primer
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas Operativos
 
Sencilla explicación sobre AES
Sencilla explicación sobre AESSencilla explicación sobre AES
Sencilla explicación sobre AES
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 

Similar to Historia encriptacion

Historia de la Criptografia
Historia de la CriptografiaHistoria de la Criptografia
Historia de la Criptografia
G Hoyos A
 
Historia de la_criptografia_2
Historia de la_criptografia_2Historia de la_criptografia_2
Historia de la_criptografia_2
G Hoyos A
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
prof.2007
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
prof.2007
 
Atrapados en la red
Atrapados en la redAtrapados en la red
Atrapados en la red
yolandatol
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De Criptografia
Juana Rotted
 

Similar to Historia encriptacion (20)

Historia de la Criptografia
Historia de la CriptografiaHistoria de la Criptografia
Historia de la Criptografia
 
Historia de la_criptografia_2
Historia de la_criptografia_2Historia de la_criptografia_2
Historia de la_criptografia_2
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Atrapados en la red
Atrapados en la redAtrapados en la red
Atrapados en la red
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De Criptografia
 
JOSE RAMON MÉTODOS DESCIFRADOS
JOSE RAMON MÉTODOS DESCIFRADOSJOSE RAMON MÉTODOS DESCIFRADOS
JOSE RAMON MÉTODOS DESCIFRADOS
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Criptografia kevin
Criptografia   kevinCriptografia   kevin
Criptografia kevin
 
Criptografia Cuantica
Criptografia CuanticaCriptografia Cuantica
Criptografia Cuantica
 
Seguridad
SeguridadSeguridad
Seguridad
 
m1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdf
m1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdfm1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdf
m1_act1_lectura_Criptoclasicos_Criptografía-1-35.pdf
 
Criptografía
CriptografíaCriptografía
Criptografía
 
CRISPTOSISTEMA RSA MEJORADO
CRISPTOSISTEMA RSA MEJORADOCRISPTOSISTEMA RSA MEJORADO
CRISPTOSISTEMA RSA MEJORADO
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia clasica
Criptografia clasicaCriptografia clasica
Criptografia clasica
 
criptografia desde su origen a la actualidad.pdf
criptografia desde su origen a la actualidad.pdfcriptografia desde su origen a la actualidad.pdf
criptografia desde su origen a la actualidad.pdf
 
45306_LosCientificosDeHitler AHNENERBE RELIQUIAS MISTRERIOSAS.pdf
45306_LosCientificosDeHitler  AHNENERBE RELIQUIAS MISTRERIOSAS.pdf45306_LosCientificosDeHitler  AHNENERBE RELIQUIAS MISTRERIOSAS.pdf
45306_LosCientificosDeHitler AHNENERBE RELIQUIAS MISTRERIOSAS.pdf
 

Historia encriptacion

  • 1.
  • 2. Del griego krypto, «oculto», y graphos, «escribir», literalmente «escritura oculta». Garantiza la absoluta confidencialidad de la información transmitida.
  • 3. En 1976 aparece el artículo revolucionario “New directions in Cryptography”, que sienta las bases de una nueva criptografía: la criptografía asimétrica o de clave pública. Sus autores, Whitfield Diffie y Martin Hellman, se hacen mundialmente conocidos, por plantear una manera efectiva de resolver el problema de distribución de claves.
  • 4. En 1978 aparece el algoritmo de criptografía pública más utilizado y extendido: el algoritmo RSA. Sus autores, Ronald Rivest, Adi Shamir y Leonard Adleman pasan a la historia por inventar el mejor algoritmo de aplicación de esta nuevas ideas.
  • 5. documentos desclasificados por el gobierno británico (documentos históricos publicados ya hace tiempo) demuestran como la criptografía de clave pública fue inventada originalmente por una institución de alto secreto británica: el GCHQ. El GCHQ (Government Communications Headquarters, las comunicaciones del gobierno la sede ) se formó con los restos del Bletchley Park después de la II Guerra Mundial.
  • 6. Resumen.  1970- ejercito británico  1969- james Ellis (criptógrafo gubernamental del Reino Unido).  1973- Clifford Cocks (experto en teoría de números).  1974-Clifford Cocks comenta sus avances a Malcom Williamsom (que acababa de incorporarse al GCHQ como criptógrafo).
  • 7. 1975- James Ellis, Clifford Cocks y Malcolm Williamson. habían descubierto todos los aspectos fundamentales de la criptografía de clave pública pero tenían que permanecer en silencio.. u_u.  Los tres británicos tuvieron que sentarse y mirar cómo sus descubrimientos eran reinventados por Diffie, Hellman, Rivest, Shamir y Adleman durante los tres años siguientes.
  • 8. Ya las primeras civilizaciones desarrollaron técnicas para enviar mensajes durante las campañas militares, de forma que si el mensajero era interceptado la información que portaba no corriera el peligro de caer en manos del enemigo.
  • 9. El primer método de criptografía fue en el siglo V A.C, era conocido como "Escítala". Escítala es un sistema de criptografía utilizado por los éforos espartanos para el envío de mensajes secretos. Está formada por dos varas de grosor variable (pero ambas de grosor similar) y una tira de cuero o papiro.
  • 10. Atribuido al historiador griego Polybios, el sistema de cifra consistía en hacer corresponder a cada letra del alfabeto un par de letras que indicaban la fila y la columna en la cual aquella se encontraba, en un recuadro de 5 x 5 = 25 caracteres, transmitiéndose por tanto en este caso el mensaje como un criptograma.
  • 11. Usando la Tabla del cifrador de Polybios, cifre el mensaje: Solución:
  • 13. CIFRADORES DEL SIGLO XIX
  • 14. Máquinas de cifrar en el siglo XX  La máquina Enigma  La máquina Hagelin