Want to create interactive content? It’s easy in Genially!
Linea tiempo, Francisco Otal
otalfran
Created on September 15, 2023
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Practical Timeline
View
Timeline video mobile
View
Timeline Lines Mobile
View
Major Religions Timeline
View
Timeline Flipcard
View
Timeline video
View
History Timeline
Transcript
Francisco Otal
LINEA DEL TIEMPO DE LA CRIPTOGRAFÍA
700 a.c - 2007
CRIPTOGRAFÍA
58 a.c
1978
2001
1918
2009
2011
1976
Cifrado Cesar
Siglo VII a.c
1700
1994
RSA Algoritmo
Advanced Encryption Standard
Criptomonedas
La máquina enigma
Supersingular isogeny Diffie-Hellman (SIDH)
Data Encryption Standart
e-Commerce
La escitala
Black Chambers
+info
+info
+info
+info
+info
19XX
Lorem ipsum dolor sit
Sed ut perspiciatis unde omnis iste natus error sit voluptatem accusantium doloremque laudantium, totam rem aperiam, eaque ipsa quae ab illo inventore veritatis et quasi architecto beatae vitae dicta sunt explicabo. Nemo enim ipsam voluptatem quia voluptas sit aspernatur aut odit aut fugit.
Siglo VII a.c
La escitala de los Espartanos
La escitala un sistema de criptografía utilizado por los éforos espartanos para el envío de mensajes secretos, funcionaba de la siguiente manera; en un bastón se enrolla una tira de cuero; el mensaje se escribe a lo largo del bastón, junto con otro texto de relleno. Para descifrar hay que volver a enrollar en un bastón con las mismas características.
1700
Black Chambers
El primer gabinete negro fue creado por el rey Enrique IV de Francia en 1590. Su misión era abrir, leer y volver a sellar cartas, descubriendo así secretos. Los autores de las cartas tuvieron que idear un plan para proteger sus secretos. El plan era sencillo: si quieres guardar un secreto, ¡escríbelo en código! Era un plan fabuloso y frustraba a quienes trabajaban en las Cámaras Negras. Los trabajadores tenían que aprender a abordar este problema y lo único que podían hacer era aprender a descifrar los códigos. Esto significó que, con el tiempo, las Cámaras Negras se convirtieron en centros de descifrado de códigos.
58 a.c
Cifrado del Cesar
El cifrado de cesar es un tipo de cifrado por sustitución en el que una letra en el texto original es reemplazada por otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto.
2001
Advanced Encryption Standart
Como todos los métodos de encriptación, el AES convierte el texto sin formato en un código que sólo puede descifrar quien tenga la clave (o cifrado). Sin embargo, la principal diferencia entre AES y otros métodos de cifrado es que AES utiliza varias rondas de transposición, sustitución y mezcla en lugar de una única fase de cifrado.
CRIPTOGRAFÍA
¿Que es?
La criptografía es una práctica que consiste en proteger información mediante el uso de algoritmos codificados, hashes y firmas. Mediante la criptografia puedes ocultar o codificar información para que solo la persona a la que va dirigido un mensaje pueda leerlo.
1994
e-Commerce
En 1994, Dan Kohn, quien creó un sitio web llamado NetMarket, vendió un CD de Sting a un amigo. El amigo de Kohn pagó 12,48 dólares más gastos de envío, y usó un software de encriptación de datos para enviar su número de tarjeta de crédito de forma segura. Parece ser la primera transacción segura en línea.
1976
Data Encryption Standart (DES)
Data Encryption Standard es un algoritmo de cifrado, es decir, un método para cifrar información, escogido como un estándar FIPS en los Estados Unidos en 1976, y cuyo uso se ha propagado ampliamente por todo el mundo.
2009
Criptomonedas
Las criptomonedas son un tipo de divisa que utiliza un cifrado digital en sus operaciones, como las transferencias de dinero o el pago de un determinado producto o servicio. Las criptomonedas operan en un libro mayor público distribuido llamado cadena de bloques, un registro de todas las transacciones que tienen y actualizan los propietarios de monedas. Las unidades de criptomoneda se crean mediante un proceso llamado minado, el cual implica utilizar potencia informática para resolver problemas matemáticos complicados que generan monedas.
2011
Supersingular isogeny Diffie-Hellman (SIDH)
Este tipo de criptografía utiliza mapas entre curvas elípticas para construir criptografía de clave pública. SIDH requiere una de las claves más pequeñas entre los esquemas de intercambio de claves propuestos y admite el secreto directo perfecto.
1918
Máquina enigma
Enigma fue inventada por el ingeniero alemán Arthur Scherbius (1878-1929) , quien solicitó por primera vez una patente en 1918, se basaba en cinco rotores que variaban cada vez que se pulsaba una tecla, de manera que cada letra del alfabeto ofrecía un número altísimo de posibilidades.
1978
RSA Algoritmo
El cifrado RSA permite a los usuarios cifrar mensajes con un código llamado clave pública que pueden compartir abiertamente. Debido a las propiedades matemáticas del algoritmo RSA específico, una vez que un usuario cifra un mensaje con una clave pública, solo una clave privada puede descifrarlo.