Want to create interactive content? It’s easy in Genially!

Get started free

Linea tiempo, Francisco Otal

otalfran

Created on September 15, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Practical Timeline

Timeline video mobile

Timeline Lines Mobile

Major Religions Timeline

Timeline Flipcard

Timeline video

History Timeline

Transcript

Francisco Otal

LINEA DEL TIEMPO DE LA CRIPTOGRAFÍA

700 a.c - 2007

CRIPTOGRAFÍA

58 a.c

1978

2001

1918

2009

2011

1976

Cifrado Cesar

Siglo VII a.c

1700

1994

RSA Algoritmo

Advanced Encryption Standard

Criptomonedas

La máquina enigma

Supersingular isogeny Diffie-Hellman (SIDH)

Data Encryption Standart

e-Commerce

La escitala

Black Chambers

+info

+info

+info

+info

+info

19XX

Lorem ipsum dolor sit

Sed ut perspiciatis unde omnis iste natus error sit voluptatem accusantium doloremque laudantium, totam rem aperiam, eaque ipsa quae ab illo inventore veritatis et quasi architecto beatae vitae dicta sunt explicabo. Nemo enim ipsam voluptatem quia voluptas sit aspernatur aut odit aut fugit.

Siglo VII a.c

La escitala de los Espartanos

La escitala un sistema de criptografía utilizado por los éforos espartanos para el envío de mensajes secretos, funcionaba de la siguiente manera; en un bastón se enrolla una tira de cuero; el mensaje se escribe a lo largo del bastón, junto con otro texto de relleno. Para descifrar hay que volver a enrollar en un bastón con las mismas características.

1700

Black Chambers

El primer gabinete negro fue creado por el rey Enrique IV de Francia en 1590. Su misión era abrir, leer y volver a sellar cartas, descubriendo así secretos. Los autores de las cartas tuvieron que idear un plan para proteger sus secretos. El plan era sencillo: si quieres guardar un secreto, ¡escríbelo en código! Era un plan fabuloso y frustraba a quienes trabajaban en las Cámaras Negras. Los trabajadores tenían que aprender a abordar este problema y lo único que podían hacer era aprender a descifrar los códigos. Esto significó que, con el tiempo, las Cámaras Negras se convirtieron en centros de descifrado de códigos.

58 a.c

Cifrado del Cesar

El cifrado de cesar es un tipo de cifrado por sustitución en el que una letra en el texto original es reemplazada por otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto.

2001

Advanced Encryption Standart

Como todos los métodos de encriptación, el AES convierte el texto sin formato en un código que sólo puede descifrar quien tenga la clave (o cifrado). Sin embargo, la principal diferencia entre AES y otros métodos de cifrado es que AES utiliza varias rondas de transposición, sustitución y mezcla en lugar de una única fase de cifrado.

CRIPTOGRAFÍA

¿Que es?

La criptografía es una práctica que consiste en proteger información mediante el uso de algoritmos codificados, hashes y firmas. Mediante la criptografia puedes ocultar o codificar información para que solo la persona a la que va dirigido un mensaje pueda leerlo.

1994

e-Commerce

En 1994, Dan Kohn, quien creó un sitio web llamado NetMarket, vendió un CD de Sting a un amigo. El amigo de Kohn pagó 12,48 dólares más gastos de envío, y usó un software de encriptación de datos para enviar su número de tarjeta de crédito de forma segura. Parece ser la primera transacción segura en línea.

1976

Data Encryption Standart (DES)

Data Encryption Standard es un algoritmo de cifrado, es decir, un método para cifrar información, escogido como un estándar FIPS en los Estados Unidos en 1976, y cuyo uso se ha propagado ampliamente por todo el mundo.

2009

Criptomonedas

Las criptomonedas son un tipo de divisa que utiliza un cifrado digital en sus operaciones, como las transferencias de dinero o el pago de un determinado producto o servicio. Las criptomonedas operan en un libro mayor público distribuido llamado cadena de bloques, un registro de todas las transacciones que tienen y actualizan los propietarios de monedas. Las unidades de criptomoneda se crean mediante un proceso llamado minado, el cual implica utilizar potencia informática para resolver problemas matemáticos complicados que generan monedas.

2011

Supersingular isogeny Diffie-Hellman (SIDH)

Este tipo de criptografía utiliza mapas entre curvas elípticas para construir criptografía de clave pública. SIDH requiere una de las claves más pequeñas entre los esquemas de intercambio de claves propuestos y admite el secreto directo perfecto.

1918

Máquina enigma

Enigma fue inventada por el ingeniero alemán Arthur Scherbius (1878-1929) , quien solicitó por primera vez una patente en 1918, se basaba en cinco rotores que variaban cada vez que se pulsaba una tecla, de manera que cada letra del alfabeto ofrecía un número altísimo de posibilidades.

1978

RSA Algoritmo

El cifrado RSA permite a los usuarios cifrar mensajes con un código llamado clave pública que pueden compartir abiertamente. Debido a las propiedades matemáticas del algoritmo RSA específico, una vez que un usuario cifra un mensaje con una clave pública, solo una clave privada puede descifrarlo.