Want to create interactive content? It’s easy in Genially!

Over 30 million people create interactive content in Genially.

Check out what others have designed:

A2 - ABENTEUER AUTOBAHN

Horizontal infographics

EUROPE PHYSICAL MAP

Horizontal infographics

TEN WAYS TO SAVE WATER

Horizontal infographics

GRETA THUNBERG

Horizontal infographics

FIRE FIGHTER

Horizontal infographics

STEVE JOBS

Horizontal infographics

Transcript

El método de Polybios

Criptografía Antigua:

Criptografía Antigua
Criptografía Antigua

Antiguos Babilonios

+ info

+ info

+ info

+ info

+ info

Julio César:

400 a.C

Criptografía Antigua

Antiguos Egipcios

Línea de tiempo de la Criptologia

+ info

Al-Kindi

(801-873)

Criptografía Medieval.

Vida de Roger Bacon

+ info

+ info

+ info

León Battista Alberti

(1402 – 1472)

1267: Publicación de "La Epístola sobre las obras de arte secretas y la nulidad de la magia"

Precursores Europeos:

Criptografía Europea hasta el Renacimiento.

Descubrimiento de la Cifra de Vigenère

1854

Propuesta de la Máquina Analítica

1837:

+ info

+ info

+ info

+ info

+ info

+ info

+ info

Creación de la Máquina Diferencial

1822

Charles Babbage

Interés en el Cálculo

1820

(1791 – 1871)
El Código Morse.
Blaise Vigenere:

Criptografía en Europa: Desde el Renacimiento hasta la Segunda Guerra Mundial.

Criptografía en Europa: Desde el Renacimiento hasta la Segunda Guerra Mundial.

La cifra del barón Lyon Playfair

+ info

+ info

+ info

+ info

+ info

Alan Turing.

Reglas de Criptografía según Kerckhoffs
Auguste Kerckhoffs y sus reglas

La cifra ADFGVX

Desarrollo del Cifrado de Playfair

1845

+ info

+ info

+ info

Muerte

Alan Turing

Arresto y Problemas Personales

1952

Alan Turing

Criptografía en Europa: Desde el Renacimiento hasta la Segunda Guerra Mundial.

Polybios Grecia, 200 a.C. – 118 a.C.

Desarrolla el cifrado de Polybios, donde las letras del alfabeto se organizan en una red cuadrada de 5x5. Cada letra se corresponde con un par de letras que indican la fila y la columna. Por ejemplo, "DESEAMOS LA PAZ" se convierte en "ADAEDCAEAACBCDDC CAAA CEAAE". Cada letra se representa por dos números, como H = (2, 3); N y Ñ comparten la misma numeración, N = (3,3), Ñ = (3,3).

Babilonicos

Aplicación de métodos criptográficos en escritura cuneiforme; empleaban una técnica básica que consistía en restar 3 unidades a las letras del alfabeto.

¿Tienes una idea?

Introducción del cifrado de César, un método de sustitución donde cada letra se reemplaza por la que está tres posiciones más adelante en el alfabeto. Este sistema puede representarse matemáticamente asignando a cada letra un número (A=00, B=01, ..., Z=25).

400 a,C

Los espartanos desarrollan el sistema de criptografía por transposición conocido como SCITALA, que consistía en enrollar una tira de cuero en un palo para ocultar el mensaje.

Tiempo de los Egiptos

Utilización de escritura hierática (jeroglífica) como método criptográfico, incomprensible para la población general.

Al-Kindi

En 1987, se redescubre su tratado “Sobre el desciframiento de mensajes criptográficos”, donde propone el análisis de frecuencias para resolver criptogramas. Sugiere contar la frecuencia de las letras en un texto conocido y aplicar el mismo método al mensaje cifrado, sustituyendo los símbolos según su frecuencia.

Uso de Homófonos: Introducción de símbolos adicionales que reemplazan letras de alta frecuencia. Permite ocultar la frecuencia real de las letras en el mensaje. Uso de Letras Nulas: Inclusión de letras sin significado que no afectan la comprensión del mensaje. Se prefieren letras de baja frecuencia para no alterar el mensaje original. Conocimiento y Adaptación: Los criptógrafos son conscientes de que los análisis de frecuencia pueden comprometer la seguridad de los mensajes. Se desarrollan métodos avanzados para combatir estas vulnerabilidades, sentando las bases para futuras prácticas criptográficas.

Bacon describe siete métodos distintos para mantener secretos los mensajes.

crear la primera máquina criptográfica

consiste en dos discos centrados que giran en forma independientes, con el fin de obtener en cada giro un alfabeto de transposición. Él es considerado el abuelo de la criptología.

También existía la idea de reforzar los cifrados mono – alfabéticos a través de los códigos5 , el objetivo es sustituir una palabra o varias por un determinado código.

Roger Bacon (1220 – 1292):

Nace en Inglaterra, monje franciscano y filósofo. Reconocido por su enfoque científico y su interés en la criptografía

Maquina diferencial

Babbage desarrolla la Máquina Diferencial, diseñada para resolver ecuaciones polinómicas mediante el método diferencial.

No es considerado una forma criptográfica,

por lo que no trata de ocultar un mensaje. Pero si es considerado un alfabeto alternativo que permite transmitir mensajes de manera más simple. Para poder transmitir un mensaje secreto utilizando este tipo de código se necesita que el telegrafista lo codifique antes de remitirlo.

Interés en el Cálculo

Babbage se interesa por herramientas para realizar cálculos. Ada Byron (condesa de Lovelace y hija del poeta Lord Byron) apoya financieramente a Babbage en sus proyectos.

considerado un genio del siglo XIX,

matemático inglés y científico informático. Fue la primera persona que tuvo la idea de lo que hoy conocemos como computador, aproximadamente en 1820 se interesó por las distintas herramientas que permitían calcular;

desarrollo la teoría de la criptología poli – alfabética,

transformándose su nombre en uno de los métodos más famosos de sustitución poli – alfabética, actualmente recibe el nombre de “tablero de Vigenere”. Este radica en la disposición de un alfabeto de 26 letras de Cesar.

Maquina análitica

ntroducción de la Máquina Analítica, una máquina general para realizar cómputos. Ambas máquinas eran mecánicas, utilizando ejes, engranajes y poleas. Ninguna de las máquinas se completó durante su vida

Descubrimiento de la Cifra de Vigenère

Babbage descifra la cifra de Vigenère, un método de cifrado utilizado por los ejércitos. Este descubrimiento proporciona una ventaja a los ejércitos ingleses en la Guerra de Crimea contra el ejército ruso.

1948: Carrera Académica Alcanzó el puesto de profesor en la Universidad de Manchester.

Nacimiento

1912: Nacimiento Nace en Londres, destacándose por un carácter retraído.

1936: Conexiones AcadémicasConoce a Kurt Gödel y John von Neumann, convirtiéndose en colaborador de este último.

1914 – 1918

Durante la guerra, se requería audacia para codificar mensajes de manera rápida y efectiva debido a su escala. 1918: Desarrollo de la Cifra ADFGVX ADFGVX es una cifra que combina sustitución y transposición, complicando el desciframiento de los mensajes.

Reglas

Irrecuperabilidad: No debe ser posible recuperar el texto original a partir del criptograma (seguridad en el primer ataque). Composición de Información: Los sistemas criptográficos deben contener dos tipos de información: Pública: Conjunto de algoritmos que definen el sistema. Privada: Información conocida solo por el usuario. Facilidad de la Clave: La clave debe ser fácil de recordar y modificar. Compatibilidad de Comunicación: La comunicación entre el criptograma y los medios de transmisión habituales debe ser posible. Complejidad Proporcional al Secreto: La complejidad del proceso de descodificación debe depender del costo proporcional al secreto que se desea proteger.

1883

Obra: Kerckhoffs publicó su artículo titulado “La Cartografía Militar”, donde estudió diversos sistemas criptográficos. Enfoque: Introdujo principios fundamentales que deben regir los sistemas de criptografía.

Desarrollo del Cifrado de Playfair

Inventores: Creado por Charles Wheatstone, aunque el procedimiento se atribuye al científico Lyon Playfair. Uso Principal: Empleado en comunicaciones telegráficas secretas.

Contribuciones

En invierno, es arrestado tras la investigación de un robo en su hogar, donde los oficiales desconocían su identidad como pionero de la informática. Es condenado por su homosexualidad, considerado un delito en ese momento, y se le somete a un tratamiento hormonal.

Muerte

Es encontrado muerto por la ingesta de cianuro, lo que se considera un suicidio.

Contribuciones: Crea la máquina BOMBE, fundamental para descifrar códigos nazis, lo que fue crucial en el desarrollo de la guerra y permitió salvar miles de vidas. Inspiración Teórica: Se inspira en el décimo problema de Hilbert, que propone idear un proceso para determinar si una ecuación diofántica es resoluble en números enteros. Máquina de Turing: Desarrolla la famosa máquina de Turing, sentando las bases de la computación moderna.

Contribuciones en SGM

Segunda Guerra Mundial (1939 – 1945): Bletchley Park: Solicitud del gobierno inglés para trabajar en el centro de descifrado, donde se realizaban trabajos criptográficos para desmantelar los códigos de las máquinas Enigma, utilizadas por los alemanes.