Línea de tiempo formas básica
Julio Cesar Nolazco Hoyos
Created on October 9, 2024
Over 30 million people create interactive content in Genially.
Check out what others have designed:
A2 - ABENTEUER AUTOBAHN
Horizontal infographics
EUROPE PHYSICAL MAP
Horizontal infographics
TEN WAYS TO SAVE WATER
Horizontal infographics
GRETA THUNBERG
Horizontal infographics
FIRE FIGHTER
Horizontal infographics
DEMOCRATIC CANDIDATES NOV DEBATE
Horizontal infographics
STEVE JOBS
Horizontal infographics
Transcript
El método de Polybios
Criptografía Antigua:
Criptografía Antigua
Criptografía Antigua
Antiguos Babilonios
+ info
+ info
+ info
+ info
+ info
Julio César:
400 a.C
Criptografía Antigua
Antiguos Egipcios
Línea de tiempo de la Criptologia
+ info
Al-Kindi
(801-873)
Criptografía Medieval.
Vida de Roger Bacon
+ info
+ info
+ info
León Battista Alberti
(1402 – 1472)
1267: Publicación de "La Epístola sobre las obras de arte secretas y la nulidad de la magia"
Precursores Europeos:
Criptografía Europea hasta el Renacimiento.
Descubrimiento de la Cifra de Vigenère
1854
Propuesta de la Máquina Analítica
1837:
+ info
+ info
+ info
+ info
+ info
+ info
+ info
Creación de la Máquina Diferencial
1822
Charles Babbage
Interés en el Cálculo
1820
(1791 – 1871)
El Código Morse.
Blaise Vigenere:
Criptografía en Europa: Desde el Renacimiento hasta la Segunda Guerra Mundial.
Criptografía en Europa: Desde el Renacimiento hasta la Segunda Guerra Mundial.
La cifra del barón Lyon Playfair
+ info
+ info
+ info
+ info
+ info
Alan Turing.
Reglas de Criptografía según Kerckhoffs
Auguste Kerckhoffs y sus reglas
La cifra ADFGVX
Desarrollo del Cifrado de Playfair
1845
+ info
+ info
+ info
Muerte
Alan Turing
Arresto y Problemas Personales
1952
Alan Turing
Criptografía en Europa: Desde el Renacimiento hasta la Segunda Guerra Mundial.
Polybios Grecia, 200 a.C. – 118 a.C.
Desarrolla el cifrado de Polybios, donde las letras del alfabeto se organizan en una red cuadrada de 5x5. Cada letra se corresponde con un par de letras que indican la fila y la columna. Por ejemplo, "DESEAMOS LA PAZ" se convierte en "ADAEDCAEAACBCDDC CAAA CEAAE". Cada letra se representa por dos números, como H = (2, 3); N y Ñ comparten la misma numeración, N = (3,3), Ñ = (3,3).
Babilonicos
Aplicación de métodos criptográficos en escritura cuneiforme; empleaban una técnica básica que consistía en restar 3 unidades a las letras del alfabeto.
¿Tienes una idea?
Introducción del cifrado de César, un método de sustitución donde cada letra se reemplaza por la que está tres posiciones más adelante en el alfabeto. Este sistema puede representarse matemáticamente asignando a cada letra un número (A=00, B=01, ..., Z=25).
400 a,C
Los espartanos desarrollan el sistema de criptografía por transposición conocido como SCITALA, que consistía en enrollar una tira de cuero en un palo para ocultar el mensaje.
Tiempo de los Egiptos
Utilización de escritura hierática (jeroglífica) como método criptográfico, incomprensible para la población general.
Al-Kindi
En 1987, se redescubre su tratado “Sobre el desciframiento de mensajes criptográficos”, donde propone el análisis de frecuencias para resolver criptogramas. Sugiere contar la frecuencia de las letras en un texto conocido y aplicar el mismo método al mensaje cifrado, sustituyendo los símbolos según su frecuencia.
Uso de Homófonos: Introducción de símbolos adicionales que reemplazan letras de alta frecuencia. Permite ocultar la frecuencia real de las letras en el mensaje. Uso de Letras Nulas: Inclusión de letras sin significado que no afectan la comprensión del mensaje. Se prefieren letras de baja frecuencia para no alterar el mensaje original. Conocimiento y Adaptación: Los criptógrafos son conscientes de que los análisis de frecuencia pueden comprometer la seguridad de los mensajes. Se desarrollan métodos avanzados para combatir estas vulnerabilidades, sentando las bases para futuras prácticas criptográficas.
Bacon describe siete métodos distintos para mantener secretos los mensajes.
crear la primera máquina criptográfica
consiste en dos discos centrados que giran en forma independientes, con el fin de obtener en cada giro un alfabeto de transposición. Él es considerado el abuelo de la criptología.
También existía la idea de reforzar los cifrados mono – alfabéticos a través de los códigos5 , el objetivo es sustituir una palabra o varias por un determinado código.
Roger Bacon (1220 – 1292):
Nace en Inglaterra, monje franciscano y filósofo. Reconocido por su enfoque científico y su interés en la criptografía
Maquina diferencial
Babbage desarrolla la Máquina Diferencial, diseñada para resolver ecuaciones polinómicas mediante el método diferencial.
No es considerado una forma criptográfica,
por lo que no trata de ocultar un mensaje. Pero si es considerado un alfabeto alternativo que permite transmitir mensajes de manera más simple. Para poder transmitir un mensaje secreto utilizando este tipo de código se necesita que el telegrafista lo codifique antes de remitirlo.
Interés en el Cálculo
Babbage se interesa por herramientas para realizar cálculos. Ada Byron (condesa de Lovelace y hija del poeta Lord Byron) apoya financieramente a Babbage en sus proyectos.
considerado un genio del siglo XIX,
matemático inglés y científico informático. Fue la primera persona que tuvo la idea de lo que hoy conocemos como computador, aproximadamente en 1820 se interesó por las distintas herramientas que permitían calcular;
desarrollo la teoría de la criptología poli – alfabética,
transformándose su nombre en uno de los métodos más famosos de sustitución poli – alfabética, actualmente recibe el nombre de “tablero de Vigenere”. Este radica en la disposición de un alfabeto de 26 letras de Cesar.
Maquina análitica
ntroducción de la Máquina Analítica, una máquina general para realizar cómputos. Ambas máquinas eran mecánicas, utilizando ejes, engranajes y poleas. Ninguna de las máquinas se completó durante su vida
Descubrimiento de la Cifra de Vigenère
Babbage descifra la cifra de Vigenère, un método de cifrado utilizado por los ejércitos. Este descubrimiento proporciona una ventaja a los ejércitos ingleses en la Guerra de Crimea contra el ejército ruso.
1948: Carrera Académica Alcanzó el puesto de profesor en la Universidad de Manchester.
Nacimiento
1912: Nacimiento Nace en Londres, destacándose por un carácter retraído.
1936: Conexiones AcadémicasConoce a Kurt Gödel y John von Neumann, convirtiéndose en colaborador de este último.
1914 – 1918
Durante la guerra, se requería audacia para codificar mensajes de manera rápida y efectiva debido a su escala. 1918: Desarrollo de la Cifra ADFGVX ADFGVX es una cifra que combina sustitución y transposición, complicando el desciframiento de los mensajes.
Reglas
Irrecuperabilidad: No debe ser posible recuperar el texto original a partir del criptograma (seguridad en el primer ataque). Composición de Información: Los sistemas criptográficos deben contener dos tipos de información: Pública: Conjunto de algoritmos que definen el sistema. Privada: Información conocida solo por el usuario. Facilidad de la Clave: La clave debe ser fácil de recordar y modificar. Compatibilidad de Comunicación: La comunicación entre el criptograma y los medios de transmisión habituales debe ser posible. Complejidad Proporcional al Secreto: La complejidad del proceso de descodificación debe depender del costo proporcional al secreto que se desea proteger.
1883
Obra: Kerckhoffs publicó su artículo titulado “La Cartografía Militar”, donde estudió diversos sistemas criptográficos. Enfoque: Introdujo principios fundamentales que deben regir los sistemas de criptografía.
Desarrollo del Cifrado de Playfair
Inventores: Creado por Charles Wheatstone, aunque el procedimiento se atribuye al científico Lyon Playfair. Uso Principal: Empleado en comunicaciones telegráficas secretas.
Contribuciones
En invierno, es arrestado tras la investigación de un robo en su hogar, donde los oficiales desconocían su identidad como pionero de la informática. Es condenado por su homosexualidad, considerado un delito en ese momento, y se le somete a un tratamiento hormonal.
Muerte
Es encontrado muerto por la ingesta de cianuro, lo que se considera un suicidio.
Contribuciones: Crea la máquina BOMBE, fundamental para descifrar códigos nazis, lo que fue crucial en el desarrollo de la guerra y permitió salvar miles de vidas. Inspiración Teórica: Se inspira en el décimo problema de Hilbert, que propone idear un proceso para determinar si una ecuación diofántica es resoluble en números enteros. Máquina de Turing: Desarrolla la famosa máquina de Turing, sentando las bases de la computación moderna.
Contribuciones en SGM
Segunda Guerra Mundial (1939 – 1945): Bletchley Park: Solicitud del gobierno inglés para trabajar en el centro de descifrado, donde se realizaban trabajos criptográficos para desmantelar los códigos de las máquinas Enigma, utilizadas por los alemanes.