SlideShare uma empresa Scribd logo
1 de 14
 1900 AC En el antiguo Egipto 
se usaron símbolos que no 
eran los normales. 
 1500 AC Los fenicios 
diseñaron un alfabeto.
100-44 AC Julio César inventa un código 
para cifrar sus mensajes
 500-1400DC La "edad oscura de la 
criptografía" empieza en Europa; es 
considerada como magia negra. 
855 DC Aparece el primer libro sobre 
criptografía en Arabia.
 1466 Leon Battista Alberti, 
publica su libro "Modus 
scribendi in ziferas", habla el 
primer sistema polialfabético 
que se conoce. 
Alberti es el secretario de un 
cuerpo oficial perteneciente a la 
corte papal que se encarga 
únicamente de labores 
relacionadas con la criptografía. 
"padre de la criptografía". 
 1563 Giovanni Battista Porta publica 
"De Furtivis Literarum Notis", un libro en el 
que describe distintos métodos de cifrado 
y criptoanálisis. En él se menciona el 
primer cifrado por sustitución digráfica.
1585 El diplomático 
francés Blaise de Vigenère 
publica su libro "Tractié de 
Chiffre" en donde presenta 
el primer sistema 
polialfabético con autoclave. 
 1623 Sir Francis Bacon describe un método de 
esteganografía: cada letra del texto claro es reemplazada por 
un grupo de cinco letras formado por una combinación de las 
letras 'A' y 'B' que se intercalan en un texto normal con una 
fuente diferente. 
Este método es el precursor del que 
luego será conocido como codificación 
binaria de 5 bits.
1923 Turing diseñó una máquina que 
permitió descifrar las claves utilizadas por 
el ejército alemán en la máquina ENIGMA 
1940 Alan Turing rompe 
Enigma con la idea de la 
Bomba de Turing que 
concibió basándose en el 
trabajo de Marian Rejewski.
1977 El algoritmo RSA, 
llamado así por sus 
desarrolladores, Ronald Rivest, 
Adi Shamir y Leonard Adleman, 
es publicado. 
RSA supone el primer 
procedimiento de clave pública 
utilizado en la práctica y ocupa 
el puesto de ser la contribución 
criptológica más innovadora del 
siglo XX. 
2007 Se descifró el algoritmo de 
autenticación de las tarjetas de chip 
Mifare, el cual se usa en miles de 
aplicaciones por un billon de tarjetas 
expedidas. Sin embargo, la última 
generación (Mifare DESFire), que 
utiliza DES/3-DES, no se ve afectada.
Es un tipo de cifrado por sustitución en el que una letra en el 
texto original es reemplazada por otra letra que se encuentra 
un número fijo de posiciones más adelante en el alfabeto.
La clave del cifrado de la escitala consistía en que debían 
tener la información lo más oculta posible de personas que 
podían hacer uso de ella. 
Los hombres la utilizaron como 
una de las necesidades mas 
importantes para la guerra y 
buscaban que fuera algo que 
pasara por desapercibido para los 
enemigos como lo han utilizado a 
través de un bastón.
* El sujeto que escribía la información lo hacía de derecha 
a izquierda como si se escribiera en una hoja pero en este 
caso es en una cinta. 
* Debía saber el diámetro del bastón, y como respuesta 
al desenrollar la cinta obtendría unas letras que no 
tendrían sentido para aquellas personas diferentes a 
ellos ya que se encuentra cifrado .

Mais conteúdo relacionado

Mais procurados (7)

Seguridad
SeguridadSeguridad
Seguridad
 
Daniela cantoñi power point dia positiva
Daniela cantoñi power point dia positivaDaniela cantoñi power point dia positiva
Daniela cantoñi power point dia positiva
 
Cifrado de datos
Cifrado de datosCifrado de datos
Cifrado de datos
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
 
Criptología
CriptologíaCriptología
Criptología
 

Destaque (6)

Circuitos Electrónicos p0r Jorge Contreras y Cristian Lemus
Circuitos Electrónicos p0r Jorge Contreras y Cristian LemusCircuitos Electrónicos p0r Jorge Contreras y Cristian Lemus
Circuitos Electrónicos p0r Jorge Contreras y Cristian Lemus
 
TRANSMISOR DE RADIO FRECUENCIA
TRANSMISOR DE RADIO FRECUENCIATRANSMISOR DE RADIO FRECUENCIA
TRANSMISOR DE RADIO FRECUENCIA
 
Generador de radio frecuencias
Generador de radio frecuenciasGenerador de radio frecuencias
Generador de radio frecuencias
 
La policía secreta en el imperio romano
La policía secreta en el imperio romanoLa policía secreta en el imperio romano
La policía secreta en el imperio romano
 
Guerra Electronica
Guerra ElectronicaGuerra Electronica
Guerra Electronica
 
Tipos de conexiones en circuitos electricos
Tipos de conexiones en circuitos electricosTipos de conexiones en circuitos electricos
Tipos de conexiones en circuitos electricos
 

Semelhante a Criptografia (20)

Historia de la_criptografia_2
Historia de la_criptografia_2Historia de la_criptografia_2
Historia de la_criptografia_2
 
Historia
HistoriaHistoria
Historia
 
Atrapados en la red
Atrapados en la redAtrapados en la red
Atrapados en la red
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De Criptografia
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía digital
Criptografía digitalCriptografía digital
Criptografía digital
 
Historia encriptacion
Historia encriptacionHistoria encriptacion
Historia encriptacion
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
Historia de la encriptación
Historia de la encriptaciónHistoria de la encriptación
Historia de la encriptación
 
Linea del tiempo
Linea del tiempoLinea del tiempo
Linea del tiempo
 
Linea del tiempo
Linea del tiempoLinea del tiempo
Linea del tiempo
 

Mais de leyner prada (9)

Ecoturismo
EcoturismoEcoturismo
Ecoturismo
 
Gerencia de proyecto
Gerencia de proyectoGerencia de proyecto
Gerencia de proyecto
 
Medicion del trabajo
Medicion del trabajoMedicion del trabajo
Medicion del trabajo
 
Sociedades de hecho completo
Sociedades de hecho completoSociedades de hecho completo
Sociedades de hecho completo
 
Estructura jerárquica
Estructura jerárquica Estructura jerárquica
Estructura jerárquica
 
La encuesta
La encuestaLa encuesta
La encuesta
 
El trabajo, interpretacion normas
El trabajo, interpretacion normasEl trabajo, interpretacion normas
El trabajo, interpretacion normas
 
Hackers
HackersHackers
Hackers
 
Auditoría informática diap
Auditoría informática diapAuditoría informática diap
Auditoría informática diap
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Criptografia

  • 1.
  • 2.  1900 AC En el antiguo Egipto se usaron símbolos que no eran los normales.  1500 AC Los fenicios diseñaron un alfabeto.
  • 3.
  • 4. 100-44 AC Julio César inventa un código para cifrar sus mensajes
  • 5.  500-1400DC La "edad oscura de la criptografía" empieza en Europa; es considerada como magia negra. 855 DC Aparece el primer libro sobre criptografía en Arabia.
  • 6.  1466 Leon Battista Alberti, publica su libro "Modus scribendi in ziferas", habla el primer sistema polialfabético que se conoce. Alberti es el secretario de un cuerpo oficial perteneciente a la corte papal que se encarga únicamente de labores relacionadas con la criptografía. "padre de la criptografía".  1563 Giovanni Battista Porta publica "De Furtivis Literarum Notis", un libro en el que describe distintos métodos de cifrado y criptoanálisis. En él se menciona el primer cifrado por sustitución digráfica.
  • 7. 1585 El diplomático francés Blaise de Vigenère publica su libro "Tractié de Chiffre" en donde presenta el primer sistema polialfabético con autoclave.  1623 Sir Francis Bacon describe un método de esteganografía: cada letra del texto claro es reemplazada por un grupo de cinco letras formado por una combinación de las letras 'A' y 'B' que se intercalan en un texto normal con una fuente diferente. Este método es el precursor del que luego será conocido como codificación binaria de 5 bits.
  • 8. 1923 Turing diseñó una máquina que permitió descifrar las claves utilizadas por el ejército alemán en la máquina ENIGMA 1940 Alan Turing rompe Enigma con la idea de la Bomba de Turing que concibió basándose en el trabajo de Marian Rejewski.
  • 9. 1977 El algoritmo RSA, llamado así por sus desarrolladores, Ronald Rivest, Adi Shamir y Leonard Adleman, es publicado. RSA supone el primer procedimiento de clave pública utilizado en la práctica y ocupa el puesto de ser la contribución criptológica más innovadora del siglo XX. 2007 Se descifró el algoritmo de autenticación de las tarjetas de chip Mifare, el cual se usa en miles de aplicaciones por un billon de tarjetas expedidas. Sin embargo, la última generación (Mifare DESFire), que utiliza DES/3-DES, no se ve afectada.
  • 10. Es un tipo de cifrado por sustitución en el que una letra en el texto original es reemplazada por otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto.
  • 11.
  • 12.
  • 13. La clave del cifrado de la escitala consistía en que debían tener la información lo más oculta posible de personas que podían hacer uso de ella. Los hombres la utilizaron como una de las necesidades mas importantes para la guerra y buscaban que fuera algo que pasara por desapercibido para los enemigos como lo han utilizado a través de un bastón.
  • 14. * El sujeto que escribía la información lo hacía de derecha a izquierda como si se escribiera en una hoja pero en este caso es en una cinta. * Debía saber el diámetro del bastón, y como respuesta al desenrollar la cinta obtendría unas letras que no tendrían sentido para aquellas personas diferentes a ellos ya que se encuentra cifrado .