SlideShare uma empresa Scribd logo
1 de 14
CRIPTOGRAFIA DEL SIGLO XIX ROBINSON RICARDO ROMERO MARTINEZ
Introduccion
Felipe II  Alfabeto de más de 500 símbolos
François Viète
Enrique IV
El conocimiento mostrado por el rey francés, impuso una queja de la corte Española Ante El Papa Pío V
 Por su parte, la reina María Estuardo, reina de Escocia, fue ejecutada por su prima Isabel I de Inglaterra al descubrirse un complot de aquella tras un criptoanálisis exitoso por parte de los matemáticos de Isabel.
Principales Acontecimientos
El Cifrador de Wheatstone 1854 El criptógrafo de Wheatstone mostrado en la Figura -según un invento de DeciusWadsworth desarrollado en 1817- sigue, básicamente, el mismo algoritmo de cifra que el de Alberti.
El Test de Kasinski se basa en la búsqueda de combinaciones de dos o tres letras que se repitan en el texto cifrado. Si la llave se repite, hay una cierta probabilidad de que un grupo de letras del texto llano que aparecen juntas a menudo (por ejemplo "que") se codifique con el mismo fragmento de la llave, lo que implicará una repetición en el texto cifrado. 1863 Texto llano     ... q u e ............. q u e ... Llave                ... x x x ............. x xx ... Texto cifrado   ... X Y Z ............ X Y Z ...
Se publica “La Cryptographiemilitaire”  1883 Esto supondría un hito en la  criptografía telegráfica de la época. Contiene el “principio de Kerckhoff ”  que exige basar la seguridad de un método cifrado únicamente en la privacidad de la clave y no en el algoritmo.
El CilindrodeBazeries 1891 El criptógrafo mostrado en la Figura consta de 20 discos, cada uno de ellos con 25 letras en su circunferencia, de forma que la clave se establece sobre la generatriz del cilindro, determinándose 25 alfabetos diferentes.
La Maquina Alemana Enigma 1923 El modelo Enigma M3 fue adoptado por el Wehrmacht (ejército alemán) el 12 de enero de 1937.
Gracias

Mais conteúdo relacionado

Destaque

Por Que Escogí La Carrera De ComunicióN Social
Por Que Escogí La Carrera De ComunicióN SocialPor Que Escogí La Carrera De ComunicióN Social
Por Que Escogí La Carrera De ComunicióN Social
Jeysi
 
Historia De La ComputacióN 2009
Historia De La ComputacióN 2009Historia De La ComputacióN 2009
Historia De La ComputacióN 2009
guest3049302
 
Cecilio ColóN GuzmáN
Cecilio ColóN GuzmáNCecilio ColóN GuzmáN
Cecilio ColóN GuzmáN
Idelisa
 
Pac del impuesto a la renta a partir de agosto del 2012
Pac del impuesto a la renta a partir de agosto del 2012Pac del impuesto a la renta a partir de agosto del 2012
Pac del impuesto a la renta a partir de agosto del 2012
blackcat_129
 

Destaque (20)

El Siglo De Los Mercados Emergentes
El Siglo De Los Mercados EmergentesEl Siglo De Los Mercados Emergentes
El Siglo De Los Mercados Emergentes
 
Un Matrimonio Imposible
Un Matrimonio ImposibleUn Matrimonio Imposible
Un Matrimonio Imposible
 
Menu Principal
Menu PrincipalMenu Principal
Menu Principal
 
Animales
AnimalesAnimales
Animales
 
Collage 3° DíA Ingresantes 2010
Collage 3° DíA Ingresantes 2010Collage 3° DíA Ingresantes 2010
Collage 3° DíA Ingresantes 2010
 
Apa Formato
Apa FormatoApa Formato
Apa Formato
 
Por Que Escogí La Carrera De ComunicióN Social
Por Que Escogí La Carrera De ComunicióN SocialPor Que Escogí La Carrera De ComunicióN Social
Por Que Escogí La Carrera De ComunicióN Social
 
La monarquia de la restauració
La monarquia de la restauracióLa monarquia de la restauració
La monarquia de la restauració
 
Habitos q[1]..(1)
Habitos q[1]..(1)Habitos q[1]..(1)
Habitos q[1]..(1)
 
Apuntes condición física 3º e.so.
Apuntes condición física 3º e.so.Apuntes condición física 3º e.so.
Apuntes condición física 3º e.so.
 
Propuesta investigativa
Propuesta investigativa Propuesta investigativa
Propuesta investigativa
 
Romanticismo
RomanticismoRomanticismo
Romanticismo
 
Historia De La ComputacióN 2009
Historia De La ComputacióN 2009Historia De La ComputacióN 2009
Historia De La ComputacióN 2009
 
Paralelogramos 1
Paralelogramos 1Paralelogramos 1
Paralelogramos 1
 
Cuento de navidad
Cuento de navidadCuento de navidad
Cuento de navidad
 
Nuevas Vacantes Marzo 2010
Nuevas Vacantes Marzo 2010Nuevas Vacantes Marzo 2010
Nuevas Vacantes Marzo 2010
 
Leonid afremov
Leonid afremovLeonid afremov
Leonid afremov
 
El Magnetismo Y La BrúJula
El Magnetismo Y La BrúJulaEl Magnetismo Y La BrúJula
El Magnetismo Y La BrúJula
 
Cecilio ColóN GuzmáN
Cecilio ColóN GuzmáNCecilio ColóN GuzmáN
Cecilio ColóN GuzmáN
 
Pac del impuesto a la renta a partir de agosto del 2012
Pac del impuesto a la renta a partir de agosto del 2012Pac del impuesto a la renta a partir de agosto del 2012
Pac del impuesto a la renta a partir de agosto del 2012
 

Semelhante a Criptografia (20)

Criptografía digital
Criptografía digitalCriptografía digital
Criptografía digital
 
Cifrado de vigenere
Cifrado de vigenereCifrado de vigenere
Cifrado de vigenere
 
Historia
HistoriaHistoria
Historia
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Curiosidades sobre matrices
Curiosidades sobre matricesCuriosidades sobre matrices
Curiosidades sobre matrices
 
Historia de la_criptografia_2
Historia de la_criptografia_2Historia de la_criptografia_2
Historia de la_criptografia_2
 
Historia de la Criptografia 3
Historia de la Criptografia 3Historia de la Criptografia 3
Historia de la Criptografia 3
 
Historia de la Criptografia
Historia de la CriptografiaHistoria de la Criptografia
Historia de la Criptografia
 
Historia de la Criptografía II
Historia de la Criptografía IIHistoria de la Criptografía II
Historia de la Criptografía II
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia Cuantica
Criptografia CuanticaCriptografia Cuantica
Criptografia Cuantica
 
Ensayo sobre película
Ensayo sobre películaEnsayo sobre película
Ensayo sobre película
 
Resumen codigo enigma
Resumen codigo enigmaResumen codigo enigma
Resumen codigo enigma
 
Resumen codigo enigma
Resumen codigo enigmaResumen codigo enigma
Resumen codigo enigma
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Mural
MuralMural
Mural
 
Felipe V 1709, el primer busto español.
Felipe V 1709, el primer busto español.Felipe V 1709, el primer busto español.
Felipe V 1709, el primer busto español.
 
Escritura Masónica de Brigham Young
Escritura Masónica de Brigham YoungEscritura Masónica de Brigham Young
Escritura Masónica de Brigham Young
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Criptografia

  • 1. CRIPTOGRAFIA DEL SIGLO XIX ROBINSON RICARDO ROMERO MARTINEZ
  • 3. Felipe II Alfabeto de más de 500 símbolos
  • 6. El conocimiento mostrado por el rey francés, impuso una queja de la corte Española Ante El Papa Pío V
  • 7. Por su parte, la reina María Estuardo, reina de Escocia, fue ejecutada por su prima Isabel I de Inglaterra al descubrirse un complot de aquella tras un criptoanálisis exitoso por parte de los matemáticos de Isabel.
  • 9. El Cifrador de Wheatstone 1854 El criptógrafo de Wheatstone mostrado en la Figura -según un invento de DeciusWadsworth desarrollado en 1817- sigue, básicamente, el mismo algoritmo de cifra que el de Alberti.
  • 10. El Test de Kasinski se basa en la búsqueda de combinaciones de dos o tres letras que se repitan en el texto cifrado. Si la llave se repite, hay una cierta probabilidad de que un grupo de letras del texto llano que aparecen juntas a menudo (por ejemplo "que") se codifique con el mismo fragmento de la llave, lo que implicará una repetición en el texto cifrado. 1863 Texto llano ... q u e ............. q u e ... Llave ... x x x ............. x xx ... Texto cifrado ... X Y Z ............ X Y Z ...
  • 11. Se publica “La Cryptographiemilitaire” 1883 Esto supondría un hito en la criptografía telegráfica de la época. Contiene el “principio de Kerckhoff ” que exige basar la seguridad de un método cifrado únicamente en la privacidad de la clave y no en el algoritmo.
  • 12. El CilindrodeBazeries 1891 El criptógrafo mostrado en la Figura consta de 20 discos, cada uno de ellos con 25 letras en su circunferencia, de forma que la clave se establece sobre la generatriz del cilindro, determinándose 25 alfabetos diferentes.
  • 13. La Maquina Alemana Enigma 1923 El modelo Enigma M3 fue adoptado por el Wehrmacht (ejército alemán) el 12 de enero de 1937.