SlideShare una empresa de Scribd logo
1 de 24
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
El ingeniero alemán Arthur Scherbius solicita la patenta de una máquina electromecánica
de cifrado que será comercializada más tarde bajo la denominación Enigma.
1918
CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM) Fuente imágenes:
wikipedia.org
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
19181930
El partido Nazi es el segundo más votado en las sextas elecciones al parlamento
alemán de la República de Weimar.
CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
19181930
Tras la adopción de la máquina Enigma por las fuerzas armadas de Alemania, entra en
servicio su primera versión militar.
CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
El espía alemán Hans-Thilo Schmidt comienza a filtrar a los aliados detalles de la versión
militar de la máquina Enigma y de su operativa.
193119181930
CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
193119181930 1932
El partido Nazi se convierte en la primera fuerza política de Alemania en las séptimas
elecciones parlamentarias de la República de Weimar.
CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
El matemático polaco Marian Rejewski deduce el cableado de los rotores y del reflector de
la versión militar de la máquina.
193119181930 1932
CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
1931 1933
Adolf Hitler es nombrado canciller de Alemania.
19181930 1932
CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
1931 193319181930 1932
Los matemático polacos Henryk Zygalski y Jerzy Różycki se incorporan a la Oficina de
Cifrado del Estado Mayor “Biuro Szyfrów”.
CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
Muere el presidente Hindenburg y Hitler obtiene su pleno poder dictatorial.
193119181930 19331932 1934
CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
193119181930 19331932 1934
Con el catálogo de características era ya posible descifrar masivamente los mensajes
alemanes. El ciclómetro, invento de Marian Rejewski, sirvió para elaborarlo.
CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
193119181930 19331932 19341935
Continúa el rearme de la Alemania Nazi, violando el Tratado de Versalles y desafiando a
los aliados.
CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
193119181930 19331932 19341935
Jerzy Różycki desarrolla el método del reloj, que permite, en ocasiones, conocer cuál de
los rotores de la máquina se utiliza como rotor rápido.
CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
19311930 19331932 193419351936
Despliegue militar de Alemania en Renania, vulnerando nuevamente el Tratado de
Versalles y desafiando otra vez a los aliados.
CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
19311930 19331932 19341935
Los alemanes venden al bando sublevado del General Franco varias unidades de la versión
comercial de la máquina Enigma que son utilizadas en la Guerra Civil Española.
1936
CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
19311930 19331932 193419351936
Alemania se anexiona Austria.
19371938
CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
19311930 19331932 19341935193619371938
Alemania ocupa los Sudetes.
CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
19331932 19341935193619371938
Los alemanes modifican el procedimiento de operación de la máquina e invalidan el
método de criptoanálisis basado en el catálogo de características.
CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
19331932 19341935193619371938
Henryk Zygalski inventa el método de las hojas perforadas para volver a descifrar
nuevamente de forma masiva los mensajes alemanes.
CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
19331932 19341935193619371938
Marian Rejewski inventa la “bomba” criptológica para automatizar el proceso de
descifrado de los mensajes alemanes.
CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
19331932 19341935193619371938
Los alemanes suministran a los operadores dos nuevos rotores, lo que complica el
criptoanálisis debido a la escasez de recursos de los polacos.
CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
19331932 19341935193619371938
CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
1939
Los alemanes aumentan el número de cables del tablero de conexiones, con lo que el
criptoanálisis se complica aún más.
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
19331932 19341935193619371938
Los polacos, conscientes de que la invasión alemana se acerca, comparten su trabajo de
criptoanálisis con los franceses y los británicos.
CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
1939
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
19331932 193419351936193719381939
Alemania invade Polonia y comienza la II Guerra Mundial.
CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
(mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma)
19331932 193419351936193719381939
Alemania invade Polonia y comienza la II Guerra Mundial.
CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
… continuará

Más contenido relacionado

La actualidad más candente (10)

LA GRAN GUERRA
LA GRAN GUERRALA GRAN GUERRA
LA GRAN GUERRA
 
Ovnis del III Reich
Ovnis del III ReichOvnis del III Reich
Ovnis del III Reich
 
La Historia de María Orsic
La Historia de María OrsicLa Historia de María Orsic
La Historia de María Orsic
 
Presentación1
Presentación1Presentación1
Presentación1
 
vanguardias históricas
vanguardias históricasvanguardias históricas
vanguardias históricas
 
Avances técnicos e investigaciones en la Alemania nazi.
Avances técnicos e investigaciones en la Alemania nazi.Avances técnicos e investigaciones en la Alemania nazi.
Avances técnicos e investigaciones en la Alemania nazi.
 
Alan turing
Alan turingAlan turing
Alan turing
 
II GM Illueca
II GM IlluecaII GM Illueca
II GM Illueca
 
Francia- ALBA. KAREN Y CANDELA
Francia- ALBA. KAREN Y CANDELAFrancia- ALBA. KAREN Y CANDELA
Francia- ALBA. KAREN Y CANDELA
 
6. obresdartpau. contemp ii
6. obresdartpau. contemp ii6. obresdartpau. contemp ii
6. obresdartpau. contemp ii
 

Destacado (9)

Criptografía máquina enigma ejemplo 3
Criptografía máquina enigma ejemplo 3Criptografía máquina enigma ejemplo 3
Criptografía máquina enigma ejemplo 3
 
Criptografía máquina enigma ejemplo 2
Criptografía máquina enigma ejemplo 2Criptografía máquina enigma ejemplo 2
Criptografía máquina enigma ejemplo 2
 
Criptografía máquina enigma ejemplo 8
Criptografía máquina enigma ejemplo 8Criptografía máquina enigma ejemplo 8
Criptografía máquina enigma ejemplo 8
 
Criptografía máquina enigma ejemplo 1
Criptografía máquina enigma ejemplo 1Criptografía máquina enigma ejemplo 1
Criptografía máquina enigma ejemplo 1
 
Criptografía máquina enigma ejemplo 7
Criptografía máquina enigma ejemplo 7Criptografía máquina enigma ejemplo 7
Criptografía máquina enigma ejemplo 7
 
Criptografía máquina enigma ejemplo 5
Criptografía máquina enigma ejemplo 5Criptografía máquina enigma ejemplo 5
Criptografía máquina enigma ejemplo 5
 
Criptografía máquina enigma ejemplo 4
Criptografía máquina enigma ejemplo 4Criptografía máquina enigma ejemplo 4
Criptografía máquina enigma ejemplo 4
 
Criptografía máquina enigma cronología (ii)
Criptografía máquina enigma cronología (ii)Criptografía máquina enigma cronología (ii)
Criptografía máquina enigma cronología (ii)
 
Criptografía máquina enigma ejemplo 6
Criptografía máquina enigma ejemplo 6Criptografía máquina enigma ejemplo 6
Criptografía máquina enigma ejemplo 6
 

Similar a Criptografía máquina enigma: cronología (I)

Exame 3ª avaliación
Exame 3ª avaliaciónExame 3ª avaliación
Exame 3ª avaliación
eva gerpe
 
Estadoolimpicodeberlin
EstadoolimpicodeberlinEstadoolimpicodeberlin
Estadoolimpicodeberlin
panthom
 
Proposta de exame 3ºAv.
Proposta de exame 3ºAv.Proposta de exame 3ºAv.
Proposta de exame 3ºAv.
Alberto Rivas
 
Exameeeeeeeeeeeeeeeeen
ExameeeeeeeeeeeeeeeeenExameeeeeeeeeeeeeeeeen
Exameeeeeeeeeeeeeeeeen
Aliciacesures
 
Proposta de exame 3ª avaliación
Proposta de exame 3ª avaliaciónProposta de exame 3ª avaliación
Proposta de exame 3ª avaliación
pablopotel
 
Historia Del Ordenador
Historia Del OrdenadorHistoria Del Ordenador
Historia Del Ordenador
mariadrgi38
 

Similar a Criptografía máquina enigma: cronología (I) (20)

Codigo enigma
Codigo enigmaCodigo enigma
Codigo enigma
 
Exame 3ª avaliación
Exame 3ª avaliaciónExame 3ª avaliación
Exame 3ª avaliación
 
Estadoolimpicodeberlin
EstadoolimpicodeberlinEstadoolimpicodeberlin
Estadoolimpicodeberlin
 
Ensayo sobre película
Ensayo sobre películaEnsayo sobre película
Ensayo sobre película
 
Descifrando el código enigma: El papel de Alan Turing en la 2da Guerra mundial
Descifrando el código enigma: El papel de Alan Turing en la 2da Guerra mundialDescifrando el código enigma: El papel de Alan Turing en la 2da Guerra mundial
Descifrando el código enigma: El papel de Alan Turing en la 2da Guerra mundial
 
La Segunda Guerra Mundial
La Segunda Guerra MundialLa Segunda Guerra Mundial
La Segunda Guerra Mundial
 
Alan Turing
Alan TuringAlan Turing
Alan Turing
 
Yoniel
YonielYoniel
Yoniel
 
Proposta de exame 3ºAv.
Proposta de exame 3ºAv.Proposta de exame 3ºAv.
Proposta de exame 3ºAv.
 
Exameeeeeeeeeeeeeeeeen
ExameeeeeeeeeeeeeeeeenExameeeeeeeeeeeeeeeeen
Exameeeeeeeeeeeeeeeeen
 
Proposta examen
Proposta examenProposta examen
Proposta examen
 
Alan Turing
Alan TuringAlan Turing
Alan Turing
 
Tema 15. La Primera Guerra Mundial
Tema 15. La Primera Guerra MundialTema 15. La Primera Guerra Mundial
Tema 15. La Primera Guerra Mundial
 
Proposta de exame 3ª avaliación
Proposta de exame 3ª avaliaciónProposta de exame 3ª avaliación
Proposta de exame 3ª avaliación
 
Historia Del Ordenador
Historia Del OrdenadorHistoria Del Ordenador
Historia Del Ordenador
 
Alan Turing
Alan TuringAlan Turing
Alan Turing
 
UNIDAD 6: EL PERÍODO ENTRE GUERRAS (1919-1939)
UNIDAD 6: EL PERÍODO ENTRE GUERRAS (1919-1939)UNIDAD 6: EL PERÍODO ENTRE GUERRAS (1919-1939)
UNIDAD 6: EL PERÍODO ENTRE GUERRAS (1919-1939)
 
Cine y tv power
Cine y tv powerCine y tv power
Cine y tv power
 
Trabajo de tic
Trabajo de tic Trabajo de tic
Trabajo de tic
 
Trabajo de tic
Trabajo de tic Trabajo de tic
Trabajo de tic
 

Más de Mikel García Larragan

La seguridad jurídica (global factory, icasv)
La seguridad jurídica (global factory, icasv)La seguridad jurídica (global factory, icasv)
La seguridad jurídica (global factory, icasv)
Mikel García Larragan
 
La privacidad en el ens (avpd, upm, nextel, izfe)
La privacidad en el ens (avpd, upm, nextel, izfe)La privacidad en el ens (avpd, upm, nextel, izfe)
La privacidad en el ens (avpd, upm, nextel, izfe)
Mikel García Larragan
 
Retos de seguridad en los dispositivos móviles (euskaltel s21 sec - mu - sy...
Retos de seguridad en los dispositivos móviles (euskaltel   s21 sec - mu - sy...Retos de seguridad en los dispositivos móviles (euskaltel   s21 sec - mu - sy...
Retos de seguridad en los dispositivos móviles (euskaltel s21 sec - mu - sy...
Mikel García Larragan
 

Más de Mikel García Larragan (16)

Alinea technologies: presentación corporativa (resumen)
Alinea technologies: presentación corporativa (resumen)Alinea technologies: presentación corporativa (resumen)
Alinea technologies: presentación corporativa (resumen)
 
Criptografía máquina enigma ejemplo 10 - Hojas Zygalski
Criptografía máquina enigma ejemplo 10 - Hojas ZygalskiCriptografía máquina enigma ejemplo 10 - Hojas Zygalski
Criptografía máquina enigma ejemplo 10 - Hojas Zygalski
 
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"Charla "Uso NN.TT. y RR.SS. por nuestros hijos"
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"
 
La ley de cookies
La ley de cookiesLa ley de cookies
La ley de cookies
 
I jornada PRIBATUA: La firma biométrica (iurismatica)
I jornada PRIBATUA: La firma biométrica (iurismatica)I jornada PRIBATUA: La firma biométrica (iurismatica)
I jornada PRIBATUA: La firma biométrica (iurismatica)
 
I jornada PRIBATUA: La firma biométrica (validatedid)
I jornada PRIBATUA: La firma biométrica (validatedid)I jornada PRIBATUA: La firma biométrica (validatedid)
I jornada PRIBATUA: La firma biométrica (validatedid)
 
I jornada PRIBATUA: La firma biométrica (lantik)
I jornada PRIBATUA: La firma biométrica (lantik)I jornada PRIBATUA: La firma biométrica (lantik)
I jornada PRIBATUA: La firma biométrica (lantik)
 
Ciberseguridad (deloitte)
Ciberseguridad (deloitte)Ciberseguridad (deloitte)
Ciberseguridad (deloitte)
 
La seguridad jurídica (global factory, icasv)
La seguridad jurídica (global factory, icasv)La seguridad jurídica (global factory, icasv)
La seguridad jurídica (global factory, icasv)
 
La privacidad en el ens (avpd, upm, nextel, izfe)
La privacidad en el ens (avpd, upm, nextel, izfe)La privacidad en el ens (avpd, upm, nextel, izfe)
La privacidad en el ens (avpd, upm, nextel, izfe)
 
Retos de seguridad en los dispositivos móviles (euskaltel s21 sec - mu - sy...
Retos de seguridad en los dispositivos móviles (euskaltel   s21 sec - mu - sy...Retos de seguridad en los dispositivos móviles (euskaltel   s21 sec - mu - sy...
Retos de seguridad en los dispositivos móviles (euskaltel s21 sec - mu - sy...
 
Servicios LOPD ManQiT
Servicios LOPD ManQiTServicios LOPD ManQiT
Servicios LOPD ManQiT
 
Solución SIM - SIEM MANQIT
Solución SIM - SIEM MANQITSolución SIM - SIEM MANQIT
Solución SIM - SIEM MANQIT
 
euskal securiTiConference 2011 - Ponencia EiTB
euskal securiTiConference 2011 - Ponencia EiTBeuskal securiTiConference 2011 - Ponencia EiTB
euskal securiTiConference 2011 - Ponencia EiTB
 
EuskalsecuriTIConference 2011 - Ponencia Ejie
EuskalsecuriTIConference 2011 - Ponencia EjieEuskalsecuriTIConference 2011 - Ponencia Ejie
EuskalsecuriTIConference 2011 - Ponencia Ejie
 
Euskal SecuriTiConference 2011
Euskal SecuriTiConference 2011Euskal SecuriTiConference 2011
Euskal SecuriTiConference 2011
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Criptografía máquina enigma: cronología (I)

  • 1. (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) El ingeniero alemán Arthur Scherbius solicita la patenta de una máquina electromecánica de cifrado que será comercializada más tarde bajo la denominación Enigma. 1918 CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM) Fuente imágenes: wikipedia.org
  • 2. (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) 19181930 El partido Nazi es el segundo más votado en las sextas elecciones al parlamento alemán de la República de Weimar. CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
  • 3. (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) 19181930 Tras la adopción de la máquina Enigma por las fuerzas armadas de Alemania, entra en servicio su primera versión militar. CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
  • 4. (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) El espía alemán Hans-Thilo Schmidt comienza a filtrar a los aliados detalles de la versión militar de la máquina Enigma y de su operativa. 193119181930 CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
  • 5. (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) 193119181930 1932 El partido Nazi se convierte en la primera fuerza política de Alemania en las séptimas elecciones parlamentarias de la República de Weimar. CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
  • 6. (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) El matemático polaco Marian Rejewski deduce el cableado de los rotores y del reflector de la versión militar de la máquina. 193119181930 1932 CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
  • 7. (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) 1931 1933 Adolf Hitler es nombrado canciller de Alemania. 19181930 1932 CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
  • 8. (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) 1931 193319181930 1932 Los matemático polacos Henryk Zygalski y Jerzy Różycki se incorporan a la Oficina de Cifrado del Estado Mayor “Biuro Szyfrów”. CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
  • 9. (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) Muere el presidente Hindenburg y Hitler obtiene su pleno poder dictatorial. 193119181930 19331932 1934 CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
  • 10. (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) 193119181930 19331932 1934 Con el catálogo de características era ya posible descifrar masivamente los mensajes alemanes. El ciclómetro, invento de Marian Rejewski, sirvió para elaborarlo. CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
  • 11. (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) 193119181930 19331932 19341935 Continúa el rearme de la Alemania Nazi, violando el Tratado de Versalles y desafiando a los aliados. CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
  • 12. (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) 193119181930 19331932 19341935 Jerzy Różycki desarrolla el método del reloj, que permite, en ocasiones, conocer cuál de los rotores de la máquina se utiliza como rotor rápido. CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
  • 13. (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) 19311930 19331932 193419351936 Despliegue militar de Alemania en Renania, vulnerando nuevamente el Tratado de Versalles y desafiando otra vez a los aliados. CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
  • 14. (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) 19311930 19331932 19341935 Los alemanes venden al bando sublevado del General Franco varias unidades de la versión comercial de la máquina Enigma que son utilizadas en la Guerra Civil Española. 1936 CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
  • 15. (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) 19311930 19331932 193419351936 Alemania se anexiona Austria. 19371938 CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
  • 16. (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) 19311930 19331932 19341935193619371938 Alemania ocupa los Sudetes. CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
  • 17. (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) 19331932 19341935193619371938 Los alemanes modifican el procedimiento de operación de la máquina e invalidan el método de criptoanálisis basado en el catálogo de características. CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
  • 18. (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) 19331932 19341935193619371938 Henryk Zygalski inventa el método de las hojas perforadas para volver a descifrar nuevamente de forma masiva los mensajes alemanes. CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
  • 19. (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) 19331932 19341935193619371938 Marian Rejewski inventa la “bomba” criptológica para automatizar el proceso de descifrado de los mensajes alemanes. CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
  • 20. (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) 19331932 19341935193619371938 Los alemanes suministran a los operadores dos nuevos rotores, lo que complica el criptoanálisis debido a la escasez de recursos de los polacos. CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
  • 21. (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) 19331932 19341935193619371938 CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM) 1939 Los alemanes aumentan el número de cables del tablero de conexiones, con lo que el criptoanálisis se complica aún más.
  • 22. (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) 19331932 19341935193619371938 Los polacos, conscientes de que la invasión alemana se acerca, comparten su trabajo de criptoanálisis con los franceses y los británicos. CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM) 1939
  • 23. (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) 19331932 193419351936193719381939 Alemania invade Polonia y comienza la II Guerra Mundial. CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM)
  • 24. (mikelgarcialarragan.blogspot.com.es/ - Criptografía: la máquina Enigma) 19331932 193419351936193719381939 Alemania invade Polonia y comienza la II Guerra Mundial. CRONOLOGÍA MÁQUINA ENIGMA (I) (Desde su patente hasta el inicio de la II GM) … continuará