SlideShare a Scribd company logo
1 of 14
CRIPTOGRAFIA DEL SIGLO XIX ROBINSON RICARDO ROMERO MARTINEZ
Introduccion
Felipe II  Alfabeto de más de 500 símbolos
François Viète
Enrique IV
El conocimiento mostrado por el rey francés, impuso una queja de la corte Española Ante El Papa Pío V
 Por su parte, la reina María Estuardo, reina de Escocia, fue ejecutada por su prima Isabel I de Inglaterra al descubrirse un complot de aquella tras un criptoanálisis exitoso por parte de los matemáticos de Isabel.
Principales Acontecimientos
El Cifrador de Wheatstone 1854 El criptógrafo de Wheatstone mostrado en la Figura -según un invento de DeciusWadsworth desarrollado en 1817- sigue, básicamente, el mismo algoritmo de cifra que el de Alberti.
El Test de Kasinski se basa en la búsqueda de combinaciones de dos o tres letras que se repitan en el texto cifrado. Si la llave se repite, hay una cierta probabilidad de que un grupo de letras del texto llano que aparecen juntas a menudo (por ejemplo "que") se codifique con el mismo fragmento de la llave, lo que implicará una repetición en el texto cifrado. 1863 Texto llano     ... q u e ............. q u e ... Llave                ... x x x ............. x xx ... Texto cifrado   ... X Y Z ............ X Y Z ...
Se publica “La Cryptographiemilitaire”  1883 Esto supondría un hito en la  criptografía telegráfica de la época. Contiene el “principio de Kerckhoff ”  que exige basar la seguridad de un método cifrado únicamente en la privacidad de la clave y no en el algoritmo.
El CilindrodeBazeries 1891 El criptógrafo mostrado en la Figura consta de 20 discos, cada uno de ellos con 25 letras en su circunferencia, de forma que la clave se establece sobre la generatriz del cilindro, determinándose 25 alfabetos diferentes.
La Maquina Alemana Enigma 1923 El modelo Enigma M3 fue adoptado por el Wehrmacht (ejército alemán) el 12 de enero de 1937.
Gracias

More Related Content

Viewers also liked

Viewers also liked (20)

El Siglo De Los Mercados Emergentes
El Siglo De Los Mercados EmergentesEl Siglo De Los Mercados Emergentes
El Siglo De Los Mercados Emergentes
 
Un Matrimonio Imposible
Un Matrimonio ImposibleUn Matrimonio Imposible
Un Matrimonio Imposible
 
Menu Principal
Menu PrincipalMenu Principal
Menu Principal
 
Animales
AnimalesAnimales
Animales
 
Collage 3° DíA Ingresantes 2010
Collage 3° DíA Ingresantes 2010Collage 3° DíA Ingresantes 2010
Collage 3° DíA Ingresantes 2010
 
Apa Formato
Apa FormatoApa Formato
Apa Formato
 
Por Que Escogí La Carrera De ComunicióN Social
Por Que Escogí La Carrera De ComunicióN SocialPor Que Escogí La Carrera De ComunicióN Social
Por Que Escogí La Carrera De ComunicióN Social
 
La monarquia de la restauració
La monarquia de la restauracióLa monarquia de la restauració
La monarquia de la restauració
 
Habitos q[1]..(1)
Habitos q[1]..(1)Habitos q[1]..(1)
Habitos q[1]..(1)
 
Apuntes condición física 3º e.so.
Apuntes condición física 3º e.so.Apuntes condición física 3º e.so.
Apuntes condición física 3º e.so.
 
Propuesta investigativa
Propuesta investigativa Propuesta investigativa
Propuesta investigativa
 
Romanticismo
RomanticismoRomanticismo
Romanticismo
 
Historia De La ComputacióN 2009
Historia De La ComputacióN 2009Historia De La ComputacióN 2009
Historia De La ComputacióN 2009
 
Paralelogramos 1
Paralelogramos 1Paralelogramos 1
Paralelogramos 1
 
Cuento de navidad
Cuento de navidadCuento de navidad
Cuento de navidad
 
Nuevas Vacantes Marzo 2010
Nuevas Vacantes Marzo 2010Nuevas Vacantes Marzo 2010
Nuevas Vacantes Marzo 2010
 
Leonid afremov
Leonid afremovLeonid afremov
Leonid afremov
 
El Magnetismo Y La BrúJula
El Magnetismo Y La BrúJulaEl Magnetismo Y La BrúJula
El Magnetismo Y La BrúJula
 
Cecilio ColóN GuzmáN
Cecilio ColóN GuzmáNCecilio ColóN GuzmáN
Cecilio ColóN GuzmáN
 
Pac del impuesto a la renta a partir de agosto del 2012
Pac del impuesto a la renta a partir de agosto del 2012Pac del impuesto a la renta a partir de agosto del 2012
Pac del impuesto a la renta a partir de agosto del 2012
 

Similar to Criptografía del siglo XIX: desde Felipe II hasta la Máquina Enigma alemana

Criptografía digital
Criptografía digitalCriptografía digital
Criptografía digitalJhona Tan
 
Cifrado de vigenere
Cifrado de vigenereCifrado de vigenere
Cifrado de vigenereG Hoyos A
 
Curiosidades sobre matrices
Curiosidades sobre matricesCuriosidades sobre matrices
Curiosidades sobre matricesErika Avila
 
Historia de la_criptografia_2
Historia de la_criptografia_2Historia de la_criptografia_2
Historia de la_criptografia_2G Hoyos A
 
Historia de la Criptografia
Historia de la CriptografiaHistoria de la Criptografia
Historia de la CriptografiaG Hoyos A
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografiaprof.2007
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografiaprof.2007
 
Felipe V 1709, el primer busto español.
Felipe V 1709, el primer busto español.Felipe V 1709, el primer busto español.
Felipe V 1709, el primer busto español.Rafa Dzcr
 
Escritura Masónica de Brigham Young
Escritura Masónica de Brigham YoungEscritura Masónica de Brigham Young
Escritura Masónica de Brigham YoungDavid Marques
 

Similar to Criptografía del siglo XIX: desde Felipe II hasta la Máquina Enigma alemana (20)

Criptografía digital
Criptografía digitalCriptografía digital
Criptografía digital
 
Cifrado de vigenere
Cifrado de vigenereCifrado de vigenere
Cifrado de vigenere
 
Historia
HistoriaHistoria
Historia
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Curiosidades sobre matrices
Curiosidades sobre matricesCuriosidades sobre matrices
Curiosidades sobre matrices
 
Historia de la_criptografia_2
Historia de la_criptografia_2Historia de la_criptografia_2
Historia de la_criptografia_2
 
Historia de la Criptografia 3
Historia de la Criptografia 3Historia de la Criptografia 3
Historia de la Criptografia 3
 
Historia de la Criptografia
Historia de la CriptografiaHistoria de la Criptografia
Historia de la Criptografia
 
Historia de la Criptografía II
Historia de la Criptografía IIHistoria de la Criptografía II
Historia de la Criptografía II
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia Cuantica
Criptografia CuanticaCriptografia Cuantica
Criptografia Cuantica
 
Ensayo sobre película
Ensayo sobre películaEnsayo sobre película
Ensayo sobre película
 
Resumen codigo enigma
Resumen codigo enigmaResumen codigo enigma
Resumen codigo enigma
 
Resumen codigo enigma
Resumen codigo enigmaResumen codigo enigma
Resumen codigo enigma
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Mural
MuralMural
Mural
 
Felipe V 1709, el primer busto español.
Felipe V 1709, el primer busto español.Felipe V 1709, el primer busto español.
Felipe V 1709, el primer busto español.
 
Escritura Masónica de Brigham Young
Escritura Masónica de Brigham YoungEscritura Masónica de Brigham Young
Escritura Masónica de Brigham Young
 

Recently uploaded

Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Recently uploaded (15)

Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Criptografía del siglo XIX: desde Felipe II hasta la Máquina Enigma alemana

  • 1. CRIPTOGRAFIA DEL SIGLO XIX ROBINSON RICARDO ROMERO MARTINEZ
  • 3. Felipe II Alfabeto de más de 500 símbolos
  • 6. El conocimiento mostrado por el rey francés, impuso una queja de la corte Española Ante El Papa Pío V
  • 7. Por su parte, la reina María Estuardo, reina de Escocia, fue ejecutada por su prima Isabel I de Inglaterra al descubrirse un complot de aquella tras un criptoanálisis exitoso por parte de los matemáticos de Isabel.
  • 9. El Cifrador de Wheatstone 1854 El criptógrafo de Wheatstone mostrado en la Figura -según un invento de DeciusWadsworth desarrollado en 1817- sigue, básicamente, el mismo algoritmo de cifra que el de Alberti.
  • 10. El Test de Kasinski se basa en la búsqueda de combinaciones de dos o tres letras que se repitan en el texto cifrado. Si la llave se repite, hay una cierta probabilidad de que un grupo de letras del texto llano que aparecen juntas a menudo (por ejemplo "que") se codifique con el mismo fragmento de la llave, lo que implicará una repetición en el texto cifrado. 1863 Texto llano ... q u e ............. q u e ... Llave ... x x x ............. x xx ... Texto cifrado ... X Y Z ............ X Y Z ...
  • 11. Se publica “La Cryptographiemilitaire” 1883 Esto supondría un hito en la criptografía telegráfica de la época. Contiene el “principio de Kerckhoff ” que exige basar la seguridad de un método cifrado únicamente en la privacidad de la clave y no en el algoritmo.
  • 12. El CilindrodeBazeries 1891 El criptógrafo mostrado en la Figura consta de 20 discos, cada uno de ellos con 25 letras en su circunferencia, de forma que la clave se establece sobre la generatriz del cilindro, determinándose 25 alfabetos diferentes.
  • 13. La Maquina Alemana Enigma 1923 El modelo Enigma M3 fue adoptado por el Wehrmacht (ejército alemán) el 12 de enero de 1937.