Encriptación // Historia de la encriptación


La criptografía es tan antigua como la escritura. Desde que el homo sapiens inició su recorrido sobre este planeta, ha necesitado comunicarse con sus semejantes, pero en ocasiones no quiere que otros se enteren. Las razones son evidentes, ya que a ninguno le gustaría que el enemigo conociera su estrategia si lograse interceptar un mensaje.





Se dice que las primeras civilizaciones que usaron la criptografía fueron la Egipcia, la Mesopotamia, la India y la China. Los espartanos, 400 años antes de Cristo, utilizaban un sistema secreto de escritura, el cual consistía en un cilindro al cual se colocaba un papiro en forma de espiral. Se escribía entonces el texto en cada una de las vueltas del papiro, pero de arriba hacia abajo. Una vez desenrrollado, sólo se podía leer una serie de letras aparentemente inconexas. Para descifrar el mensaje era necesario colocar el papiro exactamente en la misma posición en la que había sido escrito. Antiguos textos judíos fueron encriptados siguiendo el método de sustituir la primera letra del alfabeto por la última y así sucesivamente. En la Biblia (Jeremías 25:26) el nombre de Babilonia aparece encriptado como “Sheshech”.

Pero a quien se atribuye el primer método de encriptado con su debida documentación
es al general romano Julio César, quien creó un sistema simple de sustitución de letras, que consistía en escribir el documento codificado con la tercera letra que siguiera a la que realmente correspondía. La A era sustituída por la D, la B por la E y así sucesivamente. En la Edad Media el uso de la escritura codificada se incrementó. Un libro de astronomía escrito en 1390 y atribuido a Geoffrey Chaucer contiene trozos
cifrados.

En 1470, León Battista Alberti publica “Tratado de cifras” en donde describe una cifra capaz de encriptar un pequeño código. No obstante se considera al abate Johannes Trithemius es el padre de la criptografía moderna. Este religioso escribió en 1530 “Poligrafía”, el primer libro impreso sobre el tema. Trithemius introdujo el concepto de tabla ajustada, en el cual el alfabeto normal es permutado para codificar los mensajes.
Son legendarios los mapas de tesoro escondidos durante los siglos XVII y XVIIII. En ellos los piratas supuestamente encriptaban la localización de enormes tesoros, basándose principalmente en métodos de sustitución de alfabeto.

El principal uso de la criptografía en la era moderna ha sido militar. En 1917, por
ejemplo, el servicio de Inteligencia Naval de Inglaterra entregó a los Estados Unidos un
mensaje que había sido enviado al embajador alemán en Ciudad de México por el gobierno germano. En el mismo se autorizaba al diplomático a negociar un acuerdo con México para entrar a favor de Alemania en la Primera Guerra Mundial. A cambio, los mexicanos recibirían los territorios de Nuevo México, Arizona y Texas, en el caso de que resultasen vencedores. El texto -conocido como el telegrama Zimmermann-
impulsó a los norteamericanoa a participar en esa guerra contra Alemania.

Los códigos de la máquina Enigma, usada por los mismos alemanes durante la
Segunda Guerra, fueron rotos por los analistas norteamericanos, al igual que los
códigos usados por los japoneses.

Y ahora que la informática se ha apoderado de los hogares, como no, se han de introducir sistemas que sean seguros para realizar operaciones.

Fuente:Delitosinformaticos

Otras noticias de interés:

Crecen estafas al enviar SMS a páginas de descargas de software
En principio la obtención del programa se anuncia como gratuita, pero después se obliga a pagar al usuario, que no siempre recibe la descarga....
Falso parche de Microsoft enlaza a un troyano
El Internet Storm Center del SANS Institute, reportó la aparición en las últimas horas, de numerosas muestras de un correo electrónico que parece ser enviado activamente en forma de spam....
CURSO BASICO DE PHP EN CARACAS
PHP de VENEZUELA informa de su próximo ciclo de cursos de capacitación en este poderoso Lenguaje de programación web....
Microsoft prepara una alternativa al iTunes de Apple
Mientras Apple continúa promocionando su servicio de canciones a 99 céntimos, Microsoft está preparando un contraataque en el terreno de la venta de música online, mejorando tecnología propia utilizada previamente para dar soporte a otros servic...
Nace el Linux Desktop Consortium para impulsar el uso del software libre
El uso generalizado de Linux en el ordenador de sobremesa todavía no ha llegado muy lejos. Por ello un nuevo grupo, el Linux Desktop Consortium, ha sido creado por un creciente número de fabricantes de Linux y aplicaciones para promover el uso del ...
Vulnerabilidades antiguas usadas para infectar
Es muy común que nos consulten cuales son las tendencias en cuestión de seguridad de la información y malware y por supuesto nuestro Laboratorio cada día publica estas nuevas amenazas y las formas de prevención....
Carta abierta a NVIDIA desde la comunidad GNU/Linux
Se ha publicado una carta abierta dirigida hacia NVIDIA con la intención de que nos hagan saber si van a hacer algún movimiento con respecto a sus drivers gráficos para GNU/Linux, junto con una petición para que colaboren con los desarrolladores ...
Crypt4you cursos gratuitos online de criptografía y seguridad
De la mano del Dr. Jorge Ramió y del Dr. Alfonso Muñoz, quienes ya nos presentaron hace año y medio el proyecto de Enciclopedia de la Seguridad de la Información Intypedia y cuya última lección se publicará en abril de 2012, nace un nuevo form...
El software de Apple es el más inseguro
Por mucho tiempo, un argumento a favor de Apple era que sus equipos y su software eran más seguros que lo que ofrecía la competencia. Sin embargo, las cosas no están andando tan bien en este sentido para la compañía de la manzanita, después de ...
Política de privacidad de Google, no es bien vista
Desde el jueves pasado, Google ya inicio el funcionamiento de una nueva política de privacidad, con la que a juicio de esta corporación, intenta hacer que el usuario navegue por Internet con una mayor facilidad, lo cual se simplifica en que mantend...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • encriptacion
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • historia
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra