Encriptación // Historia de la encriptación


La criptografía es tan antigua como la escritura. Desde que el homo sapiens inició su recorrido sobre este planeta, ha necesitado comunicarse con sus semejantes, pero en ocasiones no quiere que otros se enteren. Las razones son evidentes, ya que a ninguno le gustaría que el enemigo conociera su estrategia si lograse interceptar un mensaje.





Se dice que las primeras civilizaciones que usaron la criptografía fueron la Egipcia, la Mesopotamia, la India y la China. Los espartanos, 400 años antes de Cristo, utilizaban un sistema secreto de escritura, el cual consistía en un cilindro al cual se colocaba un papiro en forma de espiral. Se escribía entonces el texto en cada una de las vueltas del papiro, pero de arriba hacia abajo. Una vez desenrrollado, sólo se podía leer una serie de letras aparentemente inconexas. Para descifrar el mensaje era necesario colocar el papiro exactamente en la misma posición en la que había sido escrito. Antiguos textos judíos fueron encriptados siguiendo el método de sustituir la primera letra del alfabeto por la última y así sucesivamente. En la Biblia (Jeremías 25:26) el nombre de Babilonia aparece encriptado como “Sheshech”.

Pero a quien se atribuye el primer método de encriptado con su debida documentación
es al general romano Julio César, quien creó un sistema simple de sustitución de letras, que consistía en escribir el documento codificado con la tercera letra que siguiera a la que realmente correspondía. La A era sustituída por la D, la B por la E y así sucesivamente. En la Edad Media el uso de la escritura codificada se incrementó. Un libro de astronomía escrito en 1390 y atribuido a Geoffrey Chaucer contiene trozos
cifrados.

En 1470, León Battista Alberti publica “Tratado de cifras” en donde describe una cifra capaz de encriptar un pequeño código. No obstante se considera al abate Johannes Trithemius es el padre de la criptografía moderna. Este religioso escribió en 1530 “Poligrafía”, el primer libro impreso sobre el tema. Trithemius introdujo el concepto de tabla ajustada, en el cual el alfabeto normal es permutado para codificar los mensajes.
Son legendarios los mapas de tesoro escondidos durante los siglos XVII y XVIIII. En ellos los piratas supuestamente encriptaban la localización de enormes tesoros, basándose principalmente en métodos de sustitución de alfabeto.

El principal uso de la criptografía en la era moderna ha sido militar. En 1917, por
ejemplo, el servicio de Inteligencia Naval de Inglaterra entregó a los Estados Unidos un
mensaje que había sido enviado al embajador alemán en Ciudad de México por el gobierno germano. En el mismo se autorizaba al diplomático a negociar un acuerdo con México para entrar a favor de Alemania en la Primera Guerra Mundial. A cambio, los mexicanos recibirían los territorios de Nuevo México, Arizona y Texas, en el caso de que resultasen vencedores. El texto -conocido como el telegrama Zimmermann-
impulsó a los norteamericanoa a participar en esa guerra contra Alemania.

Los códigos de la máquina Enigma, usada por los mismos alemanes durante la
Segunda Guerra, fueron rotos por los analistas norteamericanos, al igual que los
códigos usados por los japoneses.

Y ahora que la informática se ha apoderado de los hogares, como no, se han de introducir sistemas que sean seguros para realizar operaciones.

Fuente:Delitosinformaticos

Otras noticias de interés:

Las discográficas abren la ofensiva jurídica para intentar cerrar Kazaa
¿Empieza el calvario jurídico de Kazaa, el primer sitio web de intercambio de música, películas y archivos? Las discográficas y los estudios de Hollywood se han propuesto terminar con Kazaa, y con su supuesta inviolabilidad, que deriva de ser un...
Condenan a prisión a líder de banda de piratas informáticos
El líder de DrinkorDie, una de las más antiguas y grandes bandas internacionales de piratería de software en Internet, fue condenado el viernes a tres años y ocho meses de prisión por asociación ilícita para violar derechos de autor, informa...
Desbordamiento de búfer en eDonkey 2000
El popular programa para compartir ficheros eDonkey 2000 se ve afectado por un problema por el cual un atacante podría causar un desbordamiento de búfer. ...
Siguen siendo vulnerables el 25% de los servidores DNS a la brecha Kaminsky
A pesar de los esfuerzos de la industria por blindar los servidores DNS, una de cada cuatro sistemas siguen siendo vulnerables al envenenamiento de caché producido por el fallo Kaminsky, descubierto hace unos meses y ya bien documentado....
Agujeros negros en las Webs corporativas
La empresa de control de malware Dasient ha publicado un white paper que identifica elementos externos fuera del control de los webmasters de empresa como los mayores agujeros de seguridad en sitios Web corporativos. Específicamente, Dasient identif...
Señal Rctv Internacional actualizado
Debido a innumerables email que hemos recibido donde nos indicaban que el link donde esta colocado la señal de Rctv Internacionl, hemos cambiado la información y ahora funciona nuevamente. ...
Ocultamiento de información en firewall de Windows XP
Una debilidad ha sido identificada en Microsoft Windows, la cuál podría se explotada por usuarios locales para esconder cierta información....
La banca se blinda ante el ataque de los 'hackers'
Si usted es cliente de banca por Internet le interesará saber que la posibilidad de que un hacker se haga con el dinero de su cuenta es mínima. Sin embargo, debe tener en cuenta que el mayor peligro para la seguridad de sus ahorros es usted mismo....
Su computadora puede ser un sitio porno y usted lo ignora
¿Sabe que usted podría estar en el negocio de la pornografía sin saberlo? Una nueva técnica empleada por piratas informáticos, permite tomar por asalto computadoras personales para convertirlas en sitios pornos. ...
Infectan equipos con documentos de Office y elementos Flash ocultos
Hace un par de semanas se detectaron en circulación archivos PDF maliciosos con elementos Flash incrustados que aprovechaban una vulnerabilidad crítica para el sistema, si bien ya existen actualizaciones que solucionan el problema, muchos usuarios ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • encriptacion
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • historia
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra