Encriptación // Historia de la encriptación


La criptografía es tan antigua como la escritura. Desde que el homo sapiens inició su recorrido sobre este planeta, ha necesitado comunicarse con sus semejantes, pero en ocasiones no quiere que otros se enteren. Las razones son evidentes, ya que a ninguno le gustaría que el enemigo conociera su estrategia si lograse interceptar un mensaje.





Se dice que las primeras civilizaciones que usaron la criptografía fueron la Egipcia, la Mesopotamia, la India y la China. Los espartanos, 400 años antes de Cristo, utilizaban un sistema secreto de escritura, el cual consistía en un cilindro al cual se colocaba un papiro en forma de espiral. Se escribía entonces el texto en cada una de las vueltas del papiro, pero de arriba hacia abajo. Una vez desenrrollado, sólo se podía leer una serie de letras aparentemente inconexas. Para descifrar el mensaje era necesario colocar el papiro exactamente en la misma posición en la que había sido escrito. Antiguos textos judíos fueron encriptados siguiendo el método de sustituir la primera letra del alfabeto por la última y así sucesivamente. En la Biblia (Jeremías 25:26) el nombre de Babilonia aparece encriptado como “Sheshech”.

Pero a quien se atribuye el primer método de encriptado con su debida documentación
es al general romano Julio César, quien creó un sistema simple de sustitución de letras, que consistía en escribir el documento codificado con la tercera letra que siguiera a la que realmente correspondía. La A era sustituída por la D, la B por la E y así sucesivamente. En la Edad Media el uso de la escritura codificada se incrementó. Un libro de astronomía escrito en 1390 y atribuido a Geoffrey Chaucer contiene trozos
cifrados.

En 1470, León Battista Alberti publica “Tratado de cifras” en donde describe una cifra capaz de encriptar un pequeño código. No obstante se considera al abate Johannes Trithemius es el padre de la criptografía moderna. Este religioso escribió en 1530 “Poligrafía”, el primer libro impreso sobre el tema. Trithemius introdujo el concepto de tabla ajustada, en el cual el alfabeto normal es permutado para codificar los mensajes.
Son legendarios los mapas de tesoro escondidos durante los siglos XVII y XVIIII. En ellos los piratas supuestamente encriptaban la localización de enormes tesoros, basándose principalmente en métodos de sustitución de alfabeto.

El principal uso de la criptografía en la era moderna ha sido militar. En 1917, por
ejemplo, el servicio de Inteligencia Naval de Inglaterra entregó a los Estados Unidos un
mensaje que había sido enviado al embajador alemán en Ciudad de México por el gobierno germano. En el mismo se autorizaba al diplomático a negociar un acuerdo con México para entrar a favor de Alemania en la Primera Guerra Mundial. A cambio, los mexicanos recibirían los territorios de Nuevo México, Arizona y Texas, en el caso de que resultasen vencedores. El texto -conocido como el telegrama Zimmermann-
impulsó a los norteamericanoa a participar en esa guerra contra Alemania.

Los códigos de la máquina Enigma, usada por los mismos alemanes durante la
Segunda Guerra, fueron rotos por los analistas norteamericanos, al igual que los
códigos usados por los japoneses.

Y ahora que la informática se ha apoderado de los hogares, como no, se han de introducir sistemas que sean seguros para realizar operaciones.

Fuente:Delitosinformaticos

Otras noticias de interés:

7 parches de Microsoft Windows para el día 14/02/2006
Microsoft, como de costumbre, ha publicado una nota para adelantar lo que supondrá su actualización mensual de febrero. A grandes rasgos, anuncia que el martes día 14 publicará siete parches de seguridad que ...
59% de usuarios Android no usa antivirus
Un estudio elaborado por la firma de seguridad danesa SPAMfighter, el 59% de los usuarios con tablets y smartphones con Android no usa antivirus....
Vulnerabilidad de seguridad crítica en Microsoft Messenger
El pasado viernes, los usuarios de Microsoft Messenger se encontraron con el aviso de la existencia de una nueva versión. El motivo del anuncio: la publicación de una guía paso a paso de cómo aprovecharse de la vulnerabilidad en el proceso de l...
Cinco boletines de seguridad de Microsoft en abril
Este martes Microsoft ha publicado cinco boletines de seguridad (MS07-018 al MS07-022) dentro de su ciclo habitual de actualizaciones. Esta ha sido la segunda actualización del mes, después de que el día 3 de abril se publicara el parche de ...
La última actualización de seguridad de Microsoft causa problemas en Internet Explorer
Las actualizaciones que aparecieron el pasado 11 de diciembre están provocando algunos problemas a los usuarios de Internet Explorer 6 y 7 a los usuarios Windows XP y Vista, tal y como han confirmado en la propia Microsoft....
BUG PUBLICADO PARA VULNERAR UNA CUENTA DE HOTMAIL
¿Tienes una cuenta de Hotmail? Pues prepárate, porque la privacidad de tu cuenta de correo está en entredicho. Muhammad Faisal Rauf Dank, uno de los operadores de la conocida web Zone-H.org, en Pakistan, ha descubierto un agujero de seguridad que ...
Ponga su Vista en el Software Libre
Y al final salió Vista, entonces se me ocurrió bajar de la web de Microsoft el Windows Vista Upgrade Advisor para ver si tal vez funcionaría en mi Notebook Sony que dispone de una configuración con procesador Pentium IV (real) corriendo a 3GHz, c...
Botnets latinoamericanas
Es común que se hable de las botnet y se mencione sus características para infectar y controlar usuarios, pero no es habitual encontrar centro de Comandos y Control Latinoaméricanos....
Menos del 50% de empresas usa cifrado en memorias USB
En un reciente estudio llevado a caba por Kinstong Digital se pone de manifiesto como menos de la mitad de las empresas usa cifrado en sus memorias USB, en concreto sólo un 42% de las organizaciones utilizan algún sistema de bloqueo o cifrado de da...
Publicado el manual de securización de navegadores
INTECO-CERT ha facilitado al usuario la mejora de la seguridad cuando navega a través de Internet, mediante la creación de un amplio manual donde se recogen las principales características de seguridad, así como los pasos a seguir para aplicarlas...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • encriptacion
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • historia
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra