AUTORES CRIPTOGRAFICOS

Páginas: 14 (3420 palabras) Publicado: 23 de mayo de 2014

AUTORES CRIPTOGRAFICOS:

AUGUSTO:
Cuenta que Júlio César usaba en su correspondencia particular un código de sustitución muy simple en el cuál cada letra del mensaje original era sustituida por la letra que la seguía en tres posiciones en el alfabeto: la letra A era sustituida por D, a B por Y, y así hasta la última letra, que era cifrada con la primera (vea la tabla abajo).
Hoy día, sinembargo, se denomina de código de César cualquier cifra en la cual cada letra del mensaje original sea subsitiuída por otra desplazada un número fijo de posiciones, no necesariamente tres. Un ejemplo es el código que, aún según Suetônio, era usado por Augusto, donde la letra A era sustituida por B, a B por C y así sucesivamente.
Como el alfabeto romano posee 26 letras, son posibles 26 códigos deCésar, de los cuáles un (el del desplazamiento cero) no altera el mensaje original.

CESAR
El historiador Suetonio (siglo I-II d. C.), describe un sistema de cifrado utilizado por Julio César
por el que resultaba imposible captar el sentido de cuanto escribía. Sustituía la primera letra del
alfabeto, A, por la cuarta, D, y así sucesivamente con todas las demás. Según este historiador,
tambiénel emperador Augusto utilizaba un sistema muy similar, aunque se conformaba con avanzar
tan solo una posición.

BATTISTA ALBERTI:
Con el paso de los siglos se idearon los cifrarios de rotación, que consisten en dos discos
concéntricos que pueden girar de forma independiente; en sus bordes, a intervalos regulares y en el
orden habitual, figuran las 26 letras del alfabeto.
(1402-1472) yDella Porta (1535-1615)


VIGENERE:
Otro sistema utilizado en el siglo XVI era el de cifrario polialfabético de Vigenére (1523-1596)
consistía en que la misma letra de origen, en el transcurso de la operación de cifrado, se transforma
en distintas letras cifradas. Durante mucho tiempo y erróneamente, se consideró que el cifrario de
Vigenère era inexpugnable con métodos criptoanalíticos. Sinembargo ya en el siglo XIX, Kasiski
creó el primer método de ataque contra los cifrarios polialfabéticos.
Hasta ahora nos hemos referido a los sistemas de cifrado que proceden del cifrario de César y
del atbash. Vamos a tratar ahora sobre los que tiene su origen en la citala espartana, es decir,
pasaremos de los cifrarios de sustitución a los de transposición .Gran parte de los códigos secretosde este tipo se basa en el empleo de rejillas.

AUGUSTE KERCKHOFFS:
(1835-1903) es el autor de un tratado muy importante, La criptografía Militar,
que se publicó en1883. Kerckhoffs ilustra claramente la diferencia existente entre los sistemas de
tipo táctico y los de tipo estratégico, cuando afirma que hay que distinguir cuidadosamente entre un
sistema de cifrado pensado para la proteccióntemporal del intercambio de cartas entre personas
individuales y un sistema criptográfico destinado, por el contrario, a proteger la correspondencia de
los jefes del ejército durante un tiempo ilimitado. En opinión de Kerckhoffs, compartida hoy día por
todos los criptólogos, un sistema de tipo estratégico debe poseer, como característica fundamental la
siguiente: La seguridad de un sistemaestratégico se basa totalmente, o de forma esencial, en el
secreto de la clave; si el enemigo descubre el tipo de cifrario utilizado pero ignora la clave empleada
para el descifrado, el secreto del mensaje queda aún garantizado.

CHARLES BABAGGE:
Hacia 1820, el matemático inglés Charles Babbage empezó a proyectar su “máquina analítica”,
un potente ordenador mecánico con tarjetas perforadas, queconstituye el antecedente de nuestros
ordenadores electrónicos.
Aunque la máquina de Babbage quedó como un sueño de un visionario, otras máquinas
alcanzaron un éxito inmediato. Fue fundamental la invención del telégrafo electrónico, que siguió al El teléfono, la telegrafía sin hilos,
la radio y los ordenadores electrónicos, que Babbage se limitó a soñar, pero que se construyeron
realmente...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • criptografica
  • Sistemas criptográficos
  • Algoritmos criptograficos
  • Tokens criptograficos
  • sistema criptograficos
  • Criptograf A
  • criptografo
  • Criptograf A Sim Trica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS