Requerimientos funcionales y contexto

Páginas: 5 (1009 palabras) Publicado: 16 de marzo de 2015
Proyecto de informática

Verónica Santamaría
IV Liceo Scientifico B

Contexto: encriptación

La encriptación es el proceso para volver ilegible información considerada importante. La información, una vez encriptada sólo puede leerse aplicándole una clave.
Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros.Pueden ser contraseñas, números de tarjetas de crédito, conversaciones privadas, etc.

El uso más antiguo conocido de la criptografía se halla en jeroglíficos no estándares tallados en monumentos del Antiguo Egipto (hace más de 4500 años). Sin embargo, no se piensa que sean intentos serios de comunicación secreta, sino intentos de conseguir misterio, intriga o incluso diversión para el espectadorletrado.

Durante el siglo V a.C. los griegos crearon un instrumento para cifrar mensajes conocido como Scítala de los Lacedemonios y consistía en un cilindro de madera en el cual se enrollaba una cinta de papiro o tela. Una vez enrollado el papiro se escribía el mensaje a lo largo de cada una de las generatrices del cilindro. Después se desenrollaba dicho papiro y era mandado con un mensajero alreceptor, quien contaba con un cilindro con las mismas medidas que el del emisor, por lo que podía volver a enrollar el papiro en su cilindro y recuperar el mensaje original.




Entre los años 500 y 600 a.C., escribanos hebreos utilizaban un alfabeto al revés, es decir cuando querían escribir la primera letra del alfabeto escribían la última y cuando querían escribir la última utilizaban laprimera y así sucesivamente con todo el alfabeto, a esta forma de escribir se le llama código espejo o Atbash.

Posteriormente diferentes emperadores Romanos como Julio César y Augusto, sobre todo con el fin de ocultar estrategias militares, crearon sistemas de criptografía en donde a cada letra le asignaban un determinado símbolo. Además durante la persecución de los primeros cristianos, éstos sevieron obligados a expresar la idea de un ser superior por medio de símbolos (llamados símbolos apostólicos).

León Battista Alberti quien fue secretario pontificio de la corte romana, en 1466 inventó un disco de cifrado utilizando discos concéntricos divididos en 24 casillas en donde cada una de ellas contenía un carácter.



En 1595 el francés Blaise Vigenère inventó un método de cifrado queconsistía en asignar un número a cada letra del alfabeto y sumar los números correspondientes a una clave con los del mensaje para obtener el criptograma.

Posteriormente hubo diversos modelos similares al disco de Battista Alberti y cilindros como los que los griegos en su época crearon.

La criptografía fue clave durante la Segunda Guerra Mundial y, de hecho, hizo cambiar el curso de la guerra. Alemaniahabía conseguido dominar el Atlántico Norte con su flota de submarinos, y sus comunicaciones eran indescifrables gracias a la máquina Enigma.

En 1923 Arthur Sherbius, un ingeniero alemán, dio a conocer una máquina llamada Enigma, se trataba de una máquina que en su exterior parecía una máquina de escribir común pero en su interior estaba compuesta por un mecanismo que trasformaba la letratecleada en otra, estaba compuesta por un conjunto de ruedas cuyas caras tenían contactos eléctricos entre sí




Durante la Segunda Guerra Mundial Alan Turing fue uno de los principales artífices de los trabajos para descifrar los códigos secretos nazis.
Para romper los códigos de la máquina Enigma y permitir a los aliados anticipar los ataques y movimientos militares nazis, Turing diseñó la bombe, unamáquina electromecánica que se utilizaba para eliminar una gran cantidad de claves enigma candidatas. Para cada combinación posible se implementaba eléctricamente una cadena de deducciones lógicas. Era posible detectar cuándo ocurría una contradicción y desechar la combinación.

Después de la Segunda Guerra Mundial, la criptografía dio un gran salto gracias a Claude Shannon, conocido como el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Requerimiento funcional
  • REQUERIMIENTOS FUNCIONALES
  • Requerimientos no funcionales
  • Requerimientos no Funcionales
  • Requerimientos funcionales
  • Requerimientos Funcionales
  • requerimientos funcionales y no funcionales
  • Requerimientos funcionales

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS