La Historia De La Criptografía - Vista Alternativa

La Historia De La Criptografía - Vista Alternativa
La Historia De La Criptografía - Vista Alternativa

Vídeo: La Historia De La Criptografía - Vista Alternativa

Vídeo: La Historia De La Criptografía - Vista Alternativa
Vídeo: Carlos Slim la Historia de Telcel H 2024, Septiembre
Anonim

Como saben, la criptología consiste en criptografía y criptoanálisis.

El tema de estudio de la criptografía es el cifrado de la información para protegerla del acceso no autorizado. A partir del documento original (texto plano, imagen digital, señal de sonido, etc.), que se denomina texto plano, cuando se cifra, se forma su versión cifrada, que se denomina texto cifrado, texto cerrado, criptograma. Si el cifrado de texto es una tarea directa, entonces el descifrado, es decir, convertir el texto cifrado en texto abierto es el problema opuesto.

La segunda parte de la criptología, el criptoanálisis, estudia los métodos para descifrar cifrados y su aplicación. Este término fue introducido por primera vez en criptología por William Friedman en 1920.

Se cree que la historia de la criptografía se remonta a unos 4 mil años. Si tomamos como base las características tecnológicas de los métodos de cifrado utilizados, en este momento hay cinco períodos de desarrollo de la criptografía:

norte

Período: aproximadamente desde el tercer milenio antes de Cristo mi.

El predominio de los cifrados mono-alfabéticos (el principio básico es la sustitución del alfabeto del texto original por otro alfabeto mediante la sustitución de letras por otras letras o símbolos).

Hace casi cuatro mil años, en la ciudad de Menet Khufu a orillas del Nilo, un cierto escriba egipcio dibujó jeroglíficos que contaban la historia de la vida de su maestro. Al hacerlo, se convirtió en el pionero de la historia documentada de la criptografía. Para clasificar su inscripción, el escriba egipcio no usó ningún cifrado completo. Una inscripción que ha sobrevivido hasta nuestros días, tallada alrededor del 1900 a. C. mi. en la tumba de un hombre noble llamado Khnumhotep, solo que en algunos lugares consta de símbolos jeroglíficos inusuales en lugar de jeroglíficos más familiares. El escriba anónimo trató de no obstruir la lectura del texto, sino de darle una gran importancia. No usó criptografía, pero usó uno de los elementos esenciales del cifrado, la transformación deliberada de caracteres escritos. Este es el texto más antiguo conocido que ha sufrido tales cambios.

Reconstrucción de un palo especial para inscripciones en diferentes superficies
Reconstrucción de un palo especial para inscripciones en diferentes superficies

Reconstrucción de un palo especial para inscripciones en diferentes superficies.

Video promocional:

Período II: desde el siglo IX en Oriente Medio y desde el siglo XV. en Europa antes de principios del siglo XX

Introducción al uso de cifrados polialfabéticos.

Período III - desde principios hasta mediados del siglo XX.

Implementación de dispositivos electromecánicos en el trabajo de encriptadores. Al mismo tiempo, continuó el uso de cifrados polialfabéticos.

Período IV: desde mediados hasta los años 70 del siglo XX.

La transición a la criptografía matemática, cuando en el trabajo de Claude Shannon hay definiciones matemáticas estrictas de la cantidad de información, entropía, función de cifrado.

Hasta 1975, la criptografía siguió siendo "clásica" o, más correctamente, criptografía de clave secreta.

Periodo V - desde finales de la década de 1970 hasta el presente

El período moderno de desarrollo de la criptografía se distingue por el surgimiento y desarrollo de una nueva dirección: la criptografía de clave pública. Su aparición está marcada no solo por las nuevas capacidades técnicas, sino también por el uso relativamente extendido de la criptografía para uso individual.

La criptografía moderna forma una dirección científica separada en la intersección de las matemáticas y la informática: los trabajos en esta área se publican en revistas científicas y se organizan conferencias periódicas.

Las organizaciones militares de todo el mundo prefieren los cifrados de flujo, y los cifrados de bloque prefieren las estructuras bancarias, ya que los cifrados de flujo son de poca utilidad para la implementación de software debido al cifrado y descifrado bit a bit. La implementación de software de los cifrados en bloque es más sencilla, ya que en lugar de manipular bits, operan sobre grandes bloques de datos.

Recomendado: