¿Quién creó la criptografía?
Hacia un siglo a.C. Los romanos asimismo fueron renovadores en el envío de mensajes. El encriptado de César tenía un mecanismo fácil en el que la letra escogida se sustituía por la letra que se encontraba tres situaciones a la derecha en el alfabeto. Julio César lo usó para estar comunicado con sus en general.
Estos métodos básicos serían muy simples de conocer para los servicios de sabiduría recientes, pero fueron bastante prácticos en un contexto de analfabetismo y falta de capacitación.
Estándar de encriptado de datos (DES)
Fue el primer procedimiento de encriptado informático creado por la compañía IBM en 1975. Este algoritmo marcha en bloques y emplea una clave simétrica de 64 bits de longitud que está sosten a 16 relaciones. De los 64 bits, 56 bits se usan para el encriptado. Y los 8 bits sobrantes se emplean para paridad y detección de fallos, y después se desechan. Entonces, la longitud real de la clave es de 56 bits.
Para efectuar el encriptado, este algoritmo aplica una sucesión de permutaciones y sustituciones. Primero cambia el orden de bits y redacta el resultado en distintas bloques de determinado tamaño. Que entonces se cifra de manera sin dependencia. El desarrollo se compone de 16 rondas de encriptación y en el momento en que concluye, los desenlaces se reúnen en un bloque de 64 bits que asimismo está sujeto a mucho más permutaciones. El artículo final final de todo este desarrollo es el mensaje cifrado.
Mucho más convenciones de Alice y Bob en criptografía
Hay mucho más convenciones de Alice y Bob en criptografía. Los mucho más conocidos fueron propuestos por Bruce Schneier en 1994, en su libro Applied Cryptography. Desde ese momento, se mantuvieron como estándar, pero de todos modos cada uno de ellos es libre de desarrollar ejemplos con las convenciones que prefiera. Varios de los nombres mucho más conocidos sugeridos por Schneier son:
- Alice y Bob: el primer y segundo participante en un sistema. En la mayoría de los casos, es Alice quien desea mandar un mensaje a Bob.
- Charlie: tercer participante del sistema.
- Dan o Dave: el cuarto participante del sistema.
- Noche: sistema pasivo espía.
- Erin: la quinta participante.
- Frank: el sexto participante (y de este modo consecutivamente con el alfabeto).
- Mallory: Un agente malicioso activo.
- Trudy: Entrometido del sistema.
ROT13
Este es un esquema de encriptado de substitución de letras fácil. Marcha sustituyendo las letras inglesas recientes en un mensaje con esos 13 sitios primordiales en el alfabeto. Por poner un ejemplo, la letra a se sustituye por n, b por o, c por p, etcétera. Los números y la puntuación no están codificados.
Puede hallar publicaciones de conjuntos de novedades codificadas por rot-13. En ocasiones se emplea para esconder contenido ofensivo de manera accidental. Si escoge no descifrarlo, el mensaje aparecerá como un montón de galimatías (como «GBB ZNAL FRPERGF»).
Marian Rejewski, 1800 hasta el comienzo de la Segunda Guerra Mundial
A lo largo de la Primera Guerra Mundial y la Segunda Guerra Mundial, Alemania creó una máquina de rotor que se utilizaba para codificar y transcribir mensajes. Si bien en un comienzo este dispositivo se encontraba dirigido al público generalmente, con el paso del tiempo, el ejército alemán lo adoptó y lo logró exitoso, con el propósito de poder asegurar mucho más seguridad en sus mensajes.
Esta máquina fue un auténtico cefalea a lo largo de varios años, en especial a lo largo de la Segunda Guerra Mundial, no obstante, merced al esfuerzo grupo de múltiples personas y especialmente de Marian Rejewski, se logró hacer una imitación de la máquina Misterio. que dejó transcribir los mensajes mandados por los alemanes; y merced a ello se consiguieron enormes adelantos a lo largo de distintas periodos de la Segunda Guerra Mundial.