¿Quién inventó la criptografía?

El origen y también historia de la criptografía es bien interesante, si bien semeja ser algo que no es de nuestra conveniencia. Y la criptografía hablamos de traducir un mensaje a fin de que solo el receptor entienda su concepto. Desde la agencia de traducción en La capital de españa de Traducciones Agora deseamos explicarte mucho más sobre esto.

La criptografía no solo es usada por espías y soldados que procuran mandar mensajes misterios. Pero la verdad es que, sin saberlo, mandamos varios mensajes misterios. ¿Tienes ganas de saber cuáles?

La vida de Alan Turing

Alan Turing tenía muchas aficiones, incluyendo los deportes, la criptografía, la biología, la informática y las matemáticas, entre otras muchas cosas. Sin embargo, luce por su actividad en el campo de la informática y la criptografía. Desempeñó un papel fundamental en la formalización de los conceptos de algoritmos y computación.

Su logro mucho más popular es el descifrado de la máquina Misterio a lo largo de la Segunda Guerra Mundial. Esta experto en codificar códigos nazis. Esto fue viable merced a entre las producciones de Alan Turing, la máquina Bombe, que se especializó en deconstruir secuencias de Misterio.

Lo más esencial

  • La narración de la criptografía se remonta a la antigüedad para encriptar o codificar mensajes y también evitar que los lea cualquier persona que no tenga la clave. Además de esto, la cronología de la criptología nos comunica que hubo variantes en los métodos, como el encriptado monoalfabético y polialfabético.
  • La máquina Misterio supuso una enorme revolución, puesto que inicialmente fue construída con objetivos comerciales. No obstante, hubo distintas ediciones durante la narración de la criptología. El tipo militar jugó un papel fundamental a lo largo de la Segunda Guerra Mundial.
  • A lo largo de la narración de la criptografía actualizada se han creado 2 tipos: simétrica, que usa una clave, y asimétrica, que emplea 2 claves.

Durante la crónica de la criptografía, siempre y en todo momento se intentó resguardar las características de integridad y confidencialidad al mandar un mensaje. Estos son los acontecimientos mucho más importantes durante la cronología:

Mucho más convenciones como Alice y Bob en criptografía

Hay mucho más convenciones como Alice y Bob en criptografía. Los mucho más conocidos fueron propuestos por Bruce Schneier en 1994, en su libro Applied Cryptography. Desde ese momento, se mantuvieron como estándar, pero de todos modos cada uno de ellos es libre de desarrollar ejemplos con las convenciones que prefiera. Varios de los nombres mucho más conocidos sugeridos por Schneier son:

  • Alice y Bob: el primer y segundo participante en un sistema. En la mayoría de los casos, es Alice quien desea mandar un mensaje a Bob.
  • Charlie: tercer participante del sistema.
  • Dan o Dave: el cuarto participante del sistema.
  • Noche: sistema pasivo espía.
  • Erin: la quinta participante.
  • Frank: el sexto participante (y de esta forma consecutivamente con el alfabeto).
  • Mallory: Un agente malicioso activo.
  • Trudy: Entrometido del sistema.

Publicaciones Similares

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *