ALICIA EK :P C, EK (t) c. DK : C D K (c ) P, t. BETO DK : C DK (c) t. P, JEROGLÍFICA Y CRYPTOGRAFÍA • En la civilización egipcia, la transformación de cierto tipo de jeroglíficos, ocurre en el famoso libro de los muertos, en himnos en honor al dios Thoth y en particular sobre el sarcófago del faraón Seti I. PIEDRA ROSSETA ANTIGUO TESTAMENTO • En el antiguo testamento se usa una sustitución tradicional de letras, denominada atbash, en la que la última letra del alfabeto hebreo se reemplaza por la primera la penúltima por la segunda y así sucesivamente. • La técnica puede ser observada en Jeremías 25; 26, 51; 41. Y el rey de Sesach (Sheshach) o Babilonia (babel) le beberá después de ellos. • Reemplazando SH por b y L por ch. CRIPTOGRAFIA EN LA ILIADA • Estenebea esposa del rey Preto se enamoró a primera vista de Belerofonte y le realizó varias propuestas indecorosas que el rechazó. Estenebea, ofendida acusa a Belerofonte ante su esposo de intentar seducirla. • Por lo que Preto lo envía con una carta cifrada a Licia, gobernada por el rey Lóbates. En la carta Preto le pide asesinar a Belerofonte. Para cumplir con este encargo Lóbates le pide a Belerofonte matar a la Quimera. Criptografía en el Kama sutra • En el Kamasutra escrito por Vatsiaiana y cuyo titulo completo es Vātsyāyana kāma sūtra ('Los aforismos sobre la sexualidad, de Vatsiaiana’). El autor escribe que la escritura secreta es uno de los 64 artes que una mujer debe conocer y ejercitar. GRECIA Y PERSIA • Herodoto cuenta como uno de los más importantes mensajes (enviado por Demaratus, hijo de Ariston) en la historia de la civilización fue transmitido secretamente. Tal mensaje le dio a los griegos la información de que Persia estaba planeando conquistarlos. • El mensaje fue descifrado por Gorgo, la esposa de Leónidas CRIPTOGRAFÍA EN ARABIA • Loa arabes fueron los primeros en descubrir y escribir métodos criptográficos. De hecho en la famosa recopilación de cuentos, las mil y una noches se describen múltiples anagramas y diferentes esquemas de escritura secreta. ESPARTA • El primer sistema de criptografía militar fue establecido en Esparta, tal sistema puede clasificarse como de transposición y se llamó Skytale (Scitale) JULIO CESAR DE ROMA • Suetonius, cronista de la antigua Roma afirma que Cesar, le escribió a Cicerón y otros amigos en un forma cifrada, desplazando tres de letras del alfabeto. • De forma tal que la a se convierte en D, la b en E y así sucesivamente • El Ciframiento del mensaje Omnia Gallia est divisa in partes tres se cifra • RPQLDJDOOLDHVWGL YLVDLQSDUWHVWUHV . VIÈTE Y HENRY IV • En 1589 Henry de • Iniciara una guerra en Navarra ascendió al contra del rey. trono en Francia. Por • Un grupo leal al rey lo que se convirtió del capturó una serie de calvinismo al cartas cifradas que catolicismo. Lo cual intercambiaban no impidió que la Liga Felipe con su jefe Santa, auspiciada por militar de confianza Felipe de España Juan de Moreo y su embajador Manosse Fórmula de Viète • François Viète fue un abogado, consejero de Henry IV quien descifró las cartas capturadas. Viète, se considera como el padre del Álgebra. ALBERTI Y TRITHEMIUS DISCO Y RECTA TABULA • abcdefghijklmnopqrst • bcdefghijklmnopqrstu • cdefghijklmnopqrstuv • hunc caveto virum se cifra con el texto HVPF GFBMCZ FUEIB. STEGANOGRAPHY (1499) AND POLYGRAPHY (1518) • El tercer libro del tratado Esteganografía lo descifró Jim Reeds de laboratorios AT&T en 1998. • aporsy mesarpon omeuas peludyn malpreaxo. Cifra el mensaje: • primus apex. TRAICTE DES CHIFFRES (1585) • Blaise Vigenere (1586) fue el primero en definir un sistema criptográfico de autoclave, aunque en principio el método no se consideró en criptología hasta su reinvención en el siglo XIX. • En este tipo de sistema se utiliza el mensaje como parte de la clave. • Rendezvous se cifra como ZVRQHDUJIM, si usamos la clave k=8. • abcdefghijklmnopqrstuvw xyz • A abcdefghijklmnopqrstuvw xyz • B bcdefghijklmnopqrstuvwx yz • C cdefghijklmnopqrstuvwxy z SUSTITUCION • Y no obstante dijo Legrand la solución no es tan difícil como cabria imaginar tras un vistazo apresurado de los caracteres estos como cualquiera puede adivinar fácilmente forman una cifra, es decir, encierra un significado. Pero por lo que sabemos de Kidd, no le suponía yo capaz de construir una criptografía muy complicada. Así que llegue a la conclusión de que esta era de las sencillas, aunque pareciera, para el tosco intelecto intelecto de un marinero, absolutamente indescifrable sin la clave. • (EDGARD ALLAN POE, 1827). • EL ESCARABAJO DE ORO. TEXTO EN CLARO • ynoobstantedijolegrandlasolucionnoestandificilc omocabriaimaginartrasunvistazoapresuradodelo scaracteresestoscomocualquierapuedeadivinarf acilmenteformanunacifraesdecirencierraunsignifi cadoperoporloquesabemosdekiddnolesuponiayo capazdeconstruirunacrptografiamuycomplicadaa siquelleguealaconclusionqueestaesradelassencil lasaunqueparecieraparaeltoscointelectodeunma rineroabsolutamenteindescifrablesinlaclave ESCRITURA SECRETA • CNRPIYGNPMIPMCEIHKGOFPHZAIRPH ZWLNXBLPRNCEHRIRVKHCSGEUHBE FSKKCNNHTFTAPMTFJAFXBUGEOPTZ CSGEUHLSBFKLJASESKCLNFBZKOLIE LQPVVBASDRHBVQSRQHCGAFSUYCL NJTEBEYELHEUNWRKGJBHBVQSREE HJUMCYBCLNPNG. KRYPTOS FRIEDMAN Y SU INDICE DE COINCIDENCIA DYAHR J-PURPURA-MAGIC ENIGMA e 1 1 1 prmlul m r p 1 CRIPTOGRAFÍA EN LA II GUERRRA MUNDIAL • Friedman, lideró el equipo de criptoanalistas de SIS que crackearon la maquina criptográfica japonesa (denominada, Purpura), en agosto de 1940, después de 18 meses de arduo trabajo. De hecho debido a este esfuerzo, Friedman tuvo un colapso mental por lo que fue necesario recluirlo en un hospital mental durante tres meses. CRIPTOGRAFIA DE CLAVE SIMETRICA Y PUBLICA • DES (Data Encryption Standard) fue adoptado como estándar en 1977 por National Bureau of standards (NIST), el cual resulto de un proyecto desarrollado por IBM y conocido como LUCIFERDES, que fue vendido a Lloyd’s de Londres. Dejó de funcionar como estándar en 1998. • Una serie de cifradores en bloque fueron desarrollados para reemplazarlo, por ejemplo BLOWFISH, IDEA, TRIPLE DES, etc. El nuevo sistema estándar de Ciframiento, (desde el 2001) se llama AES y su configuración depende del álgebra de polinomios. • Diffie y Hellman, tuvieron la idea de una criptografía de clave pública en 1976. De hecho en 1970 James Ellis, miembro de Communication Electronics Security Group, escribió el articulo The possibility of non-secret encryption, que no fue dado a la luz pública. • En 1977, Rivest, Shamir y Adleman concibieron el primer sistema de clave pública RSA. LAS NUEVAS APLICACIONES ESTEGANOGRAFIA • La esteganografía es un caso especial de confusión intercalada. Consiste simplemente en camuflar el texto intercalándolo dentro de otro mensaje. Podemos elaborar un mensaje de contenido irrelevante pero de forma que siguiendo cierta pauta de eliminación podamos reconstruir el texto original. Por ejemplo, si introducimos la frase “Debe lograrse que la suma ceda el sitio a la inversa genial o someter hacia debajo algo” en una tabla de ocho columnas d e b e l r a r s e a q u e l a c e d a l s i a l s u m t a e r s a i o g e i o i n v g e n a l o s o m e t e r h a c i j o a d e b a a l g o CLAVE • Para decodificarla superponemos una matriz perforada. 11000110, 00000111, 11000110, 00111000, 00000111, 10101110, 00000111, 10001011, 00000110, 01001000, 00010000. • 198, 7, 198, 56, 7, 174, 7, 139, 6, 72, 31. DESCIFRADO d e b e r a r s le e l a a c e d a l s i t i ó o a la il a n g i e n v a n g ie no h s oi e r s s i a l m e t c li a j o e l o g q u q ue s u m o e o a e r d a h a g d e b a l g o MARCAS DE AGUA 100 50 0 1er 3er trim. trim. Este Oeste Norte MARCAS DE AGUA 100 50 0 1er 3er trim. trim. Este Oeste Norte WATERMARK AIS -WATERMARKING CRIPTOGRAFIA VISUAL EXPANSIÓN BIOMETRIA Y ESTEGANOGRAFIA RECONOCIMIENTO DE ROSTROS MARCADORES CRIPTOGRAFIA VISUAL (2756838(2756839-1)) ANCIANO EFECTO COCKTAIL PARTY