Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Línea Del Tiempo Sistemas de Encriptación

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 1

Romero Antonio Eliceo Matricula: 161210124 Grupo: 801

Seguridad en redes y aplicaciones Fecha: 04/04/2020

Línea del tiempo sistemas de encriptación

Siglo I A.C. 1300 1467 1530 1797

Cifrado César, El método Procedimientos de cifrado Cifrado de Alberti el primer Libro de poligrafía, Rueda de Jefferson,
consistía en sustituir cada de los árabes, Reemplazar método de cifrado por Johannes Trithemius es el consiste en una serie de
carácter del mensaje unas letras por otras, sustitución poli-alfabético padre de la criptografía discos cilíndricos de igual
original por otro situado Escribir palabras al revés, conocido, para el moderna, este religioso fue diámetro que giran
tres posiciones después Invertir letras alternadas en descifrado se utilizaban los el primero en escribir un independientemente
de él en un determinado el texto del mensaje discos de Alberti libro de poligrafía alrededor de un mismo eje
alfabeto. original

1977 1976 1937 1923 1923

Algoritmo DES, inventado New directions in Maquina Tupex, variante Maquina ENIGMA, usada
por IBM en 1975, DES (Data Maquina ENIGMA, usada
Cryptography, es un de la maquina Enigma por los NAZIS durante la
Encryption Standard), es por los NAZIS durante la
artículo que sienta las bases segunda guerra mundial
elegido por el NIST (FIPS segunda guerra mundial
de la criptografía asimétrica inventada por Anthur
PUB-46) como el algoritmo inventada por Anthur
o de clave publica Scherbius
de cifrado estándar de los Scherbius
EEUU.

1977 1978 1989 1992 2009

Algoritmo AES (Advance Algoritmo RSA, es uno de Se crea la criptografía hash (MD), MD5, es la última versión Captcha, consiste en una
Encrypto Standard) es una los primeros criptosistemas el algoritmo maneja bloques de de algoritmos de hash de imagen aleatoria que el
especificación para el cifrado de clave pública y se utiliza 512 bits, cada bloque es sometido RSA, maneja optimización sistema de visión de una
de datos electrónicos ampliamente para la a cuatro ciclos de cálculos. recibir para Procesadores de 32 maquina no puede
establecida por el Instituto transmisión segura de como entrada mensajes de bits reconocer, solo humanos
Nacional de Estándares y datos. cualquier longitud entregando
Tecnología de EE. UU. valores hash de 128 bits.

También podría gustarte