RESUMEN La criptografía es una herramienta utilizada cotidianamente y que en la actualidad asociamos de inmediato a los ordenadores y la era digital. Lo cierto es que la necesidad de guardar el secreto es tan antigua como el hombre y el uso de la criptografía como herramienta no es mucho más reciente. En el ámbito de la Inteligencia es tan necesaria la información contrastada, que es la luz que ilumina al comandante para conseguir sus objetivos, como el secreto para no desvelar sus intenciones. La criptografía ha sido desde antiguo una de las formas preferidas, y más prácticas, de conseguir ese secreto y podemos inferir que ha habido un paralelismo claro entre el nivel de potencia militar o política de un país con el nivel de la criptologia utilizada por el mismo. La aparición de las técnicas de ocultación de mensajes, o de su contenido, conllevó la aparición de sus contrapartidas. Pronto se estudiaron las formas de romper el secreto y obtener inteligencia de este hecho, las que denominamos técnicas criptoanalíticas. Grandes gobernantes y jefes militares se aprovecharon del conocimiento de las intenciones secretas de su enemigo al leer sus mensajes cifrados: Felipe II, Isabel I de Inglaterra, Rommel, Churchill. Todos ellos utilizaron esa información en su beneficio y les fue sumamente útil. El general Franco debe una parte muy importante de sus éxitos en nuestra desdichada Guerra Civil a la combinación de una protección adecuada de sus comunicaciones y la explotación de la información obtenida por los diferentes grupos de criptoanálisis de que disponía. La historia de nuestro país, en ese campo, es una historia de grandes logros y de grandes caídas, paralelas en muchos casos a la importancia de España como potencia. Esa parte de la historia, poco conocida, es la que pretendemos mostrar, junto con los métodos criptográficos utilizados y la ubicación de las diferentes claves de cifra que se atesoran en nuestros archivos.
ÍNDICE Agradecimientos11 Siglas y abreviaturas13 Introducción17 Capítulo I Los principios de la ocultación de mensajes. La esteganografía35 Capítulo II Los primeros siglos59 Capítulo III La criptografía europea en los siglos XIV y XV77 Capítulo IV La criptología europea en el siglo XVI93 Capítulo V La criptología europea en los siglos XVII y XVIII141 Capítulo VI El siglo XIX, la decadencia de la criptología o la época de esplendor de los expertos183 Capítulo VII El siglo XX hasta la Guerra Civil Española241 Capítulo VIII La criptología en la Guerra Civil Española273 Capítulo IX La criptología en el bando nacionalista301 Capítulo X La criptología en el bando republicano329 Capítulo XI Dos infamias en distintos bandos361 Capítulo XII Los dispositivos de cifra en la primera mitad del siglo XX377 Capítulo XIII La posguerra y la II Guerra Mundial417 Capítulo XIV El diseño de un código en la posguerra. La clave ASLET443 Capítulo XV Un breve resumen de la criptología hasta nuestros días463 Anexo I Reglas para extraer letras cifradas sin ejemplo de Cicco Simonetta471 Anexo II Reglamento orgánico de los Servicios de Investigación Militar475 Anexo III Algunos códigos de la Guerra Civil Española483 Anexo IV Manuales de las máquinas Enigma y Kryha utilizadas en España503 Anexo V Algunas cifras de la Guerra Civil Española517 Anexo VI Relación de claves y cifras usadas en España529 Anexo VII Relación de claves y cifras de la guerra civil575 Índice alfabético589 Bibliografía601 notas621
74165
Ficha técnica
Autor
José Ramón Soler Fuensanta; Francisco Javier López Brea Espiau
Editorial
Tirant Lo Blanch
Idioma
Castellano
ISBN
978-84-9119-405-7
Fecha de Publicación
25-11-2016
Nº de páginas
677
Encuadernación
Rústica + E-Book
Nº edición
1
Anexo
DÚO PAPEL + EBOOK
Comentarios (0)
No hay reseñas de clientes en este momento.
Su agradecimiento a la reseña no pudo ser enviado
Reportar comentario
¿Está seguro de que quiere denunciar este comentario?
Reporte enviado
Su reporte ha sido enviado y será considerada por un moderador.
Su reporte no pudo ser enviado
Escriba su propia reseña
Reseña enviada
Su comentario ha sido añadido y estará disponible una vez sea aprobado por un moderador.