Criptografia

Historia de la Criptografia

  • Jan 1, 855

    Primer libro sobre criptografía

    Primer libro sobre criptografía
    Aparece el primer libro sobre criptografía en Arabia. Entre otras cosas, Abu 'Abd al-Raham al-Khahil ibn Ahmad ibn'Amr ibn Tammam al Farahidi al-Zadi al Yahamadi (Abu-Yusuf Ya’qub ibn Ishaq al-Kindi, conocido como Al-Kindi) describe orgulloso en su libro un mensaje griego descifrado que es deseado por el emperador bizantino. Su criptoanálisis se ha basado en un análisis de frecuencia ayudado con el conocimiento de una pequeña porción del comienzo del texto original
  • Period: Feb 10, 855 to

    Historia de la Criptografia

  • Jan 1, 900

    Edad oscura de la criptografía

    Edad oscura de la criptografía
    La "edad oscura de la criptografía" empieza en Europa: Durante este periodo la criptografía es considerada como magia negra y se pierde gran parte del conocimiento que se tenía hasta la época. Por otro lado, la criptografía florece en Persia.
  • Jan 1, 1379

    Papa Clemente VII ha escapa y se crea un nuevo código para cifrar mensajes

    Papa Clemente VII ha escapa y se crea un nuevo código para cifrar mensajes
    El papa Clemente VII ha escapado a Avignion y ha ordenado a su secretario, Gabrieli di Lavinde (Parma), diseñar un nuevo código para cifrar sus mensajes. Este código consiste en una combinación de sustituciones de letras individuales y palabras codificadas. Gabrieli ha creado una lista de las palabras más comunes que son sustituidas por combinaciones de dos letras y el resto de palabras que no están en la lista son cifradas utilizando sustitución monoalfabética.
  • Jan 1, 1412

    Se escribe una enciclopedia con 14 tomos en donde se explican conceptos de criptografía

    Se escribe una enciclopedia con 14 tomos en donde se explican conceptos de criptografía
    En Arabia se escribe una enciclopedia con 14 tomos en donde se explican conceptos de criptografía. En ella, además de las técnicas de sustitución y transposición, se explica un método consistente en repetidas sustituciones de cada carácter del texto claro. Es la primera vez en la historia que habla de un método como éste.
  • Jan 1, 1466

    "padre de la criptografía"

     "padre de la criptografía"
    Leon Battista Alberti, uno de las figuras líderes del Renacimiento Italiano, publica su libro "Modus scribendi in ziferas", en donde habla por primera vez del disco de Alberti, el primer sistema polialfabético que se conoce. Alberti es el secretario de un cuerpo oficial perteneciente a la corte papal que se encarga únicamente de labores relacionadas con la criptografía. Por todo esto, Alberti será conocido como el "padre de la criptografía".
  • Jan 1, 1518

    Se imprime el primer libro sobre criptografía

    Se imprime el primer libro sobre criptografía
    cuyo título es "Polygraphia libri sex", escrito por el abad Johannes Trithemius en lengua alemana. En este libro también se describen cifrados polialfabéticos con las nuevas tablas de sustitución rectangulares.
  • Feb 10, 1563

    Primer cifrado por sustitución digráfica.

    Primer cifrado por sustitución digráfica.
    Giovanni Battista Porta publica "De Furtivis Literarum Notis", un libro en el que describe distintos métodos de cifrado y criptoanálisis. En él se menciona el primer cifrado por sustitución digráfica.
  • Se presenta el primer sistema polialfabético con autoclave

    Se presenta el primer sistema polialfabético con autoclave
    El diplomático francés Blaise de Vigenère publica su libro "Tractié de Chiffre" en donde presenta el primer sistema polialfabético con autoclave, conocido como "Le chiffre indéchiffrable" aunque más adelante se le cambiará el nombre por el de el cifrado de Vigenère.
    La idea de la autoclave perdurará en el tiempo y se aplicará en los algoritmos futuros como el DES en los modos CBC y CFB.
  • Método de esteganografía

    Método de esteganografía
    Sir Francis Bacon describe un método de esteganografía: cada letra del texto claro es reemplazada por un grupo de cinco letras formado por una combinación de las letras 'A' y 'B' que se intercalan en un texto normal con una fuente diferente. Este método es el precursor del que luego será conocido como codificación birania de 5 bits.
  • Primer criptoanalista

    Primer criptoanalista
    Antoine Rissignol se convierte en el primer criptoanalista contratado a tiempo completo tras descifrar un mensaje del enemigo gracias al cual se puso fin al sitio que los hugonotes ejercían sobre Realmont. Desde entonces, el papel del criptoanalista ha sido fundamental en toda organización militar.
  • Se diseña el primer dispositivo de cifrado cilíndrico

    Se diseña el primer dispositivo de cifrado cilíndrico
    Thomas Jefferson diseña el primer dispositivo de cifrado cilíndrico, conocido como la "rueda de Jefferson". Sin embargo, no lo utilizará nunca, por lo que caerá en el olvido o, más bien, no se llegará a hacer público.
  • se inventa un dispositivo de cifrado cilíndrico y se descubre un método de criptoanálisis

    se inventa un dispositivo de cifrado cilíndrico y se descubre un método de criptoanálisis
    El matemático inglés Charles Babbage inventa un dispositivo de cifrado cilíndrico similar al de Jefferson. Además, descubre un método de criptoanálisis para romper el, hasta ahora conocido, "cifrado irrompible" que diseñó Vigenère. Es por ello que a partir de este momento se conocerá como el cifrado de Vigenère, aunque en realidad esto no se hará público hasta su muerte ya en el siglo XX.
  • Se desarrolla el unico sistema criptográfico seguro

    Se desarrolla el unico sistema criptográfico seguro
    El americano Gilbert S. Vernam, empleado de AT&T, desarrolla la cinta aleatoria de un sólo uso, el único sistema criptográfico seguro.
  • Idea de la Bomba de Turing

    Idea de la Bomba de Turing
    Alan Turing rompe Enigma con la idea de la Bomba de Turing que concibió basándose en el trabajo de Marian Rejewski.
  • La criptológica más innovadora del siglo XX.

    La criptológica más innovadora del siglo XX.
    El algoritmo RSA, llamado así por sus desarrolladores, Ronald Rivest, Adi Shamir y Leonard Adleman, es publicado. RSA supone el primer procedimiento de clave pública utilizado en la práctica y ocupa el puesto de ser la contribución criptológica más innovadora del siglo XX.
  • Se concibe un algoritmo para ordenadores cuánticos

    Se concibe un algoritmo para ordenadores cuánticos
    Peter Shor concibe un algoritmo para ordenadores cuánticos que permite la factorización de enteros largos. Este es el primer problema interesante para el que los ordenadores cuánticos han prometido una importante aceleración, y que, por lo tanto, genera un gran interés en este tipo de ordenadores.
  • Chinos muestran debilidades estructurales

    Chinos muestran debilidades estructurales
    En la conferencia Crypto 2004, los investigadores chinos muestran debilidades estructurales en común de las funciones de hash (MD5, SHA), lo que las hace vulnerables a ataques de colisión. Estas funciones de hash todavía se usan en casi todos los protocolos criptográficos. Los investigadores chinos no publicaron todos los detalles.
  • Se factorizo el numero mas grande

    el número más grande que se ha factorizado es de 640 bits (193 dígitos)
  • Codificación en LAN inalámbrica fue roto

    Codificación en LAN inalámbrica fue roto
    El protocolo WEP de codificación en LAN inalámbrica fue roto por tres investigadores del TU Darmstadt. Asumiendo suficiente tráfico de datos en la red, sólo se tarda unos dos minutos en obtener el 95% de todas las claves de codificación utilizadas.
  • se mostró un algoritmo para romper el sistema inmovilizador utilizado en millones de coches

    se mostró un algoritmo para romper el sistema inmovilizador utilizado en millones de coches
    En la conferencia Crypto 2007 se mostró un algoritmo para romper el sistema inmovilizador utilizado en millones de coches. Durante la presentación, Eli Biham, Orr Dunkelman,entre otros, pudieron mostrar un ejemplo donde una correspondiente llave de coche se copió en 48 horas con la potencia de computación de 50 PCs.
  • Rompieron el algoritmo de codificación

    Rompieron el algoritmo de codificación
    David Hulton y Joshua Laykey rompieron el algoritmo de codificación A5, de marca registrada, usado por muchos operadores de GSM. Esto implica que en redes móviles afectadas, incluso las más cortas llamadas de voz o los mensajes SMS pueden descifrarse fácilmente por un PC normal, mostrando así que "seguridad por oscuridad" no es un buen enfoque.
  • Se descifró el algoritmo de autenticación de las tarjetas de chip

    Se descifró el algoritmo de autenticación de las tarjetas de chip
    Se descifró el algoritmo de autenticación de las tarjetas de chip Mifare, el cual se usa en miles de aplicaciones por un billon de tarjetas expedidas. Sin embargo, la última generación (Mifare DESFire), que utiliza DES/3-DES, no se ve afectada.
  • cifrados simétricos

    cifrados simétricos
    Cifrado en flujo. Cada carácter del mensaje se cifra del mismo modo independientemente de los caracteres que le rodean. Son algoritmos de cifrado en flujo:
    Cifrado de César.
    Cifrado con máquina enigma.
    Cifrado de Vernam. También llamado one use pad, cuaderno de uso único.
    Cifrado en bloque. El resultado de cifrar no depende sólo de un carácter, si no de un grupo de otros caracteres que le rodean. Son algoritmos de cifrado en bloque:
    Cifrado de Hill.