-
200 AC El historiador griego Polybius describe el cifrado de Polybius por primera vez.
c.500-1400DC La "edad oscura de la criptografía" empieza en Europa: Durante este periodo la criptografía es considerada como magia negra. -
Diseña un nuevo código para cifrar sus mensajes. Este código consiste en una combinación de sustituciones de letras individuales y palabras codificadas.
-
Se escribe una enciclopedia con 14 tomos en donde se explican conceptos de criptografía. se explica un método que consiste en repetidas sustituciones de cada carácter del texto claro. Es la primera vez en la historia que habla de un método como éste.
-
Publica su libro "Modus scribendi in ziferas", en donde habla por primera vez del disco de Alberti, el primer sistema polialfabético que se conoce. Por todo esto, Alberti será conocido como el "padre de la criptografía".
-
Describe un método de esteganografía: cada letra del texto claro es reemplazada por un grupo de cinco letras formado por una combinación de las letras 'A' y 'B'. Este método es el precursor del que luego será conocido como codificación birania de 5 bits.
-
Diseña el primer dispositivo de cifrado cilíndrico, conocido como la "rueda de Jefferson". Sin embargo, no lo utilizará nunca, por lo que caerá en el olvido o, más bien, no se llegará a hacer público.
-
Rompe el cifrado ADFGVX, que es el que usaba el ejército alemán desde un poco antes del fin de la Primera Guerra Mundial
-
Alan Turing rompe Enigma con la idea de la Bomba de Turing que concibió basándose en el trabajo de Marian Rejewski.
-
Concibe un algoritmo para ordenadores cuánticos que permite la factorización de enteros largos. Este es el primer problema interesante para el que los ordenadores cuánticos han prometido una importante aceleración, y que, por lo tanto, genera un gran interés en este tipo de ordenadores.
-
En la conferencia Crypto 2004, los investigadores chinos muestran debilidades estructurales en común de las funciones de hash (MD5, SHA), lo que las hace vulnerables a ataques de colisión. Estas funciones de hash todavía se usan en casi todos los protocolos criptográficos. Los investigadores chinos no publicaron todos los detalles
-
Jens Franke y otros factorizan un número RSA-200 de 663 bits de longitud.
-
El protocolo WEP de codificación en LAN inalámbrica fue roto por tres investigadores del TU Darmstadt. Asumiendo suficiente tráfico de datos en la red, sólo se tarda unos dos minutos en obtener el 95% de todas las claves de codificación utilizadas.