-
De la Antigua Roma procede el conocido como cifrado César que, como bien indica su nombre, su uso se atribuye al mismo Julio César. Este cifrado se basa en el desplazamiento de letras y, por tanto, cada letra del texto original se sustituye por otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto. a.
-
Etienne Bazeries se publica "La Cryptographie militaire"de Auguste
Kerckhoff von Nieuwendhoff.Esto supondrá un hito en la criptografía telegráfica de la época. Inventa undispositivo cilíndrico conocido como el cilindroBazeries -
Arthur Scherbius y Richard Ritter inventan laprimera Enigma
-
La rueda de Jefferson es re descubierta en losEEUU, cuyo cuerpo de marines la rediseña y la utiliza durante la Segunda Guerra Mundial
-
AlanTuring rompe Enigma con la idea de la Bomba de Turing que concibió basándose en el trabajo de Marian Rejewski
. -
Los alemanes comenzaron a utilizar una nueva máquina de cifrado llamada "Maquina de Lorenz" parecida a Enigma pero con un mecanismo mucho más complicado.
-
Claude Shannon establece la bases matemáticas de la teoría de la información y publica"Communication Theory of Secrecy Systems", en donde expone un algoritmo de cifrado teóricamente irrompible que debe satisfacer los requisitos de la libreta de un sólo uso.
-
La publicación del borrador del Data Encryption Standard en el Registro Federal estadounidense el 17 de marzo de 1975. DES fue suplantado oficialmente por el Advanced Encryption Standard (AES) en 2001, cuando e NIT anuncio el FIPS 197. Tras una competición´øn abierta, el NIST seleccionó el Rijndael, enviado por dos criptógrafos belgas, para convertirse en el AES. En 1976, fue quizás más importante todavía, ya que cambió de manera fundamental la forma en que los criptosistemas funcionan.
-
Whitfield Diffie y Marin Hellman ingenieros electrónicos de la Universidad de Stanford propusieron la Criptografía de clave pública.
-
EL MIT dio a conocer un poderoso algoritmo critográfico llamado RSA que debido a su robustez y efectividad es ampliamente utilizado hoy en día.
-
Shamir recibió en 2002, junto con Rivest y Adleman, el Premio Turing de la ACM.
-
Phil Zimmerman Publica Pretty Good Privacy, es un sistema híbrido que combina técnicas de critografía simétrica y criptografía asimétrica
-
Netscape crea el protocolo Secure Socket LayerSSL, es un proceso que administra la seguridad de las transacciones realizadas por medio de internet.
-
La NASA publica el algoritmo de Hash SHA-1 Secure Hash Algorithm o Algoritmo Hash seguro. Es llamado seguro debido a que, no es factible computacionalmente, encontrar un mensaje que corresponda a un mensaje resumen dado, o encontrar dos diferentes mensajes que produzcan el mismo mensaje resumen.
-
Advanced Encryption Standard (AES) Permitiendo el crecimiento de los negocios de una forma segura en el siglo 21
-
En 1985 David Deutsch dio una base matemática sólida a la propuesta de Feynman. Deutsch explicó cómo podría funcionar una computadora cuántica universal y describió su funcionamiento como secuencias de operaciones elementales sobre qubits. Desde el 2013 ya hay simuladores cuánticos y se han estudiado técnicas criptográficas en este ámbito