Istockphoto 466048722 1024x1024

EVOLUCION DE LA CRIPTOGRAFIA

By JUKI
  • 1900 a.C. – Jeroglíficos cifrados en Egipto
    1900 BCE

    1900 a.C. – Jeroglíficos cifrados en Egipto

    En las columnas de la tumba de Khnumhotep II se situaba en la ciudad de Beni-hasan, aparece el primer mensaje codificado del que se tiene constancia, decia asi:"Khnumhotep se levanto al servicio del faraon Amenember II
  • Cifrado biliteral de Bacon
    1623 BCE

    Cifrado biliteral de Bacon

    Francis Bacon crea un sistema binario oculto en variaciones tipográficas, este desarrolló un método de codificación conocido como el cifrado baconiano, que se considera una forma de esteganografía. Este método oculta un mensaje dentro de la apariencia de otro texto.
  • Fórmulas cifradas en Mesopotamia
    1500 BCE

    Fórmulas cifradas en Mesopotamia

    Escribas escondían recetas de cerámica en tabletas mediante transformaciones simples.
  • 799 BCE

    Primer uso del atbash en juda.

    Este cifrado monoalfabético fue empleado por intérpretes bíblicos para ocultar nombres o términos en textos religiosos. Fue un cifrado simétrico sencillo pero significativo en la antigüedad
  • Atbash hebreo
    700 BCE

    Atbash hebreo

    Los escribas hebreos usaron la cifra de atbash en libro biblicos como jeremias :sustituian la primera letra por ultima,la segunda por penultima.etc
  • 400 a.C. – Escítala espartana
    400 BCE

    400 a.C. – Escítala espartana

    La escítala era un bastón de madera con tiras de cuero inscritas. Solo quien tuviera otro bastón del mismo diámetro podía leer el mensaje. Fue un primer ejemplo de criptografía por transposición.
  • Cifrado César (Roma)
    100 BCE

    Cifrado César (Roma)

    La "Caja César", o "Cifra César", es uno de los cifrados más antiguos que se conocen. Desarrollada alrededor del año 100 a. C., fue utilizada por Julio César para enviar mensajes secretos a sus generales en el campo de batalla.
  • 300

    Esteganografía en textos griegos en texto griegos.

    Autores griegos comenzaron a esconder mensajes dentro de otros textos literarios, usando acrósticos o patrones silábicos.
  • 500

    Uso de abreviaciones codificadas en manuscritos latinos

    Monjes copistas utilizaban combinaciones de letras y signos secretos en manuscritos religiosos para ocultar información doctrinal o simbólica.
  • Siglo IX (801–873) – Al‑Kindi y el análisis de frecuencia
    801

    Siglo IX (801–873) – Al‑Kindi y el análisis de frecuencia

    Abu Yusuf al‑Kindi escribe un tratado pionero que expone cómo romper cifrados monoalfabéticos contando la frecuencia de letras en textos cifrados
  • 1312

    1312–1361 d.C. – Ibn al‑Durayhim y cifrado homofónico

    Incluido en la enciclopedia Subh al‑a‘sha, el primer ejemplo conocido de cifrado homofónico usando múltiples símbolos por letra y técnicas avanzadas de criptoanálisis
  • Alberti inventa el cifrado polialfabetico
    1466

    Alberti inventa el cifrado polialfabetico

    Leon Battista Alberti presenta el primer disco de cifrado que permite cambiar el alfabeto durante el mensaje, rompiendo la estabilidad del cifrado monoalfabético
  • 1553–1586 Bellaso y Vigenère
    1553

    1553–1586 Bellaso y Vigenère

    Giovan Battista Bellaso publica en 1553 el primer cifrado con clave ("clave palabra"). Blaise de Vigenère perfecciona el autokey en 1586 en su "Traicté des chiffres", que ofrece mayor seguridad frente al análisis de frecuencia
  • 1882–1919	One-time pad

    1882–1919 One-time pad

    Frank Miller y luego Vernam/Mauborgne desarrollan este cifrado teóricamente inviolable
  • Shannon y la Teoría de la Información

    Información Sentó las bases científicas de la criptografía moderna y definió la seguridad perfecta del OTP
  • Fundación de la NSA y rotor KL‑7

    Fundación de la NSA y rotor KL‑7

    Marca el inicio de la criptografía electrónica en EE.UU, la NSA se fundó en 1952 y, desde sus inicios, adoptó sistemas de cifrado basados en máquinas de rotor, como el KL-7.
  • 1973–1976 Estándar DES

    IBM y NIST crean el Data Encryption Standard para uso comercial.
  • Intercambio de claves Diffie‑Hellman

    Intercambio de claves Diffie‑Hellman

    Permite acordar claves seguras sin canal previo
  • RSA

    Algoritmo de clave pública basado en factorización.
  • Shor rompe la factorización cuántica

    Shor rompe la factorización cuántica

    El algoritmo de Shor, desarrollado por Peter Shor en 1994, es un algoritmo cuántico que permite la factorización de enteros grandes de manera eficiente, lo que tiene implicaciones significativas para la seguridad de la criptografía actual, como RSA.
  • 2002–2022 Padrones NSA y transición hacia PQC

    Suite CNSA 2.0 incorpora algoritmos resistentes a ataques cuánticos
  • Estándares post-cuánticos (FIPS 203–205)

    Estándares post-cuánticos (FIPS 203–205)

    Los estándares post-cuánticos FIPS 203-205, publicados por el NIST, son un conjunto de normas para la criptografía resistente a computadoras cuánticas. Estos estándares incluyen FIPS 203 para el cifrado general, y FIPS 204 y 205 para firmas digitales.
  • HQC seleccionado por NIST- Actualidad

    HQC seleccionado por NIST- Actualidad

    Se anuncia HQC como quinto algoritmo de clave pública PQC, con estandarización hacia 2027