Istockphoto 466048722 1024x1024

EVOLUCION DE LA CRIPTOGRAFIA

By JUKI
  • 1900 BCE

    1900 a.C. – Jeroglíficos cifrados en Egipto

    1900 a.C. – Jeroglíficos cifrados en Egipto
    En las columnas de la tumba de Khnumhotep II se situaba en la ciudad de Beni-hasan, aparece el primer mensaje codificado del que se tiene constancia, decia asi:"Khnumhotep se levanto al servicio del faraon Amenember II
  • 1623 BCE

    Cifrado biliteral de Bacon

    Cifrado biliteral de Bacon
    Francis Bacon crea un sistema binario oculto en variaciones tipográficas, este desarrolló un método de codificación conocido como el cifrado baconiano, que se considera una forma de esteganografía. Este método oculta un mensaje dentro de la apariencia de otro texto.
  • 1500 BCE

    Fórmulas cifradas en Mesopotamia

    Fórmulas cifradas en Mesopotamia
    Escribas escondían recetas de cerámica en tabletas mediante transformaciones simples.
  • 400 BCE

    400 a.C. – Escítala espartana

    400 a.C. – Escítala espartana
    La escítala era un bastón de madera con tiras de cuero inscritas. Solo quien tuviera otro bastón del mismo diámetro podía leer el mensaje. Fue un primer ejemplo de criptografía por transposición.
  • 100 BCE

    Cifrado César (Roma)

    Cifrado César (Roma)
    La "Caja César", o "Cifra César", es uno de los cifrados más antiguos que se conocen. Desarrollada alrededor del año 100 a. C., fue utilizada por Julio César para enviar mensajes secretos a sus generales en el campo de batalla.
  • 1882–1919 One-time pad

    1882–1919	One-time pad
    Frank Miller y luego Vernam/Mauborgne desarrollan este cifrado teóricamente inviolable
  • Shannon y la Teoría de la Información

    Información Sentó las bases científicas de la criptografía moderna y definió la seguridad perfecta del OTP
  • Fundación de la NSA y rotor KL‑7

    Fundación de la NSA y rotor KL‑7
    Marca el inicio de la criptografía electrónica en EE.UU, la NSA se fundó en 1952 y, desde sus inicios, adoptó sistemas de cifrado basados en máquinas de rotor, como el KL-7.
  • 1973–1976 Estándar DES

    IBM y NIST crean el Data Encryption Standard para uso comercial.
  • Intercambio de claves Diffie‑Hellman

    Intercambio de claves Diffie‑Hellman
    Permite acordar claves seguras sin canal previo
  • RSA

    Algoritmo de clave pública basado en factorización.
  • Shor rompe la factorización cuántica

    Shor rompe la factorización cuántica
    El algoritmo de Shor, desarrollado por Peter Shor en 1994, es un algoritmo cuántico que permite la factorización de enteros grandes de manera eficiente, lo que tiene implicaciones significativas para la seguridad de la criptografía actual, como RSA.
  • 2002–2022 Padrones NSA y transición hacia PQC

    Suite CNSA 2.0 incorpora algoritmos resistentes a ataques cuánticos
  • Estándares post-cuánticos (FIPS 203–205)

    Estándares post-cuánticos (FIPS 203–205)
    Los estándares post-cuánticos FIPS 203-205, publicados por el NIST, son un conjunto de normas para la criptografía resistente a computadoras cuánticas. Estos estándares incluyen FIPS 203 para el cifrado general, y FIPS 204 y 205 para firmas digitales.
  • HQC seleccionado por NIST- Actualidad

    HQC seleccionado por NIST- Actualidad
    Se anuncia HQC como quinto algoritmo de clave pública PQC, con estandarización hacia 2027