Criptografia

Historia de la Criptografia

  • 200

    A. C.

    A. C.
    El historiador griego Polybius describe el cifrado de Polybius por primera vez.
  • 400

    A. C

    A. C
    El Kamasutra describe un algoritmo de cifrado por sustitución monoalfabética.
  • 500

    A. C

    A. C
    Los espartanos cifran mensajes utilizando Scytale.
  • 500

    D. C

    D. C
    La "edad oscura de la criptografía" empieza en Europa: Durante este periodo la criptografía es considerada como magia negra y se pierde gran parte del conocimiento que se tenía hasta la época. Por otro lado, la criptografía florece en Persia.
  • Feb 14, 600

    A. C.

    A. C.
    En Palestina se cifran textos usando un algoritmo simple de sustitución monoalfabética Atbash.
  • Feb 14, 1000

    A. C.

    A. C.
    Se usaron otros símbolos distintos a los normales en la antigua Mesopotamia.
  • Feb 14, 1379

    D. C

    D. C
    El papa Clemente VII ha escapado a Avignion y ha ordenado a su secretario, Gabrieli di Lavinde (Parma), diseñar un nuevo código para cifrar sus mensajes. Este código consiste en una combinación de sustituciones de letras individuales y palabras codificadas.
  • Feb 14, 1412

    D. C

    D. C
    En ella, además de las técnicas de sustitución y transposición, se explica un método consistente en repetidas sustituciones de cada carácter del texto claro. Es la primera vez en la historia que habla de un método como éste.
  • Feb 14, 1466

    D. C

    D. C
    Leon Battista Alberti, uno de las figuras líderes del Renacimiento Italiano, publica su libro "Modus scribendi in ziferas", en donde habla por primera vez del disco de Alberti, el primer sistema polialfabético que se conoce.
  • Feb 14, 1500

    A. C.

    A. C.
    Los fenicios diseñaron un alfabeto
  • Feb 14, 1500

    D. C

    D. C
    n Italia se produce un boom de la criptografía debido un alto desarrollo de la vida diplomática.
  • Feb 14, 1518

    D. C

    D. C
    Se imprime el primer libro sobre criptografía cuyo título es "Polygraphia libri sex", escrito por el abad Johannes Trithemius en lengua alemana. En este libro también se describen cifrados polialfabéticos con las nuevas tablas de sustitución rectangulares.
  • Feb 14, 1563

    D. C

    D. C
    Giovanni Battista Porta publica "De Furtivis Literarum Notis", un libro en el que describe distintos métodos de cifrado y criptoanálisis.
  • Feb 14, 1577

    D. C.

    D. C.
    El brillante criptoanalista flamenco Van Marnix cambia el rumbo de la historia europea al descifrar una carta española en donde se explicaban los planes para conquistar Inglaterra enviando tropas desde los Países Bajos.
  • D. C.

    D. C.
    El diplomático francés Blaise de Vigenère publica su libro "Tractié de Chiffre" en donde presenta el primer sistema polialfabético con autoclave, conocido como "Le chiffre indéchiffrable" aunque más adelante se le cambiará el nombre por el de el cifrado de Vigenère.
  • D. C.

    D. C.
    Se intenta llevar a cabo el complot Babington por el cual se asesinaría a la reina Elisabeth I de Inglaterra y se colocaría en el trono a Mary Stuart, Reina de Escocia. El "Servicio Secreto Británico" pone fin a esta trama y consigue los nombres de los conspiradores, condenando a Mary Stuart.
    Mary se comunicaba a través de cartas con sus conspiradores.
  • D. C

    D. C
    Sir Francis Bacon describe un método de esteganografía: cada letra del texto claro es reemplazada por un grupo de cinco letras formado por una combinación de las letras 'A' y 'B' que se intercalan en un texto normal con una fuente diferente. Este método es el precursor del que luego será conocido como codificación birania de 5 bits.
  • D. C.

    D. C.
    Antoine Rissignol se convierte en el primer criptoanalista contratado a tiempo completo tras descifrar un mensaje del enemigo gracias al cual se puso fin al sitio que los hugonotes ejercían sobre Realmont.
  • D. C.

    D. C.
    El zar de Rusia utiliza una gran tabla de códigos de 2000-3000 sílabas y palabras para cifrar sus mensajes.
  • D. C

    D. C
    Thomas Jefferson diseña el primer dispositivo de cifrado cilíndrico, conocido como la "rueda de Jefferson". Sin embargo, no lo utilizará nunca, por lo que caerá en el olvido o, más bien, no se llegará a hacer público.
  • D. C.

    D. C.
    Comienza la era de las cámaras negras. La mayoría de los gobiernos disponen de departamentos en donde profesionales se encargan de romper los cifrados a los que tienen acceso.
  • D. C.

    D. C.
    El matemático inglés Charles Babbage inventa un dispositivo de cifrado cilíndrico similar al de Jefferson. Además, descubre un método de criptoanálisis para romper el, hasta ahora conocido, "cifrado irrompible" que diseñó Vigenère.
  • A. C.

    A. C.
    En el antiguo Egipto se usaron símbolos que no eran los normales
  • D. C

    D. C
    El descifrado de los telegramas de Zimmermann por el Servicio Secreto Inglés provocó la crítica entrada de los EEUU en la Primera Guerra Mundial.
  • D. C.

    D. C.
    El criptoanalista francés, Lieutenant Georges Painvin rompe el cifrado ADFGVX, que es el que usaba el ejército alemán desde un poco antes del fin de la Primera Guerra Mundial. Este algoritmo consistía en un cifrado en dos pasos.
  • D. C.

    D. C.
    El protocolo de cifrado SSL 1.0 es publicado por Netscape Communications y es soportado por todos los navegadores web. No obstante, el protocolo de transporte de SSL (TLS) no se limita a la aplicación de HTTPS.
  • A. C

    A. C
    Julio César inventa un código para cifrar sus mensajes (el Código César). Éste es el algoritmo de sustitución monoalfabética más conocido.
  • D. C.

    D. C.
    Tras la competición pública que ha durado 5 años, el algoritmo Rijndael es elegido por el NIST como el sucesor de DES y pasa de denominarse AES (Advanced Encryption Standard).
  • Period: to

    Historia cronológica de la criptografía

  • D. C.

    D. C.
    En la conferencia Crypto 2004, los investigadores chinos muestran debilidades estructurales en común de las funciones de hash (MD5, SHA), lo que las hace vulnerables a ataques de colisión. Estas funciones de hash todavía se usan en casi todos los protocolos criptográficos. Los investigadores chinos no publicaron todos los detalles.
  • D. C.

    D. C.
    Se descifró el algoritmo de autenticación de las tarjetas de chip Mifare, el cual se usa en miles de aplicaciones por un billon de tarjetas expedidas. Sin embargo, la última generación (Mifare DESFire), que utiliza DES/3-DES, no se ve afectada.
  • D. C.

    D. C.
    Aparece el primer libro sobre criptografía en Arabia. Entre otras cosas, Abu 'Abd al-Raham al-Khahil ibn Ahmad ibn'Amr ibn Tammam al Farahidi al-Zadi al Yahamadi (Abu-Yusuf Ya’qub ibn Ishaq al-Kindi, conocido como Al-Kindi) describe orgulloso en su libro un mensaje griego descifrado que es deseado por el emperador bizantino.