Logo criptografia direita

Historia de la criptografia

  • 200

    AC El historiador griego Polybius

    describe el cifrado de Polybius por primera vez.
  • 400

    El Kamasutra

    describe un algoritmo de cifrado por sustitución monoalfabética.
  • 500

    AC Los espartanos

    cifran mensajes utilizando Scytale.
  • Jan 1, 600

    AC En Palestina se cifran textos

    usando un algoritmo simple de sustitución monoalfabética Atbash.
  • Jan 1, 855

    DC aparece el primer libro sobre criptografía en Arabia.

    Entre otras cosas, Abu 'Abd al-Raham al-Khahil ibn Ahmad ibn'Amr ibn Tammam al Farahidi al-Zadi al Yahamadi (Abu-Yusuf Ya’qub ibn Ishaq al-Kindi, conocido como Al-Kindi) describe orgulloso en su libro un mensaje griego descifrado que es deseado por el emperador bizantino. Su criptoanálisis se ha basado en un análisis de frecuencia ayudado con el conocimiento de una pequeña porción del comienzo del texto original -- este mismo criptoanálisis es el que se empleará en la Segunda Guerra Mundial cont
  • Jan 1, 1000

    AC otros simbolos distintos

    a los normales en la antigua Mesopotamia.
  • Jan 1, 1379

    El papa Clemente VII

    ha escapado a Avignion y ha ordenado a su secretario, Gabrieli di Lavinde (Parma), diseñar un nuevo código para cifrar sus mensajes. Este código consiste en una combinación de sustituciones de letras individuales y palabras codificadas.
  • Jan 1, 1412

    En Arabia se escribe una enciclopedia

    con 14 tomos en donde se explican conceptos de criptografía. En ella, además de las técnicas de sustitución y transposición, se explica un método consistente en repetidas sustituciones de cada carácter del texto claro. Es la primera vez en la historia que habla de un método como éste.
  • Jan 1, 1450

    SIGLO XV

    En Italia se produce un boom de la criptografía debido un alto desarrollo de la vida diplomática.
  • Jan 1, 1466

    Leon Battista Alberti,

    uno de las figuras líderes del Renacimiento Italiano, publica su libro "Modus scribendi in ziferas", en donde habla por primera vez del disco de Alberti, el primer sistema polialfabético que se conoce. Alberti es el secretario de un cuerpo oficial perteneciente a la corte papal que se encarga únicamente de labores relacionadas con la criptografía. Por todo esto, Alberti será conocido como el "padre de la criptografía".
  • Jan 1, 1500

    AC los fenicios diseñaron un alfabeto.

  • Jan 1, 1518

    Se imprime el primer libro sobre criptografía

    cuyo título es "Polygraphia libri sex", escrito por el abad Johannes Trithemius en lengua alemana. En este libro también se describen cifrados polialfabéticos con las nuevas tablas de sustitución rectangulares.
  • Jan 1, 1563

    Giovanni Battista Porta publica

    "De Furtivis Literarum Notis", un libro en el que describe distintos métodos de cifrado y criptoanálisis. En él se menciona el primer cifrado por sustitución digráfica.
  • Feb 14, 1577

    El brillante criptoanalista flamenco

    Van Marnix cambia el rumbo de la historia europea al descifrar una carta española en donde se explicaban los planes para conquistar Inglaterra enviando tropas desde los Países Bajos.
  • El diplomático francés Blaise de Vigenère

    publica su libro "Tractié de Chiffre" en donde presenta el primer sistema polialfabético con autoclave, conocido como "Le chiffre indéchiffrable" aunque más adelante se le cambiará el nombre por el de el cifrado de Vigenère.
  • Se intenta llevar a cabo el complot Babington

    por el cual se asesinaría a la reina Elisabeth I de Inglaterra y se colocaría en el trono a Mary Stuart, Reina de Escocia. El "Servicio Secreto Británico" pone fin a esta trama y consigue los nombres de los conspiradores, condenando a Mary Stuart.
  • Sir Francis Bacon

    describe un método de esteganografía: cada letra del texto claro es reemplazada por un grupo de cinco letras formado por una combinación de las letras 'A' y 'B' que se intercalan en un texto normal con una fuente diferente. Este método es el precursor del que luego será conocido como codificación birania de 5 bits.
  • Antoine Rissignol

    se convierte en el primer criptoanalista contratado a tiempo completo tras descifrar un mensaje del enemigo gracias al cual se puso fin al sitio que los hugonotes ejercían sobre Realmont. Desde entonces, el papel del criptoanalista ha sido fundamental en toda organización militar.
  • El zar de Rusia

    utiliza una gran tabla de códigos de 2000-3000 sílabas y palabras para cifrar sus mensajes.
  • Thomas Jefferson

    diseña el primer dispositivo de cifrado cilíndrico, conocido como la "rueda de Jefferson". Sin embargo, no lo utilizará nunca, por lo que caerá en el olvido o, más bien, no se llegará a hacer público.
  • El físico inglés Charles Wheatstone

    inventa un cifrado que utiliza una matríz de 5x5 como clave. Su amigo, Lord Lyon Playfair, barón de Saint Andrews lo hace público en círculos militares y diplomáticos y, por ello, se conocerá como el cifrado de Playfair.
  • El matemático inglés Charles Babbage

    inventa un dispositivo de cifrado cilíndrico similar al de Jefferson. Además, descubre un método de criptoanálisis para romper el, hasta ahora conocido, "cifrado irrompible" que diseñó Vigenère. Es por ello que a partir de este momento se conocerá como el cifrado de Vigenère, aunque en realidad esto no se hará público hasta su muerte ya en el siglo XX.
  • Friedrich Kasiski (1805-1881)

    un importante prusiano, desarrolla métodos estadísticos de criptoanálisis que fueron capaces de romper el cifrado de Vigenère.
  • Se publica "La Cryptographie militaire"

    de Auguste Kerckhoff von Nieuwendhoff. Esto supondrá un hito en la criptografía telegráfica de la época. Contiene el "principio de Kerckhoff", que exige basar la seguridad de un método de cifrado únicamente en la privacidad de la clave y no en el algoritmo.
  • El francés Etienne Bazeries

    inventa un dispositivo cilíndrico conocido como el cilindro Bazeries que, en principio, es similar a la rueda de Jefferson. Se publicará su diseño en el año 1901, después de que el Ejército francés lo rechace.
  • AC En el antiguo Egipto

    se usaron símbolos que no eran los normales.
    El primer texto escrito data de hace más de 6000 años. El arte del cifrado ha existido desde hace cerca de 3000 años.
  • El descifrado de los telegramas de Zimmermann

    por el Servicio Secreto Inglés provocó la crítica entrada de los EEUU en la Primera Guerra Mundial El americano Gilbert S. Vernam, empleado de AT&T, desarrolla la libreta de un sólo uso, el único sistema criptográfico seguro.
  • El criptoanalista francés, Lieutenant Georges Painvin

    rompe el cifrado ADFGVX, que es el que usaba el ejército alemán desde un poco antes del fin de la Primera Guerra Mundial. Este algoritmo consistía en un cifrado en dos pasos; primero se realizaba una sustitución (cada letra era sustituida por un bi-grama a través de una matriz que hacía de clave) y después, los bi-gramas se dividían en columnas que se reorganizaban.
  • William F. Friedman (1891-1969),

    tras ser galardonado como el padre de la criptografía estadounidense, diseña (sin relación con Kasiski) métodos estadísticos para criptoanalizar el cifrado de Vigenère.
  • El californiano Edward Hebern

    construye la primera máquina de cifrado basada en el principio de los rotores
  • La rueda de Jefferson

    es redescubierta en los EEUU, cuyo cuerpo de marines la rediseña y la utiliza durante la Segunda Guerra Mundial.
  • La máquina de rotores Enigma,

    diseñada por el alemán Arthur Scherbius, se revela en el International Post Congress. Además, Scherbius funda la compañía "Chiffriermaschinen AG" para comercializar Enigma en todo el mundo.
  • Lester S. Hill

    publica el artículo "Cryptography in an Algebraic Alphabet". El cifrado de Hill aplica álgebra (multiplicación de matrices) para cifrar.
  • Los espías alemanes utilizan micropuntos.

    Alan Turing rompe Enigma con la idea de la Bomba de Turing que concibió basándose en el trabajo de Marian Rejewski.
  • Claude Shannon

    establece la bases matemáticas de la teoría de la información y publica "Communication Theory of Secrecy Systems", en donde expone un algoritmo de cifrado teóricamente irrompible que debe satisfacer los requisitos de la libreta de un sólo uso.
  • Charles H. Bennett y Gilles Brassard

    describen la criptografía cuántica (BB84 protocol).
  • Xueija Lai y James Massey

    desarrollan el algoritmo IDEA en Suiza, que será usado en el software criptográfico PGP.
  • Peter Shor

    concibe un algoritmo para ordenadores cuánticos que permite la factorización de enteros largos. Este es el primer problema interesante para el que los ordenadores cuánticos han prometido una importante aceleración, y que, por lo tanto, genera un gran interés en este típo de ordenadores.
  • El protocolo de cifrado SSL 1,0

    es publicada por Netscape Communications y es soportado por todos los navegadores web. No obstante, el protocolo de transporte de SSL (TLS) no se limita a la aplicación de HTTPS.
  • S/MIME,

    , un mecanismo estándar para la seguridad del correo electrónico, es publicado como RFC 1847 y cuenta con el apoyo de todos los clientes de correo electrónico. S/MIME (Secure/Multipurpose Internet Mail Extensions) describe una manera consistente para enviar y recibir mensajes de correo electrónico seguros (firmados y/o cifrados). Se basa en el estándar de Internet MIME. Sin embargo, S/MIME no sólo se limita al correo.
  • El cracker de la EFF

    conocido como Deep Crack, rompe una clave DES con un ataque de texto claro conocido en 56 horas (Los RSA Laboratories lanzan el desafío DES II).
  • Deep Crack y distributed.net

    rompen una clave DES con un ataque basado en texto claro conocido en 22 horas y 15 minutos (Los RSA Laboratories lanzan el desafío DES III)
  • Tras la compoetición pública que ha durado 5 años,

    Desde el 2000 Weil Pairing es utilizada para los nuevos esquemas de compromiso como IBE (identity based encryption, que resultó ser más interesante desde un punto de vista teórico que desde un punto de vista práctico).
  • En la conferencia Crypto 2004

    los investigadores chinos muestran debilidades estructurales en común de las funciones de hash (MD5, SHA), lo que las hace vulnerables a ataques de colisión. Estas funciones de hash todavía se usan en casi todos los protocolos criptográficos. Los investigadores chinos no publicaron todos los detalles.
  • Jens Franke

    y otros factorizan número RSA-200 de 663 bits de longitud.