Historia de la Criptografía

  • 1900 BCE

    [Asia] Antiguo Egipto

    Alrededor de 1900 a. C. en Egipto, en Menet Khufu, el maestro desconocido talló en las planchas de piedra los jeroglíficos que representan la vida de su maestro. Este acto comenzó la historia de la criptología.
  • 1500 BCE

    [Asia] Mesopotamia antigua

    En la antigua Mesopotamia, en lugar de encriptar, se usaban métodos simples que recordaban la confidencialidad de la esteganografía. El trabajo sobreviviente más antiguo de alrededor del año 1500 a. C. es una pequeña tableta de arcilla en la que se esconden los secretos del esmalte en recipientes de cerámica.
  • 500 BCE

    [Asia] cifrados hebreos

    Los maestros y eruditos hebreos fueron los primeros en usar cifrado simple basado en la sustitución. 500 al 600 a. C.
  • 700

    [Asia] Árabes

    primeras personas en documentar sistemáticamente los métodos criptoanalíticos. Al-Khalil (717–786) escribió el Libro de mensajes criptográficos , que contiene el primer uso de permutaciones y combinaciones para enumerar todas las posibles palabras árabes con y sin vocales.
  • 800

    [Asia] Matemático árabe

    800 DC La invención de la técnica de análisis de frecuencia para romper las cifras de sustitución monoalfabética
  • 800

    [Europa] Inglaterra medieval

    entre los años 800 y 1100 los escribas usaban frecuentemente las cifras de sustitución como una forma lúdica e inteligente de cifrar notas, soluciones a acertijos y colofones. Este período fue testigo de una experimentación criptográfica vital y significativa en Occidente.
  • 1400

    [Europa] cifrado de sustitución

    utilizado por el duque de Mantua a principios de 1400. cifrado homofónico reemplaza cada letra con múltiples símbolos dependiendo de la frecuencia de la letra. El cifrado está adelantado porque combina características monoalfabéticas y polialfabéticas.
    Leon Battista Alberti alrededor del año 1467 dC, por lo que fue llamado el "padre de la criptología occidental".
  • 1412

    [Asia] En Arabia se escribe una enciclopedia

    1412 con 14 tomos en donde se explican conceptos de criptografía. En ella, además de las técnicas de sustitución y transposición, se explica un método consistente en repetidas sustituciones de cada carácter del texto claro.
  • 1510

    [Asia] Criptografía en Japón

    La criptografía en Japón parece no haber sido utilizada hasta aproximadamente 1510, y las técnicas avanzadas no se conocían hasta después de la apertura del país a Occidente a partir de la década de 1860.
  • [Europa] complot Babington

    Por el cual se asesinaría a la reina Elisabeth I de Inglaterra y se colocaría en el trono a Mary Stuart, Reina de Escocia. El "Servicio Secreto Británico" pone fin a esta trama y consigue los nombres de los conspiradores, condenando a Mary Stuart.
  • [Estados Unidos] Thomas Jefferson

    1795 diseña el primer dispositivo de cifrado cilíndrico, conocido como la "rueda de Jefferson". Sin embargo, no lo utilizará nunca, por lo que caerá en el olvido o, más bien, no se llegará a hacer público.
  • [Mexico] Criptosistema empleado durante la presidencia de Miguel Miramón

    El expediente 7621, titulado “Operaciones militares. Año de 1810”, Denominado “Clave de cifras del Gobierno reaccionario”, va seguido de tres documentos cifrados por su medio y las correspondientes versiones en texto plano. Dejando de manifiesto de golpe que se trata de un criptosistema monoalfabético de sustitución 1 a 1.
  • [México] Peculiaridades de cifrado monoalfabético en seis telegramas militares

    La carpeta 9288 lleva por título “Telegramas en cifras cuya traducción se ignora” Se denomina técnicamente sustitutos homofónicos a tales equivalencias, y funcionan exactamente según las prescripciones de Simeone de Crema para un criptosistema de 1401 del periodo 1879
  • [Estados Unidos] cifrado de teleimpresora

    En 1917, Gilbert Vernam propuso un cifrado de teleimpresora en el que una clave preparada previamente, guardada en cinta de papel, se combina carácter por carácter con el mensaje de texto sin formato para producir el texto cifrado. Esto condujo al desarrollo de dispositivos electromecánicos como máquinas de cifrado, y al único cifrado irrompible, la plataforma única.
  • [Europa] El criptoanalista francés, rompe el cifrado ADFGVX

    Lieutenant Georges Painvin, rompe el cifrado que es el que usaba el ejército alemán desde un poco antes del fin de la Primera Guerra Mundial. Este algoritmo consistía en un cifrado en dos pasos; primero se realizaba una sustitución (cada letra era sustituida por un bi-grama a través de una matriz que hacía de clave) y después, los bi-gramas se dividían en columnas que se reorganizaban.
  • [Asia]Desarrollo de códigos cifrados

    Durante la década de 1920, los oficiales navales polacos ayudaron al ejército japonés con el desarrollo de códigos y cifrados.
  • La máquina de rotores Enigma

    diseñada por el alemán Arthur Scherbius, se revela en el International Post Congress. Además, Scherbius funda la compañía "Chiffriermaschinen AG" para comercializar Enigma en todo el mundo.
  • El protocolo de cifrado SSL 1,0

    es publicada por Netscape Communications y es soportado por todos los navegadores web. No obstante, el protocolo de transporte de SSL (TLS) no se limita a la aplicación de HTTPS.
  • Debilidades estructurales (MD5, SHA)

    En la conferencia Crypto 2004 los investigadores chinos muestran debilidades estructurales en común de las funciones de hash (MD5, SHA), lo que las hace vulnerables a ataques de colisión. Estas funciones de hash todavía se usan en casi todos los protocolos criptográficos. Los investigadores chinos no publicaron todos los detalles.
  • Crypto Hypervisor

    Primer hipervisor criptado del mundo. Permite a las organizaciones virtualizar sus recursos de cifrado de forma eficiente y escalable.