-
1500 BCE
Alfabeto
Los fenicios diseñaron un alfabeto -
600 BCE
El atbash hebreo
Se utiliza el alfabeto hebreo. Se van sustituyendo las letras del mensaje de acuerdo con la disposición de una tabla que consta de dos líneas de letras del alfabeto hebreo. El atbash se emplea
en la Biblia (libro de Jeremías) -
500 BCE
Escítala espartana
La escítala, el primer sistema de criptografía por transposición, es decir, ocultar el significado de un texto alterando el orden de los signos que lo conforman. Los militares escribían sus mensajes sobre una tela que envolvía una vara. El mensaje solo podía leerse cuando se enrollaba la tela sobre un bastón del mismo grosor, que poseía el destinatario del mensaje. -
200 BCE
El cifrador de Polybios
Es el cifrado por sustitución más antiguo que se conoce. El método se basaba en una tabla secreta, en cuyos ejes se ponían diferentes combinaciones de letras o números y dentro de la tabla las letras del alfabeto. -
100 BCE
El cifrado de Cesar
Los romanos hace 2100 años idearon su propio sistema de encriptación que consistía en sustituir cada letra por otro que es el resultado de desplazar tres posiciones hacia la derecha desde el carácter origen en el abecedario -
1466
El cifrado de codigo alberti
Este fue el primer sistema polialfabética que se conoce, que emplea varios abecedarios, utilizando cada tres o cuatro palabras.
El sistema se basa en una tabla secreta, en cuyos ejes se ponían diferentes combinaciones de letras o números y dentro de la tabla las letras del alfabeto. Cada letra del mensaje era sustituida por sus "coordenadas". -
1523
cifrario polialfabético de Vigenére
consistía en que la misma letra de origen, en el transcurso de la operación de cifrado, se transforma en distintas letras cifradas. Durante mucho tiempo y erróneamente, se consideró que el cifrario de Vigenère era inexpugnable con métodos criptoanalíticos. Sin embargo ya en el siglo XIX, Kasiski creó el primer método de ataque contra los cifrarios polialfabéticos. -
Maquina Diferencial
Charles Babbage logró crear una máquina llamada Diferencial. Gracias a ella consiguió quebrar la cifra Vigenère, pero su método no fue difundido. Sin embargo, de manera paralela, un holandés llamado Friedrich Kasiski reveló cómo romper el mismo sistema -
Maquina Enigma
Arthur Sherbius, dio a conocer una máquina llamada Enigma, en su exterior parecía una máquina de escribir común pero en su interior estaba compuesta por un mecanismo que transformaba la letra tecleada en otra. -
Alan Turing rompe Enigma
Alan Turing rompe Enigma con la idea de la Bomba de Turing que concibió en el trabajo de Marian Rejewski -
Criptografia moderma
La era de la criptografía moderna comienza realmente con Claude Shannon, que podría decirse es el padre de la criptografía matemática. En 1949 publico el articulo Communication Theory of Secret System en la Bell System Technical Journal, y poco después el libro Mathematical Theory of Communication, con Warren Weaver -
Firma digital
Es un proceso mediante el cual un receptor puede validar la identidad de un mensaje. Es decir, aporta autenticación que para evitar la suplantación de personalidad. También ofrece el no repudio, que quiere decir que aceptas el mensaje porque viene de una fuente fiable. El mecanismo de firma digital se basa en la criptografía de clave asimétrica o de clave pública -
Lucifer
Un momento importante fue cuando IBM presentó su producto llamado Lucifer. Este fue considerado uno de los sistemas de cifrado informático más fuerte y de mayor estandarización. En noviembre del año 1976, este sistema fue adoptado como el estándar oficial de encriptación de Estados Unidos. Además, se le cambió el nombre, tras lo que se pasó a llamar Data Encryption Standard (DES) -
RSA
Es un sistema criptográfico de clave publica desarrollado en 1977. Es el primer y mas utilizado algoritmo de este tipo y es valido tanto para cifrar como para firmar digitalmente -
Criptografía Cuantica
Técnica criptográfica que emplea los principios de la mecánica cuántica para cifrar los mensajes, de manera que solo pueda descifrarlos de manera correcta su destinatario previsto. Si un tercero intercepta el mensaje, al observarlo lo alteraría de manera que la información transmitida en él sería distinta a la que se pretende enviar y, por lo tanto, inútil para él. -
Criptomonedas
Las criptomonedas aprovechan varias técnicas criptográficas avanzadas, como las funciones hash, la criptografía de clave pública y las firmas digitales. Estas técnicas se utilizan principalmente para garantizar la seguridad de los datos almacenados en blockchains y para autenticar las transacciones al proporcionar una seguridad complementaria y garantizar que los fondos sólo pueden ser utilizados por sus legítimos dueños. -
Conferencia Crypto
En la conferencia Crypto 2004, los investigadores chinos muestran debilidades estructurales en común de las funciones de hash (MD5, SHA), lo que las hace vulnerables a ataques de colisión. Estas funciones de hash todavía se usan en casi todos los protocolos criptográficos. Los investigadores chinos no publicaron todos los detalles