Linea del tiempo de la Criptografia

  • 1500 BCE

    Alfabeto

    Alfabeto
    Los fenicios diseñaron un alfabeto
  • 600 BCE

    El atbash hebreo

    El atbash hebreo
    Se utiliza el alfabeto hebreo. Se van sustituyendo las letras del mensaje de acuerdo con la disposición de una tabla que consta de dos líneas de letras del alfabeto hebreo. El atbash se emplea
    en la Biblia (libro de Jeremías)
  • 500 BCE

    Escítala espartana

    Escítala espartana
    La escítala, el primer sistema de criptografía por transposición, es decir, ocultar el significado de un texto alterando el orden de los signos que lo conforman. Los militares escribían sus mensajes sobre una tela que envolvía una vara. El mensaje solo podía leerse cuando se enrollaba la tela sobre un bastón del mismo grosor, que poseía el destinatario del mensaje.
  • 200 BCE

    El cifrador de Polybios

    El cifrador de Polybios
    Es el cifrado por sustitución más antiguo que se conoce. El método se basaba en una tabla secreta, en cuyos ejes se ponían diferentes combinaciones de letras o números y dentro de la tabla las letras del alfabeto.
  • 100 BCE

    El cifrado de Cesar

    El cifrado de Cesar
    Los romanos hace 2100 años idearon su propio sistema de encriptación que consistía en sustituir cada letra por otro que es el resultado de desplazar tres posiciones hacia la derecha desde el carácter origen en el abecedario
  • 1466

    El cifrado de codigo alberti

    El cifrado de codigo alberti
    Este fue el primer sistema polialfabética que se conoce, que emplea varios abecedarios, utilizando cada tres o cuatro palabras.
    El sistema se basa en una tabla secreta, en cuyos ejes se ponían diferentes combinaciones de letras o números y dentro de la tabla las letras del alfabeto. Cada letra del mensaje era sustituida por sus "coordenadas".
  • 1523

    cifrario polialfabético de Vigenére

    cifrario polialfabético de Vigenére
    consistía en que la misma letra de origen, en el transcurso de la operación de cifrado, se transforma en distintas letras cifradas. Durante mucho tiempo y erróneamente, se consideró que el cifrario de Vigenère era inexpugnable con métodos criptoanalíticos. Sin embargo ya en el siglo XIX, Kasiski creó el primer método de ataque contra los cifrarios polialfabéticos.
  • Maquina Diferencial

    Maquina Diferencial
    Charles Babbage logró crear una máquina llamada Diferencial. Gracias a ella consiguió quebrar la cifra Vigenère, pero su método no fue difundido. Sin embargo, de manera paralela, un holandés llamado Friedrich Kasiski reveló cómo romper el mismo sistema
  • Maquina Enigma

    Maquina Enigma
    Arthur Sherbius, dio a conocer una máquina llamada Enigma, en su exterior parecía una máquina de escribir común pero en su interior estaba compuesta por un mecanismo que transformaba la letra tecleada en otra.
  • Alan Turing rompe Enigma

    Alan Turing rompe Enigma
    Alan Turing rompe Enigma con la idea de la Bomba de Turing que concibió en el trabajo de Marian Rejewski
  • Criptografia moderma

    Criptografia moderma
    La era de la criptografía moderna comienza realmente con Claude Shannon, que podría decirse es el padre de la criptografía matemática. En 1949 publico el articulo Communication Theory of Secret System en la Bell System Technical Journal, y poco después el libro Mathematical Theory of Communication, con Warren Weaver
  • Firma digital

    Firma digital
    Es un proceso mediante el cual un receptor puede validar la identidad de un mensaje. Es decir, aporta autenticación que para evitar la suplantación de personalidad. También ofrece el no repudio, que quiere decir que aceptas el mensaje porque viene de una fuente fiable. El mecanismo de firma digital se basa en la criptografía de clave asimétrica o de clave pública
  • Lucifer

    Lucifer
    Un momento importante fue cuando IBM presentó su producto llamado Lucifer. Este fue considerado uno de los sistemas de cifrado informático más fuerte y de mayor estandarización. En noviembre del año 1976, este sistema fue adoptado como el estándar oficial de encriptación de Estados Unidos. Además, se le cambió el nombre, tras lo que se pasó a llamar Data Encryption Standard (DES)
  • RSA

    RSA
    Es un sistema criptográfico de clave publica desarrollado en 1977. Es el primer y mas utilizado algoritmo de este tipo y es valido tanto para cifrar como para firmar digitalmente
  • Criptografía Cuantica

    Criptografía Cuantica
    Técnica criptográfica que emplea los principios de la mecánica cuántica para cifrar los mensajes, de manera que solo pueda descifrarlos de manera correcta su destinatario previsto. Si un tercero intercepta el mensaje, al observarlo lo alteraría de manera que la información transmitida en él sería distinta a la que se pretende enviar y, por lo tanto, inútil para él.
  • Criptomonedas

    Criptomonedas
    Las criptomonedas aprovechan varias técnicas criptográficas avanzadas, como las funciones hash, la criptografía de clave pública y las firmas digitales. Estas técnicas se utilizan principalmente para garantizar la seguridad de los datos almacenados en blockchains y para autenticar las transacciones al proporcionar una seguridad complementaria y garantizar que los fondos sólo pueden ser utilizados por sus legítimos dueños.
  • Conferencia Crypto

    Conferencia Crypto
    En la conferencia Crypto 2004, los investigadores chinos muestran debilidades estructurales en común de las funciones de hash (MD5, SHA), lo que las hace vulnerables a ataques de colisión. Estas funciones de hash todavía se usan en casi todos los protocolos criptográficos. Los investigadores chinos no publicaron todos los detalles