-
Jan 1, 1300
Primer Libro de Criptografia
200 AC El historiador griego Polybius describe el cifrado de Polybius por primera vez.
c.500-1400DC La "edad oscura de la criptografía" empieza en Europa: Durante este periodo la criptografía es considerada como magia negra. -
Feb 11, 1379
El papa Clemente VII
Diseña un nuevo código para cifrar sus mensajes. Este código consiste en una combinación de sustituciones de letras individuales y palabras codificadas. -
Feb 7, 1412
Arabia
Se escribe una enciclopedia con 14 tomos en donde se explican conceptos de criptografía. se explica un método que consiste en repetidas sustituciones de cada carácter del texto claro. Es la primera vez en la historia que habla de un método como éste. -
Mar 11, 1466
Siglo XV Leon Battista Alberti
Publica su libro "Modus scribendi in ziferas", en donde habla por primera vez del disco de Alberti, el primer sistema polialfabético que se conoce. Por todo esto, Alberti será conocido como el "padre de la criptografía". -
Siglo XVII Francis Bacon
Describe un método de esteganografía: cada letra del texto claro es reemplazada por un grupo de cinco letras formado por una combinación de las letras 'A' y 'B'. Este método es el precursor del que luego será conocido como codificación birania de 5 bits. -
Thomas Jefferson
Diseña el primer dispositivo de cifrado cilíndrico, conocido como la "rueda de Jefferson". Sin embargo, no lo utilizará nunca, por lo que caerá en el olvido o, más bien, no se llegará a hacer público. -
El criptoanalista francés, Lieutenant Georges Painvin
Rompe el cifrado ADFGVX, que es el que usaba el ejército alemán desde un poco antes del fin de la Primera Guerra Mundial -
Bomba de Turing
Alan Turing rompe Enigma con la idea de la Bomba de Turing que concibió basándose en el trabajo de Marian Rejewski. -
Peter Shor
Concibe un algoritmo para ordenadores cuánticos que permite la factorización de enteros largos. Este es el primer problema interesante para el que los ordenadores cuánticos han prometido una importante aceleración, y que, por lo tanto, genera un gran interés en este tipo de ordenadores. -
Chinos muestran debilidades estructurales
En la conferencia Crypto 2004, los investigadores chinos muestran debilidades estructurales en común de las funciones de hash (MD5, SHA), lo que las hace vulnerables a ataques de colisión. Estas funciones de hash todavía se usan en casi todos los protocolos criptográficos. Los investigadores chinos no publicaron todos los detalles -
Jens Franke
Jens Franke y otros factorizan un número RSA-200 de 663 bits de longitud. -
LAN inalámbrica
El protocolo WEP de codificación en LAN inalámbrica fue roto por tres investigadores del TU Darmstadt. Asumiendo suficiente tráfico de datos en la red, sólo se tarda unos dos minutos en obtener el 95% de todas las claves de codificación utilizadas.