Escudofi color m2008 jpg

Línea del tiempo - Criptografía_RRJE

  • Period: 1700 BCE to 1500 BCE

    Historia de la Criptografía

    La Criptografía nace con la necesidad de ocultar información confidencial, con diferentes propósitos.
  • 1600 BCE

    Definición de criptografía

    Definición de criptografía
    Arte y técnica de escribir con procedimientos o claves secretas o de un modo enigmático, de tal forma que lo escrito solamente sea inteligible para quien sepa descifrarlo.
  • 1500 BCE

    Tablillas de arcilla

    Tablillas de arcilla
    Alrededor del año 1500 a.C. los comerciantes asirios utilizaban tablillas de arcilla en donde tallaban escritos y algunas imágenes que establecían la forma de llevar a cabo sus transacciones comerciales,muchas veces dichas tablillas se colocaban en el interior de un contenedor de arcilla el cual era sellado.
  • Period: 500 BCE to 401 BCE

    Scítala de los Lacedemonios

    Consistía en un cilindro de madera en el cual se enrrollaba una cinta de papiro o tela. Una vez enrollado el papiro se escribía el mensaje a lo largo de cada una de las generatrices del cilindro.
  • 450 BCE

    Escitalo de los Lacedemonios

    Escitalo de los Lacedemonios
    Dicho papiro era mandado con un mensajero al receptor, quien contaba con un cilindro con las mismas medidas que el del emisor, por lo que podía volver a enrollar el papiro en su cilindro y recuperar el mensaje original. Es importante mencionar que el mensaje en el papiro sin estar enrollado en el cilindro resultaba confuso e incoherente.
  • 150 BCE

    Polybios

    Polybios
    Este procedimiento de cifrado consistía en la sustitución de un carácter por un par de caracteres que le correspondían según una tabla que se diseñaba con este propósito.
  • 99 BCE

    Cifrador del César

    Cifrador del César
    Este método consistía en sustituir cada carácter del mensaje original por otro situado tres posiciones después de él en un determinado alfabeto
  • 440

    Código espejo o Atbash

    Código espejo o Atbash
    Escribanos hebreos utilizaban un alfabeto al revés (como ejemplo está el Libro de Jeremías), es decir cuando querían escribir la primera letra del alfabeto escribían la última y cuando querían escribir la última utilizaban la primera y así sucesivamente con todo el alfabeto.
  • Jan 24, 1254

    Roger Bacon (1214-1294)

    Roger Bacon (1214-1294)
    En algunas de sus obras expone los conocimientos sobre Criptografía que se tenían hasta la época así como algunas observaciones.
  • Mar 10, 1300

    Procedimientos de cifrado de los árabes

    Procedimientos de cifrado de los árabes
    1.-Reemplazar unas letras por otras
    2.-Escribir palabras al revés
    3.-Invertir letras alternadas en el texto del mensaje original
    4.-Dar a las letras un valor numérico y escribir dichos valores con símbolos
    5.-Reemplazar cada letra con otras dos de forma que la suma de sus valores numéricos fuera igual al valor numérico de la letra reemplazada
    6.-Sustituir cada letra con el nombre de una persona o un objeto
    7.-Sustituir las letras por signos lunares, pájaros, flores u otros signos inventados
  • Jul 15, 1373

    Cicco Simonetta

    Cicco Simonetta
    Desarrolla su obra llamada Liber Zifrorum, la cual es considerada como el tratado de descifrado más antiguo que se conoce. En dicha obra estudia y analiza diversos sistemas criptográficos.
  • Sep 18, 1379

    Gabrieli di Lavinde

    Gabrieli di Lavinde
    Desarrolló un manual de Criptografía que consistía en utilizar determinados códigos para sustituir palabras del mensaje en claro.
  • Feb 9, 1446

    Cifrador de Leon Battista Alberti

    Cifrador de Leon Battista Alberti
    León Battista Alberti inventó un disco de cifrado utilizando discos concéntricos divididos en 24 casillas en donde cada una de ellas contenía un carácter.
  • Jul 16, 1500

    Poligraphiae

    Poligraphiae
    Trithemius, publica su obra “Poligraphiae” en donde desarrolla varios procedimientos de cifrado entre los que se encuentra la sustitución de letras por palabras, las cuales eran escogidas de tal modo que su yuxtaposición formarán un texto entendible, y que al leerlo no se sospechará que había un mensaje secreto oculto.
  • Dec 24, 1540

    Máscara rotativa

    Máscara rotativa
    Girolamo Cardano inventó el procedimiento de la trepa, mejor conocido como máscara rotativa, que consiste en una tableta con algunas perforaciones la cual se coloca sobre otra tableta que contiene distintas letras, de esta manera se va obteniendo el mensaje visualizando las letras a través de las perforaciones y girando en sentido horario la máscara.
  • Cifrador de Giovanni Battista de la Porta

    Cifrador de Giovanni Battista de la Porta
    Giovanni Battista De la Porta modificó el disco de cifrado de Alberti sustituyendo el alfabeto del disco interior por símbolos extraños
  • Cifrado de Vigenère

    Cifrado de Vigenère
    Blaise Vigenère inventó un método de cifrado que consistía en asignar un número a cada letra del alfabeto y sumar los números correspondientes a una clave con los del mensaje para obtener el criptograma.
  • Libro de código de Felipe II

    Libro de código de Felipe II
    Consistían en poner las letras del alfabeto, en grupos de dos letras y tres letras e incluso palabras completas más usuales del lenguaje en un rectángulo para asignarles uno o varios símbolos extraños. De este modo tanto emisor como receptor debían poseer el libro para poder cifrar o descifrar los mensajes.
  • Cifrador de discos de Jefferson

    Cifrador de discos de Jefferson
    Thomas Jefferson creó un cilindro formado por varios discos coaxiales en donde cada uno tenía escrito en la parte exterior un alfabeto,Cada disco se ajustaba de tal modo que en una generatriz del cilindro se formara el mensaje en claro y el criptograma se obtenía de cualquiera de las otras generatrices.
  • Cifrado Playfair

    Cifrado  Playfair
    Este método era parecido al de Polybios solo que ahora en vez de que cada carácter se sustituyera por dos caracteres sólo se sustituía por uno.
  • Cifrador de Wheatstone

    Cifrador de Wheatstone
    Wheatstone había ideado un nuevo disco de cifrado que en realidad se trataba de una versión mecánica del disco de Alberti; esta nueva versión ocupaba en el disco exterior el alfabeto inglés más un signo de “+” colocados de manera ordenada en sentido de las manecillas del reloj y el disco inferior tenía solamente 26 casillas con el alfabeto colocado de manera desordenada.
  • Cifrador de Bazeries

    Cifrador de Bazeries
    Tomando como base el cilindro de Jefferson,Bazeries creó un cilindro que constaba de 20 discos coaxiales con 25 letras en cada uno de ellos , la diferencia con el cilindro de Jefferson es básicamente la manera de cifrar el mensaje .
  • The index of coincidence and its applications in Cryptography

    The index of coincidence and its applications in Cryptography
    William F. Friedman considerado como el padre de la Criptografía moderna, publicó un estudio llamado “The index of coincidence and its applications in Criptography” uno de los primeros trabajos en donde se aplicaron principios matemáticos en la Criptografía.
  • Cifrado Vernam

    Cifrado Vernam
    Gilbert Vernam desarrolló un algoritmo de cifrado que lleva su nombre (cifrado Vernam) el cual lleva al límite la idea del cifrado de Blaise Vigenère.
  • Enigma

    Enigma
    Se trataba de una máquina que en su exterior parecía una máquina de escribir común pero en su interior estaba compuesta por un mecanismo que trasformaba la letra tecleada en otra, estaba compuesta por un conjunto de ruedas cuyas caras tenían contactos eléctricos entre sí.
  • Máquina de Lorenz

    Máquina de Lorenz
    Los alemanes comenzaron a utilizar una nueva máquina de cifrado llamada “Máquina de Lorenz” parecida a Enigma pero con un mecanismo mucho más complicado, los británicos también fueron capaces de criptoanalizar la máquina de Lorenz con ayuda de la máquina Colossus.
  • Teoría de la Información

    Teoría de la Información
    Gracias a los estudios realizados por Claude Shannon sobre la Teoría de la Información (1948) y posteriormente con la publicación de su trabajo “La Teoría de las Comunicaciones Secretas” en 1949, en donde sugería utilizar operaciones múltiples que mezclaran transposiciones y sustituciones, la Criptografía dejó de considerarse un arte y fue reconocida como una ciencia.
  • DES

    DES
    IBM presentó el sistema de cifrado de llave secreta DES (Data Encryption Standard), el cual se explica a detalle en el capítulo 4 (Criptografía Simétrica)
  • Diffie-Hellman

    Diffie-Hellman
    Se trata básicamente de un protocolo que basa su seguridad en el problema del logaritmo discreto y que permite a dos usuarios intercambiar una clave secreta a través de un medio inseguro, dicho protocolo también es conocido como "el cambio de clave de Diffie-Hellman".
  • RSA

    RSA
    El MIT dio a conocer un poderoso algoritmo criptográfico llamado RSA que debido a su robustez y efectividad es ampliamente utilizado hoy en día.
  • RSA

    RSA
    Es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente.La seguridad de este algoritmo radica en el problema de la factorización de números enteros. Los mensajes enviados se representan mediante números, y el funcionamiento se basa en el producto, conocido, de dos números primos grandes elegidos al azar y mantenidos en secreto.
  • GOST 

    GOST 
    La similitud entre DES y GOST es clara muestra de la gran rivalidad que existía entre los EUA y la URSS en ámbitos diversos como la ciencia, la tecnología y la milicia.
  • El Gamal

    El Gamal
    Es un algoritmo de criptografía asimétrica basado en la idea de Diffie-Hellman y que funciona de una forma parecida a este algoritmo discreto,puede ser utilizado tanto para generar firmas digitales como para cifrar o descifrar.
  • A5/1 A5/2 A5/3

    A5/1 A5/2 A5/3
    Es un algoritmo cifrador de flujo usado para proporcionar privacidad en la comunicación al aire libre en el estándar GSM, es decir, el algoritmo que cifra la conversación entre 2 terminales GSM cuando el mensaje viaja por el aire.
  • International Data Encryption Algorithm (IDEA)

    International Data Encryption Algorithm (IDEA)
    Fue un algoritmo propuesto como reemplazo del DES,opera con bloques de 64 bits usando una clave de 128 bits y consiste de ocho transformaciones idénticas ,parte de la seguridad de IDEA deriva del intercalado de operaciones de distintos grupos: adición y multiplicación modulo y XOR bit a bit.
  • Blowfish

    Blowfish
    Es un codificador de bloques simétricos,intentaba reemplazar al antiguo DES y evitar los problemas asociados con otros algoritmos. Usa bloques de 64 bits y claves que van desde los 32 bits hasta 448 bits.
  • RC5

    RC5
    Es una unidad de cifrado por bloques notable por su simplicidad,la estructura general del algoritmo es una red tipo Feistel,tiene tamaño variable de bloques (32, 64 o 128 bits), con tamaño de clave (entre 0 y 2040 bits) y número de vueltas (entre 0 y 255)
  • RC6

    RC6
    Es muy similar a RC5 en estructura,tiene tamaño de bloque de 128 bits y acepta claves de tamaño 128, 192 y 256 bits, utiliza una operación extra de multiplicación no presente en RC5 para lograr que la rotación sea dependiente de cada bit en una palabra, y no solamente de los bits menos significativos.
  • Twofish

    Twofish
    Es un método de criptografía simétrica con cifrado por bloques desarrollado por Counterpane Labs y presentado al concurso del NIST que buscaba un sustituto para DES (el concurso AES). El tamaño de bloque en Twofish es de 128 bits y el tamaño de clave puede llegar hasta 256 bits.
  • Triple DES

    Triple DES
    Realiza tres veces el cifrado DES utilizando tres claves.3DES tiene una longitud de clave efectiva de 168 bits aunque también se pueden usar dos claves haciendo K1=K3 con lo que se tiene una longitud de clave efectiva de 112 bits
  • Kerberos

    Kerberos
    Se basa en el Protocolo de Needham-Schroeder. Usa un tercero de confianza, denominado "centro de distribución de claves" el cual consiste de dos partes lógicas separadas: un "servidor de autenticación"
  • Wired Equivalent Privacy

    Wired Equivalent Privacy
    Fue incluido como el método para asegurar la privacidad del estándar original IEEE 802.11,usa el algoritmo de cifrado RC4 para la confidencialidad, mientras que el CRC-32 proporciona la integridad.
  • Firma Digital

    Firma Digital
    Las firmas digitales trabajan bajo el esquema de clave pública, en donde la clave privada se utiliza para firmar, y la pública para verificar la firma.
  • AES

    AES
    hace uso de matemáticas polinomiales en estructuras de campos finitos,opera sobre bloques de datos de 128 bits y la clave que utiliza puede ser de 128, 192 o 256 bits,Dependiendo del tamaño de la clave que se emplee, AES realiza un número fijo de rondas.
  • Wi-Fi Protected Access(WPA)

    Wi-Fi Protected Access(WPA)
    Fue diseñado para utilizar un servidor de autenticación, que distribuye claves diferentes a cada usuario (a través del protocolo 802.1x),WPA hace que la entrada no autorizada a redes inalámbricas sea mucho más difícil.
  • Cifrado de extremo a extremo ( E2EE )

    Cifrado de extremo a extremo ( E2EE )
    En un sistema E2EE, claves de cifrado sólo deben ser conocidos por las partes que se comunican. Para lograr este objetivo, los sistemas de E2EE pueden cifrar los datos utilizando una cadena previa de, símbolos, llamada pre secreto compartido ( PGP ), o un secreto de una sola vez derivado de un secreto pre-compartida tal ( DUKPT ). También pueden negociar una clave secreta en el punto de uso de intercambio de claves Diffie-Hellman.
  • Características de los Algoritmos Simétricos

    Características de los Algoritmos Simétricos
    La clave es la misma para cifrar que para descifrar un mensaje, por lo que sólo el emisor y el receptor deben conocerla.
    Se basan en operaciones matemáticas sencillas, por ello son fácilmente implementados en hardware.
    Debido a su simplicidad matemática son capaces de cifrar grandes cantidades de datos en poco tiempo.
  • Características de los Algoritmos Asimétricos

    Características de los Algoritmos Asimétricos
    Se utiliza una clave para cifrar y otra para descifrar. El emisor emplea la clave pública del receptor para cifrar el mensaje, éste último lo descifra con su clave privada.
    Se basan en operaciones matemáticas complejas.
    Se ejecutan de 100 a 1000 veces más lento que los algoritmos simétricos.