Upaep noticia

Línea del tiempo-Criptografía

  • 1 BCE

    1500 a.c. Tablillas de Arcilla

    Los comerciantes asirios utilizaban las tablas de arcilla donde tallaban escritos e imágenes.
  • 1 BCE

    Siglo V a.c. Scítala de los Lacedemonios

    Siglo V a.c. Scítala de los Lacedemonios
    Los griegos crearon un instrumento para cifrar mensajes, consistía en un cilindro de madera en el cual se enrollaba una cinta de papiro o tela
  • 1 BCE

    500 y 600 a.c. Alfabeto al revés

    Los escribanos hebreos utilizaban el alfabeto al revés, es decir cuando querían escribir la primera letra del alfabeto escribían la última y si querían escribir la última utilizaban la primera y así sucesivamente.
  • 1 BCE

    Siglo II a.c. Cifrado Polybios

    Siglo II a.c. Cifrado Polybios
    Este cifrado es atribuido al historiador griego Polybios, consistía en la sustitución de un carácter por untar de caracteres que le correspondían según una tabla que se diseñaba con este propósito.
  • 1 BCE

    Siglo I a.c. Cifrado del César

    Siglo I a.c. Cifrado del César
    Cincuenta años más tarde, en el siglo I a.c. aparece un procedimiento de cifrado, conocido como el cifrado del César, debido a que era usado por el militar y político romano Julio Cesar. El método consistía en sustituir cada carácter del mensaje original por otro situado tres posiciones después de él en un determinado alfabeto.
  • 1 BCE

    Finales del siglo I a.c y principios del siglo I d.c.

    Augusto, el primer emperador de Roma propuso una nueva forma de enmascarar los mensajes, consistía en escribirlos en tablas que posteriormente era cubierta con cera quedando así oculta la información
  • 1 BCE

    Siglo XVI

    El historiador y religioso Benedictino alemán Trithemius, publica su obra Poligraphiae en donde desarrolla varios procedimientos de cifrado entre los que se encuentra la sustitución de letras por palabras.
  • 1 BCE

    Siglo XVI Código de Felipe II

    Siglo XVI Código de Felipe II
    En el siglo XVI se utilizaron los libros de código para cifrar los mensajes, como ejemplo de ello están los libros de código de Felipe II. Consistían exponer las letras del alfabeto, en grupo sede dos letras y tres letras e incluso palabras completas más usuales del lenguaje en un rectángulo para asignarles uno o varios símbolos extraños.
  • Dec 1, 1383

    1375 y 1383 Liber Ziforum

    Cicco Simonetta, consejero y secretario de los duques Sforza en Millán desarrollo su obra Liber zifrorum, es considerada como el trato de descifrado más antiguo que se conoce.
  • Dec 1, 1466

    1466 Discos Concéntricos

    1466 Discos Concéntricos
    León Battista Alberti invento un disco de cifrado utilizando discos concéntricos divididos en 24 casillas en donde cada una de ellas contenían un carácter.
  • 1585 La criptografía en Japon

    1585 La criptografía en Japon
    En Japón no se utilizó la criptograma hasta 1510, sus técnicas avanzadas no se conocieron hasta la apertura del país hacia occidente en los años 1860.
  • 1593 Giovanni Battista De la Port

    1593 Giovanni Battista De la Port
    Modificó el disco de cifrado de Alberti sustituyendo el alfabeto del disco interior por símbolos extraños.
  • 1595 Blaise Vigenere

    1595 Blaise Vigenere
    El francés inventó un método de cifrado que consistía en asignar un número a cada letra del alfabeto y sumar los números correspondientes a una clave con los del mensaje para obtener el criptograma.
  • 1790 Thomas Jefferson

    1790 Thomas Jefferson
    Creó un cilindro formado por varios discos coaxiales en donde cada uno tenía escrito en la parte exterior un alfabeto.
  • 1840

    Edgar Allan Poe desarrolló métodos sistemáticos para resolver cifrados en los años 1840
  • 1854

    Sir. Charles Wheatstone diseño un método de cifrado llamado Playfair, el método era parecido al de Polybios solo que ahora en vez de que cada carácter se sustituyera por dos caracteres sólo se sustituía por uno.
  • 1867

    1867
    Wheatstone había ideado un nuevo disco de cifrado que en realidad se trataba de una versión mecánica del disco de Alberti.
  • 1890

    Étienne Bazeries, tomando como base el cilindro de Jefferson creó un cilindro que constaba de 20 discos coaxiales con 25 letras en cada uno de ellos, la diferencia con el cilindro de Jefferson es básicamente la manera de cifrar el mensaje.
  • Siglo XX

    Siglo XX
    William F. Friedman considerado como el padre de la Criptografía moderna, publicó un estudio llamado "The index of coincidence and its applications in Criptography" uno de los primeros trabajos en donde se aplicaron principios matemáticos en la critografía.
  • 1917 Cifrado de Vernan

    1917 Cifrado de Vernan
    Gilbert Vernam desarrolló un algoritmo de cifrado que lleva su nombre el cual lleva el límite la idea del cifrado de Blaise Vigenere.
  • 1923 Enigma

    1923 Enigma
    Arthur Sherbius, dio a conocer una máquina llamada Enigma, en su exterior parecía una máquina de escribir común pero en su interior estaba compuesta por un mecanismo que transformaba la letra tecleada en otra.
  • 1940

    1940
    Los alemanes comenzaron a utilizar una nueva máquina de cifrado llamada "Maquina de Lorenz" parecida a Enigma pero con un mecanismo mucho más complicado.
  • 1960 Criptografía Cuántica

    1960 Criptografía Cuántica
    Aparece por Stephen Wiesner, surge de una curiosa idea por inventar el concepto de Dinero Cuántico.
  • 1975 Criptografía Moderna

    La publicación del borrador del Data Encryption Standard en el Registro Federal estadounidense el 17 de marzo de 1975. DES fue suplantado oficialmente por el Advanced Encryption Standard (AES) en 2001, cuando e NIT anuncio el FIPS 197. Tras una competición´øn abierta, el NIST seleccionó el Rijndael, enviado por dos criptógrafos belgas, para convertirse en el AES. En 1976, fue quizás más importante todavía, ya que cambió de manera fundamental la forma en que los criptosistemas funcionan.
  • 1976 Criptografía de clave pública

    Whitfield Diffie y Marin Hellman ingenieros electrónicos de la Universidad de Stanford propusieron la Criptograf´â de clave pública.
  • 1977 RSA

    1977 RSA
    EL MIT dio a conocer un poderoso algoritmo critográfico llamado RSA que debido a su robustez y efectividad es ampliamente utilizado hoy en día.
  • 1984 Cifrado Cuántico BB84

    1984 Cifrado Cuántico BB84
    El protocolo BB84, creado por Charles Bennet y Gilles Brassard
  • 1991 PGP

    1991 PGP
    Phil Zimmerman Publica Pretty Good Privacy, es un sistema híbrido que combina técnicas de critografía simétrica y criptografía asimétrica
  • 1994 E-Commerce

    1994 E-Commerce
    Netscape crea el protocolo Secure Socket LayerSSL, es un proceso que administra la seguridad de las transacciones realizadas por medio de internet.
  • 1995 Hash SHA1

    La NASA publica el algoritmo de Hash SHA-1 Secure Hash Algorithm o Algoritmo Hash seguro. Es llamado seguro debido a que, no es factible computacionalmente, encontrar un mensaje que corresponda a un mensaje resumen dado, o encontrar dos diferentes mensajes que produzcan el mismo mensaje resumen.
  • 1997 Open PGP

    1997 Open PGP
    OpenPGP nace como estandar abierto para permitir la interoperabilidad entre PGP y otros productos
  • 2001 AES

    2001 AES
    Advanced Encryption Standard (AES) Permitiendo el crecimiento de los negocios de una forma segura en el siglo 21
  • 2004

    2004
    Quantique creo y comercializa el primer sistema criptográfico cuántico. WISeKey y id Quantique producirá la primera infraestructura clave cúantica.
  • 2013 Criptografía de curva elíptica (ECC)

    2013 Criptografía de curva elíptica (ECC)
    Los expertos instan a la adopci´øn de criptografía de curva elíptica (ECC). Muchos fabricantes, como 3COM, Cylink, Motorola, Pitney Bowes, Siemens, TRW, y VeriFone han incluido soporte para ECC en sus productos.
  • Presente Crypto Hypervisor

    Presente  Crypto Hypervisor
    El primer hipervisor de cifrado del mundo. Safenet Crypto Hypervisor revoluciona la entrega de cifrado. Los departamentos de TI ahora pueden proporcionar servicios de cifrado elástico por demanda para la protección de los datos en cuestión de minutos y no con una demora de días.