-
1900 BCE
Primera Evidencia
En la tumba de Jnumhotep II se tallaron jeroglíficos de forma dispersa, lo cual hacía que se dificultara la lectura, pero es el antecente más añejo de la Criptografía -
Period: 1100 BCE to 800 BCE
Transposición
Basado en el cambio de posición de las letras en el mensaje. Su funcionamiento consistía en una vara, de diámetro especificado llamado escítala, en el que se enrollaba una tira de cuero en espiral con un mensaje escrito de forma longitudinal de forma que en cada vuelta de cinta apareciese una letra de cada vez.
Una vez escrito el mensaje, se desenrollaba la cinta y se enviaba al receptor, que sólo tenía que enrollarla a la vara exactamente idéntica para leer el mensaje. -
500 BCE
Atbash
Quizá el método más conocido, ya que consiste en sustituir la primera letra por la última, la segunda por la penúltima.
También sele conoce como método espejo -
100 BCE
Cifrado César
Julio César era conocido (por entre tantas otras cosas) por usar una encriptación de mensajes hacia sus generales en el frente de batalla.
Consistía en que el carácter a escribir era sustituido por el que está 3 posiciones adelante. -
1466
Componendis Cyphris
La obra de Leon Battista Alberti que aportó a la criptografía del mundo occidental, Analiza en este libro los cifrados monoalfabéticos explicando el análisis de frecuencias. -
1466
Disco Alberti
Además de su obra, aportó un disco el cual denota el uso básico de dos alfabetos, uno corresponde al circuito exterior, el cual contiene veinte caracteres del latín (exceptuando las letras H, J, K, Ñ, U, Y y W) y los números 1, 2, 3 y 4, dándonos en total 24 elementos; y el otro alfabeto, el disco interior, incluye los caracteres del latín de forma desordenada, el símbolo & y las letras H, K e Y, que nos da también 24 elementos -
1553
Cifrado de Vigenère
Giovan Battista Bellaso fue quién lo implementó inicialmente, aunque se le atribuye su invención a Blaise de Vigenère.
Este cifrado consiste en el uso de una tabla de 26 x 26 casilleros, que van de la “A” a la “Z” tanto en filas como en columnas. -
Aparece un Enigma
Como resultado de la primera guerra mundial, la finalidad de esta maquina consistía en aplicar el Cifrado de Vigenère o, dicho de otra forma, se aplicaba un algoritmo de sustitución de unas letras por otras. -
Period: to
Enigma y la WW II
Un sistema de cifrado que fue usado por Alemania y que puso en aprietos a los aliados, sobre todo, en el Atlántico Norte, donde los convoys de material procedente de Estados Unidos caían presa de los submarinos alemanes que se comunicaban entre sí utilizando el código que generaba esta máquna -
La llegada del Coloso
Colossus, basada en la máquina de Turing.
Estaba compuesta por más de 1.500 tubos de vacío, la entrada de datos era por medio de tarjetas perforadas y los resultados se almacenaban en relés temporalmente hasta que se les daba salida a través de una máquina de escribir. Era totalmente automática, medía 2.25 metros de alto, 3 metros de largo y 1.20 metros de ancho. -
IBM entrando en escena
Desarrolló el algoritmo de cifrado Data Encryption Standard (DES) que, dos años más tarde, se convertiría en un Federal Information Processing Standard (FIPS 46-3) y se extendería su uso por todo el mundo -
Cifrado AES
Uno de los algoritmos de cifrado más utilizados y seguros actualmente disponible.
Se basa en varias sustituciones, permutaciones y transformaciones lineales, cada una ejecutada en bloques de datos de 16 bytes - por lo tanto el término blockcipher. Esas operaciones se repiten varias veces, llamadas "rondas". Durante cada ronda, una clave circular única se calcula a partir de la clave de cifrado y se incorpora en los cálculos