Cronología de la criptografía - Timeline of cryptography
A continuación se muestra una línea de tiempo de eventos notables relacionados con la criptografía .
antes de Cristo
- Siglo 36 - Los sumerios desarrollan la escritura cuneiforme y los egipcios desarrollan la escritura jeroglífica .
- Siglo XVI - Los fenicios desarrollan un alfabeto.
- 600-500: los eruditos hebreos hacen uso de cifrados de sustitución monoalfabéticos simples (como el cifrado Atbash )
- C. 400 - Uso espartano de scytale (presunto)
- C. 400 - Herodoto informa el uso de esteganografía en informes a Grecia desde Persia ( tatuaje en la cabeza rapada)
- 100-1 AD- Cifrados romanos notables como el cifrado César .
1-1799 d. C.
- 801-873 dC - El criptoanálisis y análisis de frecuencia conduce a técnicas para romper códigos de sustitución monoalfabéticos se desarrollan en un manuscrito en descifrar mensajes criptográficos por el matemático musulmán , Al-Kindi (Alkindus), que puede haber sido inspirado por el análisis textual del Corán an . También cubre métodos de cifrado , criptoanálisis de ciertos cifrados y análisis estadístico de letras y combinaciones de letras en árabe .
- 1355-1418 - Ahmad al-Qalqashandi escribe Subh al-a 'sha , una enciclopedia de 14 volúmenes que incluye una sección sobre criptología, atribuida a Ibn al-Durayhim (1312-1361). La lista de cifrados en este trabajo incluye tanto sustitución como transposición y , por primera vez, un cifrado con múltiples sustituciones para cada letra de texto sin formato . También incluyó una exposición y un ejemplo trabajado de criptoanálisis, incluido el uso de tablas de frecuencias de letras y conjuntos de letras que no pueden aparecer juntas en una palabra.
- 1450 - Los chinos desarrollan la impresión de tipos móviles de bloques de madera .
- 1450-1520 - Se escribe el manuscrito Voynich , un ejemplo de un libro ilustrado posiblemente codificado.
- 1466 - Leon Battista Alberti inventa el cifrado polialfabético , también la primera máquina de cifrado mecánica conocida
- 1518 - Libro de Johannes Trithemius sobre criptología
- 1553 - Bellaso inventa el cifrado Vigenère
- 1585 - Libro de cifrados de Vigenère
- 1586 - Criptoanálisis utilizado por el maestro de espías Sir Francis Walsingham para implicar a María, reina de Escocia , en el complot de Babington para asesinar a Isabel I de Inglaterra . La reina María finalmente fue ejecutada.
- 1641 - Wilkins ' Mercury (libro en inglés sobre criptología)
- 1793 - Claude Chappe establece la primera línea telegráfica semáforo de larga distancia
- 1795 - Thomas Jefferson inventa el cifrado de disco de Jefferson , reinventado más de 100 años después por Etienne Bazeries
1800–1899
- 1809–14 El trabajo de George Scovell sobre los cifrados napoleónicos durante la Guerra de la Independencia
- 1831 - Joseph Henry propone y construye un telégrafo eléctrico.
- 1835 - Samuel Morse desarrolla el código Morse
- 1854 - Charles Wheatstone inventa el cifrado de Playfair
- C. 1854 - Método de Babbage para descifrar cifrados polialfabéticos (pub 1863 de Kasiski )
- 1855 - Para el lado inglés en la guerra de Crimea , Charles Babbage rompió el cifrado de clave automática de Vigenère (el "cifrado inquebrantable" de la época), así como el cifrado mucho más débil que se llama cifrado de Vigenère en la actualidad. Debido al secreto también fue descubierto y atribuido algo más tarde al prusiano Friedrich Kasiski.
- 1883 - Auguste Kerckhoffs ' La Cryptographie Militare publicado, que contiene sus célebres leyes de la criptografía
- 1885 - Se publican los cifrados de Beale
- 1894 - El caso Dreyfus en Francia implica el uso de criptografía y su uso indebido en relación con documentos falsos.
1900-1949
- 1916-1922 - William Friedman y Elizabeth Smith Friedman aplican estadísticas al criptoanálisis (recuento de coincidencias, etc.), escriben Riverbank Publications
- 1917: Gilbert Vernam desarrolla la primera implementación práctica de un cifrado de teletipo , ahora conocido como cifrado de flujo y, más tarde, con Joseph Mauborgne el bloc de notas de un solo uso.
- 1917 - Telegrama de Zimmermann interceptado y descifrado, avanzando la entrada de Estados Unidos en la Primera Guerra Mundial.
- 1919 - El Ministerio de Relaciones Exteriores de Alemania de Weimar adopta (un manual) una plataforma de uso único para el tráfico
- 1919 - Edward Hebern inventa / patenta el primer diseño de máquina de rotor; Damm, Scherbius y Koch lo siguen con las patentes el mismo año
- 1921 - Conferencia Naval de Washington - Equipo negociador de Estados Unidos ayudado por el descifrado de telegramas diplomáticos japoneses
- C. 1924 - El MI8 ( Herbert Yardley , et al.) Proporciona interrupciones del tráfico variado en apoyo de la posición de EE. UU. En la Conferencia Naval de Washington.
- C. 1932: primera ruptura del Enigma del ejército alemán por Marian Rejewski en Polonia
- 1929 - El secretario de Estado de los Estados Unidos, Henry L. Stimson, cierra la "Cámara Negra" del criptoanálisis del Departamento de Estado, diciendo: "Los caballeros no se leen el correo".
- 1931 - Se publica The American Black Chamber de Herbert O. Yardley , que revela mucho sobre la criptografía estadounidense.
- 1940 - Rotura de la máquina de cifrado PÚRPURA de Japón por parte del equipo SIS
- 7 de diciembre de 1941: ataque a Pearl Harbor ; La base de la Armada de EE. UU. En Pearl Harbor en Oahu se ve sorprendida por el ataque japonés, a pesar de que EE. UU. Rompió los códigos japoneses. Estados Unidos entra en la Segunda Guerra Mundial .
- Junio de 1942 - Batalla de Midway, donde la ruptura parcial de EE. UU. En la edición del 41 de diciembre del JN-25 conduce a una victoria decisiva sobre Japón.
- Abril de 1943: el almirante Yamamoto , arquitecto del ataque a Pearl Harbor, es asesinado por las fuerzas estadounidenses que conocen su itinerario por mensajes decodificados.
- Abril de 1943 - Max Newman , Wynn-Williams y su equipo (incluido Alan Turing ) en la Escuela Cypher y Código del Gobierno secreto ('Estación X'), Bletchley Park , Bletchley, Inglaterra, completan el "Heath Robinson". Esta es una máquina especializada para descifrar, no una calculadora o computadora de uso general.
- Diciembre de 1943: Thomas Flowers construyó la computadora Colossus en The Post Office Research Laboratories en Londres , para descifrar el cifrado alemán Lorenz (SZ42). Colossus se utilizó en Bletchley Park durante la Segunda Guerra Mundial, como sucesor del 'Robinson de April. Aunque finalmente se construyeron 10, desafortunadamente fueron destruidos inmediatamente después de que terminaron su trabajo; era tan avanzado que no había posibilidad de que su diseño cayera en las manos equivocadas.
- 1944 - Solicitud de patente presentada en la máquina de códigos SIGABA utilizada por EE. UU. En la Segunda Guerra Mundial. Mantenido en secreto, finalmente emite en 2001
- 1946 - La primera incursión del proyecto Venona en el tráfico de espionaje soviético desde principios de la década de 1940.
- 1948 - Claude Shannon escribe un artículo que establece la base matemática de la teoría de la información .
- 1949 - La teoría de la comunicación de los sistemas secretos de Shannon publicada en Bell Labs Technical Journal
1950-1999
- 1951 - Se funda la Agencia de Seguridad Nacional de EE. UU . La máquina de rotor KL-7 se introdujo en algún momento posterior.
- 1957 - Primer pedido de producción del sistema de cifrado electrónico KW-26 .
- Agosto de 1964: el incidente del Golfo de Tonkin lleva a EE. UU. A la guerra de Vietnam , posiblemente debido a una mala interpretación de la inteligencia de señales por parte de la NSA.
- 1967 - David Kahn 's El Codebreakers se publica.
- 1968 - John Anthony Walker entra en la embajada de la Unión Soviética en Washington y vende información sobre la máquina de cifrado KL-7 . La red de espías Walker funciona hasta 1985.
- 1969 - Se conectan los primeros hosts de ARPANET , el antepasado de Internet.
- 1970 - Se propone por primera vez el uso de estados cuánticos para codificar información: Stephen Wiesner inventa la codificación conjugada y la aplica para diseñar “dinero físicamente imposible de falsificar” (todavía tecnológicamente inviable en la actualidad).
- 1974? - Horst Feistel desarrolla el diseño de cifrado de bloques de red Feistel .
- 1976 - Se publica el Estándar de cifrado de datos como Estándar federal de procesamiento de información (FIPS) oficial para los Estados Unidos.
- 1976 - Diffie y Hellman publican Nuevas direcciones en criptografía .
- 1977 - Invención del cifrado de clave pública RSA .
- 1978 - Robert McEliece inventa el criptosistema McEliece , el primer algoritmo de cifrado asimétrico que utiliza la aleatorización en el proceso de cifrado.
- 1981 - Richard Feynman propuso las computadoras cuánticas . La principal aplicación que tenía en mente era la simulación de sistemas cuánticos, pero también mencionó la posibilidad de resolver otros problemas.
- 1984 - Basado en la idea de Stephen Wiesner de la década de 1970, Charles Bennett y Gilles Brassard diseñan el primer protocolo de criptografía cuántica , BB84 .
- 1985 - Se descubre el anillo de espías Walker. Los KL-7 restantes están retirados del servicio.
- 1986 - Después de un número cada vez mayor de allanamientos de computadoras gubernamentales y corporativas, el Congreso de los Estados Unidos aprueba la Ley de Abuso y Fraude Informático , que tipifica como delito la invasión de sistemas informáticos. Sin embargo, la ley no cubre a los menores.
- 1988 - El Congreso Nacional Africano utiliza blocs de notas de una sola vez basados en computadoras para construir una red dentro de Sudáfrica.
- 1989: Tim Berners-Lee y Robert Cailliau construyeron el sistema prototipo que se convirtió en la World Wide Web en el CERN .
- 1989 - Criptografía cuántica demostrada experimentalmente en un experimento de prueba de principio por Charles Bennett et al.
- 1991 - Phil Zimmermann lanza el programa de cifrado de clave pública PGP junto con su código fuente, que aparece rápidamente en Internet.
- 1994 - Bruce Schneier 's Applied Cryptography se publica.
- 1994 - Protocolo de cifrado Secure Sockets Layer (SSL) lanzado por Netscape .
- 1994 - Peter Shor diseña un algoritmo que permite a las computadoras cuánticas determinar rápidamente la factorización de números enteros grandes. Este es el primer problema interesante para el que las computadoras cuánticas prometen una aceleración significativa y, por lo tanto, genera mucho interés en las computadoras cuánticas.
- 1994 - Prueba de concepto de computación de ADN sobre el problema del vendedor ambulante de juguetes ; todavía no se ha determinado un método de entrada / salida.
- 1994 - Los crackers rusos desvían 10 millones de dólares del Citibank y transfieren el dinero a cuentas bancarias de todo el mundo. Vladimir Levin , el cabecilla de 30 años, usa su computadora portátil de trabajo fuera de horas para transferir los fondos a cuentas en Finlandia e Israel. Levin es juzgado en Estados Unidos y sentenciado a tres años de prisión. Las autoridades recuperan todo menos $ 400,000 del dinero robado.
- 1994 - El algoritmo de cifrado RC4 , anteriormente propietario, pero no patentado, se publica en Internet.
- 1994 - El primer desafío de factorización RSA de 1977 se descifra como The Magic Words are Squeamish Ossifrage .
- 1995 - La NSA publica el algoritmo hash SHA1 como parte de su Estándar de firma digital .
- Julio de 1997 - Lanzamiento de la especificación OpenPGP (RFC 2440)
- 1997 - Se publica en Usenet Ciphersaber , un sistema de cifrado basado en RC4 que es lo suficientemente simple como para ser reconstruido desde la memoria .
- Octubre de 1998 - La Ley de Derechos de Autor del Milenio Digital (DMCA) se convierte en ley en los Estados Unidos, penalizando la producción y diseminación de tecnología que puede eludir las medidas técnicas tomadas para proteger los derechos de autor.
- Octubre de 1999 - Se publica en Internet DeCSS , un programa informático capaz de descifrar contenido en un DVD .
2000 y más allá
- 14 de enero de 2000: el gobierno de EE. UU. Anuncia que las restricciones a la exportación de criptografía se relajan (aunque no se eliminan). Esto permite a muchas empresas estadounidenses detener el largo proceso de tener que crear copias estadounidenses e internacionales de su software.
- Marzo de 2000 - El presidente de los Estados Unidos, Bill Clinton, dice que no usa el correo electrónico para comunicarse con su hija, Chelsea Clinton, en la universidad porque no cree que el medio sea seguro.
- 6 de septiembre de 2000: RSA Security Inc. lanzó su algoritmo RSA al dominio público, unos días antes de que expirara su patente estadounidense 4.405.829 . Tras la relajación de las restricciones de exportación del gobierno de EE. UU., Se eliminó una de las últimas barreras a la distribución mundial de gran parte del software basado en sistemas criptográficos.
- 2000 - La Ley de Regulación de Poderes de Investigación del Reino Unido requiere que cualquier persona proporcione su clave criptográfica a una persona debidamente autorizada que lo solicite.
- 2001 - Algoritmo belga de Rijndael seleccionado como Estándar de cifrado avanzado (AES) de EE. UU . Después de un proceso de búsqueda pública de cinco años por el Instituto Nacional de Estándares y Tecnología (NIST)
- 2001 - Fluhrer de Scott, Itsik Mantin y Adi Shamir publicar un ataque a la conexión Wi-Fi 's Wired Equivalent Privacy capa de seguridad
- 11 de septiembre de 2001: la respuesta de Estados Unidos a los ataques terroristas se ve obstaculizada por la falta de comunicaciones seguras
- Noviembre de 2001: Microsoft y sus aliados se comprometen a poner fin a la "divulgación total" de las vulnerabilidades de seguridad reemplazándola por directrices de divulgación "responsable".
- 2002 - El proyecto NESSIE publica el informe final / selecciones
- Agosto de 2002, se formó PGP Corporation, comprando activos de NAI.
- 2003 - El proyecto CRYPTREC publica el informe / recomendaciones de 2003
- 2004 - Se demuestra que el hash MD5 es vulnerable a un ataque de colisión práctico
- 2004 - El primer sistema de criptografía cuántica comercial está disponible en id Quantique .
- 2005 - Demostración del potencial de ataques contra SHA1
- 2005 - Agentes del FBI de EE. UU. Demuestran su capacidad para descifrar WEP utilizando herramientas disponibles públicamente.
- 1 de mayo de 2007 - Los usuarios inundan Digg.com con copias de una clave de 128 bits para el sistema AACS que se usa para proteger discos de video HD DVD y Blu-ray . La revuelta de los usuarios fue una respuesta a la decisión de Digg, posteriormente revertida, de quitar las claves, según las demandas de la industria cinematográfica que citaba las disposiciones antielusión de la DMCA de EE. UU .
- 2 de noviembre de 2007 - Se anuncia el concurso de la función hash del NIST .
- 2009 - Se lanzó la red Bitcoin .
- 2010: la clave maestra para la protección de contenido digital de alto ancho de banda (HDCP) y la clave de firma privada para la consola de juegos Sony PlayStation 3 se recuperan y publican mediante ataques criptoanalíticos separados. PGP Corp. es adquirida por Symantec .
- 2012 - NIST selecciona el algoritmo Keccak como el ganador de su competencia de función hash SHA-3 .
- 2013 - Edward Snowden revela un vasto tesoro de documentos clasificados de la NSA. Ver divulgaciones de vigilancia global (2013-presente)
- 2013 - Se descubre que Dual_EC_DRBG tiene una puerta trasera NSA .
- 2013: la NSA publica los cifrados de bloques ligeros Simon y Speck .
- 2014 - El concurso de hash de contraseñas acepta 24 entradas.
- 2015: año en el que el NIST sugiere que se eliminen las claves de 80 bits.