lbrandonsg

Events

Primer libro sobre criptografía

Approx. 1 January 855

Aparece el primer libro sobre criptografía en Arabia. Entre otras cosas, Abu 'Abd al-Raham al-Khahil ibn Ahmad ibn'Amr ibn Tammam al Farahidi al-Zadi al Yahamadi (Abu-Yusuf Ya’qub ibn Ishaq al-Kindi, conocido como Al-Kindi) describe orgulloso en su libro un mensaje griego descifrado que es deseado por el emperador bizantino. Su criptoanálisis se ha basado en un análisis de frecuencia ayudado con el conocimiento de una pequeña porción del comienzo del texto original

El papa Clemente VII

11 February 1379

Diseña un nuevo código para cifrar sus mensajes. Este código consiste en una combinación de sustituciones de letras individuales y palabras codificadas.

Sustituciones de caracteres. Arabia

7 February 1412

Se escribe una enciclopedia con 14 tomos en donde se explican conceptos de criptografía. se explica un método que consiste en repetidas sustituciones de cada carácter del texto claro. Es la primera vez en la historia que habla de un método como éste.

Siglo XV Leon Battista Alberti

15 March 1466

Publica su libro "Modus scribendi in ziferas", en donde habla por primera vez del disco de Alberti, el primer sistema polialfabético que se conoce. Por todo esto, Alberti será conocido como el "padre de la criptografía".

Siglo XVII Francis Bacon

14 April 1623

Describe un método de esteganografía: cada letra del texto claro es reemplazada por un grupo de cinco letras formado por una combinación de las letras 'A' y 'B'. Este método es el precursor del que luego será conocido como codificación birania de 5 bits.

El criptoanalista francés, Lieutenant Georges Painvin

16 June 1918

Rompe el cifrado ADFGVX, que es el que usaba el ejército alemán desde un poco antes del fin de la Primera Guerra Mundial

Clave Publica y Privada

Approx. 17 May 1976

Publicado por Whitfield Diffie y Martin Hellman en 1976, se titulaba "New directions in Cryptography", e introducía el concepto de Criptografía de Clave Pública, abriendo enormemente el abanico de aplicación de esta viejísima disciplina.

Peter Shor

Approx. 18 August 1994

Concibe un algoritmo para ordenadores cuánticos que permite la factorización de enteros largos. Este es el primer problema interesante para el que los ordenadores cuánticos han prometido una importante aceleración, y que, por lo tanto, genera un gran interés en este tipo de ordenadores.

Chinos muestran debilidades estructurales

Approx. 29 September 2004

En marzo de 2007, gana el premio South by Southwest Web Award en la categoría de blog.
En la conferencia Crypto 2004, los investigadores chinos muestran debilidades estructurales en común de las funciones de hash (MD5, SHA), lo que las hace vulnerables a ataques de colisión. Estas funciones de hash todavía se usan en casi todos los protocolos criptográficos. Los investigadores chinos no publicaron todos los detalles

LAN inalámbrica

11 February 2007

El protocolo WEP de codificación en LAN inalámbrica fue roto por tres investigadores del TU Darmstadt. Asumiendo suficiente tráfico de datos en la red, sólo se tarda unos dos minutos en obtener el 95% de todas las claves de codificación utilizadas.