Está en la página 1de 4

INICIO

600 a.C.
1500 a.C.
Eruditos hebreos hicieron uso de sencillos
Los fenicios diseñaron un alfabeto.
cifrados por sustitución monoalfabéticos
aprox. del 600a.C. al 500a.C.

Siglo V a.C.
500 a.C.
Esparta, se crea el primer metodo de cifrado sistemático. Fue
Se dice que los griegos de la época clásica llamado Escítala, era un bastón sobre el cual se enrollaba en
conocían el cifrado, Herodiano nos habla de espiral una cinta de cuero, su cifrado se basaba en alterar el
mensajes secretos ocultos físicamente mensaje original al escribir símbolos que parecían no tener
detras de la cera en tablas de madera. sentido y que solo cobraba sentido si se enrollaba la cinta en
el bastón correcto, estos eran de un tamaño y longitud
específicas dependiendo del mensaje y sin los cuales no era
posible decifrar el mensaje.

Siglo II a.C.
Siglo I a.C.
Cifrador de Polybios, se basaba en una
tabla secreta, en cuyos ejes se ponían Metodo Julio Cesar, usa la transposición:(las letras del texto en calro
diferentes combinaciones de letras o intercambian sus posiciones según un cierto patrón de modo que en
números y dentro de la tabla las letras del el mismo texto aparecen sus letras pero con sus posiciones
alfabeto. Cada letra del mensaje a descifrar permutadas.) y la sustitución:(hacen que las letras mantengan sus
era sustituida por sus coordenadas. posiciones en el texto pero cambia su apariencia, siendo sustituidas
cada una de ellas por otra letra, un número o por un símbolo
cualquiera.)
1466
1585 León Battista Alberti inventa el cifrado polialfabético debido a que
los cifrados monoalfabéticos quedaron vulnerables a las técnicas
En Japón no se utilizó la criptografía hasta
de criptoanálisis, el creó un disco llamado "Disco de Alberti" el
1510, y las técnicas avanzadas no se
cual usaba varios abecedarios, utilizando uno cada tres o cuatro
conocieron hasta la apertura del país hacia
palabras. El emisor y el destinatario habían de ponerse de
occidente en los años 1860.
acuerdo para fijar la posición relativa de dos círculos
concéntricos, que determinara la correspondencia de los signos.

1883
1840 Se publíca "La Cryptographie militare" de Auguste
Edgar Allan Poe desarrolló métodos Kerckhoff von Nieuwendhoff. Esto supondría un
sistemáticos para resolver cifrados en los hito en la criptorafía telegráfica de la época.
años 1840. Etienne Bazeries inventa un dispositivo cilíndrico
conocido como el cilindro Bazeries.

1918 1900
Arthur Scherbius y Richard Ritter inventan la Un mensaje cifrado de la época de el hombre de la
primera Enigma, Enigma era el nombre de una máscara de hierro (descifrado poco antes del año
máquina que disponia de un mecanismo de 1900 por Etienne Bazeries) ha arrojado algo a la
cifrado rotatorio, que permitía usarla tanto para luz sobre la identidad real del prisionero legendario
cifrar como para descifrar mensajes. Varios y desafortunado.
modelos muy utilizados en Europa desde los
inicios de los años 1920.
1920 – 1930 1922
Máquinas de Hagelin: Desarrolladas por el La Rueda de Jefferson es redescubierta en
criptólogo sueco Boris Hagelin entre 1920 EEUU, cuyo cuerpo de marines la
y 1930. Se basaban en el sistema de rediseñan y la utilizan durante la segunda
cifrado de Beaufort. guerra mundial.

1940
1940
Maquina M-325: Desarrollada por
Frederick FriedMan en los años cuarenta Alan Turing rompe Enigma con la idea de
del siglo XX. Es muy parecida a la la Bomba de Turing que concibió
maquina enigma alemana, ya que basandose en el trabajo de Marian
también se basa en rotores que realizan Rejewski.
una sustitución polialfabética.

1977
1948
En criptorafía, RSA (Rivest, Shamir y Adleman) es un
sistema criptográfico de clave pública. Es el primer y Claude Shannon establece las bases matemáticas de la
más utilizado algoritmo de este tipo y es válido tanto teoría de la información y publíca "Cummunication
Theory of Secrecy Systems", en donde expone un
para cifrar como para firmar digitalmente.
algoritmo de cifrado teóricamente irrompible que debe
de satisfacer los requisitos de la libreta de un solo uso.
1999
Deep Crack y distributed.net rompen una clave DES con
un ataque basado en texto claro conocido en 22 horas y
2004 15 minutos (Los RSA Laboratories lanzan el desafío
DES III).
En la conferencia Crypto 2004, los investigadores
chinos muestran debilidades estructurales en común de
las funciones de hash (MD5, SHA), lo que las hace
vulnerables a ataques de colisión. Estas funciones de
hash todavía se usan en casi todos los protocolos
criptográficos. Los invenstigadores chinos no publicaron
todos los detalles.
ACTUALIDAD

REFERENCIAS ELECTRONICAS

 https://vdocuments.mx/linea-del-tiempo-de-la-criptografia.html
 https://prezi.com/km9nobqrlsfe/linea-de-tiempo-criptografia/
 https://chikitroniks.files.wordpress.com/2010/09/historia20criptografia1.pdf
 http://www.criptored.upm.es/intypedia/video.php?id=historia-criptografia

También podría gustarte