Criptografia Numaboa
A Linha do Tempo da Criptografia atual
Qua 31 Ago 2005 23:18 |
- Detalhes
- Categoria: História da Criptologia
- Atualização: Quarta, 22 Abril 2009 10:57
- Autor: vovó Vicki
- Acessos: 27226
Pagina 3 de 4
![]() |
||||
1976 | ![]() Na ocasião, Diffie e Hellman lançaram dúvidas quanto à segurança do DES, apontando que não seria impossível obter a chave através da "força bruta", o que acabou acontecendo 20 anos mais tarde a um custo 100 vezes inferior ao inicialmente estimado. Hoje o NBS é chamado de National Institute of Standards and Technology, NIST. |
|||
![]() ![]() |
||||
Abril de 1977 | Inspirados no texto publicado por Diffie e Hellman e apenas principiantes na criptografia, Ronald L. Rivest, Adi Shamir e Leonard M. Adleman começaram a discutir como poderiam criar um sistema de chave pública que fosse prático. Ron Rivest acabou tendo uma grande idéia e a submeteu à apreciação dos amigos: era uma cifra de chave pública, tanto para confidencialidade quanto para assinaturas digitais, baseada na dificuldade da fatoração de números grandes. Foi batizada de RSA, de acordo com as primeiras letras dos sobrenomes dos autores. Confiantes no sistema, em 4 de Abril de 1970 os três entregaram o texto para Martin Gardner, para que fosse publicado na revista Scientific American. O artigo apareceu na edição de Setembro de 1977 e incluía a oferta de enviar o relatório técnico completo para qualquer um que mandasse um envelope selado com o próprio endereço. Foram recebidos milhares de pedidos provenientes dos quatro cantos do mundo.
Rivest, Shamir e Adleman não publicaram a cifra antes de patentá-la. Aliás, foi uma grande novidade conseguir patentear um algoritmo ![]() |
|||
1978 | O algoritmo RSA é publicado nas "Communication" da ACM. | |||
1984-1985? | A cifra rot13 foi introduzida no software USENET News para permitir a cifragem de mensagens e prevenir que olhos inocentes fossem molestados por algum texto questionável. Os velhos tempos estão de volta ![]() |
|||
1986 | A criptografia usando o algoritmo da curva elíptica é sugerida por Miller. | |||
Década de 1990 | Trabalhos com computadores quânticos e criptografia quântica. Trabalhos com biometria aplicada na autenticação (impressões digitais, íris, etc). | |||
Intensificam-se os trabalhos com computadores quânticos e criptografia quântica. Trabalhos com biometria aplicada na autenticação (impressões digitais, íris, etc) tomam impulso. | ||||
1990 | ![]() ![]() |
|||
Charles H. Bennett, Gilles Brassard e colaboradores publicam seus resultados experimentais sobre Criptografia Quântica, a qual usa fotons únicos para transmitir um fluxo de bits chave para uma posterior cifragem Vernam da mensagem (ou outros usos). Considerando as leis que a mecânica quântica possui, a Criptografia Quântica não só oferece a possibilidade do segredo como também uma indicação positiva caso ocorra uma interceptação e uma medida do número máximo de bits que possam ter sido interceptados. Uma desvantagem é que a Criptologia Quântica necessita de um cabeamento de fibra ótica entre as partes que se comunicam. |