Criptografia Numaboa
A Linha do Tempo da Criptografia atual
Qua 31 Ago 2005 23:18 |
- Detalhes
- Categoria: História da Criptologia
- Atualização: Quarta, 22 Abril 2009 10:57
- Autor: vovó Vicki
- Acessos: 26995
Pagina 4 de 4
Os computadores e a Internet globalizam os sistemas de comunicação | |||
1991 | Phil Zimmermann torna pública a primeira versão de PGP (Pretty Good Privacy) como resposta ao FBI, o qual invoca o direito de acessar qualquer texto claro trocado entre cidadãos. O PGP oferece uma segurança alta para as pessoas comuns e, como tal, pode ser encarado como um concorrente de produtos comerciais como o Mailsafe da RSADSI. Entretanto, o PGP é especialmente notável porque foi disponibilizado como freeware e, como resultado, tornou-se um padrão mundial, enquanto que seus concorrentes continuaram absolutamente desconhecidos. | ||
1993 | A criptoanálise diferencial é desenvolvida por Biham e Shamir. É a criptoanálise dos novos tempos. | ||
1994 | O professor Ron Rivest, autor dos algoritmos RC2 e RC4 incluídos na biblioteca de criptografia BSAFE do RSADSI, publica a proposta do algoritmo RC5 na Internet. Este algoritmo usa rotação dependente de dados como sua operação não linear e é parametrizado de modo que o usuário possa variar o tamanho do bloco, o número de estágios e o comprimento da chave. Ainda é cedo para se avaliar corretamente os parâmetros em relação à força desejada, apesar de que uma análise feita pelo RSA Labs, mostrada na CRYPTO '95, tenha sugerido que w=32 e r=12 proporcionam uma segurança maior que a do DES. | ||
O algoritmo blowfish, uma cifra de bloco de 64 bits com uma chave de até 448 bits de comprimento, é projetado por Bruce Schneier. | |||
Em novembro de 1994, David Wheeler e Roger Needham, da Universidade de Cambridge, Inglaterra, lançam o TEA - Tiny Encryption Algorithm, uma cifra de bloco do tipo Feistel que rivaliza com o IDEA pela velocidade de processamento, pela simplicidade da implementação e por ser de domínio público (sem patentes como a IDEA). O algoritmo TEA é uma cifra de bloco com chaves de 128 bits. |
|||
1995 | O SHA-1 (Secure Hash Algorithm - Algoritmo Hash Seguro) é aprovado pelo governo dos EUA para ser usado por todos os departamentos e agências federais na autenticação de documentos digitais. | ||
1997 | O PGP 5.0 Freeware é amplamente distribuído para uso não comercial. | ||
O padrão de encriptação DES de 56 bits, base da criptografia dos EUA, é quebrado por uma rede de 14.000 computadores. | |||
Depois que a criptoanálise detectou fragilidades no algoritmo TEA, Needham e Wheeler aperfeiçoaram o algoritmo descrevendo duas novas variações: o XTEA e o BlockTEA. No XTEA as sub-chaves são tratadas de forma diferente e o BlockTEA opera em blocos de tamanhos variáveis. | |||
1998 | O padrão de encriptação DES de 56 bits é quebrado em 56 horas por pesquisadores da Electronic Frontier Foundation - EFF do Vale do Silício. | ||
Wheeler e Needham divulgam mais um aperfeiçoamento do TEA (e do XTEA e BlockTEA) - o XXTEA usa uma função de arredondamento mais elaborada. | |||
1999 | O padrão de encriptação DES de 56 bits é quebrado em apenas 22 horas e 15 minutos usando a máquina da EFF, chamada de Deep Crack, associada à computação distribuída. O governo dos EUA, sem saída, parte para o Triple-DES. | ||
2000 | O algoritmo Rijndael é selecionado para substituir o DES e é denominado AES - Advanced Encryption Standard. | ||
Século XXI | Foi apenas há alguns anos que se reconheceu a criptologia como ciência. Não deixa de ser um bom início para o século 21... |
Fontes
- Deavours: Cipher A. Deavours e Louis Kruh, "Machine Cryptography and Modern Cryptanalysis", Artech House, 1985.
- Diffie: Whitfield Diffie e Martin Hellman, "New Directions in Cryptography", IEEE Transactions on Information Theory, Nov 1976.
- Feistel: Horst Feistel, "Cryptographic Coding for Data-Bank Privacy", IBM Research Report RC2827.
- Garfinkel: Simson Garfinkel, "PGP: Pretty Good Privacy", O'Reilly & Associates, Inc., 1995.
- IACR90: Proceedings, EUROCRYPT '90; Springer Verlag.
- Kahn: David Kahn, "The Codebreakers", Macmillan, 1967.
- Rivest: Ronald L. Rivest, "The RC5 Encryption Algorithm", documento disponibilizado em FTP na World Wide Web, 1994.
- ROT13: Steve Bellovin e Marcus Ranum, comunicações pessoais individuais, Julho 1995.
- RSA: Rivest, Shamir and Adleman, "A method for obtaining digital signatures and public key cryptosystems", Comunicação da ACM, Fev. 1978, pp. 120-126.
- Shamir: Adi Shamir, "Myths and Realities", convidado para falar na CRYPTO '95, Santa Barbara, CA; Agosto 1995.
Texto publicado pela primeira vez na Aldeia em 6 de Junho de 2003.
- << Anterior
- Próximo