A Aldeia Numaboa ancestral ainda está disponível para visitação. É a versão mais antiga da Aldeia que eu não quis simplesmente descartar depois de mais de 10 milhões de pageviews. Como diz a Sirley, nossa cozinheira e filósofa de plantão: "Misericórdia, ai que dó!"

Se você tiver curiosidade, o endereço é numaboa.net.br.

Leia mais...

Criptografia Numaboa

A Linha do Tempo da Criptografia atual

Qua

31

Ago

2005


23:18

(35 votos, média 3.86 de 5) 






atencao Os computadores e a Internet globalizam os sistemas de comunicação

1991 Zimmermann Phil Zimmermann torna pública a primeira versão de PGP (Pretty Good Privacy) como resposta ao FBI, o qual invoca o direito de acessar qualquer texto claro trocado entre cidadãos. O PGP oferece uma segurança alta para as pessoas comuns e, como tal, pode ser encarado como um concorrente de produtos comerciais como o Mailsafe da RSADSI. Entretanto, o PGP é especialmente notável porque foi disponibilizado como freeware e, como resultado, tornou-se um padrão mundial, enquanto que seus concorrentes continuaram absolutamente desconhecidos.

1993 Eli Biham A criptoanálise diferencial é desenvolvida por Biham e Shamir. É a criptoanálise dos novos tempos.

1994 O professor Ron Rivest, autor dos algoritmos RC2 e RC4 incluídos na biblioteca de criptografia BSAFE do RSADSI, publica a proposta do algoritmo RC5 na Internet. Este algoritmo usa rotação dependente de dados como sua operação não linear e é parametrizado de modo que o usuário possa variar o tamanho do bloco, o número de estágios e o comprimento da chave. Ainda é cedo para se avaliar corretamente os parâmetros em relação à força desejada, apesar de que uma análise feita pelo RSA Labs, mostrada na CRYPTO '95, tenha sugerido que w=32 e r=12 proporcionam uma segurança maior que a do DES.
Schneier O algoritmo blowfish, uma cifra de bloco de 64 bits com uma chave de até 448 bits de comprimento, é projetado por Bruce Schneier.
Em novembro de 1994, David Wheeler e Roger Needham, da Universidade de Cambridge, Inglaterra, lançam o TEA - Tiny Encryption Algorithm, uma cifra de bloco do tipo Feistel que rivaliza com o IDEA pela velocidade de processamento, pela simplicidade da implementação e por ser de domínio público (sem patentes como a IDEA).
O algoritmo TEA é uma cifra de bloco com chaves de 128 bits.

1995 O SHA-1 (Secure Hash Algorithm - Algoritmo Hash Seguro) é aprovado pelo governo dos EUA para ser usado por todos os departamentos e agências federais na autenticação de documentos digitais.

1997 O PGP 5.0 Freeware é amplamente distribuído para uso não comercial.
O padrão de encriptação DES de 56 bits, base da criptografia dos EUA, é quebrado por uma rede de 14.000 computadores.
Depois que a criptoanálise detectou fragilidades no algoritmo TEA, Needham e Wheeler aperfeiçoaram o algoritmo descrevendo duas novas variações: o XTEA e o BlockTEA. No XTEA as sub-chaves são tratadas de forma diferente e o BlockTEA opera em blocos de tamanhos variáveis.

1998 O padrão de encriptação DES de 56 bits é quebrado em 56 horas por pesquisadores da Electronic Frontier Foundation - EFF do Vale do Silício.
Wheeler e Needham divulgam mais um aperfeiçoamento do TEA (e do XTEA e BlockTEA) - o XXTEA usa uma função de arredondamento mais elaborada.

1999 O padrão de encriptação DES de 56 bits é quebrado em apenas 22 horas e 15 minutos usando a máquina da EFF, chamada de Deep Crack, associada à computação distribuída. O governo dos EUA, sem saída, parte para o Triple-DES.

2000 O algoritmo Rijndael é selecionado para substituir o DES e é denominado AES - Advanced Encryption Standard.

Século XXI Foi apenas há alguns anos que se reconheceu a criptologia como ciência. Não deixa de ser um bom início para o século 21...
Fontes
  • Deavours: Cipher A. Deavours e Louis Kruh, "Machine Cryptography and Modern Cryptanalysis", Artech House, 1985.
  • Diffie: Whitfield Diffie e Martin Hellman, "New Directions in Cryptography", IEEE Transactions on Information Theory, Nov 1976.
  • Feistel: Horst Feistel, "Cryptographic Coding for Data-Bank Privacy", IBM Research Report RC2827.
  • Garfinkel: Simson Garfinkel, "PGP: Pretty Good Privacy", O'Reilly & Associates, Inc., 1995.
  • IACR90: Proceedings, EUROCRYPT '90; Springer Verlag.
  • Kahn: David Kahn, "The Codebreakers", Macmillan, 1967.
  • Rivest: Ronald L. Rivest, "The RC5 Encryption Algorithm", documento disponibilizado em FTP na World Wide Web, 1994.
  • ROT13: Steve Bellovin e Marcus Ranum, comunicações pessoais individuais, Julho 1995.
  • RSA: Rivest, Shamir and Adleman, "A method for obtaining digital signatures and public key cryptosystems", Comunicação da ACM, Fev. 1978, pp. 120-126.
  • Shamir: Adi Shamir, "Myths and Realities", convidado para falar na CRYPTO '95, Santa Barbara, CA; Agosto 1995.

Texto publicado pela primeira vez na Aldeia em 6 de Junho de 2003.

Вадим Логофет женакарандаш магазинвакансии никас 7 Топмонтаж внутреннейvsemsmart nikas restaurant

Informações adicionais