01 timeline

01 — Timeline da Criptografia

Cronologia dos marcos relevantes desde o surgimento até hoje. Datas exatas onde conhecidas; "circa" quando aproximadas. Marcos negativos (quebras, incidentes) marcados com *broken)*ou *incident)*


Antiguidade (até século V d.C.)

Data Evento
~1900 a.C. *ieróglifos não-padrão*em tumba de Khnumhotep II, Egito — primeiro registro conhecido de escrita transformada para confundir leitor casual. Não criptografia no sentido moderno; obfuscação ritualística.
~1500 a.C. Tabuinhas mesopotâmicas com fórmula de cerâmica em escrita modificada (proto-segredo industrial).
~600 a.C. *tbash*— cifra hebraica de substituição reversa do alfabeto (A↔Z, B↔Y…). Aparece no livro de Jeremias.
~500 a.C. *ítale espartana*— bastão de diâmetro fixo enrolado com fita de couro: cifra de transposição. Atribuída por Plutarco a uso militar grego.
~100 a.C. *ifra de César*— Júlio César descreve em De Bello Gallico uso de substituição com deslocamento fixo (clássico: shift=3) em correspondência militar.
~50 a.C. *ifra de Augusto*— variante: shift=1, sem wrap (Z permanece Z, ou vira AA).
~150 d.C. *steganografia*documentada por Heródoto (já antes) e Eneias o Tático: tinta invisível, mensagens em couro cabeludo, tabuinhas raspadas.
~200 d.C. *ama Sutra*(Vatsyayana, Índia) lista 64 artes de cortesã, incluindo mlecchita-vikalpa (escrita secreta por substituição).

Idade Média e árabe (séc. VIII–XV)

Data Evento
~800 *lKhalil ibn Ahmad alFarahidi*(Basra) escreve Kitab al-Mu'amma — primeiro tratado conhecido sobre criptanálise por permutações.
~850 *lKindi*publica *Risalah fi Istikhraj alMu'amma* (manuscrito da Casa da Sabedoria, Bagdá) — descreve *nálise de frequência* primeira técnica sistemática de criptanálise. Quebra qualquer monoalfabética.
~1379 *abriele de Lavinde*(Vaticano) — primeiro nomenclator europeu (cifra de substituição + lista de códigos para palavras comuns).
1466 *eon Battista Alberti*publica De Cifris — propõe disco de cifra polialfabética (Disco de Alberti); pai da criptografia ocidental.
1518 *ohannes Trithemius*publica Polygraphiatabula recta, base das cifras polialfabéticas tabulares.
1553 *iovan Battista Bellaso*publica La cifra del Sig. Giovan Battista Bellaso — cifra polialfabética com palavrachave (depois malatribuída a Vigenère).
1586 *laise de Vigenère*publica Traicté des Chiffres ou Secrètes Manières d'Escrire — formaliza a cifra que herdaria seu nome (na verdade autocave/cipher de Bellaso).

Era moderna inicial (séc. XVI–XIX)

Data Evento
1605 *rancis Bacon*publica cifra binária de duas letras (biliteral cipher) — embrião do binário em codificação textual.
1795 *homas Jefferson*projeta o Wheel Cypher (disco de Jefferson) — 36 discos com alfabetos embaralhados; redescoberto e usado pelo US Army em 1922 como *-94*
1854 *harles Babbage*quebra a cifra de Vigenère (não publica). *riedrich Kasiski*publica método independente em 1863 — *este de Kasiski*
1854 *harles Wheatstone*inventa a *ifra Playfair*(promovida por Lord Playfair) — substituição por bigramas em quadrado 5×5. Usada por britânicos na Boer War, WWI e WWII tático.
1883 *uguste Kerckhoffs*publica La Cryptographie Militaire — formula os * princípios de Kerckhoffs* cujo segundo virou ditado: "O sistema deve permanecer seguro mesmo se tudo, exceto a chave, for de conhecimento público".
1917 *ilbert Vernam*(Bell Labs) patenteia a cifra de fluxo XOR com fita de papel — base do *ne-Time Pad*
1917 *illiam Friedman*(Riverbank Labs, depois US Army) — pai da criptanálise americana; introduz métodos estatísticos rigorosos.
1917 *elegrama Zimmermann*decifrado pelo Room 40 britânico — fator que precipita entrada dos EUA na WWI.
1918 *oseph Mauborgne*(US Army) une Vernam + chave aleatória de uso único = *ne-Time Pad*com prova posterior de Shannon (1949) de *ecrecy perfeita*

Era das máquinas (1918–1945)

Data Evento
1918 *rthur Scherbius*patenteia a máquina *nigma*comercial (Alemanha).
1923 Marinha alemã adota Enigma; em 1926 Wehrmacht segue; até 1945, dezenas de variantes (M3, M4 naval, etc.).
1929 *ester S. Hill*publica Cryptography in an Algebraic Alphabet — *ill cipher* primeira cifra puramente algébrica (multiplicação matricial módulo 26).
1932 *arian Rejewski*(Biuro Szyfrów polonês) faz a primeira quebra estrutural da Enigma militar usando teoria de permutações; cria a *omba kryptologiczna*
1939 Poloneses transferem conhecimento da Enigma a britânicos e franceses (julho, em Pyry).
1939–45 *letchley Park*— Alan Turing, Gordon Welchman, Hugh Alexander, Bill Tutte, Max Newman e milhares de outros. Quebra contínua da Enigma (*ltra* e da Lorenz SZ40/42 (*unny*.
1940 *ommy Flowers*projeta o *olossus Mark 1*— primeiro computador eletrônico digital programável; usado contra Lorenz. Operacional em dezembro 1943.
1940 *illiam Friedman + Frank Rowlett*(US Signal Intelligence Service) quebram a *urple*japonesa; codinome *agic*
1941 *avajo code talkers*— código falado em Navajo usado por marines no Pacífico (não criptografia, mas *ecurity through obscurity*étnica que funcionou).
1945 *laude Shannon*(Bell Labs) escreve o memorando classificado A Mathematical Theory of Cryptography; declassificado e publicado em 1949 como Communication Theory of Secrecy Systems (Bell System Technical Journal). Inicia a *riptografia moderna*

Fundação da criptografia moderna (1949–1975)

Data Evento
1949 *hannon, "Communication Theory of Secrecy Systems"*— define *ecrecy perfeita* prova que OTP é o único cifra perfeitamente segura, introduz *onfusão e difusão*como princípios de design.
1961 Início do TEMPEST (NSA) — pesquisa secreta sobre vazamentos eletromagnéticos de equipamentos criptográficos.
1971 *orst Feistel*(IBM) publica Block Cipher Cryptographic System — estrutura *eistel* base de DES, Blowfish, Twofish, Camellia.
1973 *CHQ (UK)*— Clifford Cocks descobre internamente um análogo do RSA (declassificado 1997). Malcolm Williamson formula DH análogo. James Ellis havia proposto "non-secret encryption" em 1969.
1974 *BM*submete o *ucifer*(precursor do DES) ao NBS (depois NIST) em concurso para padrão federal.

Revolução de chave pública (1976–1985)

Data Evento
1976 *hitfield Diffie + Martin Hellman* New Directions in Cryptography (IEEE Trans. on Information Theory). Introduzem o conceito de *have pública*e o *iffie-Hellman key exchange* Crédito também a Ralph Merkle (Merkle's Puzzles, 1974).
1977 *ES*(Data Encryption Standard) padronizado pelo NBS como FIPS 46 — bloco 64, chave 56 bits (após NSA reduzir de 64 propostos pela IBM).
1977 *on Rivest, Adi Shamir, Leonard Adleman*publicam A Method for Obtaining Digital Signatures and Public-Key Cryptosystems — *SA* Apresentado por Rivest na coluna Mathematical Games de Martin Gardner em ago1977; paper formal MITLCS Tech Memo 82, depois CACM 1978.
1979 *di Shamir*publica How to Share a Secret (CACM) — *ecret Sharing*com polinômios.
1979 *alph Merkle*publica Secrecy, Authentication, and Public Key Systems (PhD Stanford) — *rvores de Merkle*(Merkle trees), *erkle signatures*(hash-based, base do SPHINCS+ moderno).
1980 *artin Hellman + Whitfield Diffie*patenteiam DH (US Patent 4,200,770; expira 1997).
1983 *SA Patent*US 4,405,829 concedido (expira setembro 2000). RSA Data Security Inc. fundada em 1982.
1984 *aher ElGamal*publica esquema de criptografia e assinatura baseado em problema do log discreto — *lGamal cryptosystem*e *lGamal signature*(depois generaliza-se em DSA).
1984 *harles Bennett + Gilles Brassard*publicam *B84*— primeiro protocolo de *uantum key distribution*
1985 *eal Koblitz*e *ictor Miller* independentemente, propõem *lliptic Curve Cryptography (ECC)*— usar grupos de pontos em curvas elípticas em vez de \(mathbb{Z}_p^*\).
1985 *oldwasser, Micali, Rackoff*publicam The Knowledge Complexity of Interactive Proof Systems — *ero-knowledge proofs*

Maturação (1986–1999)

Data Evento
1989 *GP 1.0*(Phil Zimmermann) — primeira ferramenta popular de e-mail criptografado; vira *GP 2.0*em 1992 com IDEA, RSA, MD5.
1991 *D5*publicado por Ron Rivest (RFC 1321).
1991 *SA*(Digital Signature Algorithm) proposto pelo NIST (FIPS 186) — variante de Schnorr/ElGamal.
1992 *hitfield Diffie*publica The First Ten Years of Public-Key Cryptography.
1993 *ihir Bellare + Phillip Rogaway*introduzem *andom Oracle Model*(CCS '93).
1993 *HA0*(FIPS 180) — substituído rapidamente por SHA1 em 1995.
1993 *li Biham + Adi Shamir*publicam Differential Cryptanalysis of the Data Encryption Standard — método já desenvolvido em 1990; *SA já conhecia desde os anos 70*(DES foi projetado para resistir).
1993 *itsuru Matsui*introduz *riptanálise linear* quebra DES com 2^43 plaintexts conhecidos.
1994 *eter Shor*publica Algorithms for Quantum Computation: Discrete Log and Factoring (FOCS '94) — *lgoritmo de Shor*quebra RSA, DH, ECC se computador quântico de larga escala existir.
1995 *HA1*(FIPS 1801) publicado.
1995 *SL 2.0*publicado pela Netscape.
1996 *SL 3.0*publicado.
1996 *ov Grover*publica algoritmo quântico que dá speedup quadrático em busca — implica chaves simétricas precisariam dobrar para resistência pós-quântica.
1997 *IST*lança competição *ES*(substituir DES).
1997 GCHQ desclassifica trabalhos de CocksWilliamsonEllis sobre "non-secret encryption" (1969–1974).
1998 *aniel Bleichenbacher*publica Chosen Ciphertext Attacks Against Protocols Based on the RSA Encryption Standard PKCS #1 — quebra TLSRSA. *illionmessage attack* Volta a assombrar como *OBOT*em 2017.
1998 *aul Kocher, Joshua Jaffe, Benjamin Jun*publicam *ifferential Power Analysis*— começa era moderna de side-channel attacks. (Timing attacks de Kocher em 1996.)
1998 *LS 1.0*padronizado (RFC 2246) — basicamente SSL 3.0 com pequenas mudanças.
1999 *ES quebrado em 22 horas*pela EFF Deep Crack (US$250k de hardware) + distributed.net. Confirma chave de 56 bits inviável.

Era AES e padronizações (2000–2010)

Data Evento
2000 *IST seleciona Rijndael*(Joan Daemen + Vincent Rijmen) como AES (FIPS 197 publicado em 2001). Bloco 128, chaves 128192256.
2001 *iels Ferguson + Bruce Schneier*publicam *elix*(depois evolve em Phelix); padrão crescente de *tream ciphers AEAD*
2002 *alois/Counter Mode (GCM)*publicado por David McGrew + John Viega — modo AEAD que vira padrão em TLS, IPsec, SSH.
2002 *ernstein*publica *ES timing attack*demonstrando que tabela de S-box em cache vaza chave.
2003 *onehFranklin IdentityBased Encryption (IBE)*prático com pairings em curvas elípticas.
2004 *ang Xiaoyun, Yiqun Lisa Yin, Hongbo Yu*anunciam colisões em MD5, MD4, RIPEMD, HAVAL-128 (CRYPTO '04 rump session). MD5 efetivamente broken.
2005 *ang, Yin, Yu*publicam ataque teórico em SHA-1 (263 operações para colisão; abaixo de 280 ideal).
2005 *LS 1.1*(RFC 4346).
2005 *JB (Daniel J. Bernstein)*publica *alsa20*(eSTREAM project).
2006 Início do *STREAM*project (ECRYPT) — seleciona portfolio de stream ciphers.
2008 *arc Stevens et al.*demonstram *hosen-prefix collision*em MD5 — forja certificado SSL falso.
2008 *LS 1.2*(RFC 5246).
2008 *atoshi Nakamoto*publica whitepaper Bitcoin (out2008); bloco gênesis em 03jan/2009.
2009 *raig Gentry*(PhD Stanford) publica primeiro esquema de *ully Homomorphic Encryption (FHE)*baseado em ideal lattices.
2010 *ernstein*publica *urve25519*(paper de 2006, popularizada pós-2010).

Era de pós-Snowden (2011–2017)

Data Evento
2011 *EAST*(Browser Exploit Against SSLTLS) — Duong + Rizzo demonstram CBC IV-prediction em SSL 3.0TLS 1.0.
2012 *RIME*(Compression Ratio Info-leak Made Easy) — Duong + Rizzo. Vazamento via compressão TLS.
2012 *rgon2*ainda não — mas *crypt*(Colin Percival, 2009) e *BKDF2*dominam.
2013 *dward Snowden*revela documentos da NSA: programa *ULLRUN*(sabotagem de padrões), *ualECDRBG*confirmado backdoored, *DGEHILL*(GCHQ), interferência em IETF.
2013 *ucky Thirteen*(AlFardan + Paterson) — timing attack em CBC-mode TLS.
2014 *OODLE*(Padding Oracle On Downgraded Legacy Encryption) — Möller, Duong, Kotowicz (Google) — força downgrade pra SSL 3.0 e quebra padding.
2014 *eartbleed*(CVE20140160) — bug em OpenSSL TLS heartbeat extension; vaza memória do servidor. Descoberto Google + Codenomicon.
2014 *REAK*(Factoring RSA Export Keys) — força downgrade pra "export-grade" RSA 512 bit, quebrável em horas.
2014 *ireGuard*começa desenvolvimento (Jason Donenfeld) com Noise Protocol Framework e Curve25519.
2015 *ogjam*— downgrade DH 1024 com précomputação; viável para state actor (NSAgrade).
2015 *ignal Protocol*(X3DH + Double Ratchet) formalmente publicado (Marlinspike, Perrin). Adotado por WhatsApp em 2016.
2015 *LS 1.3 draft*começa (finalizado 2018).
2015 *et's Encrypt*lançado em produção (set/2015) — automação ACME.
2016 *IST PQC competition*anunciada (jan/2017 calls for submissions; 69 propostas iniciais).
2016 *ROWN*— ataque cross-protocol que usa SSLv2 ainda habilitado em servidor para quebrar TLS moderno na mesma chave.
2016 *weet32*(Bhargavan + Leurent) — birthday attack em 64-bit block ciphers (3DES, Blowfish) em modos CBC/CTR com tráfego longo.
2017 *HA1 colisão prática*— Google + CWI publicam *HAttered*(chosenprefix; PDF colidente).
2017 *OCA*(CVE201715361) — geração defeituosa de chaves RSA em chips Infineon usados em smartcardsTPMsEstonian eID. Milhões de chaves quebráveis.
2017 *RACK*(Key Reinstallation Attack) — Mathy Vanhoef quebra WPA2 4-way handshake.
2017 *OBOT*(Return Of Bleichenbacher's Oracle Threat) — Bleichenbacher 1998 ataca ainda funcional em servidores Cisco, Citrix, F5, IBM, Oracle.

Era TLS 1.3 e migração PQC (2018–presente)

Data Evento
2018 *LS 1.3*finalizado (RFC 8446) — remove RSA key transport, MD5, SHA1, RC4, CBC, compressão; adiciona 0RTT, ChaCha20-Poly1305 obrigatório, AEAD only.
2018 *DPR*entra em vigor (mai/2018) — demanda crypto adequada para dados pessoais.
2018 *ireGuard*mergeado no kernel Linux (5.6, 2020), mas paper formal e impl pública desde 2017–18.
2019 *DNS Client Subnet privacy*— preocupações com DNS leak; *NSoverHTTPS (DoH, RFC 8484)*e *NSoverTLS (DoT, RFC 7858)*crescem.
2019 *IST PQC Round 2*— 26 candidatos restantes.
2020 *IST PQC Round 3*— 7 finalistas + 8 alternates.
2020 *erologon*(CVE20201472) — Kerberos/Netlogon: implementação de AES-CFB8 com IV fixo permite zerar senha de domain controller.
2021 *IKE*(Supersingular Isogeny Key Encapsulation) eliminado da PQC — Castryck + Decru quebram em horas com matemática clássica (jul/2022).
2022 *IST anuncia primeiros vencedores PQC* *RYSTALSKyber*(KEM), *RYSTALSDilithium*+ *ALCON*+ *PHINCS+*(signatures). Jul/2022.
2022 *pple iMessage Contact Key Verification*anunciado — base PQC.
2023 *ignal anuncia PQXDH*(set/2023) — substitui X3DH com camada PQ híbrida (X25519 + ML-KEM).
2023 *pple iMessage PQ3*anunciado em fev/2024 — Curve25519 + Kyber-1024.
2024 *IST publica FIPS 203 (MLKEM), FIPS 204 (MLDSA), FIPS 205 (SLHDSA)*em ago/2024. FALCON renomeada para *NDSA*(FIPS 206 draft).
2024 *loudflare + Google*habilitam *25519MLKEM768*hybrid em produção TLS 1.3.
2024 *errapin*(CVE202348795) — ataque de truncation em SSH BPP.
2025 *igração PQC mainstream*— CNSA 2.0 (NSA) exige software MLKEM/MLDSA até 2030, hardware até 2033.
2025 *QC*anunciado pelo NIST como segundo KEM PQC (mar/2025) — backup de MLKEM caso latticebased quebrado.
2026 Estado atual: TLS 1.3 + ChaCha20Poly1305 + X25519MLKEM768 hybrid é a recomendação. RSA, DH clássico, ECDSAP256 ainda dominantes mas migração ativa.

Marcos pendentes (2026–2030+ esperados)

  • *QC mandatório*em CNSA 2.0 (NSA), eIDAS 2.0 (UE), FIPS-validation novas em 2026+.
  • *uantum advantage criptograficamente relevante*— não esperado antes de 2030; estimativas variam (Google Quantum AI, IBM, IonQ, PsiQuantum, Quantinuum cada com roadmaps próprios).
  • *LS (Messaging Layer Security)*(RFC 9420, julho 2023) ganhando adoção em substituição a Signal Protocol pra grupos.
  • *LS 1.4 / TLS-PQ*drafts em andamento.
  • *chnorr signatures*mais difundidas (Bitcoin Taproot ativado nov/2021; Ethereum movendo nesta direção).
  • *HE prática*ainda 10–100× mais lenta que computação plaintext; OpenFHE / Concrete / TFHE-rs amadurecendo.
  • *onfidential Computing*(SEV-SNP, TDX) virando padrão em cloud (Azure, GCP, AWS Nitro). Atestação remota como contratual.

Referência cruzada

  • Detalhe técnico de cada algoritmo: ver arquivos 04-simetrica.md, 05-assimetrica.md, 06-hash-e-mac.md, 08-pos-quantica.md.
  • Detalhe técnico de cada protocolo: ver 07-protocolos.md.
  • Detalhe técnico de cada ataque: ver 11-ataques.md.
  • Biografia das pessoas citadas: ver 12-pessoas.md.
  • Detalhe contextual dos incidentes: ver 13-incidentes.md.

Source: ../home/koder/dev/koder/meta/docs/cryptography/compendium/01-timeline.md