01 timeline
01 — Timeline da Criptografia
Cronologia dos marcos relevantes desde o surgimento até hoje. Datas exatas onde conhecidas; "circa" quando aproximadas. Marcos negativos (quebras, incidentes) marcados com *broken)*ou *incident)*
Antiguidade (até século V d.C.)
| Data | Evento |
|---|---|
| ~1900 a.C. | *ieróglifos não-padrão*em tumba de Khnumhotep II, Egito — primeiro registro conhecido de escrita transformada para confundir leitor casual. Não criptografia no sentido moderno; obfuscação ritualística. |
| ~1500 a.C. | Tabuinhas mesopotâmicas com fórmula de cerâmica em escrita modificada (proto-segredo industrial). |
| ~600 a.C. | *tbash*— cifra hebraica de substituição reversa do alfabeto (A↔Z, B↔Y…). Aparece no livro de Jeremias. |
| ~500 a.C. | *ítale espartana*— bastão de diâmetro fixo enrolado com fita de couro: cifra de transposição. Atribuída por Plutarco a uso militar grego. |
| ~100 a.C. | *ifra de César*— Júlio César descreve em De Bello Gallico uso de substituição com deslocamento fixo (clássico: shift=3) em correspondência militar. |
| ~50 a.C. | *ifra de Augusto*— variante: shift=1, sem wrap (Z permanece Z, ou vira AA). |
| ~150 d.C. | *steganografia*documentada por Heródoto (já antes) e Eneias o Tático: tinta invisível, mensagens em couro cabeludo, tabuinhas raspadas. |
| ~200 d.C. | *ama Sutra*(Vatsyayana, Índia) lista 64 artes de cortesã, incluindo mlecchita-vikalpa (escrita secreta por substituição). |
Idade Média e árabe (séc. VIII–XV)
| Data | Evento |
|---|---|
| ~800 | *l |
| ~850 | *l |
| ~1379 | *abriele de Lavinde*(Vaticano) — primeiro nomenclator europeu (cifra de substituição + lista de códigos para palavras comuns). |
| 1466 | *eon Battista Alberti*publica De Cifris — propõe disco de cifra polialfabética (Disco de Alberti); pai da criptografia ocidental. |
| 1518 | *ohannes Trithemius*publica Polygraphia — tabula recta, base das cifras polialfabéticas tabulares. |
| 1553 | *iovan Battista Bellaso*publica La cifra del Sig. Giovan Battista Bellaso — cifra polialfabética com palavra |
| 1586 | *laise de Vigenère*publica Traicté des Chiffres ou Secrètes Manières d'Escrire — formaliza a cifra que herdaria seu nome (na verdade autocave/cipher de Bellaso). |
Era moderna inicial (séc. XVI–XIX)
| Data | Evento |
|---|---|
| 1605 | *rancis Bacon*publica cifra binária de duas letras (biliteral cipher) — embrião do binário em codificação textual. |
| 1795 | *homas Jefferson*projeta o Wheel Cypher (disco de Jefferson) — 36 discos com alfabetos embaralhados; redescoberto e usado pelo US Army em 1922 como *-94* |
| 1854 | *harles Babbage*quebra a cifra de Vigenère (não publica). *riedrich Kasiski*publica método independente em 1863 — *este de Kasiski* |
| 1854 | *harles Wheatstone*inventa a *ifra Playfair*(promovida por Lord Playfair) — substituição por bigramas em quadrado 5×5. Usada por britânicos na Boer War, WWI e WWII tático. |
| 1883 | *uguste Kerckhoffs*publica La Cryptographie Militaire — formula os * princípios de Kerckhoffs* cujo segundo virou ditado: "O sistema deve permanecer seguro mesmo se tudo, exceto a chave, for de conhecimento público". |
| 1917 | *ilbert Vernam*(Bell Labs) patenteia a cifra de fluxo XOR com fita de papel — base do *ne-Time Pad* |
| 1917 | *illiam Friedman*(Riverbank Labs, depois US Army) — pai da criptanálise americana; introduz métodos estatísticos rigorosos. |
| 1917 | *elegrama Zimmermann*decifrado pelo Room 40 britânico — fator que precipita entrada dos EUA na WWI. |
| 1918 | *oseph Mauborgne*(US Army) une Vernam + chave aleatória de uso único = *ne-Time Pad*com prova posterior de Shannon (1949) de *ecrecy perfeita* |
Era das máquinas (1918–1945)
| Data | Evento |
|---|---|
| 1918 | *rthur Scherbius*patenteia a máquina *nigma*comercial (Alemanha). |
| 1923 | Marinha alemã adota Enigma; em 1926 Wehrmacht segue; até 1945, dezenas de variantes (M3, M4 naval, etc.). |
| 1929 | *ester S. Hill*publica Cryptography in an Algebraic Alphabet — *ill cipher* primeira cifra puramente algébrica (multiplicação matricial módulo 26). |
| 1932 | *arian Rejewski*(Biuro Szyfrów polonês) faz a primeira quebra estrutural da Enigma militar usando teoria de permutações; cria a *omba kryptologiczna* |
| 1939 | Poloneses transferem conhecimento da Enigma a britânicos e franceses (julho, em Pyry). |
| 1939–45 | *letchley Park*— Alan Turing, Gordon Welchman, Hugh Alexander, Bill Tutte, Max Newman e milhares de outros. Quebra contínua da Enigma (*ltra* e da Lorenz SZ40/42 (*unny*. |
| 1940 | *ommy Flowers*projeta o *olossus Mark 1*— primeiro computador eletrônico digital programável; usado contra Lorenz. Operacional em dezembro 1943. |
| 1940 | *illiam Friedman + Frank Rowlett*(US Signal Intelligence Service) quebram a *urple*japonesa; codinome *agic* |
| 1941 | *avajo code talkers*— código falado em Navajo usado por marines no Pacífico (não criptografia, mas *ecurity through obscurity*étnica que funcionou). |
| 1945 | *laude Shannon*(Bell Labs) escreve o memorando classificado A Mathematical Theory of Cryptography; declassificado e publicado em 1949 como Communication Theory of Secrecy Systems (Bell System Technical Journal). Inicia a *riptografia moderna* |
Fundação da criptografia moderna (1949–1975)
| Data | Evento |
|---|---|
| 1949 | *hannon, "Communication Theory of Secrecy Systems"*— define *ecrecy perfeita* prova que OTP é o único cifra perfeitamente segura, introduz *onfusão e difusão*como princípios de design. |
| 1961 | Início do TEMPEST (NSA) — pesquisa secreta sobre vazamentos eletromagnéticos de equipamentos criptográficos. |
| 1971 | *orst Feistel*(IBM) publica Block Cipher Cryptographic System — estrutura *eistel* base de DES, Blowfish, Twofish, Camellia. |
| 1973 | *CHQ (UK)*— Clifford Cocks descobre internamente um análogo do RSA (declassificado 1997). Malcolm Williamson formula DH análogo. James Ellis havia proposto "non-secret encryption" em 1969. |
| 1974 | *BM*submete o *ucifer*(precursor do DES) ao NBS (depois NIST) em concurso para padrão federal. |
Revolução de chave pública (1976–1985)
| Data | Evento |
|---|---|
| 1976 | *hitfield Diffie + Martin Hellman* New Directions in Cryptography (IEEE Trans. on Information Theory). Introduzem o conceito de *have pública*e o *iffie-Hellman key exchange* Crédito também a Ralph Merkle (Merkle's Puzzles, 1974). |
| 1977 | *ES*(Data Encryption Standard) padronizado pelo NBS como FIPS 46 — bloco 64, chave 56 bits (após NSA reduzir de 64 propostos pela IBM). |
| 1977 | *on Rivest, Adi Shamir, Leonard Adleman*publicam A Method for Obtaining Digital Signatures and Public-Key Cryptosystems — *SA* Apresentado por Rivest na coluna Mathematical Games de Martin Gardner em ago1977; paper formal MITLCS Tech Memo 82, depois CACM 1978. |
| 1979 | *di Shamir*publica How to Share a Secret (CACM) — *ecret Sharing*com polinômios. |
| 1979 | *alph Merkle*publica Secrecy, Authentication, and Public Key Systems (PhD Stanford) — *rvores de Merkle*(Merkle trees), *erkle signatures*(hash-based, base do SPHINCS+ moderno). |
| 1980 | *artin Hellman + Whitfield Diffie*patenteiam DH (US Patent 4,200,770; expira 1997). |
| 1983 | *SA Patent*US 4,405,829 concedido (expira setembro 2000). RSA Data Security Inc. fundada em 1982. |
| 1984 | *aher ElGamal*publica esquema de criptografia e assinatura baseado em problema do log discreto — *lGamal cryptosystem*e *lGamal signature*(depois generaliza-se em DSA). |
| 1984 | *harles Bennett + Gilles Brassard*publicam *B84*— primeiro protocolo de *uantum key distribution* |
| 1985 | *eal Koblitz*e *ictor Miller* independentemente, propõem *lliptic Curve Cryptography (ECC)*— usar grupos de pontos em curvas elípticas em vez de \(mathbb{Z}_p^*\). |
| 1985 | *oldwasser, Micali, Rackoff*publicam The Knowledge Complexity of Interactive Proof Systems — *ero-knowledge proofs* |
Maturação (1986–1999)
| Data | Evento |
|---|---|
| 1989 | *GP 1.0*(Phil Zimmermann) — primeira ferramenta popular de e-mail criptografado; vira *GP 2.0*em 1992 com IDEA, RSA, MD5. |
| 1991 | *D5*publicado por Ron Rivest (RFC 1321). |
| 1991 | *SA*(Digital Signature Algorithm) proposto pelo NIST (FIPS 186) — variante de Schnorr/ElGamal. |
| 1992 | *hitfield Diffie*publica The First Ten Years of Public-Key Cryptography. |
| 1993 | *ihir Bellare + Phillip Rogaway*introduzem *andom Oracle Model*(CCS '93). |
| 1993 | *HA |
| 1993 | *li Biham + Adi Shamir*publicam Differential Cryptanalysis of the Data Encryption Standard — método já desenvolvido em 1990; *SA já conhecia desde os anos 70*(DES foi projetado para resistir). |
| 1993 | *itsuru Matsui*introduz *riptanálise linear* quebra DES com 2^43 plaintexts conhecidos. |
| 1994 | *eter Shor*publica Algorithms for Quantum Computation: Discrete Log and Factoring (FOCS '94) — *lgoritmo de Shor*quebra RSA, DH, ECC se computador quântico de larga escala existir. |
| 1995 | *HA |
| 1995 | *SL 2.0*publicado pela Netscape. |
| 1996 | *SL 3.0*publicado. |
| 1996 | *ov Grover*publica algoritmo quântico que dá speedup quadrático em busca — implica chaves simétricas precisariam dobrar para resistência pós-quântica. |
| 1997 | *IST*lança competição *ES*(substituir DES). |
| 1997 | GCHQ desclassifica trabalhos de CocksWilliamsonEllis sobre "non-secret encryption" (1969–1974). |
| 1998 | *aniel Bleichenbacher*publica Chosen Ciphertext Attacks Against Protocols Based on the RSA Encryption Standard PKCS #1 — quebra TLS |
| 1998 | *aul Kocher, Joshua Jaffe, Benjamin Jun*publicam *ifferential Power Analysis*— começa era moderna de side-channel attacks. (Timing attacks de Kocher em 1996.) |
| 1998 | *LS 1.0*padronizado (RFC 2246) — basicamente SSL 3.0 com pequenas mudanças. |
| 1999 | *ES quebrado em 22 horas*pela EFF Deep Crack (US$250k de hardware) + distributed.net. Confirma chave de 56 bits inviável. |
Era AES e padronizações (2000–2010)
| Data | Evento |
|---|---|
| 2000 | *IST seleciona Rijndael*(Joan Daemen + Vincent Rijmen) como AES (FIPS 197 publicado em 2001). Bloco 128, chaves 128192256. |
| 2001 | *iels Ferguson + Bruce Schneier*publicam *elix*(depois evolve em Phelix); padrão crescente de *tream ciphers AEAD* |
| 2002 | *alois/Counter Mode (GCM)*publicado por David McGrew + John Viega — modo AEAD que vira padrão em TLS, IPsec, SSH. |
| 2002 | *ernstein*publica *ES timing attack*demonstrando que tabela de S-box em cache vaza chave. |
| 2003 | *oneh |
| 2004 | *ang Xiaoyun, Yiqun Lisa Yin, Hongbo Yu*anunciam colisões em MD5, MD4, RIPEMD, HAVAL-128 (CRYPTO '04 rump session). MD5 efetivamente broken. |
| 2005 | *ang, Yin, Yu*publicam ataque teórico em SHA-1 (263 operações para colisão; abaixo de 280 ideal). |
| 2005 | *LS 1.1*(RFC 4346). |
| 2005 | *JB (Daniel J. Bernstein)*publica *alsa20*(eSTREAM project). |
| 2006 | Início do *STREAM*project (ECRYPT) — seleciona portfolio de stream ciphers. |
| 2008 | *arc Stevens et al.*demonstram *hosen-prefix collision*em MD5 — forja certificado SSL falso. |
| 2008 | *LS 1.2*(RFC 5246). |
| 2008 | *atoshi Nakamoto*publica whitepaper Bitcoin (out2008); bloco gênesis em 03jan/2009. |
| 2009 | *raig Gentry*(PhD Stanford) publica primeiro esquema de *ully Homomorphic Encryption (FHE)*baseado em ideal lattices. |
| 2010 | *ernstein*publica *urve25519*(paper de 2006, popularizada pós-2010). |
Era de pós-Snowden (2011–2017)
| Data | Evento |
|---|---|
| 2011 | *EAST*(Browser Exploit Against SSLTLS) — Duong + Rizzo demonstram CBC IV-prediction em SSL 3.0TLS 1.0. |
| 2012 | *RIME*(Compression Ratio Info-leak Made Easy) — Duong + Rizzo. Vazamento via compressão TLS. |
| 2012 | *rgon2*ainda não — mas *crypt*(Colin Percival, 2009) e *BKDF2*dominam. |
| 2013 | *dward Snowden*revela documentos da NSA: programa *ULLRUN*(sabotagem de padrões), *ualECDRBG*confirmado backdoored, *DGEHILL*(GCHQ), interferência em IETF. |
| 2013 | *ucky Thirteen*(AlFardan + Paterson) — timing attack em CBC-mode TLS. |
| 2014 | *OODLE*(Padding Oracle On Downgraded Legacy Encryption) — Möller, Duong, Kotowicz (Google) — força downgrade pra SSL 3.0 e quebra padding. |
| 2014 | *eartbleed*(CVE |
| 2014 | *REAK*(Factoring RSA Export Keys) — força downgrade pra "export-grade" RSA 512 bit, quebrável em horas. |
| 2014 | *ireGuard*começa desenvolvimento (Jason Donenfeld) com Noise Protocol Framework e Curve25519. |
| 2015 | *ogjam*— downgrade DH 1024 com pré |
| 2015 | *ignal Protocol*(X3DH + Double Ratchet) formalmente publicado (Marlinspike, Perrin). Adotado por WhatsApp em 2016. |
| 2015 | *LS 1.3 draft*começa (finalizado 2018). |
| 2015 | *et's Encrypt*lançado em produção (set/2015) — automação ACME. |
| 2016 | *IST PQC competition*anunciada (jan/2017 calls for submissions; 69 propostas iniciais). |
| 2016 | *ROWN*— ataque cross-protocol que usa SSLv2 ainda habilitado em servidor para quebrar TLS moderno na mesma chave. |
| 2016 | *weet32*(Bhargavan + Leurent) — birthday attack em 64-bit block ciphers (3DES, Blowfish) em modos CBC/CTR com tráfego longo. |
| 2017 | *HA |
| 2017 | *OCA*(CVE |
| 2017 | *RACK*(Key Reinstallation Attack) — Mathy Vanhoef quebra WPA2 4-way handshake. |
| 2017 | *OBOT*(Return Of Bleichenbacher's Oracle Threat) — Bleichenbacher 1998 ataca ainda funcional em servidores Cisco, Citrix, F5, IBM, Oracle. |
Era TLS 1.3 e migração PQC (2018–presente)
| Data | Evento |
|---|---|
| 2018 | *LS 1.3*finalizado (RFC 8446) — remove RSA key transport, MD5, SHA |
| 2018 | *DPR*entra em vigor (mai/2018) — demanda crypto adequada para dados pessoais. |
| 2018 | *ireGuard*mergeado no kernel Linux (5.6, 2020), mas paper formal e impl pública desde 2017–18. |
| 2019 | *DNS Client Subnet privacy*— preocupações com DNS leak; *NS |
| 2019 | *IST PQC Round 2*— 26 candidatos restantes. |
| 2020 | *IST PQC Round 3*— 7 finalistas + 8 alternates. |
| 2020 | *erologon*(CVE |
| 2021 | *IKE*(Supersingular Isogeny Key Encapsulation) eliminado da PQC — Castryck + Decru quebram em horas com matemática clássica (jul/2022). |
| 2022 | *IST anuncia primeiros vencedores PQC* *RYSTALS |
| 2022 | *pple iMessage Contact Key Verification*anunciado — base PQC. |
| 2023 | *ignal anuncia PQXDH*(set/2023) — substitui X3DH com camada PQ híbrida (X25519 + ML-KEM). |
| 2023 | *pple iMessage PQ3*anunciado em fev/2024 — Curve25519 + Kyber-1024. |
| 2024 | *IST publica FIPS 203 (ML |
| 2024 | *loudflare + Google*habilitam *25519MLKEM768*hybrid em produção TLS 1.3. |
| 2024 | *errapin*(CVE |
| 2025 | *igração PQC mainstream*— CNSA 2.0 (NSA) exige software ML |
| 2025 | *QC*anunciado pelo NIST como segundo KEM PQC (mar/2025) — backup de ML |
| 2026 | Estado atual: TLS 1.3 + ChaCha20 |
Marcos pendentes (2026–2030+ esperados)
- *QC mandatório*em CNSA 2.0 (NSA), eIDAS 2.0 (UE), FIPS-validation novas em 2026+.
- *uantum advantage criptograficamente relevante*— não esperado antes de 2030; estimativas variam (Google Quantum AI, IBM, IonQ, PsiQuantum, Quantinuum cada com roadmaps próprios).
- *LS (Messaging Layer Security)*(RFC 9420, julho 2023) ganhando adoção em substituição a Signal Protocol pra grupos.
- *LS 1.4 / TLS-PQ*drafts em andamento.
- *chnorr signatures*mais difundidas (Bitcoin Taproot ativado nov/2021; Ethereum movendo nesta direção).
- *HE prática*ainda 10–100× mais lenta que computação plaintext; OpenFHE / Concrete / TFHE-rs amadurecendo.
- *onfidential Computing*(SEV-SNP, TDX) virando padrão em cloud (Azure, GCP, AWS Nitro). Atestação remota como contratual.
Referência cruzada
- Detalhe técnico de cada algoritmo: ver arquivos
04-simetrica.md,05-assimetrica.md,06-hash-e-mac.md,08-pos-quantica.md. - Detalhe técnico de cada protocolo: ver
07-protocolos.md. - Detalhe técnico de cada ataque: ver
11-ataques.md. - Biografia das pessoas citadas: ver
12-pessoas.md. - Detalhe contextual dos incidentes: ver
13-incidentes.md.