Aproximación Histórica

La primera forma en la cual la información se transmite es a través del lenguaje oral, pero “las palabras el viento se las lleva” y tenemos necesidad de que el mensaje perdure. Es ésa necesidad la que nos obliga a utilizar los medios, en algunos casos pintorescos, para perpetuar y hacer confidencial la información. Desde las primeras pinturas rupestres hasta el UMTS, el hombre ha ido inventando y perfeccionando sistemas que garantizan el envío de la información y su confidencialidad. Hemos utilizado, animales, señales acústicas, ópticas, humo, pero no es hasta que las capacidades técnicas, mecánicas y fundamentalmente eléctricas y matemáticas se desarrollan, cuando el hombre dispone de medios para garantizar el secreto absoluto y certifica de forma razonable que la información que trasmitimos es inviolable.

 

He de destacar un pequeño libro publicado en 1.964 por John Laffin que me sirvió de guía para entender la importancia que ha tenido en la historia las técnicas de ocultamiento de información, su lectura es ágil y destacaría una frase que para mi es muy importante:

“…No es de mucha utilidad tener información válida y un código o cifra para expresarla, si no hay manera de hacerla llegar al destinatario…”

Otro libro que para algunos es la biblia de la historia del secreto en las comunicaciones, “The Codebreakers” , fue publicado en 1.967 por David Khan.

 

He agrupado en las siguientes tablas algunos de los métodos y técnicas más sobresalientes de ocultamiento / cifrado de información que se han dado en la historia. Algunas de esas técnicas, por simples que nos parezcan, han estado en uso durante varios siglos y no es hasta la entrada en juego de la informática y las matemáticas cuando dejan de tener validez.

 

Hasta el siglo I antes de nuestra era.

Siglo ANE
Métodos de ocultamiento / cifrado de información
XXXIII Escritura cuneiforme e ideogramas. En la civilización sumeria e imperio Babilónico se utilizaron signos ideográficos. En Babilonia llegaron  a utilizar de 400 a 900 signos.
XXII Escritura pictográfica en Mesopotamia
XXIX Jeroglíficos. Durante las distintas dinastías faraónicas la mayoría de los egipcios utilizaban la lengua demótica y los sacerdotes la escritura hierática, incomprensible para el resto de los ciudadanos, al final del imperio los sacerdotes perdieron los privilegios. En China se utiliza un sistema de signos compuesto por cuerdas anudadas. Posteriormente este modo de comunicación fue sustituido por pictogramas.
XIV Fuego e Ideogramas. Los griegos comienzan a utilizar el fuego como instrumento de transmisión de información. En china se utiliza la escritura ideográfica sobre caparazones de tortuga.
X Los fenícios integran el primer alfabeto que es modificado y adaptado por griegos y romanos.
V

Herodoto escribe: “Cuando Jerjes planeó invadir Grecia, un griego llamado Demoratus, avisó a sus compatriotas de Lacedemonia por medio de un mensaje trazado sobre tablillas de madera cubiertas con cera, Gorgo, la esposa del rey Leónidas fue quien descubrió la estratagema”.

En otra de sus historias Herodoto nos cuenta: “Histiao envió un mensaje importante a su yerno Aristágoras que estaba en Mileto. Como el mensaje era muy importante (contenía las instrucciones para que se levantara contra los persas en Jonia), se lo tatuó en la cabeza afeitada a un esclavo, cuando le había crecido el pelo, le envió a ver a Aristágoras, pero este ya había iniciado las hostilidades. De todas formas el mensaje llego en secreto.”

 

Tras la batalla celebrada en la llanura del Maratón, entre los Persas y los Atenienses, el general Milcíades envió al soldado Filípides a anunciar la victoria en Atenas. El soldado tuvo que recorrer la distancia entre Maratón y Atenas, unos 40 Km y tras anunciar ¡Alegraos atenienses, hemos vencido!, falleció de agotamiento por el largo viaje. Era evidente que este medio de comunicación no era el más adecuado.

 

Sustitución. Los escribas hebreos empleaban un cifrado de sustitución denominado Atbash.

Transposición. En la guerra entre Atenas y Esparta, los atenienses utilizaron la Escítala, el primer instrumento conocido de cifrado. En el año 405 ane, Lysandro de Esparta recibió un mensajero y este le pidió al mensajero su cinturón de cuero, Lysardo a su vez, sacó de su cinturón un pequeño palo “escítalo”, enrolló el cinturón del mensajero en el escítalo y consiguió leer el mensaje que le ayudó a ganar la batalla a los persas.

Fuego. Dos ingenieros de Alejandría (Kleoxenos y Demokleitos) usaban un sistema de recepción y transmisión de información en la noche, el sistema constaba de dos caminos separados por una colina, dependiendo de cuantas antorchas y como fueran acomodadas, el mensaje podía ser leído (para el mensaje “100 Cretenses han desertado” fueron utilizadas 173 antorchas y la transmisión duró alrededor de 1 hora y media).

IV Fuego y Agua. Hacia los años 360 fueron creados los TELÉGRAFOS DE AGUA que almacenaban información detallada y luego se transmitía por señales de humo o fuego. La idea era poder almacenar las señales de los telégrafos de antorcha para que pudieran ser leídas posteriormente, esto se llamó telégrafo hidro-óptico y constaba de una serie de barriles llenos de agua hasta determinado nivel y se tapaban o destapaban de acuerdo a la señal de fuego que correspondiera. Antes del siglo I había acerca de 3.000 redes de telégrafos de agua alrededor del imperio Romano.
II

Sustitución. Cifrado de Polybios de Megalópolis, quizás sea el primer cifrado de sustitución desarrollado sobre el 150 ane. El método buscaba una correspondencia entre una letra (griega) con otro par de ellas tomadas de una matriz donde estaba el alfabeto completo, también se podían utilizar con números.

La cabecera de las filas y columnas pueden estar representadas en cualquier orden. Polybios sugería que su método se podía utilizar con el sistema de fuego y agua existente en el imperio Romano. El problema de este cifrado es la dupliación del tamaño del mensaje.

A B C D E
A A B C D E
B F G H I/J K
C L M N O P
D Q R S T U

E

V

W

X

Y

Z

HOLA equivaldría a:  BC CD CA AA.

El descifrado se realizaría de forma inversa, localizar la fila y columna y tomar la letra en claro.

La clave de este cifrado es la matriz (el orden del contenido y los valores de los encabezados de filas y columnas).

I Sustitución mono alfabético. Durante el imperio de Julio Cesar se utilizó un tipo de cifrado que consistía en cambiar cada letra por la que ocupaba tres lugares más adelante en el abecedario, se denominó cifrado “Cesar”. Cesar abandonó su cifrado porque no se fiaba de Cicerón quien también conocía el cifrado. Un escriba de Cicerón, Tyro, inventó un sistema parecido al de la taquigrafía actual, caracteres Tyronianos que se utilizaron en la iglesia católica hasta el siglo XI. El sobrino de César, Augusto, estaba muy seguro del cifrado de su tio y utilizaba solo el desplazamiento de una letra. El número de posibles cifrados es de 26!  ±  4 x 10 26.

Desde el siglo 1º de nuestra era hasta el renacimiento.

Quizás este período sea el más oscuro y menos interesante, tanto desde el punto de vista histórico, como de los métodos utilizados para asegurar y ocultar información. Fundamentalmente se continúan utilizando los métodos de sustitución y no se produce ninguna innovación destacable, salvo las recopilaciones y tratados escritos durante la expansión del imperio árabe.

 

Siglo
Métodos de ocultamiento / cifrado de información
VIII Sustitución.   Carlomagno sustituía letras por símbolos extraños.
Entre el 725-790 Abu `Abd al-Rahman al-Khalil ibn Ahmad ibn `Amr ibn Tammam al Farahidi al-Zadi al Yahmadi escribió un libro sobre criptografía que actualment se encuentra perdido. Se conoce por las referencias de otros autores.
IX En el 855 Abu Bakr Ahmad ben `Ali ben Wahshiyya an-Nabati publicó “Kitab shauk almustaham fi ma’arifat rumuz al aklam”. El libro del conocimiento largamente deseado de los alfabetos ocultos que se utilizó para realizar magia.
Abú Yusuf Yaqub ibn Is-haq ibn as-Sabbah ibn ómran ibn Ismail al-Kindi, escribe el primer tratado de criptoanálisis que se conoce, sienta las bases del estudio del criptograma en base a la repetición de signos del alfabeto utilizado, el análisis de frecuencias.
XIII

Roger Bacon, escribe el primer libro europeo que trata sobre criptografía en 1.250, “La epístola sobre las obras de arte secretas y la nulidad de la magia” que incluye 7 métodos para mantener secretos los mensajes.

Durante la Edad Media era frecuente el uso de un método curioso denominado “fuga de vocales”, las vocales se sustituían por consonantes u otros signos.

Alí Ibn ad Duraihin ben Muhammand al Mausili, escribe procedimientos de criptoanálisis (documentación perdida) que son resumidos por Ahmad Abd Allah al-Qalqashandi al-Fazari en 1.412.

Desde el renacimiento hasta el siglo XX

Muy cercano el renacimiento comienzan a proliferar muchos movimientos en las técnicas de ocultación que van aparejadas a los movimientos que se realizan en la configuración de Europa.

 

Siglo
Métodos de ocultamiento / cifrado de información
XIV Sustitución. Gabrieli di Lavinde escribió “Nomenclator” en 1.379 para el papa Clemente VII (Robert de Genève), es el primer manual Europeo sobre cifrado. Utilizaba una combinación de palabras codificadas y sustituciones de letras. Las palabras codificadas, las más comunes, eran sustituidas por combinaciones de dos letras y el resto se cifraban por sustitución monoalfabética.
Leonardo da Vinci. Para ocultar la comprensión de sus textos escribía de derecha a izquierda.

XV

 

Sustitución. Cicco Simoneta publica “Liber zifrorum”, donde estudia los sistemas conocidos basCifrado Giovanni (Johannes) de Fontanaados en la sustitución de letras y otros símbolos.Giovanni (Johannes) de Fontana usa una simple sustitución mono-alfabética con 23 signos basados ​​en un círculo desde el cual se ramifican líneas en distintas direcciones.

Transposición. En 1.466 León Battista Alberti concibió un sistema poli-alfabético con alfabetos mixtos y período variable en “De Componendis Cifris”. En 1.470 publica “Trattato della cifra” en donde describe la forma de cifrar un pequeño texto. Más tarde construye la primera máquina de cifrar y la describe en “Modus scribendi in ziferas”, León Battista Alberti Discoconsiste en dos discos concéntricos que giran de forma independiente consiguiendo con cada giro un alfabeto de transposición que emplea varios abecedarios, saltando de uno a otro cada tres o cuatro palabras. El emisor y el destinatario han de ponerse de acuerdo para fijar la posición relativa de los dos círculos concéntricos, que determinarán la correspondencia de los signos. El dispositivo se diseñó especificamente para el Vaticano. El círculo exterior era fijo y el central rotatorio. En el círculo exterior se incluían los números del 1 al 4 y se excluian las letras H, J, K, Ñ, U, W e Y.  En el interno, móvil , con 24 letras minúsculas  donde están incluidas la h, k, y, (et), en orden aleatorio.

El cifrado era muy resistente al análisis de frecuencias. El receptor del mensaje tiene que realizar los mismo giros que el emisor (poner en orden el alfabeto del anillo móvil y ejecutar los giros).
XVI Esteganografía. Johannes Trithemius termina en 1.508 de escribir el libro “Polygraphiae libri sex, Ioannis Trithemii” que no se publica hasta después de su muerte en 1.518, este libro pertenece a la trilogía “Steganographia”. Tiene tres volúmenes y el contenido de los dos primeros está oculto por un proceso esteganográfico. Utiliza tres formas de ocultar el texto, cambia las vocales por las consonantes en ciertas palabras, solo intervienen la palabras pares y en cada palabra solo son tratadas las letras pares.
Giovanni Soro fue uno de los criptoanalista más conocidos del Renacimiento, trabajó desde 1.506 para el consejo de gobierno de Venecia como secretario de cifrado. Se le pude considerar el primer criptoanalista europeo.
Girolamo Cardano inventa en 1.550 el primer sistema de autoclave o de rejilla. Utiliza una plantilla con agujeros que se debía colocar sobre un texto para poder leer el mensaje cifrado. El emisor escribe el texto en los agujeros y luego llena los espacios vacíos con texto banal. El destinatario coloca la misma plantilla en el texto cifrado para leer el mensaje oculto.

Cifra General y carta enviada a Isabel de Portugal por Carlos I de España en 1.532. Los documentos están disponibles en el AGS (Archivo General de Simancas) en  España.Carta enviada a Isabel de Portugal por Carlos I de España

 

 

 

 

 

 

Giovan Battista Bellaso publica tres libros en 1.553, 1.555 y 1.564 donde innova creando un cifrado de sustitución polialfabética y una forma de autoclave utilizando el texto claro como clave. Aparece la primera sustitución bigramática (dos letras están representadas por un solo símbolo), el primer número polialfabético y une la sustitución y la transposición.
En 1.556 Felipe II de España recibe “La Cifra General” desarrollada por Luis Valle de la Cerda. Se componía de tres partes: un vocabulario (que transformaba cada letra del mensaje en un símbolo), un silabario (que transformaba grupos de letras en grupos de símbolos) y un nomenclator (que transformaba palabras completas en dos o tres símbolos). En 1.557 Triphon Bencio, prelado del papa Pablo IV, consiguió romper parte del cifrado y los asesores de Felipe II no aceptaron la rotura de la cifra hasta que, en 1.590, François Viète la rompió completamente.
Sustitución Poli-alfabética. Giovanni Battista Della Porta publicó en 1.563 “De Furtivis Literarum Notis”, en él describe el sistema de doble clave alfabética utilizando 11 alfabetos. Con posterioridad y perfeccionando su técnica inicial crea el método PIG-PEN.  Los Masones comienzan a utilizar uno similar pero de sustitución mono-alfabética. En este caso se sustituye una letra del alfabeto por un símbolo en función de un patrón pre-establecido.
En 1.586 Blaise de Vigenère publica “Traicté des chiffres ou secrètes manières d’escrire” donde recoge los distintos métodos utilizados en su época y también describe un nuevo método conocido como cifrado Vigenère que puede que ser el de De la Porta mejorado. Cifrado Vigenere java.
XVII Galileo al hablar de Saturno cifra el descubrimiento para garantizar su autoría. El escrito que envía para notificar su descubrimiento es:

“Smaismrmilmepoetaleumibunenugttaurias”. El texto original decía: Altisimun planetam tergeminum observavi. Traducido “Observar que el planeta más alto (Saturno) es triple”.

En 1.605 Francis Bacon crea un sistema de combinaciones con los signos “A” y “B”.

Sustitución. Carlos I de Inglaterra creó un código basado en la sustitución de las sílabas más frecuentes por nuevos símbolos.

Sustitución. A finales del siglo XVII Antoine Rossignol y su hijo Bonaventure desarrollaron, en 1.691, “Le Grand Chiffre” para Luis XIV . Es un sistema de cifrado con 587 números diferentes, cada número podía representar una sílaba, letras individuales, pares o tríos de ellas y siempre del francés. Como elemento de engaño, por posibles descifrados, introducían números innecesarios y redundantes que anulaban el valor del anterior. El método permaneció secreto hasta que Étienne Bazeries lo descifra en la década de 1.890, después de tres años de trabajo.
XVIII

Los Masones comienzan a utilizar el cifrado PigPen, es una sustitución monoalfabética que toma un símbolo en función de un patrón pre-establecido. Lo veríamos así:

A = _|,  B= |_|,  C=|_

T= >

V = ^

En España la Biblioteca Real publica, en 1.738, “Bibliotheca Universal de la Polygraphia Española”, su autor es Cristóbal Rodríguez.
Sustitución Polialfabética. Durante el gobierno de Thomas Jefferson en EE.UU., Robert Patterson ayudó a desarrollar una rueda de cifrado con 36 discos, cada disco contenía 26 letras. Este dispositivo fue utilizado por el ejército EE.UU. sobre 1.790.
Durante la revolución Francesa, Claude Chape inventó en 1.794 el Telégrafo Óptico, tenía su propio alfabeto compuesto por 196 signos. La red de telégrafos constaba de 22 estaciones que unían a la población de Lille con la capital (Paris) separadas una distancia de 240 Km y tomaba solo de 2 a 6 minutos transmitir un mensaje, leerlo e interpretar los símbolos podía tomar alrededor de 30 horas.
XIX Napoleón, en sus campañas militares y en los escritos diplomáticos, usó los llamados métodos Richelieu – Rossignol y para evitar la regularidad de los símbolos asignaba números a grupos de una o más letras.
Francis Beaufort toma el cifrado Vigenère utilizando alfabetos invertidos y desplazados. (polialfabético de sustitución)Tabla Beaufort
Polialfabética. En 1.854 Charles Wheatstone crea un disco para cifrado que se denomina cifrado “Playfair” por el nombre de su amigo Lyon Playfair.
Disco de Wheatstone
Friedrich W. Kasiski publica, en 1861, “Die Geheimschriften und die Dechiffrierkunst, las cifras y el arte del descifrado”, que ofrece la primera solución para romper un sistema polialfabético con claves periódicas. Es el fin de la invulnerabilidad del cifrado Vigenère.
TransposiciónEtiénne Bazeries descifra “Le Grand Chiffre” de Luis XIV de Francia y en 1.891 propone una máquina de cifrado con 20 discos de 25 letras similar a la de Robert Patterson. El sistema consistía en aplicar dos formas de cifrado consecutivas, una transposición seguida de una sustitución.
Transposición. Kerckhoffs escribe el libro “La criptografía militar” en el que da las reglas que debe cumplir un buen sistema criptográfico.
  • No debe existir ninguna forma de recuperar mediante el criptograma el texto inicial o la clave. En la práctica nos conformamos con que recuperar el texto sea suficientemente complejo.
  • Un sistema criptográfico debe estar compuesto por dos tipos de información :
    • Pública: el algoritmo o familia de algoritmos que lo definen.
    • Privada: la clave utilizada para cada cifrado en particular.
  • La forma de escoger la clave debe ser fácil de recordar y modificar.
  • Debe ser factible la comunicación del criptograma con los medios de transmisión habituales.
  • La complejidad del proceso de recuperación del texto original debe corresponderse con el beneficio obtenido.
A finales del siblo XIX Felix Delastelle inventa el cifrado Cuadrangular o de cuatro cuadrados que cifra pares de letras y es similar a Playfair.
Consta de cuatro matrices de 5 x 5 dispuestas en un cuadrado y cada una de las matrices contiene 25 letras. En general, las matrices superior izquierda e inferior derecha son los “cuadrados de texto simple” y cada una contiene un alfabeto estándar. Los cuadrados superior derecho e inferior izquierdo son los “cuadrados de texto cifrado” y contienen una secuencia alfabética mixta.

 

Desde el siglo XX hasta al XXI.

Quizás ésta sea la época más interesante en los avances de la criptología, en menos de 100 años se ha superado, con creces, lo que en 30 siglos se había desarrollado lentamente, y probablemente todo lo conseguido pueda quedar obsoleto si las perspectivas de la computación cuántica se hacen realidad en los próximos 30 años.

 

Año
Métodos de ocultamiento / cifrado de información
1.914 ADFGX  es un sistema de cifrado por sustitución y luego de transposición. Alemania lo utilizó en la primera guerra mundial. Cada combinación de dos letras del grupo ADFGX se le hacía corresponder una letra del alfabeto, a la que posteriormente se le hacía una transposición en bloques de longitud 20.
1.917
A D F G V X
A 1 a b j v w
D t 2 u c 5 7
F k y 3 4 o x
G 6 l e d f p
V m z 9 n 8 g
X s 0 r i h q

ADFGVX es una evolución del sistema ADFGX, fue inventado por Fritz Nebel. Utiliza una matriz de 6×6 con todas las letras y los números del 0 al 9. Reemplaza el texto en claro por pares de letras A, D, F, G, V, X y luego le aplica una permutación de sus letras. Fue roto por Georges Painvin en 1.918. Su forma de uso es la siguiente:

  • Se construye una tabla de 6×6 (ADFGX )de forma idéntica al cuadrado de Polybio.
  • Realizamos un cifrado de sutitución como primer paso. Cada caracter del texto en claro (SECESION) se reemplaza por las dos letras de la tabla en la cual se encuentra ubicado, la posición de la letra (s) la localizamos en (X,A), Esto genera un cifrado del doble del tamaño del texto en claro.  (XA GF DG GF XA XG FV VG).

 

C A S T I G O S
X A G F D G G F
X A X G F V V G
  • Tomamos la palabra clave (CASTIGOS) y debajo de ella ponemos cada una de las letras obtenidas anteriormente.

 

 

A C G I O S S T
A X G D G G F F
A X V F V X G G
  • Realizamos una permutación de las columnas, clasificación alfabética, y tomamos los caracteres debajo de la palabra clave:  A A X X G V D F G V G X F G F G

 

1.917 Cifrado en  Flujo. Gilbert S. Vernam inventa una máquina de números polialfabéticos capaz de usar una clave aleatoria no repetible, lo que hace que sea un sitema no abordable en la teoría y en la práctica. Su inconveniente es la producción de millones de claves diferentes (una por mensaje).
1.917 En la primera guerra mundial EE.UU. utilizó 8 indios Chotaw como operadores de radio. El sistema era parcialmente defectuoso debido a que la lengua Chotaw no tenía equivalentes para la jerga militar.
1.918 Arthur Scherbius patentó Enigma.

 

1.919

Arvid Gerhard Damm patentó en Suecia una máquina de rotor mecánico basada en el cifrado Beaufort. Boris Caesar Wilhelm Hagelin tomo la continuidad del desarrollo y de la comercialización, la denominó B-21. Durante la segunda guerra mundial los aliados fabricaron una derivada denominada Hagelin C-36, C-38.  Después de la guerra Hagelin constituyó Crypto AG, empresa que ha suministrado sistemas a ECHELON (son uno de los que nos están pirateando nuestros correos y conversaciones telefónicas).
1.923 Sustitución Polialfabética. Arthur Scherbius inventó y patentó en 1.923 la máquina Enigma. Constaba de un teclado de máquina de escribir y tres tambores que iban girando según se pulsaban las teclas para formar el texto origen, cada pulsación hacia girar una posición el primer tambor y cuando se completaba un giro del primero se movía una posición el siguiente y así sucesivamente.
1.929 Lester S. Hill publica un algoritmo, de sustitución polialfabética, con su mismo nombre basado en el uso de álgebra lineal, (matrices).
1.932 Marian Rejewski y varios compañeros rompen el cifrado de Enigma (la versión de antes de la guerra).
1.940 En 1.940 se construyó la máquina Hagelin C-48 consistente en seis volantes unidos por el eje y con distinto número de dientes.
1.940 William Frederick Friedman, responsable del SIS (Servicio de Inteligencia de Señales EE.UU.), rompe el cifrado japonés de PURPLE (sustitución polialfabética) con la máquina Magic.
Colossus consiguió descifrar los mensajes cifrados con Enigma. Previamente matemáticos polacos (Marian Rejewski) habian sentado las bases de la solución.
Después del ataque a Pearl Harbor, 29 indios Navajos, algunos de ellos con sólo 15 años, comenzaron un curso de comunicaciones de 8 semanas con la infantería de marina EE.UU. Su misión sería realizar las transmisiones en su propia lengua.
1.970 Horst Feistel desarrolla Lucifer, origen de DES.
Stephen Wiesner Escribe “Conjugate Coding”, a cerca del dinero cuántico. Su trabajo se publica en 1.983.
1.976 Clave Pública. Whitfield Diffie y Martin Hellman publican “New Directions in Cryptography”, donde introducen la idea del cifrado de clave pública.
1.976 Cifrado exponencial. Se basa en la exponenciación modular y fue desarrollado por Stephen Pohlig y Martin Hellman.
1.976 DES, “Data Encryption Standard”, es un algoritmo de clave publica derivado de Lucifer. Se ha implementado una alternativa llamada “triple-DES”, que no es más que el algoritmo del DES aplicado tres veces, con tres claves diferentes.

1.977

 

Ronald L. Rivest, Adi Shamir y Leonard M. Adleman basándose en el trabajo de Diffie-Hellman se plantean la forma de crear un cifrado de clave pública que la NSA (National Security Agency) trata de ocultar. En 1.978 el algoritmo RSA fue publicado por la ACM (Association for Computing Machinery).
1.982 S. Goldwasser y S. Micali proponen la idea de seguridad semántica, más tarde simplifican el concepto para decir que es equivalente a atribuir la propiedad de ser indistinguible. Un algoritmo de cifrado provee esa característica cuando un atacante que obtiene un texto cifrado “c” ∈ C es incapaz de distinguir cual texto en claro “m” ∈ M lo produjo.
1.984 Charles Bennett y Gilles Brassard toman la idea de Stephen Wesnier y la aplican a la criptografía. Nace la Criptografía cuántica.
1.990 Xuejia Lai y James Massey publican: “A Proposal for a New Block Encryption Standard”, una propuesta para un nuevo estándar de cifrado de bloques, IDEA (International Data Encryption Algorithm) para reemplazar a DES.
1.990 C. H. Bennett, F. Bessette, G. Brassard, L. Salvail y J. Smolin, publican “Experimental quantum cryptography”,  el experimento realizado con dos ordenadores para comunicar información cifrada con tecnología cuántica.
1.991 Phil Zimmermann liberó la primera versión del PGP (Pretty Good Privacy) software de libre distribución en respuesta a las intenciones del FBI de fiscalizar las comunicaciones de los ciudadanos.
1.994 Peter Shor define un programa para ordenadores cuánticos.
1.995 En la universidad de Ginebra, Nicolas Gisin, pone en marcha la criptografía cuantica a través de una fibra óptica de 23 Km. de longitud.
1.999 En el laboratorio Nacional de los Álamos EE.UU., están tratando de transmitir claves cuánticas a través del aire.
2.000 AES (Estándar Avanzado de Cifrado) inicialmente denominado Rijndael por sus inventores Joan Daemen y Vincent Rijmen. El NIST lo anunciaba como nuevo estándar de uso civil en sustitución del DES.