ok. 20 000 r. p.n.e. Ludzie pierwotni rysują pierwsze malowidła naskalne jest to pierwszy sposób utrwalania informacji. ok. 4000 r. p.n.e. Pojawiają się początki pisma w Egipcie i na Bliskim Wschodzie, dane zaczynają byd przekazywane w dokładnej i jednoznacznej formie. ok. 1900 r. p.n.e. Powstają najstarsze inskrypcje, które z pewnością miały na celu ukrycie swej treści przed niepowołanym okiem, pochodzą ze starożytnego Egiptu. ok. 1700 r. p.n.e. Powstaje pierwszy alfabet (protosemicki). ok. 700 r. p.n.e. Spartanie utajniają niektóre przesłania nawijając spiralnie wąski pas skóry na drewnianą laskę (zwaną skytale ), a tekst zapisują na stykających się brzegach. ok. 500 r. p.n.e. Hebrajczycy używają szyfru z przesunięciem o 1 do utajnienia imienia Jahwe. ok. 500 r. p.n.e. Niektóre fragmenty Starego Testamentu zostają zakodowane szyfrem zwanym atbasz. ok. 500 r. p.n.e. Nadchodzą czasy używania steganografii. Histiajos chce wysład sekretny list, którego treśd nie mogła byd przechwycona przez Persów. Problem rozwiązuje w błahy sposób, jednemu z niewolników goli głowę, na skórze piszę wiadomośd, a w drogę wysyła dopiero wtedy, gdy odrosną mu włosy i ukryją poufny tekst. ok 160 r. p.n.e. Ludzie zaczynają używad szachownicy Polibiusza szyfru mono-alfabetycznego służącego do ochrony tajnych danych w starożytnej Grecji. ok 50 r. p.n.e. Juliusz Cezar tworzy szyfr nazwany jego imieniem, polega on na przesunięciu znaków o trzy w prawo. 1282 r. Powstaje pierwszy znak wodny, używany na dokumentach papierni w Fabriano. 1553 r. Powstaje szyfr Vigenère'a, który jest uważany za szyfr nie do złamania, przy zachowaniu kilku zasad. 1661 r. Znaki wodne zostają po raz pierwszy użyte jako zabezpieczenie banknotu w Szwecji. I. poł. XVIII w. Zostaje wynaleziona karta perforowana nośnik informacji współpracujący z maszynami. 1854 r. Powstaje szyfr Playfaira, używany m.in. podczas wojny burskiej. Kalendarium ochrony informacji Strona 2
1920 r. Powstaje ENIGMA, elektromechaniczna maszyna szyfrująca oparta na zasadzie obracających się wirników. 1928 r. Niemiec Fritz Pfleumer opracowuje taśmę magnetyczną, która służy nam do dziś w kasetach video i magnetofonowych. 1932 r. Marian Rejewski rozszyfrowuje tekst zakodowany Enigmą. 15 września 1938 r. Enigma zostaje przekodowana tak, by znowu była nierozszyfrowana. Październik 1938 r. Rejewski opracowuje urządzenie nazwane bombą kryptologiczną, którego zadaniem było automatyczne łamanie szyfru Enigmy w oparciu o opracowaną teorię cykli. 1943 r. Przeprowadzona zostaje operacja Venon, która doprowadza do odszyfrowania części radzieckich depesz wymienianych w latach czterdziestych między Moskwą, a placówkami w innych miastach. Kwiecień 1943 r. Następuje rozszyfrowanie tekstu zapisanego Maszyną Lorenza przez szwedzkich krypto analityków z FRA. 1965 r. Służba wywiadu elektronicznego GCHQ ujawnia, że pierwsza koncepcja systemu szyfrowania z kluczem publicznym została opracowana przez jej pracownika Jamesa Ellisa. 1969 r. powstaje ARPANET. 1973 r. Clifford Cocks opracowuje działający system szyfrowania danych wysyłanych w sieci komputerowej z kluczem publicznym. 1974 r. Ralph Merkle tworzy algorytm wymiany kluczami, nazwany puzzlami Merkle a. 1976 r. Kryptografia asymetryczna zostaje oficjalnie wynaleziona przez cywilnych badaczy Martina Hellmana i Whitfielda Diffie. 1977 r. Następuje udoskonalenie szyfru Lucifer'a, zatwierdzono standard szyfrowani danych DES, jednakże ze zmniejszonym rozmiarem klucza. 1977 r. Powstaje RSA - zaprojektowany przez Rona Rivesta, Adi Shamira oraz Leonarda Adlemana, obecnie jeden z najpopularniejszych asymetrycznych algorytmów kryptograficznych. Maj 1978 r. Pierwszy spam w historii, rozesłany przez Einara Stefferuda do około tysiąca osób. Kalendarium ochrony informacji Strona 3
1980 r. Użyty zostaje szyfr przesuwający ROT13, w którym każdy znak alfabetu łacioskiego ulega zamianie na znak występujący 13 pozycji po nim. 1983 r. Kevin Poulsen, znany jako Dark Dante zostaje aresztowany za włamanie do sieci ARPANET. 1983 r. Firma Sony wypuszcza na rynek pierwsze odtwarzacze płyt kompaktowych CD teraz każdy z nas może mied całą bibliotekę informacji na małym krążku. 1984 r. Bill Landreth, znany jako 'Cracker' zostaje aresztowany za włamanie do sieci NASA i Departamentu Obrony. 1986 r. W USA powstaje ustawa o nadużyciach i oszustwach internetowych. 1987 r. Następuje pierwsze udokumentowane usuwanie wirusów z systemu komputerowego. 1987 r. Pojawia się szyfr RC4, który jest szyfrem strumieniowym używanym w wielu protokołach, takich jak np. TLS. 1989 r. Następuje oficjalne zamknięcie ARPANET u. 1990 r. Kevin Poulsen włamuje się do systemu telefonicznego Los Angeles dzięki czemu wygrywa Porsche 944 w konkursie radiowym. 1990 r. Powstaje algorytm funkcji haszującej MD4. 1992 r. Powstaje poprawiona wersja MD4 jest nią MD5, opracowany przez Ronalda Rivesta. 1993 r. Opublikowane zostaje SHA, rodzina powiązanych ze sobą kryptograficznych funkcji skrótu zaprojektowanych przez NSA. 1993 r. Richard Depew stworzył program, który ewoluował i został prekursorem spam bota. 18 stycznia 1994 r. Pierwszy gigantyczny spam, został rozesłany do tysięcy ludzi mailem. 1994 r. Eugene Kaspersky prezentuje AntiViral Toolkit Pro (AVP), który wygrywa konkurs uniwersytetu w Hamburgu. 1994 r. Firma Netscape tworzy protokół służący do bezpiecznej transmisji zaszyfrowanego strumienia danych, nazwany SSL. Kalendarium ochrony informacji Strona 4
1994 r. Vladimir Levin włamuje się do systemu banku CityBank i kradnie 10 milionów dolarów. 1995 r. Dan Farmer i Wietse Venem publikują program nazwany SATAN, który skanuje komputery w poszukiwaniu luk. 1995 r. Chris Lamprecht jako pierwszy człowiek w historii otrzymuje zakaz dostępu do Internetu. 1995 r. Opublikowany zostaje SHA-1, który całkowicie zastąpił wycofanego SHA. 1996 r. Internet Engineering Task Force powołuje grupę roboczą pod nazwą Transport Layer Security, której zadaniem jest rozwijanie protokołu SSL. 1997 r. Eugene Kaspersky otwiera firmę Kaspersky Lab. 1997 r. NIST ogłasza poszukiwania nowego standardu szyfrowania danych AES. Do finału konkursu zakwalifikowało się pięd algorytmów szyfrujących ( Rijndael, RC6, Mars, Serpent oraz Twofish), ze szczególnym wskazaniem na algorytm Rijndael). 1997 r. Zostaje opatentowany pierwszy ze standardów zapisu płyt DVD, DVD-RAM. 1998 r. Bracia Hao Jinglong zostali skazani na karę śmierci za włamanie się do sieci komputerowej banku. 1998 r. Opublikowany zostaje wirus CIH, który kasował pamięd Bios. W tym momencie został obalony mit, który mówił, że wirus nie może uszkodzid sprzętu. 1999 r. zostaje opublikowany standard TLS 1.0, określany mianem SSL 3.1. 2000 r. powstaje pierwszy program nastawiony na walkę ze spyware OptOut. 30 czerwca 2000 r. Prezydent Clinton podpisał ustawę, która uwierzytelniała podpis cyfrowy. 2001 r. Powstają cztery kolejne warianty funkcji skrótu określane jako SHA-2 11 października 2001 r. Aleksander Kwaśniewski podpisuję ustawę, która uwierzytelnia podpis cyfrowy na terenie Polski. 2002 r. Format zapisu danych na płytach Blu-Ray zostaje oficjalnie zaprezentowany. Kalendarium ochrony informacji Strona 5
Październik 2002 r. Niezidentyfikowani hakerzy przeprowadzili atak DoS na kilkanaście serwerów DNS mający na celu całkowitą blokadę tego protokołu. 19 listopada 2002 r. Bill Gates ogłasza inicjatywę Trustworthy Computing, czyli kierunek działao Microsoftu mający na celu zwiększenie poziomu bezpieczeostwa. 2003 r. Powstaje pierwszy wirus na telefony komórkowe. 2006 r. Strona WikiLeaks rozpoczyna swoją działalnośd. 22 października 2010 r. WikiLeaks publikuje prawie 400 tysięcy dokumentów dotyczących wojny w Iraku. 25 listopada 2010 r. WikiLeaks publikuje ponad 70 tysięcy dokumentów dotyczących wojny w Afganistanie. 28 listopada 2010 r. WikiLeaks publikuje 250 tysięcy depesz dyplomatycznych rządu USA. 17-19 kwietnia 2011 r. Atak hakerski na sied Playstation Network. 18 maja 2011 r. Aresztowanie w Hiszpanii trzech członków grupy Anonymous, zamknięcie ich serwera. 24 kwietnia 2011 r. WikiLeaks publikuje dokumenty więźniów z Guantanamo. 5 listopada 2011 r. Nieprzeprowadzony atak grupy Anonymous na serwis facebook.com Autorzy: Kacper Będuch Michał Kurczewski Michał Misiak Łukasz Pyrzyk Dominik Szczechla Kalendarium ochrony informacji Strona 6