MariaDB, La Hermanita Menor de MySQL

Es por todos sabido que Oracle ha adquirido Sun, y con ello lo que Sun había adquirido meses atrás, hablo en concreto de MySql.


MySql es o era (no sé cuál de los dos calificativos es correcto) el sistema de bases de datos Open Source más famoso y utilizado en el mundo.


Sin embargo, ahora tenemos que Sun forma definitivamente parte de Oracle, y Oracle tiene ahora la "patita" en máquinas de Sun, la "pattita" en lenguajes con Java, y la "patita" de bases de datos con MySql, pero Oracle es famosa precisamente por tener un gestor de bases de datos muy poderoso, el propio Oracle que da nombre a la compañía, así que, ¿qué hacer con MySql?.


Hay que tener en cuenta además, que la sombra de Oracle es muy larga y lo suficientemente ancha como para ocultar a MySql de la faz de la tierra. La incertidumbre por lo tanto, es bastante grande con respecto al futuro de MySql.


De momento no ha hecho nada "raro" con MySql, sin embargo, hay mucha gente que comenta que Oracle va a empezar a cobrar soporte con MySql y en el futuro...:s ya veremos qué...;) igual incluso hasta desaparece...


Aún y así, un irreducible finlandés no se va a quedar de brazos cruzados.
Hablo de Ulf Michael Widenius a quién se le conoce con el apodo de "Monty" (blog de Monty).


Monty es el principal autor de MySql y miembro fundador de MySql AB, empresa que fue adquirida en Febrero de 2008 por Sun Microsystems como comentaba anteriormente. Por la nada depreciable cantidad de 16 millones de € ($ 252883200 MXN).


Con la venta de MySql, Monty se embolsó mucho dinero y en Febrero de 2009 dejó Sun para montar una nueva compañía. Los motivos por los que dejó Sun no están claros.


Lo peor para Oracle, es que Monty se ha puesto a crear un nuevo motor de bases de datos de datos teniendo en mente a MySql y agregándoles "esas" cosas que quería haberle agregado a MySql en su día y que por las razones que sean, no ha podido llevar a cabo.


La iniciativa de Monty tiene que ver sobre todo con la adquisición de Sun por parte de Oracle.


Adquisición maestra, ya que se ha manejado la situación estratégica de forma expecional. Primero Sun compra MySql,  todo normal y coherente, no!?.


Luego Oracle compra Sun, y aquí aparecen las dudas. Monty duda de la compra (seguramente se sintió engañado/decepcionado/triste como amante de un sistema gestor de bases de datos abierto).


El departamento de la libre competencia de la Unión Europea analiza entonces si vulnera la libertad, pero aunque Oracle y Sun tienen un frente común en el mundo de las bases de datos, no es menos cierto que al tener Sun sus departamentos de Hardware y Software con Java a la cabeza, se ha hecho claramente la vista gorda sobre MySql.


Sin dudas, siento que esto ya estaba pactado de ante mano y Monty fue engañado. Quitaron a MySql, y así Oracle solo tendría un único competidor real y de importancia, hablo de SQL Server.


Al menos a Monty le quedó la tranquilidad de haberse hecho rico. Pero Monty es como comentaba antes, un hombre irreducible y tenía pensado vengar su honor como si de un duelo se tratara.


En Internet apareció entonces una iniciativa impulsada por el propio Monty para salvar a MySql, hecho que motivó que Monty se adentrara en esta aventura.


El producto en el que anda trabajando se llama MariaDB. El nombre de Maria se debe a su hija menor.


En realidad, MariaDB es un fork (bifurcación, branch o rama) que parte del código base de MySql. Es decir y como ellos lo comentan en el wiki de la página MariaDB es un upgrade de MySQL.


La empresa de Monty encargada de llevar a cabo la aventura de MariaDB se llama Monty Program AB.


El icono elegido por Monty en este caso es una foca, icono que posiblemente utilice para sus distribuciones.




MariaDB Logo
MariaDB Logo


Ahora bien... ¿cuál es la versión actual de MariaDB?.
La versión actual es MariaDB 5.2.0 Beta que está basada en MySql 5.1.


Monty afirma que esta versión es estable, aunque no quiere decirlo muy alto porque es una versión en desarrollo y por lo tanto, no debería ser utilizada en producción.


El caso es que a Oracle le ha salido un emergente y posible competidor, porque el irreducible Monty no tiene pensado dejar tirada a la Comunidad y va a hacer todo lo posible por sacar adelante el proyecto de MariaDB.


Por su hija y por él mismo, va a luchar para prevalecer su honor. Una noticia que personalmente celebro de pie.

Diferencias entre TRUNCATE y DELETE en MySQL

Si os habeis preguntado alguna vez las diferencias entre truncate y delete en la base de datos MySQL Server. Aquí os pongo una pequeña explicación de cuando utilizar una u otra.


TRUNCATE


Este comando borra todas las filas de una tabla sin registrar las eliminaciones individuales en el log de transacciones.


Por ejemplo:


[sourcecode lang="sql"]TRUNCATE Cursos;[/sourcecode]


Borra todos los registros de la tabla Cursos


DELETE


DELETE borra las filas de una tabla, pero registra las eliminaciones individuales en el log de transacciones. Podemos utilizar la clausula WHERE para filtrar las filas que necesitemos eliminar.


Ejemplo:


[sourcecode lang="sql"]DELETE FROM Cursos  WHERE CursoId = 50;[/sourcecode]


DIFERENCIAS ENTRE TRUNCATE Y DELETE




  • Ambas eliminan los datos, no la estructura.

  • Solo DELETE permite la eliminación condicional de los registros.

  • DELETE es una operación registrada en el log de transacciones y trucate no.

  • TRUNCATE es una operación registrada en el log de transacciones, pero como un todo, en conjunto, no por eliminación individual. TRUNCATE se registra como una liberación de las páginas de datos en las cuales existen los datos.

  • TRUNCATE es más rápida que DELETE.

  • Ambas se pueden deshacer con un ROLLBACK.

  • TRUNCATE reiniciará el contador para una tabla que contenga una columna IDENTITY.

  • DELETE mantendrá el contador de la tabla para una columna IDENTITY.

  • TRUNCATE es un comando DDL(lenguaje de definición de datos) mientras que DELETE es un DML(lenguaje de manipulación de datos).

  • TRUNCATE no desencadena un TRIGGER, DELETE sí.

  • TRUNCATE recrea una tabla.


CUANDO USARLAS




  • Usar Truncate es más rapido que Delete si vas a borrar toda una tabla y no te importan los indices(identity) o bien quieres resetearlos.

  • Usar Delete para borrados selectivos.

  • Usar Delete en caso de tener Foreign Key, es decir .. usarla en caso de borrados en cascada.

Google Over SSL

Hace unos pocos días, fue de conocimiento público el hecho de que Google había estadorecolectando datos de redes Wi-Fi abiertas a través de sus vehículos asociados con el servicio Google Street View. Una oleada de protestas y dos demandas después, el asunto parece haber sido corregido en Mountain View, aunque la ignorancia por parte de miles de usuarios al dejar sus redes Wi-Fi completamente abiertas y sin una protección eficientesigue tan vigente como antes del incidente (N. del. R.: Cierren sus redes. No es broma.). Mientras tanto, Google se encuentra trabajando sobre una capa extra de protección para los resultados de las búsquedas hechas en su motor. En otras palabras, ha aparecido unaversión beta del clásico portal de Google, con una conexión segura utilizando el protocolo criptográfico SSL.




Google SSL



es Facebook. La gente acostumbra a ingresar a la red social con la clásica dirección WWW, pero si agregan una "s" al http, verán que Facebook tiene certificado de seguridad, y es compatible con esta clase de conexión. Google ha incluido conexiones seguras en varios de sus servicios, como es el caso de Gmail, pero ahora es el turno del portal de búsquedas. Actualmente el servicio se encuentra en fase beta, y es posible que los usuarios obtengan un rendimiento inferior al acostumbrado, pero lo hemos estado probando desde hace un buen rato, y no hemos tenido inconveniente alguno.

Tal vez pase algún tiempo hasta que la conexión segura en el portal de búsquedas de Google se convierta en la opción por defecto. Google ha explicado que la conexión segura sólo encripta las palabras claves y los resultados enviados. En caso de que el ordenador se encuentre infectado por alguna clase de malware o keylogger que pueda registrar la actividad del usuario, dicha conexión segura sería irrelevante, pero nunca está de más contar con una capa extra de seguridad. Desde todo punto de vista esto se ve como una especie de compensación ante el "error" cometido con los coches de Google Street View. No es necesario decir que Mountain View deberá tener más cuidado para la próxima, pero esto ha servido para que los usuarios obtengamos algo mejor. Después de todo, las búsquedas encriptadas no suenan nada mal.

Numeros Aleatorios Reales Con Random.Org

Hola SQLeros, el día de hoy les presento una aplicación web que es muy interesante se encuentra en la dirección RANDOM.ORG.





[caption id="attachment_306" align="aligncenter" width="300" caption="RANDOM.ORG"]RANDOM.ORG[/caption]

Lo peculiar es la forma en que los numeros aleatorios son generados, tal vez  se han preguntado cómo las máquinas predecibles como las computadoras pueden generar aleatoriedad.


En realidad, los números aleatorios usados en la mayoría de los programas de compudatora son pseudo-aleatorios, lo que significa que cada numero se genera en una forma predecible mediante una fórmula matemática.


Esto está bien para muchos propósitos, pero no puede ser al azar en la forma en que lo esperamos, por ejemplo si estás acostumbrado a juegos de azar o a la lotería.


RANDOM.ORG ofrece auténticos números al azar para cualquier usuario de la  Internet. El azar viene de ruido atmosférico, que para muchos propósitos es mejor que el algoritmos de números pseudo-aleatorios que se  utilizan normalmente en los programas de la computadora.

La gente usa RANDOM.ORG para la creación de dibujos, la lotería y sorteos, para realizar juegos, etc. , para aplicaciones científicas y para el arte y la música.


El servicio ha existido desde 1998 y fue construido y está siendo operado por Mads Haahr de la Facultad de Ciencias de la Computación y Estadística en el Trinity College de Dublín en Irlanda.


No esta demás señalar que la página cuenta con un API el cual esta expuesto en intenet y se puede consumir desde distintos lenguajes de programación con sus respectivas implementaciones.


Después de una breve platica sobre este servicio haremos un ejercicio en PHP.


Supongamos que necesitamos obtener un intervalo de números aleatorios para hacer alguna actividad.


[sourcecode lang="php"]
< ?php
/* Titulo: Numeros Aleatorios Reales Con Random.Org
* Autor: RammsZeñábI.
* Blog: SQLeros.Com.Ar 2010
*Funcion para recolectar una serie de numeros aleatorios desde la página RANDOM.ORG
* $numeros, es la cantidad de numeros que se decean obtener por defecto es 1.
* $minimo, es el intervalo izquierdo de la serie por defecto es 0.
* $maximo, es el intervalo derecho de la serie por defecto es 10.
* $base, es la base de la serie de los numeros obtenidos, por defecto es 10.
* $formato de la serie resultante puede ser "plain" o "html" por defecto es "plain".
*/
function aleatorioDeRandomDotORG($numeros=1,$minimo=0,$maximo=10,$base=10,$formato="plain")
{

$repuesta_http=""; //guardamos la serie de los numeros generados
$servidor="www.random.org"; //el dominio a donde crearemos la conexión.
$consulta="/integers/?num=$numeros&min=$minimo&max=$maximo&col=1&base=$base&format=$formato&rnd=new"; //la consulta GET que harémos.
$puerto=80; //puerto a donde se conecta el socket.
$tiempoEspera=30; //tiempo de espera para la conexión.

//Creamos un socket y si todo sale muy bien
if($fsock = fsockopen($servidor,$puerto, $errno, $errstr, $tiempoEspera))
{
//ejecutamos la consulta
@fputs($fsock, "GET $consulta\r\n");
// y leemos los datos.
while (!@feof($fsock))
{
//guardamos en la variable lo que leemos
//agregamos la marca "," para separalas por comas al final.
$repuesta_http .= fgets($fsock, 128).",";
}
//Cerramos el socket.
fclose($fsock);
}
//y finalmente devolvemos un arreglo con los valores de la serie.
return explode(",",$repuesta_http);
}
?>


Creación de Numeros Aleatorios Usando RANDOM.ORG


< ?php
//probamos el codigo.
$cosa=aleatorioDeRandomDotORG(5);
//ahora mostramos los valores.
echo "
    ";
    for($i=0;$i {
    echo "
  1. $cosa[$i]";
    }
    echo "";
    ?>

    SQLeros.Com.Ar



    [/sourcecode]

    Bueno un Saludo!!

Corriendo Wordpress ¿En SQL Server?

Creo que la posibilidad de correr Wordpress con SQL Server será del agrado de muchos, ya que por fin existe una solución tanto de forma local como en la nube mediante el uso de Windows Azure SQL Azure.


Existen dos formas de realizar la instalación:




  • Distribución: esta es la forma más fácil de empezar. Incluye la última versión de Wordpress con el parche de SQL Server ya aplicado.

  • Parche: son únicamente los archivos modificados, mismos que pueden ser aplicados a la versión de Wordpress que descargues.


El propósito de este parche es proporcionar una abstracción en la estructura de la base de datos dentro de Wordpress, causando un mínimo de errores en el core de Wordpress y sin perdidas en las características del CMS.


El tutorial completo de instalación consta tan sólo de 8 pasos.


Enlace: Download WordPress on SQL Server Distro & PatchWordpress on MicrosoftGetting Started

Microsoft Visual Studio 2010 En Castellano

Visual Studio 2010 es la nueva versión del entorno de desarrollo integrado para sistemas Windows que incorpora nuevas características mejoradas que hacen que todo el proceso de desarrollo, desde el diseño a la implementación, sea más sencillo.

Con este lanzamiento Visual Studio 2010 cuenta con versiones en inglés, francés, alemán, japones y español.

Visual Studio 2010 dispone de las soluciones, 2010 Profesional, 2010 Premium, 2010 Ultimate y Test Profesional 2010 que podrás compararse desde www.microsoft.com.

Interesados pueden encontrar más información acerca de Visual Studio 2010 así como acceder a la compra o descarga de una versión de prueba desde www.microsoft.com.

¿Que diablos es foobar?

Hola que tal SQLeros, me da mucho gusto que me estén leyendo en este post. Ahora hablaremos un poco de  los terminos  foobarfoobar, and baz,  esta palabra, ¿cosa?, ¿termino?, o lo que sea que se usa en la jerga informatica desde ya hace tiempo.


Pero apoco nunca se han preguntado (que chingaos) ¿cual es su significado?


Buscando un poco por la Internet, me he encontrado muchas cosas muy interesantes (y que realmente me han sorprendido) como:


la definición de la Wikipedia nos dice:



Foo es un término genérico ampliamente usado para aludir a cualquier entidad informática cuyo nombre se ignora o no se quiere expresar. Por sí misma la palabra foo no tiene un significado preciso, solamente es una representación lógica en el sentido en que las letras xy se usan en álgebra para representar un número desconocido.

La palabra foo aparece en el idioma inglés como un neologismo dada su popularidad en describir conceptos en las ciencias informáticas y muchas personas la consideran un ejemplo canónico de una variable metasintáctica. Se usa de forma amplia en la literatura informática anglosajona, generalmente en los ejemplos de programaciónpseudocódigo. La Real Academia Española no reconoce esta palabra como parte del idioma español.

El origen de tal palabra no está muy claro porque tiene antecedentes muy complicados, incluyendo una larga historia en los guiones decómicscaricaturas. Sintácticamente podría ser una abreviación de File Or Object.

Tal como se pueden nombrar a personas desconocidas como fulanomenganoperenganocitranozutano, en la informática también existe una familia de palabras como foobarfoobarbaz.

foobar en Facebook


¡Un RFC sobre la etimología del Foo!


Tambien como lo explica la wikipedia y demas definiciones es usada para describir, objetos, elementos o alguna cosa que es muy trivial o no tiene ninguna relevancia en el contexto.


Para dar ejemplos de código, configuraciones y demás aplicaciones en las que se muestra el comportamiento mas no el valor del elemento, objeto, cosa.


[sourcecode lang="php"]
< ?php
if($foo>$bar):
echo $foo;
endif;
?>
[/sourcecode]

Un Saludo!

El móvil de Hansel y Gretel

Anoche le contaba a la Nina un cuento infantil muy famoso, el Hansel y Gretel de los hermanos Grimm. En el momento más tenebroso de la aventura los niños descubren que unos pájaros se han comido las estratégicas bolitas de pan, un sistema muy simple que los hermanitos habían ideado para regresar a casa.Hansel y Gretel se descubren solos en el bosque, perdidos, y comienza a anochecer. Mi hija me dice, justo en ese punto de clímax narrativo: “No importa. Que lo llamen al papá por el móvil”.


Yo entonces pensé, por primera vez, que mi hija no tiene una noción de la vida ajena a la telefonía inalámbrica. Y al mismo tiempo descubrí qué espantosa resultaría la literatura —toda ella, en general— si el teléfono móvilhubiera existido siempre, como cree mi hija de cuatro años. Cuántos clásicos habrían perdido su nudo dramático, cuántas tramas hubieran muerto antes de nacer, y sobre todo qué fácil se habrían solucionado los intríngulis más célebres de las grandes historias de ficción.
Piense el lector, ahora mismo, en una historia clásica, en cualquiera que se le ocurra. Desde la Odisea hasta Pinocho, pasando por El viejo y el mar, Macbeth, El hombre de la esquina rosada o La familia de Pascual Duarte. No importa si el argumento es elevado o popular, no importa la época ni la geografía.


Piense el lector, ahora mismo, en una historia clásica que conozca al dedillo, con introducción, con nudo y con desenlace.


¿Ya está?
Muy bien. Ahora ponga un teléfono móvil en el bolsillo del protagonista. No un viejo aparato negro empotrado en una pared, sino un teléfono como los que existen hoy: con cobertura, con conexión a correo electrónico y chat, con saldo para enviar mensajes de texto y con la posibilidad de realizar llamadas internacionales cuatribanda.


¿Qué pasa con la historia elegida? ¿Funciona la trama como una seda, ahora que los personajes pueden llamarse desde cualquier sitio, ahora que tienen la opción de chatear, generar videoconferencias y enviarse mensajes de texto? ¿Verdad que no funciona un carajo?


La Nina, sin darse cuenta, me abrió anoche la puerta a una teoría espeluznante: la telefonía inalámbrica va a hacer añicos las nuevas historias que narremos, las convertirá en anécdotas tecnológicas de calidad menor.


Con un teléfono en las manos, por ejemplo, Penélope ya no espera con incertidumbre a que el guerrero Ulises regrese del combate.


Con un móvil en la canasta, Caperucita alerta a la abuela a tiempo y la llegada del leñador no es necesaria.


Con telefonito, el Coronel sí tiene quién le escriba algún mensaje, aunque fuese spam.


Y Tom Sawyer no se pierde en el Mississippi, gracias al servicio de localización de personas de Telefónica.


Y el chanchito de la casa de madera le avisa a su hermano que el lobo está yendo para allí.


Y Gepetto recibe una alerta de la escuela, avisando que Pinocho no llegó por la mañana.


Un enorme porcentaje de las historias escritas (o cantadas, o representadas) en los veinte siglos que anteceden al actual, han tenido como principal fuente de conflicto la distancia, el desencuentro y la incomunicación. Han podido existir gracias a la ausencia de telefonía móvil.


Ninguna historia de amor, por ejemplo, habría sido trágica o complicada, si los amantes esquivos hubieran tenido un teléfono en el bolsillo de la camisa. La historia romántica por excelencia (Romeo y Julieta, de Shakespeare) basa toda su tensión dramática final en una incomunicación fortuita: la amante finge un suicidio, el enamorado la cree muerta y se mata, y entonces ella, al despertar, se suicida de verdad. (Perdón por el espoiler.)


Si Julieta hubiese tenido teléfono móvil, le habría escrito un mensajito de texto a Romeo en el capítulo seis:


M HGO LA MUERTA,PERO NO STOY MUERTA.NO T PRCUPES NIHGAS IDIOTCES. BSO.


Y todo el grandísimo problemón dramático de los capítulos siguientes se habría evaporado. Las últimas cuarenta páginas de la obra no tendrían gollete, no se hubieran escrito nunca, si en la Verona del siglo catorce hubiera existido la promoción “Banda ancha móvil” de Movistar.


Muchas obras importantes, además, habrían tenido que cambiar su nombre por otros más adecuados. La tecnología, por ejemplo, habría desterrado por completo la soledad en Aracataca y entonces la novela de García Márquez se llamaría ’Cien años sin conexión’: narraría las aventuras de una familia en donde todos tienen el mismo nick (buendia23, a.buendia, aureliano_goodmornig) pero a nadie le funciona el messenger.


La famosa novela de James M. Cain —’El cartero llama dos veces’— escrita en 1934 y llevada más tarde al cine, se llamaría ’El gmail me duplica los correos entrantes’ y versaría sobre un marido cornudo que descubre (leyendo el historial de chat de su esposa) el romance de la joven adúltera con un forastero de malvivir.


Samuel Beckett habría tenido que cambiar el nombre de su famosa tragicomedia en dos actos por un título más acorde a los avances técnicos. Por ejemplo, ’Godot tiene el teléfono apagado o está fuera del área de cobertura’, la historia de dos hombres que esperan, en un páramo, la llegada de un tercero que no aparece nunca o que se quedó sin saldo.


En la obra ’El jotapegé de Dorian Grey’, Oscar Wilde contaría la historia de un joven que se mantiene siempre lozano y sin arrugas, en virtud a un pacto con Adobe Photoshop, mientras que en la carpeta Images de su teléfono una foto de su rostro se pixela sin remedio, paulatinamente, hasta perder definición.


La bruja del clásico ’Blancanieves’ no consultaría todas las noches al espejo sobre “quién es la mujer más bella del mundo”, porque el coste por llamada del oráculo sería de 1,90€ la conexión y 0,60€ el minuto; se contentaría con preguntarlo una o dos veces al mes. Y al final se cansaría.


También nosotros nos cansaríamos, nos aburriríamos, con estas historias de solución automática. Todas las intrigas, los secretos y los destiempos de la literatura (los grandes obstáculos que siempre generaron las grandes tramas) fracasarían en la era de la telefonía móvil y del wifi.


Todo ese maravilloso cine romántico en el que, al final, el muchacho corre como loco por la ciudad, a contra reloj, porque su amada está a punto de tomar un avión, se soluciona hoy con un SMS de cuatro líneas.


Ya no hay ese apuro cursi, ese remordimiento, aquella explicación que nunca llega; no hay que detener a los aviones ni cruzar los mares. No hay que dejar bolitas de pan en el bosque para recordar el camino de regreso a casa.


La telefonía inalámbrica —vino a decirme anoche la Nina, sin querer— nos va a entorpecer las historias que contemos de ahora en adelante. Las hará más tristes, menos sosegadas, mucho más predecibles.


Y me pregunto, ¿no estará acaso ocurriendo lo mismo con la vida real, no estaremos privándonos de aventuras novelescas por culpa de la conexión permanente? ¿Alguno de nosotros, alguna vez, correrá desesperado al aeropuerto para decirle a la mujer que ama que no suba a ese avión, que la vida es aquí y ahora?


No. Le enviaremos un mensaje de texto lastimoso, un mensaje breve desde el sofá. Cuatro líneas con mayúsculas. Quizá le haremos una llamada perdida, y cruzaremos los dedos para que ella, la mujer amada, no tenga su telefonito en modo vibrador. ¿Para qué hacer el esfuerzo de vivir al borde de la aventura, si algo siempre nos va a interrumpir la incertidumbre? Una llamada a tiempo, un mensaje binario, una alarma.


Nuestro cielo ya está infectado de señales y secretos: cuidado que el duque está yendo allí para matarte, ojo que la manzana está envenenada, no vuelvo esta noche a casa porque he bebido, si le das un beso a la muchacha se despierta y te ama. Papá, ven a buscarnos que unos pájaros se han comido lasmigas de pan.


Nuestras tramas están perdiendo el brillo —las escritas, las vividas, incluso las imaginadas— porque nos hemos convertido en héroes perezosos.


por Hernán Casciari

El Kamasutra y La Criptografia

Esta visión general de varios algoritmos criptográficos es una historia cronológica de la criptografía, cuyos orígenes se remontan a la antigüedad y que con el tiempo ha sido objeto de constante evolución.

Ten en cuenta que este cuadro no es completo.

El primer texto escrito data de hace más de 6000 años. El arte del cifrado ha existido desde hace cerca de 3000 años.







































































































































































































































































































c. 1900 ACEn el antiguo Egipto se usaron símbolos que no eran los normales.
c. 1500 ACLos fenicios diseñaron un alfabeto.
c. 1000 ACSe usaron otros símbolos distintos a los normales en la antigua Mesopotamia.
c. 600 ACEn Palestina se cifran textos usando un algoritmo simple de sustitución monoalfabética Atbash.
c. 500 ACLos espartanos cifran mensajes utilizando Scytale.
c. 400 ACEl Kamasutra describe un algoritmo de cifrado por sustitución monoalfabética.
c. 200 ACEl historiador griego Polybius describe el cifrado de Polybius por primera vez.
c. 100-44 ACJulio César inventa un código para cifrar sus mensajes (el Código César). Éste es el algoritmo de sustitución monoalfabética más conocido.
c.500-1400DCLa "edad oscura de la criptografía" empieza en Europa: Durante este periodo la criptografía es considerada como magia negra y se pierde gran parte del conocimiento que se tenía hasta la época. Por otro lado, la criptografía florece en Persia.
855 DCAparece el primer libro sobre criptografía en Arabia. Entre otras cosas, Abu 'Abd al-Raham al-Khahil ibn Ahmad ibn'Amr ibn Tammam al Farahidi al-Zadi al Yahamadi (Abu-Yusuf Ya’qub ibn Ishaq al-Kindi, conocido como Al-Kindi) describe orgulloso en su libro un mensaje griego descifrado que es deseado por el emperador bizantino. Su criptoanálisis se ha basado en un análisis de frecuencia ayudado con el conocimiento de una pequeña porción del comienzo del texto original -- este mismo criptoanálisis es el que se empleará en la Segunda Guerra Mundial contra Enigma.
1379El papa Clemente VII ha escapado a Avignion y ha ordenado a su secretario, Gabrieli di Lavinde (Parma), diseñar un nuevo código para cifrar sus mensajes. Este código consiste en una combinación de sustituciones de letras individuales y palabras codificadas. Gabrieli ha creado una lista de las palabras más comunes que son sustituidas por combinaciones de dos letras y el resto de palabras que no están en la lista son cifradas utilizando sustitución monoalfabética.
Debido a la sencillez de este código, será utilizado durante los próximos 450 años, sobre todo en los círculos diplomáticos.
1412En Arabia se escribe una enciclopedia con 14 tomos en donde se explican conceptos de criptografía. En ella, además de las técnicas de sustitucióntransposición, se explica un método consistente enrepetidas sustituciones de cada carácter del texto claro. Es la primera vez en la historia que habla de un método como éste.
Siglo XVEn Italia se produce un boom de la criptografía debido un alto desarrollo de la vida diplomática.
1466Leon Battista Alberti, uno de las figuras líderes del Renacimiento Italiano, publica su libro "Modus scribendi in ziferas", en donde habla por primera vez del disco de Alberti, el primer sistema polialfabético que se conoce. Alberti es el secretario de un cuerpo oficial perteneciente a la corte papal que se encarga únicamente de labores relacionadas con la criptografía. Por todo esto, Alberti será conocido como el "padre de la criptografía".
1518Se imprime el primer libro sobre criptografía cuyo título es "Polygraphia libri sex", escrito por el abad Johannes Trithemius en lengua alemana. En este libro también se describen cifrados polialfabéticos con las nuevas tablas de sustitución rectangulares.
1563Giovanni Battista Porta publica "De Furtivis Literarum Notis", un libro en el que describe distintos métodos de cifrado y criptoanálisis. En él se menciona el primer cifrado por sustitución digráfica.
Finales del s.XVIFrancia toma la delantera en criptoanálisis.
1577El brillante criptoanalista flamenco Van Marnix cambia el rumbo de la historia europea al descifrar una carta española en donde se explicaban los planes para conquistar Inglaterra enviando tropas desde los Países Bajos.
1585El diplomático francés Blaise de Vigenère publica su libro "Tractié de Chiffre" en donde presenta el primer sistema polialfabético con autoclave, conocido como "Le chiffre indéchiffrable" aunque más adelante se le cambiará el nombre por el de el cifrado de Vigenère.
La idea de la autoclave perdurará en el tiempo y se aplicará en los algoritmos futuros como el DES en los modos CBC y CFB.
1586Se intenta llevar a cabo el complot Babington por el cual se asesinaría a la reina Elisabeth I de Inglaterra y se colocaría en el trono a Mary Stuart, Reina de Escocia. El "Servicio Secreto Británico" pone fin a esta trama y consigue los nombres de los conspiradores, condenando a Mary Stuart.
Mary se comunicaba a través de cartas con sus conspiradores. Pero el mensajero, que era un espía de Elisabeth realizaba copias exactas de cada carta y las enviaba a Francis Walsingham, secretario del estado de Elisabeth, que a través de Thomas Phelippes consiguió descifrarlas revelando el complot.
Pero la cosa no quedó ahí, Walsingham quería saber la identidad de los conspiradores por lo que hizo que Phelippes añadiera una posdata a una carta, de manera que en la respuesta a la carta, Mary incluyó el nombre de los implicados.
Siglo XVIIComienza la era de las cámaras negras. La mayoría de los gobiernos disponen de departamentos en donde profesionales se encargan de romper los cifrados a los que tienen acceso.
1623Sir Francis Bacon describe un método de esteganografía: cada letra del texto claro es reemplazada por un grupo de cinco letras formado por una combinación de las letras 'A' y 'B' que se intercalan en un texto normal con una fuente diferente. Este método es el precursor del que luego será conocido como codificación birania de 5 bits.
1628Antoine Rissignol se convierte en el primer criptoanalista contratado a tiempo completo tras descifrar un mensaje del enemigo gracias al cual se puso fin al sitio que los hugonotes ejercían sobre Realmont. Desde entonces, el papel del criptoanalista ha sido fundamental en toda organización militar.
1700El zar de Rusia utiliza una gran tabla de códigos de 2000-3000 sílabas y palabras para cifrar sus mensajes.
1795Thomas Jefferson diseña el primer dispositivo de cifrado cilíndrico, conocido como la "rueda de Jefferson". Sin embargo, no lo utilizará nunca, por lo que caerá en el olvido o, más bien, no se llegará a hacer público.
1854El matemático inglés Charles Babbage inventa un dispositivo de cifrado cilíndrico similar al de Jefferson. Además, descubre un método de criptoanálisis para romper el, hasta ahora conocido, "cifrado irrompible" que diseñó Vigenère. Es por ello que a partir de este momento se conocerá como el cifrado de Vigenère, aunque en realidad esto no se hará público hasta su muerte ya en el siglo XX.
Siglo XIXLa criptología encuentra un lugar en la literatura: Arthur Conan Doyle, Julio Verne, Edgar Allan Poe...
1854El físico inglés Charles Wheatstone inventa un cifrado que utiliza una matríz de 5x5 como clave. Su amigo, Lord Lyon Playfair, barón de Saint Andrews lo hace público en círculos militares y diplomáticos y, por ello, se conocerá como el cifrado de Playfair.
1863Friedrich Kasiski (1805-1881), un importante prusiano, desarrolla métodos estadísticos de criptoanálisis que fueron capaces de romper el cifrado de Vigenère.
1883Se publica "La Cryptographie militaire" de Auguste Kerckhoff von Nieuwendhoff. Esto supondrá un hito en la criptografía telegráfica de la época. Contiene el "principio de Kerckhoff", que exige basar la seguridad de un método de cifrado únicamente en la privacidad de la clave y no en el algoritmo.
1891El francés Etienne Bazeries inventa un dispositivo cilíndrico conocido como el cilindro Bazeries que, en principio, es similar a la rueda de Jefferson. Se publicará su diseño en el año 1901, después de que el Ejército francés lo rechace.
1917El descifrado de los telegramas de Zimmermann por el Servicio Secreto Inglés provocó la crítica entrada de los EEUU en la Primera Guerra Mundial
1917El americano Gilbert S. Vernam, empleado de AT&T, desarrolla la cinta aleatoria de un sólo uso, el único sistema criptográfico seguro.
1918El criptoanalista francés, Lieutenant Georges Painvin rompe el cifrado ADFGVX, que es el que usaba el ejército alemán desde un poco antes del fin de la Primera Guerra Mundial. Este algoritmo consistía en un cifrado en dos pasos; primero se realizaba una sustitución (cada letra era sustituida por un bi-grama a través de una matriz que hacía de clave) y después, los bi-gramas se dividían en columnas que se reorganizaban.
1918Arthur Scherbius y Richard Ritter inventan la primera Enigma. Al mismo tiempo, la máquina de rotores es inventada y patentada por Alexander Koch (Países Bajos) y Arvid Damm (Suecia).
1920William F. Friedman (1891-1969), tras ser galardonado como el padre de la criptografía estadounidense, diseña (sin relación con Kasiski) métodos estadísticos para criptoanalizar el cifrado de Vigenère.
1921El californiano Edward Hebern construye la primera máquina de cifrado basada en el principio de losrotores
1922La rueda de Jefferson es redescubierta en los EEUU, cuyo cuerpo de marines la rediseña y la utiliza durante la Segunda Guerra Mundial.
1923La máquina de rotores Enigma, diseñada por el alemán Arthur Scherbius, se revela en el International Post Congress. Además, Scherbius funda la compañía "Chiffriermaschinen AG" para comercializar Enigma en todo el mundo.
1929Lester S. Hill publica el artículo "Cryptography in an Algebraic Alphabet". El cifrado de Hill aplica álgebra (multiplicación de matrices) para cifrar.
1940Los espías alemanes utilizan micropuntos.
1940Alan Turing rompe Enigma con la idea de la Bomba de Turing que concibió basándose en el trabajo deMarian Rejewski.
1941Se descifran los mensajes con los que se comunicaban los japoneses en donde se hablaba del inminente ataque a Pearl Harbor. Esto es debido a la labor de un equipo dirigido por William Frederick Friedman, que rompió la máquina japonesa Purple.
Muchos historiadores creen que el criptoanálisis acortó en una año la Segunda Guerra Mundial.
1948/1949Claude Shannon establece la bases matemáticas de la teoría de la información y publica "Communication Theory of Secrecy Systems", en donde expone un algoritmo de cifrado teóricamente irrompible que debe satisfacer los requisitos de la cinta aleatoria de un sólo uso.
1973David Elliott Bell y Len LaPadula desarrollan el modelo Bell-LaPadula que formaliza las normas de acceso a la información clasificada, con la intención de lograr la confidencialidad de los datos.
1973-1975Ellis, Cocks y Williamson desarrollan un algoritmo de cifrado de clave pública para el gobierno británico (GCHQ). Este descubrimiento no será conocido públicamente hasta 1997.
Debido a esto, los métodos de cifrado asimétrico serán nuevamente reconstruidos de forma independiente y, esta vez sí, públicamente por Diffie, Hellman, Rivest, Shamir y Adleman, que serán considerados los descubridores de la criptografía de clave pública.
1975Diffie y Hellman describen que los procedimientos de clave pública son teóricamente posibles, a pesar de que se ha intentado demostrar lo contrario.
1976Whitfield Diffie y Martin Hellman publican "New Directions in Cryptography". Que introduce un nuevo método de distribución de claves criptográficas, lo que era hasta la fecha uno de los problemas fundamentales de la criptografía. Este mecanismo será conocido como el protocolo Diffie-Hellman de intercambio de claves.
1977El algoritmo inventado por IBM en 1975, DES (Data Encryption Standard), es elegido por el NIST (FIPS PUB-46) como el algoritmo de cifrado estándar de los EEUU.
1977El algoritmo RSA, llamado así por sus desarrolladores, Ronald Rivest, Adi Shamir y Leonard Adleman, es publicado. RSA supone el primer procedimiento de clave pública utilizado en la práctica y ocupa el puesto de ser la contribución criptológica más innovadora del siglo XX.
1979Los primeros cajeros automáticos (Automatic Teller Machines) utilizan DES para cifrar los códigos PIN.
1982El físico Richard Feynman diseña el modelo teórico de una computadora cuántica.
1984Charles H. Bennett y Gilles Brassard describen la criptografía cuántica (BB84 protocol).
1985Goldwasser, Micali y Racoff descubren el procedimiento de conocimiento cero.
1986De forma independiente, Neal Koblitz y Victor Miller proponen usar curvas elípticas como modelo de criptografía de clave pública.
1991Xueija Lai y James Massey desarrollan el algoritmo IDEA en Suiza, que será usado en el software criptográfico PGP.
1991DSA es elegido por el NIST como algoritmo estándar de firma digital.
1991PGP (Pretty Good Privacy) es diseñado por Phil Zimmermann como un software gratuito y de código libre, con el fin de cifrar e intercambiar archivos con una gran seguridad. Esta es la primera vez que el cifrado híbrido (combinación de criptografía simétrica y asimétrica) es aplicada a un programa popular para usuarios finales. El objetivo principal era el de cifrar los archivos adjuntos del correo electrónico (que más tarde también fue cubierto por el estándar S/MIME).
1994Peter Shor concibe un algoritmo para ordenadores cuánticos que permite la factorización de enteros largos. Este es el primer problema interesante para el que los ordenadores cuánticos han prometido una importante aceleración, y que, por lo tanto, genera un gran interés en este tipo de ordenadores.
Agosto 1994El protocolo de cifrado SSL 1.0 es publicado por Netscape Communications y es soportado por todos los navegadores web. No obstante, el protocolo de transporte de SSL (TLS) no se limita a la aplicación de HTTPS.
Octubre 1995S/MIME, un mecanismo estándar para la seguridad del correo electrónico, es publicado como RFC 1847 y cuenta con el apoyo de todos los clientes de correo electrónico. S/MIME (Secure/Multipurpose Internet Mail Extensions) describe una manera consistente para enviar y recibir mensajes de correo electrónico seguros (firmados y/o cifrados). Se basa en el estándar de Internet MIME. Sin embargo, S/MIME no sólo se limita al correo.
S/MIME y SSL son los protocolos criptográficos que se utilizan con mayor frecuencia en Internet.
17 de Julio de 1998El ingenio de la EFF conocido como Deep Crack, rompe una clave DES con un ataque de texto claro conocido en 56 horas (Los RSA Laboratories lanzan el desafío DES II).
19 de Enero de 1999Deep Crack y distributed.net rompen una clave DES con un ataque basado en texto claro conocido en 22 horas y 15 minutos (Los RSA Laboratories lanzan el desafío DES III)
Octubre 2000Tras la competición pública que ha durado 5 años, el algoritmo Rijndael es elegido por el NIST como el sucesor de DES y pasa de denominarse AES (Advanced Encryption Standard).
Desde el 2000Weil Pairing es utilizada para los nuevos esquemas de compromiso como IBE (Identity Based Encryption, que resultó ser más interesante desde un punto de vista teórico que desde un punto de vista práctico).
Agosto 2004En la conferencia Crypto 2004, los investigadores chinos muestran debilidades estructurales en común de las funciones de hash (MD5, SHA), lo que las hace vulnerables a ataques de colisión. Estas funciones de hash todavía se usan en casi todos los protocolos criptográficos. Los investigadores chinos no publicaron todos los detalles.
Mayo 2005Jens Franke y otros factorizan un número RSA-200 de 663 bits de longitud.
Abril 2007El protocolo WEP de codificación en LAN inalámbrica fue roto por tres investigadores del TU Darmstadt. Asumiendo suficiente tráfico de datos en la red, sólo se tarda unos dos minutos en obtener el 95% de todas las claves de codificación utilizadas.
Agosto 2007En la conferencia Crypto 2007 se mostró un algoritmo para romper el sistema inmovilizador utilizado en millones de coches. Durante la presentación, Eli Biham, Orr Dunkelman,entre otros,  pudieron mostrar un ejemplo donde una correspondiente llave de coche se copió en 48 horas con la potencia de computación de 50 PCs.
Agosto 2007David Hulton y Joshua Laykey rompieron el algoritmo de codificación A5, de marca registrada, usado por muchos operadores de GSM. Esto implica que en redes móviles afectadas, incluso las más cortas llamadas de voz o los mensajes SMS pueden descifrarse fácilmente por un PC normal, mostrando así que "seguridad por oscuridad" no es un buen enfoque.
Diciembre 2007Se descifró el algoritmo de autenticación de las tarjetas de chip Mifare, el cual  se usa en miles de aplicaciones por un billon de tarjetas expedidas. Sin embargo, la última generación (Mifare DESFire), que utiliza DES/3-DES, no se ve afectada.
Diciembre 2009Chris Paget y Karsten Nohl dieron a conocer, que su Proyecto de crackeo A5/1 construyó las tablas de compromiso espacio-tiempo de 2 Terabyte. A5/1 fue ahora definitivamente quebrado.
Diciembre 2009Jens Franke et al. factorizaron el número RSA-768 de 768 bits de longitud.

Algo muy interesante es que en el Kamasutra, exista una de las descripciones más antiguas de encriptación por sustitución, este texto fue escrito el siglo IV d.C. por el sabio hindú Vatsyayana (Cuyo nombre es muy parecido al de esta página. ñ_ñ), sin embargo basado en manuscritos datados de más de 800 años (séc. IV a.C..).

El Kama-Sutra recomienda que las mujeres estudien 64 artes, incluyendo la culinaria, la forma de vestir, masaje y la preparación de perfumes. La lista también incluye algunos artes menos obvios como prestidigitación, ajedrez, encuadernación de libros y carpintería.

En la lista, la de número 45 es la mlecchita-vikalpa, el arte de la escritura secreta, indicada para ayudar las mujeres a esconder los detalles de sus relaciones. Una de las técnicas recomendadas es la de formar pares aleatorios de letras del alfabeto y después sustituir cada letra del texto original por la correspondiente en el par.

Ahora un ejemplo en PHP. ñ_ñ
[sourcecode language="php"]
< ?php

//Cifrado KamaSutra: SQleros.Com.Ar
$letras=array( array('A','D','H','I','K','M','O','R','S','U','W','Y','Z'),
array('V','X','B','G','J','C','Q','L','N','E','F','P','T')
);

function kamasutra($texto,$letras)
{ $ArregloAuxiliar=array();
for($i=0; $i{ $ArregloAuxiliar[$letras[0][$i]]=$letras[1][$i];
$ArregloAuxiliar[$letras[1][$i]]=$letras[0][$i];
}
$result = "";
for($i=0; $ireturn $result;
}

$blog="SQLeros.Com.Ar";
echo "

Cifrado KamaSutra: $blog";
echo "Letras:";
for($i=0; $i".$letras[0][$i].""; echo '';
for($i=0; $i".$letras[1][$i].""; echo '

';
echo 'Texto sin cifrar: '.$blog.'
';
echo 'Texto cifrado: '.kamasutra($blog,$letras).'
';
?>
[/sourcecode]

El resultado: Aquí, Un Saludo. Y Claro comenten!