La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

El mensaje sólo está escondido, cuando se encuentra el escondite,

Presentaciones similares


Presentación del tema: "El mensaje sólo está escondido, cuando se encuentra el escondite,"— Transcripción de la presentación:

1 El mensaje sólo está escondido, cuando se encuentra el escondite,
¿Qué tienen en común los seis primeros mensajes descifrados en la actividad para hacer en casa? El mensaje sólo está escondido, cuando se encuentra el escondite, se encuentra el mensaje Si lo escondo, ¿lo encuentras?

2 ¿Cómo se esconde? Esteganografía: escritura secreta mediante la ocultación del mensaje steganos  encubierto grafo  escritura Ejemplos de esteganografía 1.- Herodoto: guerra entre Grecia y Prusia, siglo: Ocultan en tablas de madera Retiran la cera de un par de tablillas de madera. Escriben el mensaje en la madera. Cubren el mensaje con cera. Afeitan la cabeza del mensajero Afeitan y tatúan el mensaje en la cabeza del mensajero Esperan a que crezca el pelo Envían al mensajero. Si lo escondo, ¿lo encuentras?

3 ¿Cómo se esconde? Esteganografía: escritura secreta mediante la ocultación del mensaje steganos  encubierto grafo  escritura Ejemplos de esteganografía 2.- Eneas el Estratega (s V aC): comunica mensajes pinchando agujeros diminutos bajo las letras de un texto aparentemente inocuo 3.- China: escribían los mensajes sobre seda, se cubrían con cera y se hacían una pequeña bola que tragaba el mensajero. 4.- Giovanni Porta (s XV) esconde un mensaje en un huevo cocido. Pinta sobre la cáscara, al cocer el huevo la tinta penetra por ella y al pelar el huevo duro se ve el mensaje. 5.- Escribir con tinta invisible Si lo escondo, ¿lo encuentras?

4 Actualmente Si lo escondo, ¿lo encuentras?

5 Esteganografía en una fotografía
La imagen se guarda en una matriz de 356 filas y 291 columnas. Cada elemento de la matriz es un pixel (un tono de gris). Hay 256 tonos de gris. Se guardan como números de 0 a 255. Trabajando con 8 bits: corresponde al negro corresponde al blanco Hypatia Si lo escondo, ¿lo encuentras?

6 Esteganografía en una fotografía: EJEMPLO esconder la h
104 {211, 195, 119, 155, 249, 73, 100, 211} , , , , , , , , , , , , , , {210, 195, 119, 154, 249, 72, 100, 210} En cada pixel de la imagen se cambia el bit menos significativo por el correspondiente del mensaje ¿por qué? Si lo escondo, ¿lo encuentras?

7 Para enviar el mensaje hoy  {01101000, 01101111, 01111001}
{238, 238, 238, 238, 238, 238, 238, 238, 238, 238, 238, 238, 238, 238, 238, 236, 236, 237, 238, 238, 239, 240, 240, 240} { , , , , , , , , , , , , , , , , , , , , , , , } Para enviar el mensaje hoy  { , , } Cambio el bit menos significativo de cada píxel { , , , , , , , , , , , , , , , , , , En la imagen sustituyo los 24 bits por estos nuevos {238, 239, 239, 238, 239, 238, 238, 238, 238, 239, 239, 238, 239, 239, 239, 239, 236, 237, 239, 239, 239, 240, 240, 241} Si lo escondo, ¿lo encuentras?

8 Primeras definiciones
Si sólo uso esteganografía, al interceptar el mensaje, se descubre Solución: La Criptografía (del griego “escritura oculta”) Definición de la Real Academia Española Arte de escribir con clave secreta o de modo enigmático Pero no es arte, es ciencia. No sólo se escribe, se cifra en audio, imágenes,… La clave no tiene que ser secreta, actualmente existen cifrados de clave pública No tiene que ser de modo enigmático Esta definición no es buena actualmente porque: No es un arte es una ciencia, tiene sus algoritmos, se basa en conceptos matemáticos y teoremas De escribir, actualmente no sólo se escribe, se usa la criptografía en documentos de imagen, de sonido….. Con clave secreta: actualmente se usan los sistemas de clave pública, como veremos más adelante Modo enigmático, hoy en día no es ningún enigma usar bit, es decir ceros y unos Si lo escondo, ¿lo encuentras?

9 Primeras definiciones
Criptología Son más actuales las definiciones: Criptografía Rama inicial de las Matemáticas y en la actualidad también de la Informática y la Telemática, que hace uso de métodos y técnicas con el objeto principal de cifrar, y por tanto proteger, un mensaje o archivo por medio de un algoritmo, usando una o más claves Criptoanálisis Conjunto de técnicas destinadas al análisis de la información cifrada para recuperar el mensaje original. (Los primeros en hacerlo fueron los árabes) Si lo escondo, ¿lo encuentras?

10 ¿Cómo se esconde ? Con la criptografía se oculta el significado del mensaje. A veces se usan la esteganografía y la criptografía simultáneamente para aumentar la seguridad Por ejemplo, el micro punto usado en la segunda guerra mundial anigáp atse ne y). En esta página hay un micro punto, antes de cerrar el paréntesis, si aumentas el tamaño de la letra lo puedes ver Calaixera, lista de actividades, otros , mensajes secretos Si lo escondo, ¿lo encuentras?

11 Un poco de historia H U D O E Í L N A S B .
El uso de técnicas criptográficas es casi tan antiguo como las culturas de los primeros pueblos de nuestro planeta. En el siglo V aC. los griegos usaban técnicas elementales de cifrado para proteger su información. Ejemplo: Escítalo o la escítala lacedemonia H U D O E Í L N A S B . ¿Cómo cifraban? Se enrolla una cinta en un cilindro, ahora en ella se escribe el mensaje en horizontal. Al desliar la cinta tenemos el mensaje cifrado. Sólo se lee bien si se vuelve a enrollar la cinta en un cilindro de igual radio. Si lo escondo, ¿lo encuentras?

12 Un poco de historia M1 = DUPLICA C1 = AD DE CE CA BD AC AA
Polybios: cifrador por sustitución de caracteres más antiguo que se conoce (mediados s II aC). Para cifrar: se hace corresponder a cada letra del alfabeto un par de letras que indican la fila y la columna en la cual se encuentra la letra de partida M1 = DUPLICA C1 = AD DE CE CA BD AC AA M2 = EL TEXTO C2 = En castellano se añade la “ñ”, lo que supone agrupar, por ejemplo la w con la x , que son las menos probables en español Si lo escondo, ¿lo encuentras?

13 Un poco de historia:Kama-Sutra
Kama-Sutra, texto escrito (s IV dC) por el sabio hindú Vatsyayana, basado en manuscritos con más de 800 años de antigüedad. Recomienda que las mujeres estudien 64 artes, incluyendo la culinaria, la forma de vestir, masaje, la preparación de perfumes, prestidigitación, ajedrez, encuadernación de libros, carpintería, … El 45 de la lista es el arte de la escritura secreta. Su objetivo: ayudar las mujeres a esconder los detalles de sus relaciones. Una técnica recomendada: formar pares aleatorios de letras del alfabeto y después sustituir cada letra del texto original por la correspondiente en el par. Si lo escondo, ¿lo encuentras?

14 Un poco de historia El libro más antiguo del que se tiene constancia que trata sobre criptografía: Liber Zifrorum. Autor Cicco Simoneta (s XIV). León Battista Alberti (s XV) crea la máquina criptográfica: “el disco de cifras o de Alberti” usada durante 5 siglos, hasta la guerra civil norteamericana. Si lo escondo, ¿lo encuentras?

15 No esta nada mal este cifrado
Un poco de historia En 1533, Heinrich Cornelius Agrippa von Nettelsheim publica el De occulta philosophia. En el libro 3, capítulo 30, describe su cifra de sustitución, conocida como Cifra Pig Pen. (Cerdo en el Chiqueiro) No esta nada mal este cifrado  ·|   | ·|   |¯|   |·¯   ¯·|     |    ·|     |   ¯|     |    /\     |   <   |¯|   |·¯   ¯·|   |¯|   |     |¯   |¯    |¯·|     |   ¯|   | ·|    No esta nada mal este cifrado Si lo escondo, ¿lo encuentras?

16 Un poco de historia: la cifra de Felipe II
La cifra de Felipe II marcó la tendencia en la criptografía española durante casi todo el reinado de los Austrias . El matemático francés Viète logró descifrarla 1.- Vocabulario o alfabeto: cada letra se sustituye por un signo, a escoger entre varios. Las consonantes tenían dos signos para cifrar, y las vocales tres. 2.- Silabario: las principales sílabas de dos o tres letras se sustituyen por símbolos. En la Cifra de 1556 hay un total de 130 sílabas, y en este caso pueden ser cifradas bien por un símbolo, bien por un número de dos dígitos 3.- Diccionario o Libro de código: un conjunto de términos comunes son sustituidos por símbolos. La Cifra de 1556 constaba de 385 términos en su vocabulario, que quedaban cifradas mediante conjuntos de dos o tres letras. Si lo escondo, ¿lo encuentras?

17 La cifra de Felipe II: ejemplo
p  q r’n e g  7  4 6 t o s p  h a qy r´  que ne  cu gi d 7a r 46  la tos  tierra Si lo escondo, ¿lo encuentras?

18 Un poco de historia Thomas Jefferson ( ) 3er presidente de los Estados Unidos. Inventa el “cilindro de Jefferson” Si lo escondo, ¿lo encuentras?

19 http://www.cripto.es/ boletin nº 1
Un poco de historia Los mayores avances en criptografía se logran en la Primera y Segunda Guerra Mundiales. Los países en conflicto poseían verdaderas empresas con un gran número de matemáticos, cuya función era romper los mensajes cifrados de los teletipos intercambiados por sus enemigos. El 17 de enero de 1917 William Montgomery, criptoanalista en Londres, intercepta un telegrama lleno de códigos que el Ministro de Relaciones Exteriores alemán Arthur Zimmermann envía a su embajador en los Estados Unidos. El telegrama Zimmermann, indicaba las intenciones alemanas por llevar a Méjico y Japón a una guerra con Estados Unidos con objeto de mantener a este país lejos de Europa, pero los americanos se indignaron y entraron en guerra del lado de los aliados. El 17 de enero de 1917 William Montgomery, criptoanalista en Londres, intercepta un telegrama lleno de códigos que el Ministro de Relaciones Exteriores alemán Arthur Zimmermann envía a su embajador en los Estados Unidos. El telegrama Zimmermann, indicaba las intenciones alemanas por llevar a Méjico y Japón a una guerra con Estados Unidos con objeto de mantener a este país lejos de Europa, pero los americanos se indignaron y entraron en guerra del lado de los aliados. boletin nº 1 Si lo escondo, ¿lo encuentras?

20 Telegrama Zimmermann Si lo escondo, ¿lo encuentras?

21 Telegrama de Zimmermann
La traducción aproximada sería: Telegrama) 130, (clave) Telegrama del ministerio de asuntos exteriores, 16 de Enero: número 1. Alto secreto. A descifrar por usted mismo. Tenemos la intención de comenzar la guerra submarina sin restricciones a partir del primero de febrero. Se intentará, no obstante, que los Estados Unidos se mantengan neutrales. Para el caso de que no sea posible lograrlo, ofrecemos a Méjico una alianza sobre las siguientes bases: guerra conjunta, tratado de paz conjunto, generosa ayuda financiera y acuerdo por nuestra parte de que Méjico podrá reconquistar los territorios de Tejas, Nuevo Méjico y Arizona perdidos en el pasado. Dejo los detalles a su excelencia. Sírvase usted comunicar lo anteriormente dicho al presidente, en el más absoluto secreto, tan pronto como la declaración de guerra contra Estados Unidos sea algo seguro, y sugiérale que invite inmediatamente, por iniciativa propia, a Japón para unirse y que haga de intermediario entre nosotros y Japón. Sírvase advertir al presidente que el uso despiadado de nuestros submarinos ofrece ahora la perspectiva de que Inglaterra sea forzada a la paz en pocos meses. Acuse recibo. Zimmermann. Fin del telegrama." El significado está tomado del libro de Barbara Tuchmann "El telegrama Zimmermann." La traducción es de Arturo Quirantes. Si lo escondo, ¿lo encuentras?

22 Un poco de historia En la Primera Guerra Mundial los alemanes usaron el sistema ADFGVX Aparecen las máquina de cifrado mecánicas ENIGMA (aleman) COLOSSUS (británica) …. Los americanos construyeron la máquina MAGIC utilizada para descifrar el código púrpura japonés; y usaron a los indios navajos con su difícil lenguaje para la transmisión de mensajes. Si lo escondo, ¿lo encuentras?

23 Un poco de historia: los indios navajos
Tribu no infectada de alemanes Tuvieron que crear palabras para los nombres de aviones (pájaros) y barcos (peces) Crearon un alfabeto fonético para las palabras difíciles, muchas palabras había que deletrearlas Pacific se deletrea como pig ant cat ice fox ice cat Y se traduce al navajo como: bi-sodih wol-la-chee moasi tkin ma-e tkin moasi Forma de cifrar: Mensaje ingles  navajo  se trasmite  pasa al inglés Un ingeniero Philip Johnston, empezó a formular un sistema de cifrado basado en sus experiencias infantiles, había crecido en las reservas de los indios Navajos de Arizona, era hijo de misionero protestante. Era una de las pocas personas que podía hablar navajo fuera de la trubi Los navajos eran una tribu por la que no había aparecido ningún alemán, pero su lenguaje era oral, no tenían lenguaje escrito y tampoco tenían palabras para indicar los nombres de los aviones, de los barcos, de montañas, de países…..Para los aviones se usaron nombres de pájaros y para los barcos nombres de peces y crearon un alfabeto para las palabras difíciles. Los navajos aprendices de código aprendieron todo esto de memoria y la forma de usar el código era Mensaje en ingles-> Navajo->Se trasmite-> Se traduce al ingles Crearon un alfabeto fonético para las palabras difíciles .Ejemplo Pacific se deletrea como “pig ant cat ice fox ice cat “ y se traduce al navajo como “bi-sodih wol-la-chee moasi tkin ma-e tkin moasi” Los aprendices de código aprendieron todo esto de memoria, pero como su lengua no es escrita, ellos estaban acostumbrados Mensaje Ingles-> navajo->se trasmite->se traduce al ingles. Si lo escondo, ¿lo encuentras?

24 Un poco de historia: los indios navajos
Para probar la solidez del sistema se entregó una grabación de transmisiones a la Inteligencia Naval y después de tres semanas Tenemos una extraña sucesión de sonidos guturales, nasales trabalenguas …..no podemos trascribirlos y mucho menos descifrrlos. Pero los primeros mensajes trasmitidos generaron confusión, pensaron que los japoneses estaban emitiendo en frecuencia norteamericana Si lo escondo, ¿lo encuentras?

25 Un poco de historia Ma-e tkin tsah
El principal defecto: tener que deletrear Mucho tiempo Si los japoneses se daban cuenta  Análisis de frecuencias En total hubo 420 mensajeros navajos Al terminar la guerra se consideró información clasificada, los navajos fueron ignorados durante décadas hasta 1968 Pero el mayor tributo al trabajo navajo es que su código es uno de los poquísimos de la historia que no se ha conseguido descifrar. Ma-e tkin tsah Ma-e tkin tsah fin Si lo escondo, ¿lo encuentras?

26 Criptosistemas clásicos
Desde tiempos inmemoriales hasta la mitad del siglo XX. Características: clásica son: Existe una única clave (secreta) que comparten emisor y receptor. Una comunicación en la que intervengan múltiples usuarios requiere muchas claves secretas distintas. Cada par de usuarios tiene que tener una clave secreta compartida. Conociendo la clave de cifrado, puedo descifrar perfectamente. Usa algoritmos rápidos y fáciles de implementar. La seguridad del método es mantener dicha clave en secreto. Si lo escondo, ¿lo encuentras?

27 Esquema para cifrado de clave privada (cifrado simétrico): ejemplo
Invertir orden hola hola aloh Si lo escondo, ¿lo encuentras?

28 criptosistemas clásicos
Suelen trabajar carácter a carácter. Las técnicas usadas se clasifican en: Técnicas de sustitución: Los caracteres del texto claro se sustituyen por otros elementos o letras para obtener el criptograma. El criptograma tendrá caracteres distintos a los que tenía texto claro. Ejemplo: Mensaje claro: hola Clave. Cambiamos nuestro abecedario por el morse Mensaje cifrado: __ _ ._.. ._ Si lo escondo, ¿lo encuentras?

29 criptosistemas clásicos
Suelen trabajar carácter a carácter. Las técnicas usadas se clasifican en: Técnicas de transposición o permutación: Los caracteres del texto claro se redistribuyen según unas reglas. El criptograma tendrá los mismos caracteres del texto claro pero con una localización diferente. Ejemplo: Mensaje claro: hola Clave: Cambiamos el orden de escritura y escribimos al revés Mensaje cifrado: aloh Si lo escondo, ¿lo encuentras?

30 Un poco de historia No queremos terminar este capítulo sin hablar del “nu shu” o código secreto de escritura utilizado por las mujeres en una remota región del sur de la provincia china de Hunam. Apareció hace unos 1000 años y parece ser la única escritura del mundo creada y utilizada exclusivamente por mujeres (Lise See. “El abanico de seda”). Si lo escondo, ¿lo encuentras?

31 No siempre se hace un buen uso de la criptografía
Si lo escondo, ¿lo encuentras?

32 Mensaje sin resolver Si lo escondo, ¿lo encuentras?


Descargar ppt "El mensaje sólo está escondido, cuando se encuentra el escondite,"

Presentaciones similares


Anuncios Google