La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Caminando hacia la clave pública: la llegada del ordenador

Presentaciones similares


Presentación del tema: "Caminando hacia la clave pública: la llegada del ordenador"— Transcripción de la presentación:

1 Caminando hacia la clave pública: la llegada del ordenador
Durante la 2ª guerra mundial. Gracias a los polacos los británicos inventaron las bombas de Turing (para descifrar enigma) Hitler se comunicaba con sus generales con la cifra de Lorenz Descifrar la cifra de Lorenz requirió una mezcla de búsquedas, combinaciones, análisis estadísticos y decisiones, que no podían realizar las bombas La máquina Lorenz SZ40, similar a la enigma pero mas complicada, pero dos criptoanalistas de Bletchley : John Tltman y Bill Tutte, descubrieron un punto débil y pudieron con ella. Los mensajes había que descifrarlos a mano, no se podían usar las bombas, costaba semanas de esfuerzo y cuando se conseguía, el mensaje estaba obsoleto. Max Newman, pensó una máquina que mecanizaba el proceso de desciframiento de la máquina de Lorenz. Se inspiró en la máquina universal de Alan Turing , diseño lo que hoy lamamos un ordenador programable, porque era una máquina capaz de adaptarse a multiples problemas. Pero consideraron que el proyecto era inviable. El ingeniero Tommy Flowers tardó diez meses en construir la máquina, se llamó Colossus, constaba de 1500 válvulas electrónicas y era programable. Colossus es el precursor del ordenador El matemático Max Newman , diseñó y el ingeniero Tommy Flowers realizó lo que podría el precursor del ordenador: el Colossus El arte de esconder. Taller de criptografía

2 Caminando hacia la clave pública: la llegada del ordenador
El Colossus fue destruido después de la guerra y se prohibió hablar de el. Por eso el ENIAC (1945) se considera el 1º ordenador. Después de la segunda guerra el ordenador desempeñó un papel fundamental en la batalla entre codificadores y descifradores Cuando a Tommy Flowers le ordenaron destruir Colossus, lo llevó a la caldera y lo quemó. Los planos del primer ordenador se quemaron para siempre. ENIAC (1945,credo por J. Presper Eckert y John W. Mauchly de la Universidad de Pensilvania), con 1800 válvulas y capaz de realizar 5000 cálculos por segundo fue considerado el 1º ordenador. Reemplazar una válvula estropeada en ENIAC requería localizarla entre las posibles El arte de esconder. Taller de criptografía

3 Caminando hacia la clave pública: la llegada del ordenador
En principio el uso de ordenador estaba limitado a los gobiernos y al ejercito. En 1953, IBM lanzó el primer ordenador y en 1957 introdujo Fortran En los años 70 los ordenadores fueron más potentes y más baratos. Las empresas debían enviar sus mensajes secretos a otras empresas, pero para ello se necesitaba que las dos empresas tuvieran el mismo sistema de cifrado. El 15 de mayo de 1973, la Oficina Nacional de Estándares norteamericana solicitó formalmente propuestas para buscar un sistema estándar que permitiera a las empresas comunicarse secretamente. Con la introducción, en 1957, de un lenguaje de programación, se amplia el uso el ordenador a personas que nada tienen que ver ni con el ejercito ni con los políticos. Cuando en 1959 se crea el circuito integrado, se da un nuevo paso en el avance de la informática. En los años 70 los ordenadores fueron más potentes y más baratos. Muchas empresas comienzan a usarlos y al usarlos para transferir dinero o para negociaciones comerciales, necesitaban cifrar los mensaje. Si la comunicación es interna de la empresa no hay problema con el método de cifrado usado. Pero las empresas se comunican unas con otras y es aquí donde surge un nuevo problema: las empresas que se comunican deben tener el mismo método para cifrar. Es decir, surge el problema de la estandarización. El 15 de mayo de 1973, la Oficina Nacional de Estándares norteamericana solicitó formalmente propuestas para buscar un sistema estándar que permitiera a las empresas comunicarse secretamente. El arte de esconder. Taller de criptografía

4 Caminando hacia la clave pública: la llegada del ordenador
Host Feistel, alemán y trabajador de IBM, crea a principio de los 70, LUCIFER y lo propone como estándar. Parecía que iba a ser adoptado como estándar norteamericano En noviembre de 1976 la NSA (National Security Agency) adopta oficialmente DES (Data Encrypton Standard) como sistema estándar. (es una versión de Lucifer pero con el número de claves limitado) Host Feistel era un emigrante alemán. Llegó a Estados Unidos en Al entrar los americanos en guerra, Host Feistel es puesto en arresto domiciliario hasta Al salir del arresto no quería que los americanos desconfiaran de él y por eso no empieza a trabajar con cifras hasta que comenzó a investigar en el Centro de Investigación de las fuerzas aéreas de Cambridge. La NSA americana (National Security Agencia) le ponía reparos, no desconfiaba de su pasado, simplemente quería el monopolio de la investigación criptográfica. Después de que su trabajo fuese clausurado varias veces, en el laboratorio Thomas J. Watson de la IBM, cerca de Nueva York desarrollo a principios de los 70 el sistema LUCIFER. Parecía que iba a ser adoptado como estándar norteamericano, pero otra vez la NSA se interpone, parece ser que este sistema era tan fiable que la NSA no podría descifrarlo, y se rumorea que presionó para debilitar un poco Lucifer, antes de permitir que se usase como estándar. La NSA quería que Lucifer funcionara con un número restringido de claves. El 27 de noviembre de 1976 se adopta oficialmente DES (Data Encrypton Standard) como sistema estándar. Des es una versión de Lucifer con el número de claves limitado. De esa forma la NSA tenía potencia para descifrar, pero ninguna organización civil lo podía hacer. El arte de esconder. Taller de criptografía

5 Algoritmo Bloque (bits) Clave (bits) Vueltas Lucifer 128 16 Des 64 56
Número de claves de Des: 256 = Número de claves de Lucifer: = El arte de esconder. Taller de criptografía

6 Ejemplo básico de cifrado tipo Feistel
Bloque de n bits Bloque derecho de n/2 bits: D0 Bloque izquierdo de n/2 bits: I0 Función de cifrado Bloque derecho de n/2 bits: D1 Bloque izquierdo de n/2 bits: I1 Repetimos el proceso n veces El arte de esconder. Taller de criptografía

7 Ejemplo básico de cifrado tipo Feistel
Usaremos bloques de longitud 8 La mitad izquierda se le aplicará : invertimos el orden CESAR Repetimos 2 veces ESTO NO ME PARECE MUY DIFICIL ESTONOMEPARECEMUYDIFICIL ESTONOME PARECEMU YDIFICIL El arte de esconder. Taller de criptografía

8 Ejemplo básico de cifrado tipo Feistel
ESTONOME PARECEMU YDIFICIL ESTO NOME PARE CEMU YDIF ICIL OTSE NOME ERAP CEMU FIDY ICIL RWVH NOME HUDS CEMU ILGB ICIL NOME RWVH CEMU HUDS ICIL ILGB NOME RWVH CEMU HUDS ICIL ILGB EMON RWVH UMEC HUDS LICI ILGB HORQ RWVH XOHF HUDS ÑLFL ILGB RWVH HORQ HUDS XOHF ILGB ÑLFL RWVHHORQHUDSXOHFILGBÑLFL El arte de esconder. Taller de criptografía

9 El DES deja de ser estándar
El DES hará prácticamente lo mismo que el ejemplo anterior, pero trabaja con bits y con funciones mas complejas. El NIST (National Institute of Standars and Tehnology) certifica a DES en 1987 y en 1993 El NIST no certifica a DES en 1997 y llama a concurso público para un nuevo estándar En octubre del año 2000 se sustituye a DES por AES (Advanced Encryption Standard) Auores: Vicent Rijmen & Joan Daemen El arte de esconder. Taller de criptografía

10 Caminando hacia la clave pública: la llegada del ordenador
Una vez que DES en1976 se adopta como estándar, ya tenemos resuelto un problema, pero Nos encontramos con otro : Pongamos un ejemplo: Un banco elige Des para codificar su mensaje. El cliente tiene que tener instalado DES en su ordenador y además debe conocer la clave, pero ¿cómo conoce el cliente la clave? la distribución de claves El arte de esconder. Taller de criptografía

11 El eslabón más débil de la cadena
Parte A Parte B Parte C para distribuir la claves Por teléfono es muy poco fiable. Lo mas seguro es entregar la clave personalmente, pero requiere muco tiempo Se puede enviar a un mensajero y en los años 70 eso es lo que hacían muchos bancos. Eran personas de confianza y recorrían el mudo llevando en maletines cerrados las claves de la próxima semana. Este proceso de distribución de claves era muy costoso. El arte de esconder. Taller de criptografía

12 El problema de la distribución de claves
Whitfield Diffie( 1944) Estudia Matemáticas en MIT Instituto de tecnología de Massachuestts Experto en seguridad Independiente Martin Hellman( 1946) Judio pero vive en barrio católico Encontro el libro los descifradores De David Kahn Profesor en la Universidad de Stanford 1974 ¿a quién le interesa ser como todos los demás? Hellman, en su última visita a España (el Campus Sur de la Universidad Politécnica de Madrid la segunda edición del Día Internacional de la Seguridad de la Información (DISI 2007)) aseguró que la criptografía cuántica está aún en estado embrionario y hasta dentro de 30 años no se verán sus primeras aplicaciones prácticas, que romperán con facilidad los actuales sistemas de cifrado. El arte de esconder. Taller de criptografía

13 El problema de la distribución de claves
Diffie se matricula como estudiante de graduado en Stanford Comienzan a estudiar juntos el problema de la distribución de claves Se les une Ralph Merkle, deseoso de estudiar el mismo problema Raph era emigra desde otro grupo de investigación donde el profesor no tenía ningún interés por tratar un tema irresoluble como era el de la distribución segura de claves Hellman hace el siguiente comentario al incorporarse Ralph. Ralph es como nosotros, está dispuesto a ser tonto. La forma de llegar a la cima es ser tonto porque sólo los tontos siguen intentando después de 1 ,2 ,,,99 fracasos. Sólo un tonto se entusiasmaría con la idea número 100, y puede que esa idea sea la que de verdad valga la pena. El arte de esconder. Taller de criptografía

14 El problema de la distribución de claves
Este problema es un círculo vicioso: antes de que dos personas puedan compartir un secreto (mensaje codificado) deben ya compartir un secreto (la clave) Vamos a ir explicando el proceso que siguieron poniendo ejemplos con Alicia, Benito y Eva, tres personajes ficticios que se han convertido en estándares en este tipo de discusiones El arte de esconder. Taller de criptografía

15 El problema de la distribución de claves
Alicia Eva (espía) Benito Alicia codifica de una forma distinta cada vez ¿Cómo pasa las claves a Benito? Pueden verse una vez por semana Pueden contar con mensajeros El arte de esconder. Taller de criptografía

16 El problema de la distribución de claves
Alicia Eva (espía) Benito Alicia codifica de una forma distinta cada vez ¿Cómo pasa las claves a Benito? Pueden verse una vez por semana Pueden contar con mensajeros El arte de esconder. Taller de criptografía

17 El problema de la distribución de claves
Alicia Eva (espía) Benito Alicia codifica de una forma distinta cada vez ¿Cómo pasa las claves a Benito? Pueden verse una vez por semana Pueden contar con mensajeros El arte de esconder. Taller de criptografía

18 El problema de la distribución de claves: 1ª idea
Alicia Eva (espía) Benito Podemos interpretar la historia en términos de codificación: Alicia usa su clave para mandar un mensaje a Benito Benito lo vuelve a codificar con su propia clave Cuando Alicia lo recibe (dos veces codificado), retira su propia codificación Cuando llega a Benito, retira su codificación y puede leer el mensaje ¿Está resuelto el problema?(activiad) El arte de esconder. Taller de criptografía

19 El problema no está resuelto
Alicia cifra, mediante sustitución con la clave: (sólo la conoce Alicia) Benito, mediante la clave (sólo la conoce Benito) hola Alicia Benito hola ÑXWK El arte de esconder. Taller de criptografía

20 El problema no está resuelto
Alicia cifra, mediante sustitución con la clave: (sólo la conoce Alicia) Benito, mediante la clave (sólo la conoce Benito) Alicia hola Benito OSRM ñxwk El arte de esconder. Taller de criptografía

21 El problema no está resuelto
Alicia cifra, mediante sustitución con la clave: (sólo la conoce Alicia) Benito, mediante la clave (sólo la conoce Benito) Alicia hola Benito OSRM ñuws El arte de esconder. Taller de criptografía

22 El problema no está resuelto
Alicia cifra, mediante sustitución con la clave: (sólo la conoce Alicia) Benito, mediante la clave (sólo la conoce Benito) Alicia hola Benito nsrx ÑUWS El arte de esconder. Taller de criptografía

23 El problema no está resuelto
Alicia cifra, mediante sustitución con la clave: {a, b, c, d, e, f, g, h, i, j, k, l, m, n, ñ, o, p, q, r, s, t, u, v, w, x, y, z} {k, d, g, y, f, j, v, ñ, c, b, u, w, t, z, o, x, p, n, h, m, l, s, i, r, a, e, q} Benito, mediante la clave {y, l, f, g, c, z, q, h, d, t, m, j, a, ñ, o, e, k, p, w, u, i, n, v, r, s, x, b} Alicia cifra, mediante sustitución con la clave: (sólo la conoce Alicia) Benito, mediante la clave (sólo la conoce Benito) Alicia hola Benito Efectivamente el problema no está resuelto. Al cifrar debemos tener en cuenta que la última fase del cifrado es la primera del descifrado. Hacemos lo que se llama una pila (es lo que hacemos al poner los platos en pila para fregarlos, el último plato que pongo en la pila es el primero que friego). Si el sistema funcionaba con la caja y los candados es porque por muchos candados que ponga en una caja, el orden en que los quito no influye, lo único importante es quitarlos todos. De todas formas este método fue el que inspiró a Diffie y Hellman a buscar un método práctico para resolver el problema de la distribución de claves. nsrx El arte de esconder. Taller de criptografía

24 Caminando hacia la clave pública
Whitfield Diffie, Martin Hellman y Ralph Merkle comienzan a estudiar funciones matemáticas, que no sean de doble vía (pulsar un interruptor de la luz), es decir que sean fáciles de hacer pero difíciles de deshacer (mezclar pinturas, cascar un huevo...) Pensaron en la aritmética modular. En la primavera de 1976 Hellman se dio cuenta de que se podía obtener una clave, sin reunirse, usando funciones del tipo: Yx (mod P) En principio casi todos los valores de Y y de P sirven, pero hay algunas restricciones, por ejemplo Y< P Ya hemos dicho que ellos no se desanimaban, los fracasos los empujaban a seguir buscando y se centraron n buscar funciones matemáticas, pero no cualquier función matemática, querían funciones que no fueran de doble vía, es decir funciones para las que fuera muy fácil el proceso directo, pero muy difícil el proceso inverso, es decir fáciles de hacer pero difíciles de deshacer (batir un huevo, es fácil, pero una vez batido ¿es fácil separar la clara de la yema?. Otra función de una sóla vía es cascar un huevo, es fácil cascarlo pero no se puede volver a la posición de partida El arte de esconder. Taller de criptografía

25 Sistema Diffie-Hellman-Merkle de intercambio de claves
11x 11x(mod 13) 111 = 11 11 112 = 121 4 113=1331 5 114=14641 3 115 =161051 7 116 = 12 117= 2 118= 9 119= 8 Utiliza la función: Yx (mod P) con Y = 11 P = 13 11x (mod 13) El arte de esconder. Taller de criptografía

26 Sistema Diffie-Hellman-Merkle de intercambio de claves
Utiliza la función: Yx (mod P) lo vamos a explicar con Y = 11 P = 13 (que pueden ser públicos) 11x (mod 13) Alicia Benito Elige un número secreto A = 5 Calcula 115 (mod 13) Llama a = 7 y se lo envía a Benito Elige un número secreto B = 19 Calcula (mod 13) = 2 Llama b = 2 y se lo envía a Alicia El arte de esconder. Taller de criptografía

27 Sistema Diffie-Hellman-Merkle de intercambio de claves
Utiliza la función: Yx (mod P) lo vamos a explicar con Y = 11 P = 13 (que pueden ser públicos) 11x (mod 13) Alicia Elige un número secreto A = 5 Calcula 115 (mod 13) = 7 Llama a = 7 y se lo envía a Benito Benito Elige un número secreto B = 19 Calcula (mod 13) = 2 Llama b = 2 y se lo envía a Alicia Ahora tiene que intercambiar estos números, igual que antes habían decidido Y y P, pero no importa que Eva los escuche, porque esos números no son la clave Alicia calcula bA( mod 13) 25 ( mod 13) = 6 Benito calcula aB (mod 13) 719 (mod 13) = 6 La clave es 6 El arte de esconder. Taller de criptografía

28 Nace la criptografía de clave pública
El sistema de intercambio de claves no era perfecto, requiere un intercambio de información. Diffie incorpora un nuevo concepto: clave asimétrica, en ella la clave de codificación y la de decodificación no son la misma Si conoces la clave de codificación puedes codificar, pero no decodificar Además la clave de codificación debe ser muy difícil de invertir. Había concebido el concepto, pero no disponía de un ejemplo específico El arte de esconder. Taller de criptografía

29 Nace la criptografía de clave pública
Volviendo a la analogía de los candados. Benito Alicia Benito ya no puede abrir la caja. Sólo la puede abrir Alicia que tiene la única llave Distribuye por todos lados, son públicos, son los candados de Alicia El arte de esconder. Taller de criptografía


Descargar ppt "Caminando hacia la clave pública: la llegada del ordenador"

Presentaciones similares


Anuncios Google