La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

El arte de esconder. Taller de criptografía Caminando hacia la clave pública: la llegada del ordenador Durante la 2ª guerra mundial. Gracias a los polacos.

Presentaciones similares


Presentación del tema: "El arte de esconder. Taller de criptografía Caminando hacia la clave pública: la llegada del ordenador Durante la 2ª guerra mundial. Gracias a los polacos."— Transcripción de la presentación:

1 El arte de esconder. Taller de criptografía Caminando hacia la clave pública: la llegada del ordenador Durante la 2ª guerra mundial. Gracias a los polacos los británicos inventaron las bombas de Turing (para descifrar enigma) Hitler se comunicaba con sus generales con la cifra de Lorenz Descifrar la cifra de Lorenz requirió una mezcla de búsquedas, combinaciones, análisis estadísticos y decisiones, que no podían realizar las bombas El matemático Max Newman, diseñó y el ingeniero Tommy Flowers realizó lo que podría el precursor del ordenador: el Colossus

2 El arte de esconder. Taller de criptografía Caminando hacia la clave pública: la llegada del ordenador El Colossus fue destruido después de la guerra y se prohibió hablar de el. Por eso el ENIAC (1945) se considera el 1º ordenador. Después de la segunda guerra el ordenador desempeñó un papel fundamental en la batalla entre codificadores y descifradores Reemplazar una válvula estropeada en ENIAC requería localizarla entre las posibles

3 El arte de esconder. Taller de criptografía Caminando hacia la clave pública: la llegada del ordenador En principio el uso de ordenador estaba limitado a los gobiernos y al ejercito. En 1953, IBM lanzó el primer ordenador y en 1957 introdujo Fortran En los años 70 los ordenadores fueron más potentes y más baratos. Las empresas debían enviar sus mensajes secretos a otras empresas, pero para ello se necesitaba que las dos empresas tuvieran el mismo sistema de cifrado. El 15 de mayo de 1973, la Oficina Nacional de Estándares norteamericana solicitó formalmente propuestas para buscar un sistema estándar que permitiera a las empresas comunicarse secretamente.

4 El arte de esconder. Taller de criptografía Caminando hacia la clave pública: la llegada del ordenador Host Feistel, alemán y trabajador de IBM, crea a principio de los 70, LUCIFER y lo propone como estándar. Parecía que iba a ser adoptado como estándar norteamericano En noviembre de 1976 la NSA (National Security Agency) adopta oficialmente DES (Data Encrypton Standard) como sistema estándar. (es una versión de Lucifer pero con el número de claves limitado)

5 El arte de esconder. Taller de criptografía AlgoritmoBloque (bits)Clave (bits)Vueltas Lucifer Des Número de claves de Des: 2 56 = Número de claves de Lucifer: =

6 El arte de esconder. Taller de criptografía Ejemplo básico de cifrado tipo Feistel Bloque de n bits Bloque derecho de n/2 bits: D 0 Bloque izquierdo de n/2 bits: I 0 Función de cifrado Bloque derecho de n/2 bits: D 1 Bloque izquierdo de n/2 bits: I 1 Repetimos el proceso n veces

7 El arte de esconder. Taller de criptografía Ejemplo básico de cifrado tipo Feistel Usaremos bloques de longitud 8 La mitad izquierda se le aplicará : invertimos el orden CESAR Repetimos 2 veces ESTO NO ME PARECE MUY DIFICIL

8 El arte de esconder. Taller de criptografía Ejemplo básico de cifrado tipo Feistel ESTONOMEPARECEMUYDIFICIL OTSE NOMEERAP CEMU FIDY ICIL RWVH NOME HUDS CEMU ILGB ICIL NOME RWVH CEMU HUDS ICIL ILGB EMON RWVH UMEC HUDS LICI ILGB HORQ RWVH XOHF HUDS ÑLFL ILGB RWVH HORQ HUDS XOHF ILGB ÑLFL

9 El arte de esconder. Taller de criptografía El DES deja de ser estándar El DES hará prácticamente lo mismo que el ejemplo anterior, pero trabaja con bits y con funciones mas complejas. En octubre del año 2000 se sustituye a DES por AES (Advanced Encryption Standard) Auores: Vicent Rijmen & Joan Daemen El NIST (National Institute of Standars and Tehnology) certifica a DES en 1987 y en 1993 El NIST no certifica a DES en 1997 y llama a concurso público para un nuevo estándar

10 El arte de esconder. Taller de criptografía Caminando hacia la clave pública: la llegada del ordenador Una vez que DES en1976 se adopta como estándar, ya tenemos resuelto un problema, pero Nos encontramos con otro : la distribución de claves

11 El arte de esconder. Taller de criptografía El eslabón más débil de la cadena Parte A Parte B Parte C para distribuir la claves

12 El arte de esconder. Taller de criptografía El problema de la distribución de claves Whitfield Diffie( 1944) Estudia Matemáticas en MIT Instituto de tecnología de Massachuestts Experto en seguridad Independiente Martin Hellman( 1946) Judio pero vive en barrio católico Encontro el libro los descifradores De David Kahn Profesor en la Universidad de Stanford 1974

13 El arte de esconder. Taller de criptografía El problema de la distribución de claves Diffie se matricula como estudiante de graduado en Stanford Comienzan a estudiar juntos el problema de la distribución de claves Se les une Ralph Merkle, deseoso de estudiar el mismo problema

14 El arte de esconder. Taller de criptografía El problema de la distribución de claves Este problema es un círculo vicioso: antes de que dos personas puedan compartir un secreto (mensaje codificado) deben ya compartir un secreto (la clave) Vamos a ir explicando el proceso que siguieron poniendo ejemplos con Alicia, Benito y Eva, tres personajes ficticios que se han convertido en estándares en este tipo de discusiones

15 El arte de esconder. Taller de criptografía Alicia Benito Eva (espía) Alicia codifica de una forma distinta cada vez ¿Cómo pasa las claves a Benito? Pueden verse una vez por semana Pueden contar con mensajeros El problema de la distribución de claves

16 El arte de esconder. Taller de criptografía Alicia Benito Eva (espía) Alicia codifica de una forma distinta cada vez ¿Cómo pasa las claves a Benito? Pueden verse una vez por semana Pueden contar con mensajeros El problema de la distribución de claves

17 El arte de esconder. Taller de criptografía Alicia Benito Eva (espía) Alicia codifica de una forma distinta cada vez ¿Cómo pasa las claves a Benito? Pueden verse una vez por semana Pueden contar con mensajeros El problema de la distribución de claves

18 El arte de esconder. Taller de criptografía Alicia Benito Eva (espía) Podemos interpretar la historia en términos de codificación: Alicia usa su clave para mandar un mensaje a Benito Benito lo vuelve a codificar con su propia clave Cuando Alicia lo recibe (dos veces codificado), retira su propia codificación Cuando llega a Benito, retira su codificación y puede leer el mensaje ¿Está resuelto el problema?(activiad) El problema de la distribución de claves: 1ª idea

19 El arte de esconder. Taller de criptografía El problema no está resuelto Alicia ÑXWK Benito hola Alicia cifra, mediante sustitución con la clave: (sólo la conoce Alicia) Benito, mediante la clave (sólo la conoce Benito) hola

20 El arte de esconder. Taller de criptografía El problema no está resuelto Alicia ñxwk Benito OSRM hola Alicia cifra, mediante sustitución con la clave: (sólo la conoce Alicia) Benito, mediante la clave (sólo la conoce Benito)

21 El arte de esconder. Taller de criptografía El problema no está resuelto Alicia cifra, mediante sustitución con la clave: (sólo la conoce Alicia) Benito, mediante la clave (sólo la conoce Benito) AliciaBenito OSRM ñuws hola

22 El arte de esconder. Taller de criptografía El problema no está resuelto AliciaBenito ÑUWS nsrx hola Alicia cifra, mediante sustitución con la clave: (sólo la conoce Alicia) Benito, mediante la clave (sólo la conoce Benito)

23 El arte de esconder. Taller de criptografía El problema no está resuelto Alicia cifra, mediante sustitución con la clave: {a, b, c, d, e, f, g, h, i, j, k, l, m, n, ñ, o, p, q, r, s, t, u, v, w, x, y, z} {k, d, g, y, f, j, v, ñ, c, b, u, w, t, z, o, x, p, n, h, m, l, s, i, r, a, e, q} Benito, mediante la clave {a, b, c, d, e, f, g, h, i, j, k, l, m, n, ñ, o, p, q, r, s, t, u, v, w, x, y, z} {y, l, f, g, c, z, q, h, d, t, m, j, a, ñ, o, e, k, p, w, u, i, n, v, r, s, x, b} AliciaBenito nsrx hola Alicia cifra, mediante sustitución con la clave: (sólo la conoce Alicia) Benito, mediante la clave (sólo la conoce Benito)

24 El arte de esconder. Taller de criptografía Caminando hacia la clave pública Whitfield Diffie, Martin Hellman y Ralph Merkle comienzan a estudiar funciones matemáticas, que no sean de doble vía (pulsar un interruptor de la luz), es decir que sean fáciles de hacer pero difíciles de deshacer (mezclar pinturas, cascar un huevo...) Pensaron en la aritmética modular. En la primavera de 1976 Hellman se dio cuenta de que se podía obtener una clave, sin reunirse, usando funciones del tipo: Y x (mod P) En principio casi todos los valores de Y y de P sirven, pero hay algunas restricciones, por ejemplo Y< P

25 El arte de esconder. Taller de criptografía Sistema Diffie-Hellman-Merkle de intercambio de claves Utiliza la función: Y x (mod P) con Y = 11 P = x (mod 13) 11 x 11 x (mod 13) 11 1 = = = = = = = = =

26 El arte de esconder. Taller de criptografía Sistema Diffie-Hellman-Merkle de intercambio de claves Elige un número secreto A = 5 Calcula 11 5 (mod 13) Llama a = 7 y se lo envía a Benito Elige un número secreto B = 19 Calcula (mod 13) = 2 Llama b = 2 y se lo envía a Alicia Utiliza la función: Y x (mod P) lo vamos a explicar con Y = 11 P = 13 (que pueden ser públicos) 11 x (mod 13) Alicia Benito

27 El arte de esconder. Taller de criptografía Sistema Diffie-Hellman-Merkle de intercambio de claves Alicia Elige un número secreto A = 5 Calcula 11 5 (mod 13) = 7 Llama a = 7 y se lo envía a Benito Benito Elige un número secreto B = 19 Calcula (mod 13) = 2 Llama b = 2 y se lo envía a Alicia Ahora tiene que intercambiar estos números, igual que antes habían decidido Y y P, pero no importa que Eva los escuche, porque esos números no son la clave Alicia calcula b A ( mod 13) 2 5 ( mod 13) = 6 Benito calcula a B (mod 13) 7 19 (mod 13) = 6 La clave es 6 Utiliza la función: Y x (mod P) lo vamos a explicar con Y = 11 P = 13 (que pueden ser públicos) 11 x (mod 13)

28 El arte de esconder. Taller de criptografía Nace la criptografía de clave pública El sistema de intercambio de claves no era perfecto, requiere un intercambio de información. Diffie incorpora un nuevo concepto: clave asimétrica, en ella la clave de codificación y la de decodificación no son la misma Si conoces la clave de codificación puedes codificar, pero no decodificar Además la clave de codificación debe ser muy difícil de invertir. Había concebido el concepto, pero no disponía de un ejemplo específico

29 El arte de esconder. Taller de criptografía Alicia Benito Volviendo a la analogía de los candados. Distribuye por todos lados, son públicos, son los candados de Alicia Benito ya no puede abrir la caja. Sólo la puede abrir Alicia que tiene la única llave Nace la criptografía de clave pública


Descargar ppt "El arte de esconder. Taller de criptografía Caminando hacia la clave pública: la llegada del ordenador Durante la 2ª guerra mundial. Gracias a los polacos."

Presentaciones similares


Anuncios Google