Caminando hacia la clave pública: la llegada del ordenador

Slides:



Advertisements
Presentaciones similares
Certificados X.509 Federico García
Advertisements

Por: Gustavo Valencia Carrasco.
Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
Ejemplo de cifrado monoalfabético
MATERIALISMO HISTÓRICO
Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Correo seguro:
CRIPTOGRAFÍA MEDIANTE MATRICES INVERTIBLES
Curso de Seguridad Informática
Claves asimétricas En 1976 los matemáticos Whit Diffie y Martin Hellman crearon los sistemas criptográficos de clave asimétrica o pública.
Estadística Administrativa I
- Firma digital y cifrado de mensajes.
CIFRADO DE FLUJO.
El abandono de Nuria.
UN VESTIDO PARA DOS AMISTAD
Un día, cuando era estudiante de bachillerato, vi a un compañero de mi clase caminando de regreso a su casa. Se llamaba Kyle. Cargaba con todos sus libros.
Alas Para Volar "Un día, cuando era estudiante de secundaria, vi a un compañero de mi clase caminando de regreso a su casa. Se llamaba Pablo. Iba cargando.
PASOS PARA LA RESOLUCIÓN DE PROBLEMAS
Que es el protocolo “SSL”
CORREO SEGURO: Firma digital y cifrado de mensajes.
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
Redes I Unidad 7.
Conferencia Steve Jobs CEO de Apple y Pixar
Protección de datos. Criptografía La necesidad de ocultar lo enviado en un mensaje para evitar que alguien no autorizado lo llegue a conocer es muy antigua.
Administración de Certificados Digitales
ACI – 425 SEGURIDAD INFORMÁTICA
Seguridad del protocolo HTTP
HISTORIA DE LA INFORMÁTICA
La historia de Cuaresma y Metanoia....
1 Planteamiento del problema ¿Tenemos los humanos la capacidad de percibir si nos miran desde atrás? O, más exactamente: ¿Es defendible que existen otras.
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización del archivo: 01/03/06 Este archivo tiene: 30 diapositivas.
Laura Tatiana Echeverri Mesa María Camila Piedrahita Londoño GRADO: 10ºA NUEVA GENERACION CUENTO ANIMADO MAGDA GALINDO.
Concatenación en PHP Programación en Internet II.
CÓDIGOS DE HUFFMAN. Códigos de Huffman Los códigos de Huffman, que representan caracteres por cadenas de bits de longitud variable, proporcionan alternativas.
Sistemas de numeración
SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, junio del 2014.
Microsoft.
Seguridad de Sistemas UMG Ingeniería en Sistemas
HISTORIA DE UNA CHICA.
¿Qué es esto? / /
MATERIALISMO HISTÓRICO
Tema 2 – Implantación de mecanismos de seguridad activa
.. Fueron premiados por sus trabajos pioneros en el campo de la manipulación genética de animales con la intención de “imitar” modelos de enfermedades.
Había una vez una localidad muy pequeña en el municipio de Atizapán de Zaragoza llamada 5 de mayo en esa localidad había una linda escuela que recibía.
Técnicas de cifrado. Clave pública y clave privada:
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 28 diapositivas Jorge Ramió Aguirre.
Seguridad del protocolo HTTP:
Integrantes : Eduardo Gutiérrez Droguett Yoshio Jujihara Astorga Eduardo Becerra Olivares Nicolás Ibarra Betanzo Johan Contreras Ramírez Profesor: Luis.
EL MÉTODO POLYA George Pólya
Historia del El correo electrónico también conocido como , es un recurso tecnológico que nos permite comunicarnos desde cualquier parte del.
algoritmo de cifrado RSA
El Origen del Computador
Por: Juan Giovanny Lima González.
Enseñar con Aprendizaje Basado en Problemas
El programa educativo Te invita a realizar la actividad:
El programa educativo Te invita a realizar la actividad:
Notificándote ¿Qué hicimos?
Resolución de problemas
La tecnología de Internet es una precursora de la llamada “superautopista de la información”, un objetivo teórico de las comunicaciones informáticas.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
TALLER DE DESARROLLO WEB
Guardando el secreto Protección de datos.
Guía de Uso Software Aritmetrón Tema Conociendo el Aritmetrón”
Mariel Berrones. Daniel Martínez. Rafael López. Antonio Casillas.
Servicios Web Conjunto de aplicaciones o de tecnologías con capacidad para interoperar en la Web. Estas aplicaciones o tecnologías intercambian datos entre.
Electiva de Redes II – 2012-I Departamento de Ingeniería de Sistemas 1 Seguridad en Redes, Enfoque hacia Criptografía Miguel Jimeno, Ph.D. Departamento.
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
Karol ¡hola, soy Karol! Y esta es mi historia Nací un 18 de mayo en Wadowaice, Polonia.
A continuación hable de cómo me ha ido en mis estudios universitarios aquí en nacional universitaria college. No me ha sido fácil pero entiendo que con.
Transcripción de la presentación:

Caminando hacia la clave pública: la llegada del ordenador Durante la 2ª guerra mundial. Gracias a los polacos los británicos inventaron las bombas de Turing (para descifrar enigma) Hitler se comunicaba con sus generales con la cifra de Lorenz Descifrar la cifra de Lorenz requirió una mezcla de búsquedas, combinaciones, análisis estadísticos y decisiones, que no podían realizar las bombas La máquina Lorenz SZ40, similar a la enigma pero mas complicada, pero dos criptoanalistas de Bletchley : John Tltman y Bill Tutte, descubrieron un punto débil y pudieron con ella. Los mensajes había que descifrarlos a mano, no se podían usar las bombas, costaba semanas de esfuerzo y cuando se conseguía, el mensaje estaba obsoleto. Max Newman, pensó una máquina que mecanizaba el proceso de desciframiento de la máquina de Lorenz. Se inspiró en la máquina universal de Alan Turing , diseño lo que hoy lamamos un ordenador programable, porque era una máquina capaz de adaptarse a multiples problemas. Pero consideraron que el proyecto era inviable. El ingeniero Tommy Flowers tardó diez meses en construir la máquina, se llamó Colossus, constaba de 1500 válvulas electrónicas y era programable. Colossus es el precursor del ordenador El matemático Max Newman , diseñó y el ingeniero Tommy Flowers realizó lo que podría el precursor del ordenador: el Colossus El arte de esconder. Taller de criptografía

Caminando hacia la clave pública: la llegada del ordenador El Colossus fue destruido después de la guerra y se prohibió hablar de el. Por eso el ENIAC (1945) se considera el 1º ordenador. Después de la segunda guerra el ordenador desempeñó un papel fundamental en la batalla entre codificadores y descifradores Cuando a Tommy Flowers le ordenaron destruir Colossus, lo llevó a la caldera y lo quemó. Los planos del primer ordenador se quemaron para siempre. ENIAC (1945,credo por J. Presper Eckert y John W. Mauchly de la Universidad de Pensilvania), con 1800 válvulas y capaz de realizar 5000 cálculos por segundo fue considerado el 1º ordenador. Reemplazar una válvula estropeada en ENIAC requería localizarla entre las 18000 posibles El arte de esconder. Taller de criptografía

Caminando hacia la clave pública: la llegada del ordenador En principio el uso de ordenador estaba limitado a los gobiernos y al ejercito. En 1953, IBM lanzó el primer ordenador y en 1957 introdujo Fortran En los años 70 los ordenadores fueron más potentes y más baratos. Las empresas debían enviar sus mensajes secretos a otras empresas, pero para ello se necesitaba que las dos empresas tuvieran el mismo sistema de cifrado. El 15 de mayo de 1973, la Oficina Nacional de Estándares norteamericana solicitó formalmente propuestas para buscar un sistema estándar que permitiera a las empresas comunicarse secretamente. Con la introducción, en 1957, de un lenguaje de programación, se amplia el uso el ordenador a personas que nada tienen que ver ni con el ejercito ni con los políticos. Cuando en 1959 se crea el circuito integrado, se da un nuevo paso en el avance de la informática. En los años 70 los ordenadores fueron más potentes y más baratos. Muchas empresas comienzan a usarlos y al usarlos para transferir dinero o para negociaciones comerciales, necesitaban cifrar los mensaje. Si la comunicación es interna de la empresa no hay problema con el método de cifrado usado. Pero las empresas se comunican unas con otras y es aquí donde surge un nuevo problema: las empresas que se comunican deben tener el mismo método para cifrar. Es decir, surge el problema de la estandarización. El 15 de mayo de 1973, la Oficina Nacional de Estándares norteamericana solicitó formalmente propuestas para buscar un sistema estándar que permitiera a las empresas comunicarse secretamente. El arte de esconder. Taller de criptografía

Caminando hacia la clave pública: la llegada del ordenador Host Feistel, alemán y trabajador de IBM, crea a principio de los 70, LUCIFER y lo propone como estándar. Parecía que iba a ser adoptado como estándar norteamericano En noviembre de 1976 la NSA (National Security Agency) adopta oficialmente DES (Data Encrypton Standard) como sistema estándar. (es una versión de Lucifer pero con el número de claves limitado) Host Feistel era un emigrante alemán. Llegó a Estados Unidos en 1934. Al entrar los americanos en guerra, Host Feistel es puesto en arresto domiciliario hasta 1944. Al salir del arresto no quería que los americanos desconfiaran de él y por eso no empieza a trabajar con cifras hasta que comenzó a investigar en el Centro de Investigación de las fuerzas aéreas de Cambridge. La NSA americana (National Security Agencia) le ponía reparos, no desconfiaba de su pasado, simplemente quería el monopolio de la investigación criptográfica. Después de que su trabajo fuese clausurado varias veces, en el laboratorio Thomas J. Watson de la IBM, cerca de Nueva York desarrollo a principios de los 70 el sistema LUCIFER. Parecía que iba a ser adoptado como estándar norteamericano, pero otra vez la NSA se interpone, parece ser que este sistema era tan fiable que la NSA no podría descifrarlo, y se rumorea que presionó para debilitar un poco Lucifer, antes de permitir que se usase como estándar. La NSA quería que Lucifer funcionara con un número restringido de claves. El 27 de noviembre de 1976 se adopta oficialmente DES (Data Encrypton Standard) como sistema estándar. Des es una versión de Lucifer con el número de claves limitado. De esa forma la NSA tenía potencia para descifrar, pero ninguna organización civil lo podía hacer. El arte de esconder. Taller de criptografía

Algoritmo Bloque (bits) Clave (bits) Vueltas Lucifer 128 16 Des 64 56 Número de claves de Des: 256 = Número de claves de Lucifer: 2128 = El arte de esconder. Taller de criptografía

Ejemplo básico de cifrado tipo Feistel Bloque de n bits Bloque derecho de n/2 bits: D0 Bloque izquierdo de n/2 bits: I0 Función de cifrado Bloque derecho de n/2 bits: D1 Bloque izquierdo de n/2 bits: I1 Repetimos el proceso n veces El arte de esconder. Taller de criptografía

Ejemplo básico de cifrado tipo Feistel Usaremos bloques de longitud 8 La mitad izquierda se le aplicará : invertimos el orden CESAR Repetimos 2 veces ESTO NO ME PARECE MUY DIFICIL ESTONOMEPARECEMUYDIFICIL ESTONOME PARECEMU YDIFICIL El arte de esconder. Taller de criptografía

Ejemplo básico de cifrado tipo Feistel ESTONOME PARECEMU YDIFICIL ESTO NOME PARE CEMU YDIF ICIL OTSE NOME ERAP CEMU FIDY ICIL RWVH NOME HUDS CEMU ILGB ICIL NOME RWVH CEMU HUDS ICIL ILGB NOME RWVH CEMU HUDS ICIL ILGB EMON RWVH UMEC HUDS LICI ILGB HORQ RWVH XOHF HUDS ÑLFL ILGB RWVH HORQ HUDS XOHF ILGB ÑLFL RWVHHORQHUDSXOHFILGBÑLFL El arte de esconder. Taller de criptografía

El DES deja de ser estándar El DES hará prácticamente lo mismo que el ejemplo anterior, pero trabaja con bits y con funciones mas complejas. El NIST (National Institute of Standars and Tehnology) certifica a DES en 1987 y en 1993 El NIST no certifica a DES en 1997 y llama a concurso público para un nuevo estándar En octubre del año 2000 se sustituye a DES por AES (Advanced Encryption Standard) Auores: Vicent Rijmen & Joan Daemen El arte de esconder. Taller de criptografía

Caminando hacia la clave pública: la llegada del ordenador Una vez que DES en1976 se adopta como estándar, ya tenemos resuelto un problema, pero Nos encontramos con otro : Pongamos un ejemplo: Un banco elige Des para codificar su mensaje. El cliente tiene que tener instalado DES en su ordenador y además debe conocer la clave, pero ¿cómo conoce el cliente la clave? la distribución de claves El arte de esconder. Taller de criptografía

El eslabón más débil de la cadena Parte A Parte B Parte C para distribuir la claves Por teléfono es muy poco fiable. Lo mas seguro es entregar la clave personalmente, pero requiere muco tiempo Se puede enviar a un mensajero y en los años 70 eso es lo que hacían muchos bancos. Eran personas de confianza y recorrían el mudo llevando en maletines cerrados las claves de la próxima semana. Este proceso de distribución de claves era muy costoso. El arte de esconder. Taller de criptografía

El problema de la distribución de claves Whitfield Diffie( 1944) Estudia Matemáticas en MIT Instituto de tecnología de Massachuestts Experto en seguridad Independiente Martin Hellman( 1946) Judio pero vive en barrio católico Encontro el libro los descifradores De David Kahn Profesor en la Universidad de Stanford 1974 ¿a quién le interesa ser como todos los demás? Hellman, en su última visita a España (el Campus Sur de la Universidad Politécnica de Madrid la segunda edición del Día Internacional de la Seguridad de la Información (DISI 2007)) aseguró que la criptografía cuántica está aún en estado embrionario y hasta dentro de 30 años no se verán sus primeras aplicaciones prácticas, que romperán con facilidad los actuales sistemas de cifrado. El arte de esconder. Taller de criptografía

El problema de la distribución de claves Diffie se matricula como estudiante de graduado en Stanford Comienzan a estudiar juntos el problema de la distribución de claves Se les une Ralph Merkle, deseoso de estudiar el mismo problema Raph era emigra desde otro grupo de investigación donde el profesor no tenía ningún interés por tratar un tema irresoluble como era el de la distribución segura de claves Hellman hace el siguiente comentario al incorporarse Ralph. Ralph es como nosotros, está dispuesto a ser tonto. La forma de llegar a la cima es ser tonto porque sólo los tontos siguen intentando después de 1 ,2 ,,,99 fracasos. Sólo un tonto se entusiasmaría con la idea número 100, y puede que esa idea sea la que de verdad valga la pena. El arte de esconder. Taller de criptografía

El problema de la distribución de claves Este problema es un círculo vicioso: antes de que dos personas puedan compartir un secreto (mensaje codificado) deben ya compartir un secreto (la clave) Vamos a ir explicando el proceso que siguieron poniendo ejemplos con Alicia, Benito y Eva, tres personajes ficticios que se han convertido en estándares en este tipo de discusiones El arte de esconder. Taller de criptografía

El problema de la distribución de claves Alicia Eva (espía) Benito Alicia codifica de una forma distinta cada vez ¿Cómo pasa las claves a Benito? Pueden verse una vez por semana Pueden contar con mensajeros El arte de esconder. Taller de criptografía

El problema de la distribución de claves Alicia Eva (espía) Benito Alicia codifica de una forma distinta cada vez ¿Cómo pasa las claves a Benito? Pueden verse una vez por semana Pueden contar con mensajeros El arte de esconder. Taller de criptografía

El problema de la distribución de claves Alicia Eva (espía) Benito Alicia codifica de una forma distinta cada vez ¿Cómo pasa las claves a Benito? Pueden verse una vez por semana Pueden contar con mensajeros El arte de esconder. Taller de criptografía

El problema de la distribución de claves: 1ª idea Alicia Eva (espía) Benito Podemos interpretar la historia en términos de codificación: Alicia usa su clave para mandar un mensaje a Benito Benito lo vuelve a codificar con su propia clave Cuando Alicia lo recibe (dos veces codificado), retira su propia codificación Cuando llega a Benito, retira su codificación y puede leer el mensaje ¿Está resuelto el problema?(activiad) El arte de esconder. Taller de criptografía

El problema no está resuelto Alicia cifra, mediante sustitución con la clave: (sólo la conoce Alicia) Benito, mediante la clave (sólo la conoce Benito) hola Alicia Benito hola ÑXWK El arte de esconder. Taller de criptografía

El problema no está resuelto Alicia cifra, mediante sustitución con la clave: (sólo la conoce Alicia) Benito, mediante la clave (sólo la conoce Benito) Alicia hola Benito OSRM ñxwk El arte de esconder. Taller de criptografía

El problema no está resuelto Alicia cifra, mediante sustitución con la clave: (sólo la conoce Alicia) Benito, mediante la clave (sólo la conoce Benito) Alicia hola Benito OSRM ñuws El arte de esconder. Taller de criptografía

El problema no está resuelto Alicia cifra, mediante sustitución con la clave: (sólo la conoce Alicia) Benito, mediante la clave (sólo la conoce Benito) Alicia hola Benito nsrx ÑUWS El arte de esconder. Taller de criptografía

El problema no está resuelto Alicia cifra, mediante sustitución con la clave: {a, b, c, d, e, f, g, h, i, j, k, l, m, n, ñ, o, p, q, r, s, t, u, v, w, x, y, z} {k, d, g, y, f, j, v, ñ, c, b, u, w, t, z, o, x, p, n, h, m, l, s, i, r, a, e, q} Benito, mediante la clave {y, l, f, g, c, z, q, h, d, t, m, j, a, ñ, o, e, k, p, w, u, i, n, v, r, s, x, b} Alicia cifra, mediante sustitución con la clave: (sólo la conoce Alicia) Benito, mediante la clave (sólo la conoce Benito) Alicia hola Benito Efectivamente el problema no está resuelto. Al cifrar debemos tener en cuenta que la última fase del cifrado es la primera del descifrado. Hacemos lo que se llama una pila (es lo que hacemos al poner los platos en pila para fregarlos, el último plato que pongo en la pila es el primero que friego). Si el sistema funcionaba con la caja y los candados es porque por muchos candados que ponga en una caja, el orden en que los quito no influye, lo único importante es quitarlos todos. De todas formas este método fue el que inspiró a Diffie y Hellman a buscar un método práctico para resolver el problema de la distribución de claves. nsrx El arte de esconder. Taller de criptografía

Caminando hacia la clave pública Whitfield Diffie, Martin Hellman y Ralph Merkle comienzan a estudiar funciones matemáticas, que no sean de doble vía (pulsar un interruptor de la luz), es decir que sean fáciles de hacer pero difíciles de deshacer (mezclar pinturas, cascar un huevo...) Pensaron en la aritmética modular. En la primavera de 1976 Hellman se dio cuenta de que se podía obtener una clave, sin reunirse, usando funciones del tipo: Yx (mod P) En principio casi todos los valores de Y y de P sirven, pero hay algunas restricciones, por ejemplo Y< P Ya hemos dicho que ellos no se desanimaban, los fracasos los empujaban a seguir buscando y se centraron n buscar funciones matemáticas, pero no cualquier función matemática, querían funciones que no fueran de doble vía, es decir funciones para las que fuera muy fácil el proceso directo, pero muy difícil el proceso inverso, es decir fáciles de hacer pero difíciles de deshacer (batir un huevo, es fácil, pero una vez batido ¿es fácil separar la clara de la yema?. Otra función de una sóla vía es cascar un huevo, es fácil cascarlo pero no se puede volver a la posición de partida El arte de esconder. Taller de criptografía

Sistema Diffie-Hellman-Merkle de intercambio de claves 11x 11x(mod 13) 111 = 11 11 112 = 121 4 113=1331 5 114=14641 3 115 =161051 7 116 =1771561 12 117=19487171 2 118=214358881 9 119=2357947691 8 Utiliza la función: Yx (mod P) con Y = 11 P = 13 11x (mod 13) El arte de esconder. Taller de criptografía

Sistema Diffie-Hellman-Merkle de intercambio de claves Utiliza la función: Yx (mod P) lo vamos a explicar con Y = 11 P = 13 (que pueden ser públicos) 11x (mod 13) Alicia Benito Elige un número secreto A = 5 Calcula 115 (mod 13) Llama a = 7 y se lo envía a Benito Elige un número secreto B = 19 Calcula 1119 (mod 13) = 2 Llama b = 2 y se lo envía a Alicia El arte de esconder. Taller de criptografía

Sistema Diffie-Hellman-Merkle de intercambio de claves Utiliza la función: Yx (mod P) lo vamos a explicar con Y = 11 P = 13 (que pueden ser públicos) 11x (mod 13) Alicia Elige un número secreto A = 5 Calcula 115 (mod 13) = 7 Llama a = 7 y se lo envía a Benito Benito Elige un número secreto B = 19 Calcula 1119 (mod 13) = 2 Llama b = 2 y se lo envía a Alicia Ahora tiene que intercambiar estos números, igual que antes habían decidido Y y P, pero no importa que Eva los escuche, porque esos números no son la clave Alicia calcula bA( mod 13) 25 ( mod 13) = 6 Benito calcula aB (mod 13) 719 (mod 13) = 6 La clave es 6 El arte de esconder. Taller de criptografía

Nace la criptografía de clave pública El sistema de intercambio de claves no era perfecto, requiere un intercambio de información. Diffie incorpora un nuevo concepto: clave asimétrica, en ella la clave de codificación y la de decodificación no son la misma Si conoces la clave de codificación puedes codificar, pero no decodificar Además la clave de codificación debe ser muy difícil de invertir. Había concebido el concepto, pero no disponía de un ejemplo específico El arte de esconder. Taller de criptografía

Nace la criptografía de clave pública Volviendo a la analogía de los candados. Benito Alicia Benito ya no puede abrir la caja. Sólo la puede abrir Alicia que tiene la única llave Distribuye por todos lados, son públicos, son los candados de Alicia El arte de esconder. Taller de criptografía