el arte de esconder. taller de criptografía caminando hacia la clave pública: la llegada del...
TRANSCRIPT
El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía
Caminando hacia la clave pública: la Caminando hacia la clave pública: la llegada del ordenadorllegada del ordenador
Durante la 2ª guerra mundial.Gracias a los polacos los británicos inventaron las bombas de Turing (para descifrar enigma)
Hitler se comunicaba con sus generales con la cifra de Lorenz
Descifrar la cifra de Lorenz requirió una mezcla de búsquedas, combinaciones, análisis estadísticos y decisiones, que no podían realizar las bombas
El matemático Max Newman , diseñó y el ingeniero Tommy Flowers realizó lo que podría el precursor del ordenador: el Colossus
El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía
Caminando hacia la clave pública: la Caminando hacia la clave pública: la llegada del ordenadorllegada del ordenador
El Colossus fue destruido después de la guerra y se prohibió hablar de el.
Por eso el ENIAC (1945) se considera el 1º ordenador.
Después de la segunda guerra el ordenador desempeñó un papel fundamental en la batalla entre codificadores y descifradores
Reemplazar una válvula estropeada en ENIAC requería localizarla entre las 18000 posibles
El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía
Caminando hacia la clave pública: la Caminando hacia la clave pública: la llegada del ordenadorllegada del ordenador
•En principio el uso de ordenador estaba limitado a los gobiernos y al ejercito.
•En 1953, IBM lanzó el primer ordenador y en 1957 introdujo Fortran
•En los años 70 los ordenadores fueron más potentes y más baratos.
•Las empresas debían enviar sus mensajes secretos a otras empresas, pero para
ello se necesitaba que las dos empresas tuvieran el mismo sistema de cifrado.
•El 15 de mayo de 1973, la Oficina Nacional de Estándares norteamericana
solicitó formalmente propuestas para buscar un sistema estándar que permitiera a
las empresas comunicarse secretamente.
El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía
Caminando hacia la clave pública: la Caminando hacia la clave pública: la llegada del ordenadorllegada del ordenador
Host Feistel, alemán y trabajador de IBM, crea a principio de los 70, LUCIFER y
lo propone como estándar.
Parecía que iba a ser adoptado como estándar norteamericano
En noviembre de 1976 la NSA (National Security Agency) adopta oficialmente DES
(Data Encrypton Standard) como sistema estándar.
(es una versión de Lucifer pero con el número de claves limitado)
El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía
Algoritmo Bloque (bits) Clave (bits) Vueltas
Lucifer 128 128 16
Des 64 56 16
Número de claves de Des: 256 = 72.057.594.037.927.936
Número de claves de Lucifer: 2128 = 340282366920938463463374607431768211456
El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía
Ejemplo básico de cifrado tipo Ejemplo básico de cifrado tipo FeistelFeistel
Bloque de n bits
Bloque derecho de n/2 bits: D0Bloque izquierdo de n/2 bits: I0
Función de
cifrado
Bloque derecho de n/2 bits: D1Bloque izquierdo de n/2 bits: I1
Repetimos el proceso n veces
El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía
Ejemplo básico de cifrado tipo Ejemplo básico de cifrado tipo FeistelFeistel
Usaremos bloques de longitud 8
La mitad izquierda se le aplicará :
invertimos el orden
CESAR
Repetimos 2 veces
ESTO NO ME PARECE MUY DIFICIL
ESTONOMEPARECEMUYDIFICIL
ESTONOME PARECEMU YDIFICIL
El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía
Ejemplo básico de cifrado tipo Ejemplo básico de cifrado tipo FeistelFeistel
ESTONOME PARECEMU YDIFICIL
ESTO NOME PARE CEMU YDIF ICIL
OTSE NOME ERAP CEMU FIDY ICIL
RWVH NOME HUDS CEMU ILGB ICIL
NOME RWVH CEMU HUDS ICIL ILGB
NOME RWVH CEMU HUDS ICIL ILGB
EMON RWVH UMEC HUDS LICI ILGB
HORQ RWVH XOHF HUDS ÑLFL ILGB
RWVH HORQ HUDS XOHF ILGB ÑLFL
RWVHHORQHUDSXOHFILGBÑLFL
El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía
El DES deja de ser estándarEl DES deja de ser estándar
El DES hará prácticamente lo mismo que el ejemplo anterior, pero trabaja con bits y con funciones mas complejas.
En octubre del año 2000 se sustituye a DES por
AES (Advanced Encryption Standard)
Auores: Vicent Rijmen & Joan Daemen
El NIST (National Institute of Standars and Tehnology) certifica a DES en 1987 y en
1993
El NIST no certifica a DES en 1997 y llama a concurso público para un nuevo estándar
El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía
Caminando hacia la clave pública: la Caminando hacia la clave pública: la llegada del ordenadorllegada del ordenador
Una vez que DES en1976 se adopta como estándar, ya tenemos resuelto un
problema, pero
Nos encontramos con otro :
la distribución de claves
El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía
El eslabón más débil de la cadenaEl eslabón más débil de la cadena
Parte A Parte B
Parte Cpara distribuir la claves
El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía
El problema de la distribución de El problema de la distribución de clavesclaves
•Whitfield Diffie( 1944)
•Estudia Matemáticas en MIT
Instituto de tecnología de Massachuestts
•Experto en seguridad
•Independiente
•Martin Hellman( 1946)
•Judio pero vive en barrio católico
•Encontro el libro los descifradores
De David Kahn
•Profesor en la Universidad de Stanford
1974
El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía
El problema de la distribución de El problema de la distribución de clavesclaves
•Diffie se matricula como estudiante de graduado en
Stanford
•Comienzan a estudiar juntos el problema de la
distribución de claves
•Se les une Ralph Merkle, deseoso de estudiar el
mismo problema
El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía
El problema de la distribución de clavesEl problema de la distribución de claves
Este problema es un círculo vicioso:
antes de que dos personas puedan compartir un secreto (mensaje codificado)
deben ya compartir un secreto (la clave)
Vamos a ir explicando el proceso que siguieron poniendo ejemplos con Alicia,
Benito y Eva, tres personajes ficticios que se han convertido en estándares en este
tipo de discusiones
El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía
Alicia BenitoEva (espía)
Alicia codifica de una forma distinta cada vez
¿Cómo pasa las claves a Benito?
Pueden verse una vez por semana
Pueden contar con mensajeros
El problema de la distribución de El problema de la distribución de clavesclaves
El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía
Alicia BenitoEva (espía)
Alicia codifica de una forma distinta cada vez
¿Cómo pasa las claves a Benito?
Pueden verse una vez por semana
Pueden contar con mensajeros
El problema de la distribución de El problema de la distribución de clavesclaves
El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía
Alicia BenitoEva (espía)
Alicia codifica de una forma distinta cada vez
¿Cómo pasa las claves a Benito?
Pueden verse una vez por semana
Pueden contar con mensajeros
El problema de la distribución de El problema de la distribución de clavesclaves
El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía
Alicia BenitoEva (espía)
Podemos interpretar la historia en términos de codificación:
Alicia usa su clave para mandar un mensaje a Benito
Benito lo vuelve a codificar con su propia clave
Cuando Alicia lo recibe (dos veces codificado), retira su propia codificación
Cuando llega a Benito, retira su codificación y puede leer el mensaje
¿Está resuelto el problema?(activiad)
El problema de la distribución de claves: 1ª El problema de la distribución de claves: 1ª ideaidea
El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía
El problema no está resueltoEl problema no está resuelto
Alicia
ÑXWK
Benito
hola
Alicia cifra, mediante sustitución con la clave: (sólo la conoce Alicia)
Benito, mediante la clave (sólo la conoce Benito)
a b c d e f g h i j k l m n ñ o p q r s t u v w x y z K D G Y F J V Ñ C B U W T Z O X P N H M L S I R A E Q
a b c d e f g h i j k l m n ñ o p q r s t u v w x y z Y L F G C Z Q H D T M J A Ñ O E K P W U I N V R S X B
hola
El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía
El problema no está resueltoEl problema no está resuelto
Alicia
ñxwk
Benito
OSRM
hola
Alicia cifra, mediante sustitución con la clave: (sólo la conoce Alicia)
Benito, mediante la clave (sólo la conoce Benito)
a b c d e f g h i j k l m n ñ o p q r s t u v w x y z K D G Y F J V Ñ C B U W T Z O X P N H M L S I R A E Q
a b c d e f g h i j k l m n ñ o p q r s t u v w x y z Y L F G C Z Q H D T M J A Ñ O E K P W U I N V R S X B
El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía
El problema no está resueltoEl problema no está resuelto
Alicia cifra, mediante sustitución con la clave: (sólo la conoce Alicia)
Benito, mediante la clave (sólo la conoce Benito)
a b c d e f g h i j k l m n ñ o p q r s t u v w x y z K D G Y F J V Ñ C B U W T Z O X P N H M L S I R A E Q
Alicia Benito
OSRM
ñuws
hola
a b c d e f g h i j k l m n ñ o p q r s t u v w x y z Y L F G C Z Q H D T M J A Ñ O E K P W U I N V R S X B
El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía
El problema no está resueltoEl problema no está resuelto
Alicia Benito
ÑUWS
nsrx
hola
Alicia cifra, mediante sustitución con la clave: (sólo la conoce Alicia)
Benito, mediante la clave (sólo la conoce Benito)
a b c d e f g h i j k l m n ñ o p q r s t u v w x y z K D G Y F J V Ñ C B U W T Z O X P N H M L S I R A E Q
a b c d e f g h i j k l m n ñ o p q r s t u v w x y z Y L F G C Z Q H D T M J A Ñ O E K P W U I N V R S X B
El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía
El problema no está resueltoEl problema no está resuelto
Alicia cifra, mediante sustitución con la clave:
{a, b, c, d, e, f, g, h, i, j, k, l, m, n, ñ, o, p, q, r, s, t, u, v, w, x, y, z}
{k, d, g, y, f, j, v, ñ, c, b, u, w, t, z, o, x, p, n, h, m, l, s, i, r, a, e, q}
Benito, mediante la clave
{a, b, c, d, e, f, g, h, i, j, k, l, m, n, ñ, o, p, q, r, s, t, u, v, w, x, y, z}
{y, l, f, g, c, z, q, h, d, t, m, j, a, ñ, o, e, k, p, w, u, i, n, v, r, s, x, b}
Alicia Benito
nsrx
hola
Alicia cifra, mediante sustitución con la clave: (sólo la conoce Alicia)
Benito, mediante la clave (sólo la conoce Benito)
a b c d e f g h i j k l m n ñ o p q r s t u v w x y z K D G Y F J V Ñ C B U W T Z O X P N H M L S I R A E Q
a b c d e f g h i j k l m n ñ o p q r s t u v w x y z Y L F G C Z Q H D T M J A Ñ O E K P W U I N V R S X B
El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía
Caminando hacia la clave públicaCaminando hacia la clave pública
Whitfield Diffie, Martin Hellman y Ralph Merkle comienzan a estudiar funciones
matemáticas, que no sean de doble vía (pulsar un interruptor de la luz), es decir
que sean fáciles de hacer pero difíciles de deshacer (mezclar pinturas, cascar un
huevo...)
Pensaron en la aritmética modular.
En la primavera de 1976 Hellman se dio cuenta de que se podía obtener una
clave, sin reunirse, usando funciones del tipo: Yx (mod P)
En principio casi todos los valores de Y y de P sirven, pero hay algunas
restricciones, por ejemplo Y< P
El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía
Sistema Diffie-Hellman-Merkle Sistema Diffie-Hellman-Merkle de intercambio de clavesde intercambio de claves
Utiliza la función: Yx (mod P)con Y = 11 P = 13
11x (mod 13)
11x 11x(mod 13)
111 = 11 11
112 = 121 4
113=1331 5
114=14641 3
115 =161051 7
116 =1771561 12
117=19487171 2
118=214358881 9
119=2357947691 8
El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía
Sistema Diffie-Hellman-Merkle Sistema Diffie-Hellman-Merkle de intercambio de clavesde intercambio de claves
• Elige un número secreto A = 5• Calcula 115 (mod 13)
• Llama a = 7 y se lo envía a Benito
• Elige un número secreto B = 19• Calcula 1119 (mod 13) = 2
• Llama b = 2 y se lo envía a Alicia
In[1]:= 115
Mod115, 13Out[1]= 161051
Out[2]= 7
Utiliza la función: Yx (mod P) lo vamos a explicar con Y = 11 P = 13 (que pueden ser públicos)
11x (mod 13)
In[3]:= 1119
Mod11^19, 13Out[3]= 61159090448414546291
Out[4]= 2
Alicia Benito
El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía
Sistema Diffie-Hellman-Merkle Sistema Diffie-Hellman-Merkle de intercambio de clavesde intercambio de claves
Alicia• Elige un número secreto A = 5
• Calcula 115 (mod 13) = 7
• Llama a = 7 y se lo envía a Benito
Benito• Elige un número secreto B = 19
• Calcula 1119 (mod 13) = 2
• Llama b = 2 y se lo envía a Alicia
Ahora tiene que intercambiar estos números, igual que antes habían decidido Y y P, pero no importa que Eva los escuche, porque esos números no son la clave
• Alicia calcula bA( mod 13)
25 ( mod 13) = 6
• Benito calcula aB (mod 13)
719 (mod 13) = 6
La clave es 6
Utiliza la función: Yx (mod P) lo vamos a explicar con Y = 11 P = 13 (que pueden ser públicos) 11x (mod 13)
El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía
Nace la criptografía de clave Nace la criptografía de clave públicapública
El sistema de intercambio de claves no era perfecto, requiere un intercambio de
información.
Diffie incorpora un nuevo concepto: clave asimétrica, en ella la clave de
codificación y la de decodificación no son la misma
Si conoces la clave de codificación puedes codificar, pero no decodificar
Además la clave de codificación debe ser muy difícil de invertir.
Había concebido el concepto, pero no disponía de un ejemplo específico
El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía
Alicia
Benito
Volviendo a la analogía de los candados.
Distribuye por todos lados, son públicos, son los candados de Alicia
Benito ya no puede abrir la caja. Sólo la puede abrir Alicia que tiene la única llave
Nace la criptografía de clave Nace la criptografía de clave públicapública