Está en la página 1de 92

Encriptacin de Datos, una vista general

Christian Cceres Sosa, Arnold Ylla Huanca y Jhony Cruz Quispe


Universidad Nacional Jorge Basadre Grohmann Ingeniera en Informtica y Sistemas Marzo 2008

Introduccin
The Codebreakers de David Kahn (1967)

Historia larga y fascinante. Egipcios, 4000 aos atrs s. XX (2 Guerras mundiales).

Introduccin
The Codebreakers de David Kahn (1967)

Historia larga y fascinante. Egipcios, 4000 aos atrs s. XX (2 Guerras mundiales).

El sistema de escritura jeroglfico egipcio fue usado por mas de 3500 aos hasta aproximadamente 400 DC. Representando palabras a travs de dibujos.

Introduccin
The Codebreakers de David Kahn (1967)

Historia larga y fascinante. Egipcios, 4000 aos atrs s. XX (2 Guerras mundiales).


Milicia, servicio a la diplomacia y gobierno en gral. Proteccin de secretos y estrategias nacionales.

La mquina alemana de cifrado de Lorenz, usada en la Segunda Guerra Mundial para el cifrado de los mensajes para los generales de muy alto rango

La mquina Enigma utilizada por los alemanes durante la II Guerra Mundial

Introduccin
1960s Auge de computadoras y sistemas de comunicacin . Demanda de proteger la informacin de manera digital y proveer servicios de seguridad.

Introduccin
1970s 1977 Feistel en IBM, U.S. Federal Information Processing Standard Norma de Encriptacin de Datos (DES)
mecanismo de encriptacin mas conocido en la historia. Aun como norma para la seguridad en el comercio electrnico
Horst Feistel (1915 - 1990) conocido por su trabajo en la construccin de la red Feistel, mtodo comn para construccin de algoritmos de encriptacin. En IBM desarrollo Lucifer y las cifras del Data Encryption Standard (DES). Bachillerato en Fsica por el MIT y mster en la Universidad de Harvard.

Introduccin
1976 Nuevas Directrices de la Criptografa por Dife y Hellman Revolucionario concepto de clave pblica No realizaron pruebas de un esquema de encriptacin de clave pblica. La idea fue clarificar y generar gran inters y actividad en la comunidad criptogrfica.

Introduccin
1978 Rivest, Shamir, y Adleman Primera prctica de encriptacin de clave pblica y esquema de firma. Ahora conocido como RSA Basado sobre otro difcil problema matemtico, la intratabilidad de factorizar grande enteros. Revitaliza esfuerzos para encontrar ms mtodos eficientes.

En Computacin si un ordenador tiene dificultades para resolver un problema, se dice que el problema es intratable. Intratable significa difcil de tratar o de trabajar

Introduccin
1980s , mayores avances en esta rea Ninguno con renderizacin del RSA. 1985, ElGamal en 1985. Otra tipo de poder y practica en esquemas de clave publica fueron encontrados Estos son tambin basados en problema de logaritmo discreto.

Taher Elgamal, Inventor del algoritmo Elgamal, ayudo al desarrollo del SSL. Jefe cientfico de la Corporacin Netscape, fund la Corporacin Security

Introduccin
Una de las contribuciones ms significativas producidas por la criptografa de clave pblica es la firma digital. En 1991 fue establecida la primera norma internacional para las firmas digitales (ISO/IEC 9796). Esta es basada en el esquema de clave pblica RSA. En 1994 US estableci la Norma de Firma digital (Digital Signature Standard), basado el esquema ElGamal.

Information technology -- Security techniques -- Digital signature schemes giving message recovery -- Part 2: Integer factorization based mechanisms

Introduccin
Bsqueda de nuevos esquemas de CP, mejoras de mecanismos criptogrficos, y pruebas de seguridad continan en rpido ritmo. Normas e infraestructuras incluyen criptografa. Seguridad de los productos estn siendo desarrolladas, de acuerdo a una sociedad de intensa informacin.

Seguridad de la Informacin
El concepto de informacin como cantidad. Se manifiesta de muchas maneras segn la situacin y necesidades. Independientemente de que se trate
Todas las partes en una transaccin deben tener condencialidad de que ciertos objetivos se han cumplido.

Algunos de estos objetivos se enumeran

Objetivos de la Informacin

Objetivos de la Informacin
Logro de la seguridad de la informacin electrnica en una sociedad requiere tcnicas y jurdicas. Sin embargo, las existentes no garantizan que todos los objetivos. El significado tcnico se proporciona a travs de la criptografa.

Que es encriptacin?
Segun A. Menezes, P. van Oorschot, and S. Vanstone en su libro Handbook of Applied Cryptography, CRC Press, 1996.

Que es encriptacin?
Del griego kryptos, ocultar, y graphos, escribir, literalmente escritura oculta) Arte o ciencia de cifrar y descifrar informacin utilizando tcnicas Intercambio de mensajes de manera segura Criptologa (como ciencia), engloba:
Tcnicas de cifrado (la criptografa) Tcnicas complementarias: el criptoanlisis

Retos de la Criptografa
Condencialidad Integridad Autenticacin No repudio

Secreto , privacidad. Mantiene la informacin alejada de usuarios no autorizados.

Retos de la Criptografa
Condencialidad Integridad Autenticacin No repudio

Asegurar la integridad de los datos Capacidad de detectar la manipulacin de datos por terceros no autorizados. Manipulacin insercin, supresin, y la sustitucin..

Retos de la Criptografa
Condencialidad Integridad Autenticacin No repudio

Identificacin. Informacin prestada debe ser autenticada de origen, fecha de origen, el contenido de los datos, el tiempo de envi, etc.

Retos de la Criptografa
Condencialidad Integridad Autenticacin No repudio

Impide que una entidad niegue compromisos anteriores o acciones.

Taxonoma de las primitivas criptogrficas

Criterio de Evaluacin
Nivel de seguridad. Funcionalidad Mtodos de operacin. Rendimiento (Por ejemplo, un algoritmo de cifrado puede ser evaluado por el nmero de bits por segundo que se puede cifrar.) Facilidad de aplicacin (complejidad de la app de la primitiva, tanto en un entorno de software o de hardware)


A lo largo de los siglos, ha sido un arte practicado por muchos de los que han ideado tcnicas ad hoc para atender a algunos de los requisitos de seguridad de la informacin. Los ltimos 20 aos han sido un perodo de transicin como la disciplina mud de arte a una ciencia. En la actualidad hay varios conferencias cientficas internacionales dedicadas exclusivamente a la criptografa y tambin organizaciones internacionales, como la Asociacin Internacional para Investigaciones Cristolgica (CAII), con el objetivo de fomentar la investigacin en el rea.

Terminologa Bsica y Conceptos


Dominios y codominios del cifrado:

A : alphabet of denition
e.g: A={0,1} el alfabeto binario

M: message space (Cadenas de smbolos de un A).


Un elemento de M es llamado un mensaje de texto plano o solo texto plano. e.g: M podra consistir de cadenas binarias, texto en ingles, cdigo de computadora, etc.

C: ciphertext space (Cadenas de smbolos de un alfabeto de definicin, podran diferir del alfabeto de definicin de M. Un elemento de C es llamado un texto cifrado.

Terminologa Bsica y Conceptos


M: Conjunto del mensaje C: Conjunto de texto cifrado

A: Alfabeto de definicin

Terminologa Bsica y Conceptos


Transformacin de Cifrado y descifrado K : espacio de clave (key space).
Un elemento de K es llamado clave.

Todo e K nicamente determina una biyeccin de M C,


Es llamada funcin de cifrado o transformacin de cifrado.

Todo d K, Dd denota una biyeccin de C M).

Es llamado una funcin de descifrado o transformacin de descifrado.

Transformacin Ee a un mensaje m M es usualmente referido como encriptacin de m. Transformacin Dd a un texto cifrado c es usualmente referido como descifrado de c.

Terminologa Bsica y Conceptos


Un esquema de cifrado consiste en un grupo {Ee:e K} de transformaciones y un grupo correspondiente {Dd:d K} de transformaciones de descifrado con la propiedad para cada e K hay una clave nica d K tan igual como Dd=Ed-1: que es Dd(Ee(m))=m para todo m M. Un esquema de cifrado es a menudo referido como un cifrador. Las claves e y d en la anterior definicin estn referidas como una pareja de claves y a veces se denota por (e,d). Note que e y d podran ser las mismas. Para construir un esquema se requiere seleccionar un espacio de mensaje M, un espacio de texto cifrado C, un espacio de clave K, un grupo de transformacin de cifrado {Ee:eK}, y un grupo correspondiente de transformaciones de descifrado {Dd:dK}.

Aporte a la confidencialidad
Un esquema de cifrado puede ser utilizado con la finalidad de lograr confidencialidad.
Dos partes, Alice y Bob escogen secretamente e intercambian un par de claves (e,d). En el futuro, si Alice deseara enviar un mensaje m M a Bob, ella calcula c = Ee(m) y le transmite esto a Bob. Al recibir c, Bob calcula Dd (c) = m y, por tanto, recupera el mensaje original m.

Por qu no solo elegir una funcin de cifrado y su correspondiente funcin de descifrado? Transformaciones muy similares, pero se caracterizan por las claves
La estructura de la cerradura de una caja fuerte est disponible para quien lo desee adquirir, pero la combinacin es elegida y fijada por el propietario. Si el propietario sospecha que la combinacin se ha puesto de manifiesto, puede fcilmente restaurarla sin sustituir el mecanismo fsico.

Ejemplo
Tenemos:

Hay exactamente 3 elementos, 6 biyecciones de M a C. El espacio de claves:

tiene 6 elementos, cada uno especifica una transformacin. En la Ilustracin 2 se nota 6 funciones de cifrado los que son denotados por:

Alice y Bob estn de acuerdo con E1. Para cifrar el mensaje m1, Alice calcula y enva y 3 a Bob. Bob descifra c3 de maneramanera reversa a las flechas en el diagrama1para E1 y observando untos para m1 c enva c3 a Bob. Bob descifra c3 de reversa a las flechas en el diagrama para E y observando que c3 que c3 untos para m1.

Ejemplo

Alice y Bob estn de acuerdo con E1. Para cifrar el mensaje m1 Alice calcula y enva c3 a Bob. Bob descifra c3 de manera reversa a las flechas en el diagrama para E1 y observando que c3 untos para m1

Complejidad del esquema


Cuando M es un pequeo conjunto, el esquema funcional es visualmente simple. El conjunto M es, por lo general de proporciones astronmicas. Lo que se requiere, en estos casos, es otro procedimiento para describir las transformaciones de cifrado y descifrado, como algoritmos matemticos.

Alice y Bob estn de acuerdo con E1. Para cifrar el mensaje m1, Alice calcula y enva c3 a Bob. Bob descifra c3 de manera reversa a las flechas en el diagrama para E1 y observando que c3 untos para m1

Kerckhoffs' desirerata
1. 2. 3. 4. 5. 6.

Tericamente irrompible, inquebrantable en la prctica Compromiso de que el sistema no presente inconvenientes en los corresponsales La clave debe ser recordable sin notas y cambiables fcilmente; El criptograma debe ser transmisibles por telgrafo; El aparato de cifrado debe ser porttil y operable por una sola persona, y El sistema debe ser fcil, no debe requerir el conocimiento de una larga lista de reglas ni esfuerzo mental. Esta lista de requisitos fueron articulados en 1883 y, para las entidades, sigue siendo til hoy. El punto 2 permite que la clase de transformaciones de cifrado que se utiliza deba ser conocida pblicamente, y que la seguridad del sistema debe residir nicamente en la clave elegida.

Criptologa
Criptologa = criptografa + criptoanlisis.
Un criptosistema esta en trminos generales referido a un conjunto de primitivas criptogrficas utilizadas para proveer servicios de seguridad de la informacin. Muy a menudo estos trminos son utilizados en conjuncin con primitivas que proveen confidencialidad (ejemplo, cifrado). El criptoanlisis es el estudio de tcnicas matemticas para tratar de derrotar tcnicas criptogrficas, y, en general, los servicios de seguridad de la informacin. Un criptoanalista es alguien que hace uso del criptoanlisis.

Tcnicas de Encriptacin
Simtricos llave encriptado coincide con la de descifrado la llave tiene que permanecer secreta emisor y receptor se han puesto de acuerdo previamente o existe un centro de distribucin de llaves Asimtrico llave encriptado es diferente a la de descifrado llave encriptado es conocida por el pblico, mientras que la de descifrado solo por el usuario

Encriptacin simtrica
Se utiliza la misma clave y el mismo algoritmo para codificar y decodificar la informacin Rpida y eficiente Es difcil intercambiar las claves de manera segura con lo que se modifican frecuentemente
La clave es conocida por el emisor y el receptor

Datos
Encriptar Desencriptar

Datos

Algoritmo de clave simtrica ( privada)


DES y triple DES
IDEA
Datos

RC2 y RC4 SkipJack

Datos

asE4Bhl

Algoritmo de clave simtrica

Datos cifrados

Algoritmo de clave simtrica

Clave Privada
Clave Privada

Encriptacin simtrica
MENSAJE + CLAVE = CDIGO (encriptacin)
CDIGO + CLAVE = MENSAJE (desencriptacin)

Ejemplo de Algoritmo de Clave Simtrica


Documento Claro: VII Jornadas Formato Binaria: 111111000000 Clave Secreta: Paradigma Formato Binario: 101010101010

Algoritmo matemtico (Conocido): Or Exclusivo (Suma Binaria dgito a dgito)


El emisor encripta el Documento : Documento Claro: 111111000000 Paradigma: 101010101010 Doc. Encriptado: 010101101010

Ejemplo de Algoritmo de Clave Simtrica


Eventualmente si alguien escucha el mensaje 010101101010 no podr interpretarlo ya que No conocen la Clave.
El Destinatario Recibe el Documento Encriptado y lo Desencripta utilizando la Clave Documento Encriptado: Clave (Paradigma): Documento Claro: 010101101010 101010101010 111111000000

Puede leer el mensaje: VII Jornadas

Encriptacin simtrica. Algoritmos


DES
Relativamente lenta Clave de 56 bits, no muy segura Realiza tres operaciones DES. Equivale a tener una clave de 168 bits. Relativamente lenta. Ms segura que DES y ampliamente utilizada. Claves de 128, 192 y 256 bits. Actualmente el estndar usado por el gobierno norteamericano Clave de 128 bit. Requiere una licencia para su uso comercial Claves de 8 a 128 bits. Cifrado basado en streams.

Triple DES

Advanced Encryption Standard (AES)

International Data Encryption Algorithm (IDEA) RC2

Encriptacin asimtrica
Dos claves, una privada y una pblica
Los mensajes codificados con la clave pblica slo pueden ser decodificados usando la clave privada y viceversa La encriptacin asimtrica es ms segura que la simtrica, pero no tan eficiente
Usuario A
Clave Privada

Usuario B
Clave Pblica

Clave Pblica

Encriptacin asimtrica. Algoritmos


RSA
Claves de 384 a 16384. Utilizada normalmente para codificar datos y crear firmas digitales. Estndar de-facto para codificacin pblica

Diffie-Helman
Claves de 768 a 1014 bits. Primer algoritmo de clave pblica, reemplazado por RSA

DSA
Claves de 512 a 1024 bits. Slo para firmas digitales

Algoritmo de clave asimtrica ( pblica)


Datos

RSA Diffie-Hellman

Datos

asE4Bhl

Algoritmo de clave pblica

Datos cifrados

Algoritmo de clave pblica

Clave Pblica Cifrado pblico Cifrado privado Clave Privada

Encriptacin asimtrica

ALGORITMO RSA

Funcin de un slo sentido


Una funcin f :[0,1] [0, 1] se llama unidireccional si y slo si: (i) existe un algoritmo eficiente que para una entrada x produzca una salida f(x).

(ii) dada f(x), donde x se ha seleccionado uniformemente, no es viable encontrar, con probabilidad apreciable, una preimagen de f(x), es decir, si un algoritmo intenta encuentra una preimagen de f(x) en tiempo finito la probabilidad de que lo encuentre es despreciable.

diferencia entre inviable e imposible


Lo primero significa que hay una probabilidad muy pequea pero existente de encontrar una preimagen sin conocer la funcin, mientras que lo segundo quiere decir que no existe probabilidad alguna.

Los algoritmos utilizados para cifrar siempre tienen funcin preimagen (si no sera imposible obtener de vuelta el texto original), lo que sucede es que encontrarla por azar es muy difcil.

El algoritmo de la mochila

Antecedentes
Ralph Merkle (1978)

El problema consiste en determinar los objetos que contiene una mochila dado su peso.

816 Kg

90

455

197

28

341

14

132

56

82

284

El algoritmo de la mochila
Queremos enviar un mensaje en bloques de n bits. Definimos: vector de cargo mensaje a = (a1, a2,,an) x = (x1, x2,,xn) ai entero xi binario

Texto cifrado S = a . x = Sn; i=1 (ai * xi)


S es la suma del peso de los elementos seleccionados. Para el proceso de cifrado, a es usado como llave pblica.

El algoritmo de la mochila
Por ejemplo, considere el vector: a= (171, 197, 459, 1191, 2410)

Suponga que S = a . x = 3798


La obtencin de la solucin es considerada como fcil; encuentre el mensaje M.

El algoritmo RSA

El algoritmo RSA
El algoritmo de clave publica ms probado y utilizado en todo el mundo es el algoritmo RSA, denominado as debido a sus autores: Rivest, Shamir y Adleman. Est basado en una idea asombrosamente sencilla de la teora de nmeros y hasta la fecha ha resistido todo tipo de ataques criptoanalticos.

El algoritmo RSA
La idea es simple: dados dos nmeros primos p y q muy grandes es sencillo a partir de p y q hallar su producto (p*q) pero es un problema muy complejo a partir del producto hallar los nmeros p y q en cuestin. Todos los intentos realizados para factorizar un nmero en forma veloz han fracasado.

El algoritmo RSA
Sean dos nmeros p y q primos de aproximadamente 100 dgitos cada uno. n = p*q y (n) = (p-1) * (q-1) Adems se elige un nmero random d de muchos dgitos tal que d y (n) son relativamente primos. Y un nmero e, 1<e<(n) tal que e*d=1 usando aritmtica mdulo (n). n = mdulo. e = exponente de encriptacin. d = exponente de desencriptacin. La clave pblica estar formada por n y e. La clave privada estar formada por p,q,(n) y d.

El algoritmo RSA
Para encriptar se pasa el mensaje a binario y se lo divide en bloques de un cierto tamao, cada bloque se encripta elevando el numero a la potencia e y reducindolo modulo n. Para desencriptar se eleva el cdigo a la potencia d y se lo reduce modulo n. El tamao de los bloques es i tal que 10(i--1) < n < 10i

Concepto extrado de Wikipedia, la enciclopedia libre

Resumiendo
p, q 2 nmeros primos n = pq d, gcd ( (n), d) = 1 1 < d < (n) e = d-1 mod (n) Llave privada Llave pblica (privados, escogidos) (pblico, calculado) (privado, calculado)

(pblico, escogido) KR = {d, n} KU = {e, n}

Ejemplo del algoritmo RSA


1. Selecciona 2 nmeros primos, p = 7 y q = 17 2. Calcular n = pq = 7 x 17 = 119 3. Calcular (n) = (p - 1) (q - 1) = 96 4. Selecciona e | e es primo relativo de (n) = 96 y menor a (n); e = 5 satisface. 5. Determinar d | de 1 mod 96 y d < 96; d = 77 satisface, ya que 77 x 5 = 385 = 4 x 96 + 1.

Ejemplo del algoritmo RSA


Entonces, KU = {5, 119} {e, n} KR = {77, 119} {d, n} Encripcin M = 19 M5 = 2476099 C = Me mod n M5 mod 119 = 66 1955 = 66 mod 119, y el texto cifrado = 66 Descifrado 6677 = 19 mod 119 M = Cd mod n

Ejemplo del algoritmo RSA

Texto plano 19

195 = 2476099 = 20807 con Texto cifrado 119 residuo 66

66

KU = {5, 119} KU = {e, n}

KU = {5, 119}

66

6677 = 1.27.. x10 140 = 1.06 x 10138 con 119 residuo 19

Mensaje Original 19

KR = {77,119} KR = {d, n}

Diffie-Helman
El protocolo Diffie-Hellman (debido a Whitfield Diffie y Martin Hellman) Permite el intercambio secreto de claves entre dos partes que no han tenido contacto previo, utilizando un canal inseguro, y de manera annima (no autenticada). Se emplea generalmente como medio para acordar claves simtricas que sern empleadas para el cifrado de una sesin. Siendo no autenticado, sin embargo provee las bases para varios protocolos autenticados. Su seguridad radica en la extrema dificultad de calcular logaritmos discretos en un campo finito.

ElGamal
El algoritmo ElGamal es un algoritmo para criptografa asimtrica el cual est basado en Diffie-Hellman. Fue descripto por Taher Elgamal en 1984. El algoritmo ElGamal es usado en el software libre GNU Privacy Guard, versiones recientes de PGP, y otros sistemas. La seguridad del algoritmo depende en la dificultad de calcular logaritmos discretos.

Encriptacin asimtrica
Los pasos del proceso de encriptacin con clave pblica son los siguientes:
Cada sistema genera un par de claves para ser usadas en la encriptacin y desencriptacin de los mensajes que enven y reciban. Cada sistema publica su clave de encriptacin (clave pblica). La clave de desencriptacin relacionada (clave privada) se mantiene en privado. Si Alice desea enviar un mensaje a Bob, encripta el mensaje utilizando la clave pblica de Bob. Cuando Bob recibe un mensaje lo desencripta usando su clave privada. Nadie puede desencriptar el mensaje porque solo Bob conoce su clave privada.

Encriptacin. Verificacin hash


Usuario A Usuario B

Datos

Algoritmo Hash

Valor Hash
Si los valores coinciden los datos son vlidos

Algoritmo Hash

Datos Valor Hash Usuario A enva los datos y el hash al Usuario B

Datos Valor Hash

Algoritmos Hash de una direccin


MD4 y MD5 Algoritmo Hash
Datos

SHA

Hash

Algoritmos Hash de una direccin con clave


Datos

Algoritmo Hash

MAC

Hash

Clave Privada

Cliente
Autenticacin de un Usuario Usuario Contrasea

Servidor
Contrasea

Autenticacin
Usuario Creacin de Usuario

Algoritmo Hash

Contr. Encrip.

Algoritmo Hash

Usuario

BD contraseas encriptadas
Usuario1 Usuario2 Contr. Encrip. Contr Enc Contr Enc

Contr. Encrip.

Si
Iguales ?

Acceso permitido Acceso denegado

No

Encriptacin. Firmas digitales


Usuario A
Algoritmo Hash

User B

Datos
Algoritmo Hash

Datos

Decodificacin del Hash con clave pblica del Usuario A

Valor Hash Valor Hash Codificacin del Hash con clave privada del Usuario A Si los valores hash coinciden los datos han de venir del Usuario A, es el nico que lo puede codificar

Valor Hash

Encriptacin. Certificados digitales


Un certificado digital vincula una clave pblica a una entidad o persona a travs de una tercera parte (autoridad de certificacin, CA) Un usuario, equipo, servicio o aplicacin crea su par de claves (publica/privada) La clave pblica se enva a la autoridad de certificacin de manera segura La CA verifica la informacin y, si lo aprueba, firma la clave pblica con su clave privada Un usuario puede entonces verificar, a travs de la CA, si la clave pblica viene de quien dice venir Usos tpicos
Comunicacin wireless 802.1x, certificados digitales, autenticacin en Internet, IPSec, firmas de cdigo

Certificado

Identificacin del titular del certificado

Clave Pblica del titular


Datos de la Autoridad de Certificacin
VISIO CORPORATION

Certificado de una Entidad

Fechas de expedicin y expiracin del Certificado


Usos del certificado N de serie:
E524 F094 6000 5B80 11D3 3A19 A976 471D

Algoritmo de encriptacin empleado para firmar

X.509v3

Firma Digital de la Autoridad Certificadora

Comunicacin segura
Son tcnicas probadas que utilizan la encriptacin para codificar la comunicacin en la red Incluyen:
IPSec, SSL, codificacin RPC
SSL IPSec codificacin RPC

Comunicacin segura. SSL


2
Navegador SSL Certificado del Servidor Web Mensaje Servidor Web

4 1
HTTPS

1
2 3 4

El usuario accede al servidor Web mediante HTTPS El navegador crea una clave de sesin nica y la codifica usando la clave pblica del servidor Web, generada a partir de un certificado El servidor Web recibe la clave de la sesin y la decodifica mediante su clave privada A partir de ese momento el navegador codifica la informacin usando la clave pblica del servidor

ENCRIPTACION CUANTICA

Encriptacin Cuntica
La criptografa cuntica es una nueva rea dentro de la criptografa que hace uso de los principios de la fsica cuntica para transmitir informacin de forma tal que solo pueda ser accedida por el destinatario previsto.

Principio bsico de la criptografa cuntica


La criptografa cuntica se basa sobre el principio de incertidumbre de de Heisenberg. Veamos ahora como se puede aprovechar dicho principio para transmitir una clave en forma segura.

Encriptacin Cuntica
Supongamos que Alice desea enviar una clave a Bob a travs de un canal cuntico. El valor de cada bit es codificado dentro de una propiedad de un fotn, por ejemplo su polarizacin. La polarizacin de un fotn es la direccin de oscilacin de su campo elctrico. Esta polarizacin puede ser, por ejemplo, vertical, horizontal o diagonal (+45 y -45).

Encriptacin Cuntica
Un filtro puede ser utilizado para distinguir entre fotones verticales u horizontales. Otro filtro se utiliza para distinguir entre fotones diagonales (+45 y -45).

Encriptacin Cuntica
Por cada bit de la clave, Alice enva un fotn, cuya polarizacin es elegida de forma aleatoria. Las orientaciones seleccionadas son almacenadas por Alice. Por cada fotn recibido, Bob elige de forma aleatoria cual filtro se va a utilizar y se registran el filtro seleccionado y el valor de la medicin.

Encriptacin Cuntica
Por el momento no existe un sistema con el cual se puedan mantener comunicaciones por un canal cuntico. Por lo tanto la aplicacin de la criptografa cuntica se ve restringida a la distribucin de claves.

Encriptacin Cuntica
Por cada bit de la clave, Alice enva un fotn, cuya polarizacin es elegida de forma aleatoria. Las orientaciones seleccionadas son almacenadas por Alice. Por cada fotn recibido, Bob elige de forma aleatoria cual filtro se va a utilizar y se registran el filtro seleccionado y el valor de la medicin.

Comentarios Finales
La criptografa, y en especial los algoritmos que utiliza, est sujeta a grandes avances . En 1917 el algoritmo de Vigenre fue descrito como "irrompible" por la prestigiosa revista Scientific American. Hoy da un mensaje con l codificado no resistira ms de dos minutos de tiempo de computacin. El mundo avanza rpido, y con l la matemtica y los ordenadores . Lo que ayer pareca imposible hoy es de simplicidad casi trivial

Comentarios Finales
Los computadores cunticos amenanzan con ser capaces de romper cualquier clave en un tiempo muy pequeo. Y los matemticos no han dicho la ltima palabra en lo que a algoritmos de factorizacin se refiere. A pesar de que se estn estudiando nuevas tcnicas (curvas elpticas y logaritmos discretos) para hacer ms difcil la labor del criptoanalista, el triunfo puede ser efmero. Todos los algoritmos se basan en la dificultad asociada al "problema de la mochila", que consiste en encontrar, a partir de un conjunto de "n" nmeros A

Comentarios Finales
Los computadores cunticos amenanzan con ser capaces de romper cualquier clave en un tiempo muy pequeo. Y los matemticos no han dicho la ltima palabra en lo que a algoritmos de factorizacin se refiere. A pesar de que se estn estudiando nuevas tcnicas (curvas elpticas y logaritmos discretos) para hacer ms difcil la labor del criptoanalista, el triunfo puede ser efmero. Todos los algoritmos se basan en la dificultad asociada al "problema de la mochila",

Comentarios Finales
El problema de la mochila, que consiste en encontrar, a partir de un conjunto de "n" nmeros A. A= { a1 , a2 , ? , ? , an } y un entero "S", si existe un subconjunto de A que sume S Si los matemticos consiguiesen resolverlo, todos nuestros datos, hasta ahora protegidos por claves, quedaran comprometidos a merced de quin deseara comerciar con ellos

Referencias
Diffie, Whitfield y Martin E., Hellman. 1976. New Directions in Cryptography. s.l. : IEEE Transactions on Information Theory, 1976. Kahn, David. 1967. The Codebreakers: The Story of Secret Writing. s.l. : Macmillan, 1967. Menezes, A., Van, Oorschot y Vanstone. 1996. Handbook of Applied Cryptography. s.l. : CRC Press Inc., 1996. Wikipedia, La enciclopedia Libre

También podría gustarte