Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Introduccin
The Codebreakers de David Kahn (1967)
Introduccin
The Codebreakers de David Kahn (1967)
El sistema de escritura jeroglfico egipcio fue usado por mas de 3500 aos hasta aproximadamente 400 DC. Representando palabras a travs de dibujos.
Introduccin
The Codebreakers de David Kahn (1967)
La mquina alemana de cifrado de Lorenz, usada en la Segunda Guerra Mundial para el cifrado de los mensajes para los generales de muy alto rango
Introduccin
1960s Auge de computadoras y sistemas de comunicacin . Demanda de proteger la informacin de manera digital y proveer servicios de seguridad.
Introduccin
1970s 1977 Feistel en IBM, U.S. Federal Information Processing Standard Norma de Encriptacin de Datos (DES)
mecanismo de encriptacin mas conocido en la historia. Aun como norma para la seguridad en el comercio electrnico
Horst Feistel (1915 - 1990) conocido por su trabajo en la construccin de la red Feistel, mtodo comn para construccin de algoritmos de encriptacin. En IBM desarrollo Lucifer y las cifras del Data Encryption Standard (DES). Bachillerato en Fsica por el MIT y mster en la Universidad de Harvard.
Introduccin
1976 Nuevas Directrices de la Criptografa por Dife y Hellman Revolucionario concepto de clave pblica No realizaron pruebas de un esquema de encriptacin de clave pblica. La idea fue clarificar y generar gran inters y actividad en la comunidad criptogrfica.
Introduccin
1978 Rivest, Shamir, y Adleman Primera prctica de encriptacin de clave pblica y esquema de firma. Ahora conocido como RSA Basado sobre otro difcil problema matemtico, la intratabilidad de factorizar grande enteros. Revitaliza esfuerzos para encontrar ms mtodos eficientes.
En Computacin si un ordenador tiene dificultades para resolver un problema, se dice que el problema es intratable. Intratable significa difcil de tratar o de trabajar
Introduccin
1980s , mayores avances en esta rea Ninguno con renderizacin del RSA. 1985, ElGamal en 1985. Otra tipo de poder y practica en esquemas de clave publica fueron encontrados Estos son tambin basados en problema de logaritmo discreto.
Taher Elgamal, Inventor del algoritmo Elgamal, ayudo al desarrollo del SSL. Jefe cientfico de la Corporacin Netscape, fund la Corporacin Security
Introduccin
Una de las contribuciones ms significativas producidas por la criptografa de clave pblica es la firma digital. En 1991 fue establecida la primera norma internacional para las firmas digitales (ISO/IEC 9796). Esta es basada en el esquema de clave pblica RSA. En 1994 US estableci la Norma de Firma digital (Digital Signature Standard), basado el esquema ElGamal.
Information technology -- Security techniques -- Digital signature schemes giving message recovery -- Part 2: Integer factorization based mechanisms
Introduccin
Bsqueda de nuevos esquemas de CP, mejoras de mecanismos criptogrficos, y pruebas de seguridad continan en rpido ritmo. Normas e infraestructuras incluyen criptografa. Seguridad de los productos estn siendo desarrolladas, de acuerdo a una sociedad de intensa informacin.
Seguridad de la Informacin
El concepto de informacin como cantidad. Se manifiesta de muchas maneras segn la situacin y necesidades. Independientemente de que se trate
Todas las partes en una transaccin deben tener condencialidad de que ciertos objetivos se han cumplido.
Objetivos de la Informacin
Objetivos de la Informacin
Logro de la seguridad de la informacin electrnica en una sociedad requiere tcnicas y jurdicas. Sin embargo, las existentes no garantizan que todos los objetivos. El significado tcnico se proporciona a travs de la criptografa.
Que es encriptacin?
Segun A. Menezes, P. van Oorschot, and S. Vanstone en su libro Handbook of Applied Cryptography, CRC Press, 1996.
Que es encriptacin?
Del griego kryptos, ocultar, y graphos, escribir, literalmente escritura oculta) Arte o ciencia de cifrar y descifrar informacin utilizando tcnicas Intercambio de mensajes de manera segura Criptologa (como ciencia), engloba:
Tcnicas de cifrado (la criptografa) Tcnicas complementarias: el criptoanlisis
Retos de la Criptografa
Condencialidad Integridad Autenticacin No repudio
Retos de la Criptografa
Condencialidad Integridad Autenticacin No repudio
Asegurar la integridad de los datos Capacidad de detectar la manipulacin de datos por terceros no autorizados. Manipulacin insercin, supresin, y la sustitucin..
Retos de la Criptografa
Condencialidad Integridad Autenticacin No repudio
Identificacin. Informacin prestada debe ser autenticada de origen, fecha de origen, el contenido de los datos, el tiempo de envi, etc.
Retos de la Criptografa
Condencialidad Integridad Autenticacin No repudio
Criterio de Evaluacin
Nivel de seguridad. Funcionalidad Mtodos de operacin. Rendimiento (Por ejemplo, un algoritmo de cifrado puede ser evaluado por el nmero de bits por segundo que se puede cifrar.) Facilidad de aplicacin (complejidad de la app de la primitiva, tanto en un entorno de software o de hardware)
A lo largo de los siglos, ha sido un arte practicado por muchos de los que han ideado tcnicas ad hoc para atender a algunos de los requisitos de seguridad de la informacin. Los ltimos 20 aos han sido un perodo de transicin como la disciplina mud de arte a una ciencia. En la actualidad hay varios conferencias cientficas internacionales dedicadas exclusivamente a la criptografa y tambin organizaciones internacionales, como la Asociacin Internacional para Investigaciones Cristolgica (CAII), con el objetivo de fomentar la investigacin en el rea.
A : alphabet of denition
e.g: A={0,1} el alfabeto binario
C: ciphertext space (Cadenas de smbolos de un alfabeto de definicin, podran diferir del alfabeto de definicin de M. Un elemento de C es llamado un texto cifrado.
A: Alfabeto de definicin
Transformacin Ee a un mensaje m M es usualmente referido como encriptacin de m. Transformacin Dd a un texto cifrado c es usualmente referido como descifrado de c.
Aporte a la confidencialidad
Un esquema de cifrado puede ser utilizado con la finalidad de lograr confidencialidad.
Dos partes, Alice y Bob escogen secretamente e intercambian un par de claves (e,d). En el futuro, si Alice deseara enviar un mensaje m M a Bob, ella calcula c = Ee(m) y le transmite esto a Bob. Al recibir c, Bob calcula Dd (c) = m y, por tanto, recupera el mensaje original m.
Por qu no solo elegir una funcin de cifrado y su correspondiente funcin de descifrado? Transformaciones muy similares, pero se caracterizan por las claves
La estructura de la cerradura de una caja fuerte est disponible para quien lo desee adquirir, pero la combinacin es elegida y fijada por el propietario. Si el propietario sospecha que la combinacin se ha puesto de manifiesto, puede fcilmente restaurarla sin sustituir el mecanismo fsico.
Ejemplo
Tenemos:
tiene 6 elementos, cada uno especifica una transformacin. En la Ilustracin 2 se nota 6 funciones de cifrado los que son denotados por:
Alice y Bob estn de acuerdo con E1. Para cifrar el mensaje m1, Alice calcula y enva y 3 a Bob. Bob descifra c3 de maneramanera reversa a las flechas en el diagrama1para E1 y observando untos para m1 c enva c3 a Bob. Bob descifra c3 de reversa a las flechas en el diagrama para E y observando que c3 que c3 untos para m1.
Ejemplo
Alice y Bob estn de acuerdo con E1. Para cifrar el mensaje m1 Alice calcula y enva c3 a Bob. Bob descifra c3 de manera reversa a las flechas en el diagrama para E1 y observando que c3 untos para m1
Alice y Bob estn de acuerdo con E1. Para cifrar el mensaje m1, Alice calcula y enva c3 a Bob. Bob descifra c3 de manera reversa a las flechas en el diagrama para E1 y observando que c3 untos para m1
Kerckhoffs' desirerata
1. 2. 3. 4. 5. 6.
Tericamente irrompible, inquebrantable en la prctica Compromiso de que el sistema no presente inconvenientes en los corresponsales La clave debe ser recordable sin notas y cambiables fcilmente; El criptograma debe ser transmisibles por telgrafo; El aparato de cifrado debe ser porttil y operable por una sola persona, y El sistema debe ser fcil, no debe requerir el conocimiento de una larga lista de reglas ni esfuerzo mental. Esta lista de requisitos fueron articulados en 1883 y, para las entidades, sigue siendo til hoy. El punto 2 permite que la clase de transformaciones de cifrado que se utiliza deba ser conocida pblicamente, y que la seguridad del sistema debe residir nicamente en la clave elegida.
Criptologa
Criptologa = criptografa + criptoanlisis.
Un criptosistema esta en trminos generales referido a un conjunto de primitivas criptogrficas utilizadas para proveer servicios de seguridad de la informacin. Muy a menudo estos trminos son utilizados en conjuncin con primitivas que proveen confidencialidad (ejemplo, cifrado). El criptoanlisis es el estudio de tcnicas matemticas para tratar de derrotar tcnicas criptogrficas, y, en general, los servicios de seguridad de la informacin. Un criptoanalista es alguien que hace uso del criptoanlisis.
Tcnicas de Encriptacin
Simtricos llave encriptado coincide con la de descifrado la llave tiene que permanecer secreta emisor y receptor se han puesto de acuerdo previamente o existe un centro de distribucin de llaves Asimtrico llave encriptado es diferente a la de descifrado llave encriptado es conocida por el pblico, mientras que la de descifrado solo por el usuario
Encriptacin simtrica
Se utiliza la misma clave y el mismo algoritmo para codificar y decodificar la informacin Rpida y eficiente Es difcil intercambiar las claves de manera segura con lo que se modifican frecuentemente
La clave es conocida por el emisor y el receptor
Datos
Encriptar Desencriptar
Datos
Datos
asE4Bhl
Datos cifrados
Clave Privada
Clave Privada
Encriptacin simtrica
MENSAJE + CLAVE = CDIGO (encriptacin)
CDIGO + CLAVE = MENSAJE (desencriptacin)
Triple DES
Encriptacin asimtrica
Dos claves, una privada y una pblica
Los mensajes codificados con la clave pblica slo pueden ser decodificados usando la clave privada y viceversa La encriptacin asimtrica es ms segura que la simtrica, pero no tan eficiente
Usuario A
Clave Privada
Usuario B
Clave Pblica
Clave Pblica
Diffie-Helman
Claves de 768 a 1014 bits. Primer algoritmo de clave pblica, reemplazado por RSA
DSA
Claves de 512 a 1024 bits. Slo para firmas digitales
RSA Diffie-Hellman
Datos
asE4Bhl
Datos cifrados
Encriptacin asimtrica
ALGORITMO RSA
(ii) dada f(x), donde x se ha seleccionado uniformemente, no es viable encontrar, con probabilidad apreciable, una preimagen de f(x), es decir, si un algoritmo intenta encuentra una preimagen de f(x) en tiempo finito la probabilidad de que lo encuentre es despreciable.
Los algoritmos utilizados para cifrar siempre tienen funcin preimagen (si no sera imposible obtener de vuelta el texto original), lo que sucede es que encontrarla por azar es muy difcil.
El algoritmo de la mochila
Antecedentes
Ralph Merkle (1978)
El problema consiste en determinar los objetos que contiene una mochila dado su peso.
816 Kg
90
455
197
28
341
14
132
56
82
284
El algoritmo de la mochila
Queremos enviar un mensaje en bloques de n bits. Definimos: vector de cargo mensaje a = (a1, a2,,an) x = (x1, x2,,xn) ai entero xi binario
El algoritmo de la mochila
Por ejemplo, considere el vector: a= (171, 197, 459, 1191, 2410)
El algoritmo RSA
El algoritmo RSA
El algoritmo de clave publica ms probado y utilizado en todo el mundo es el algoritmo RSA, denominado as debido a sus autores: Rivest, Shamir y Adleman. Est basado en una idea asombrosamente sencilla de la teora de nmeros y hasta la fecha ha resistido todo tipo de ataques criptoanalticos.
El algoritmo RSA
La idea es simple: dados dos nmeros primos p y q muy grandes es sencillo a partir de p y q hallar su producto (p*q) pero es un problema muy complejo a partir del producto hallar los nmeros p y q en cuestin. Todos los intentos realizados para factorizar un nmero en forma veloz han fracasado.
El algoritmo RSA
Sean dos nmeros p y q primos de aproximadamente 100 dgitos cada uno. n = p*q y (n) = (p-1) * (q-1) Adems se elige un nmero random d de muchos dgitos tal que d y (n) son relativamente primos. Y un nmero e, 1<e<(n) tal que e*d=1 usando aritmtica mdulo (n). n = mdulo. e = exponente de encriptacin. d = exponente de desencriptacin. La clave pblica estar formada por n y e. La clave privada estar formada por p,q,(n) y d.
El algoritmo RSA
Para encriptar se pasa el mensaje a binario y se lo divide en bloques de un cierto tamao, cada bloque se encripta elevando el numero a la potencia e y reducindolo modulo n. Para desencriptar se eleva el cdigo a la potencia d y se lo reduce modulo n. El tamao de los bloques es i tal que 10(i--1) < n < 10i
Resumiendo
p, q 2 nmeros primos n = pq d, gcd ( (n), d) = 1 1 < d < (n) e = d-1 mod (n) Llave privada Llave pblica (privados, escogidos) (pblico, calculado) (privado, calculado)
Texto plano 19
66
KU = {5, 119}
66
Mensaje Original 19
KR = {77,119} KR = {d, n}
Diffie-Helman
El protocolo Diffie-Hellman (debido a Whitfield Diffie y Martin Hellman) Permite el intercambio secreto de claves entre dos partes que no han tenido contacto previo, utilizando un canal inseguro, y de manera annima (no autenticada). Se emplea generalmente como medio para acordar claves simtricas que sern empleadas para el cifrado de una sesin. Siendo no autenticado, sin embargo provee las bases para varios protocolos autenticados. Su seguridad radica en la extrema dificultad de calcular logaritmos discretos en un campo finito.
ElGamal
El algoritmo ElGamal es un algoritmo para criptografa asimtrica el cual est basado en Diffie-Hellman. Fue descripto por Taher Elgamal en 1984. El algoritmo ElGamal es usado en el software libre GNU Privacy Guard, versiones recientes de PGP, y otros sistemas. La seguridad del algoritmo depende en la dificultad de calcular logaritmos discretos.
Encriptacin asimtrica
Los pasos del proceso de encriptacin con clave pblica son los siguientes:
Cada sistema genera un par de claves para ser usadas en la encriptacin y desencriptacin de los mensajes que enven y reciban. Cada sistema publica su clave de encriptacin (clave pblica). La clave de desencriptacin relacionada (clave privada) se mantiene en privado. Si Alice desea enviar un mensaje a Bob, encripta el mensaje utilizando la clave pblica de Bob. Cuando Bob recibe un mensaje lo desencripta usando su clave privada. Nadie puede desencriptar el mensaje porque solo Bob conoce su clave privada.
Datos
Algoritmo Hash
Valor Hash
Si los valores coinciden los datos son vlidos
Algoritmo Hash
SHA
Hash
Algoritmo Hash
MAC
Hash
Clave Privada
Cliente
Autenticacin de un Usuario Usuario Contrasea
Servidor
Contrasea
Autenticacin
Usuario Creacin de Usuario
Algoritmo Hash
Contr. Encrip.
Algoritmo Hash
Usuario
BD contraseas encriptadas
Usuario1 Usuario2 Contr. Encrip. Contr Enc Contr Enc
Contr. Encrip.
Si
Iguales ?
No
User B
Datos
Algoritmo Hash
Datos
Valor Hash Valor Hash Codificacin del Hash con clave privada del Usuario A Si los valores hash coinciden los datos han de venir del Usuario A, es el nico que lo puede codificar
Valor Hash
Certificado
X.509v3
Comunicacin segura
Son tcnicas probadas que utilizan la encriptacin para codificar la comunicacin en la red Incluyen:
IPSec, SSL, codificacin RPC
SSL IPSec codificacin RPC
4 1
HTTPS
1
2 3 4
El usuario accede al servidor Web mediante HTTPS El navegador crea una clave de sesin nica y la codifica usando la clave pblica del servidor Web, generada a partir de un certificado El servidor Web recibe la clave de la sesin y la decodifica mediante su clave privada A partir de ese momento el navegador codifica la informacin usando la clave pblica del servidor
ENCRIPTACION CUANTICA
Encriptacin Cuntica
La criptografa cuntica es una nueva rea dentro de la criptografa que hace uso de los principios de la fsica cuntica para transmitir informacin de forma tal que solo pueda ser accedida por el destinatario previsto.
Encriptacin Cuntica
Supongamos que Alice desea enviar una clave a Bob a travs de un canal cuntico. El valor de cada bit es codificado dentro de una propiedad de un fotn, por ejemplo su polarizacin. La polarizacin de un fotn es la direccin de oscilacin de su campo elctrico. Esta polarizacin puede ser, por ejemplo, vertical, horizontal o diagonal (+45 y -45).
Encriptacin Cuntica
Un filtro puede ser utilizado para distinguir entre fotones verticales u horizontales. Otro filtro se utiliza para distinguir entre fotones diagonales (+45 y -45).
Encriptacin Cuntica
Por cada bit de la clave, Alice enva un fotn, cuya polarizacin es elegida de forma aleatoria. Las orientaciones seleccionadas son almacenadas por Alice. Por cada fotn recibido, Bob elige de forma aleatoria cual filtro se va a utilizar y se registran el filtro seleccionado y el valor de la medicin.
Encriptacin Cuntica
Por el momento no existe un sistema con el cual se puedan mantener comunicaciones por un canal cuntico. Por lo tanto la aplicacin de la criptografa cuntica se ve restringida a la distribucin de claves.
Encriptacin Cuntica
Por cada bit de la clave, Alice enva un fotn, cuya polarizacin es elegida de forma aleatoria. Las orientaciones seleccionadas son almacenadas por Alice. Por cada fotn recibido, Bob elige de forma aleatoria cual filtro se va a utilizar y se registran el filtro seleccionado y el valor de la medicin.
Comentarios Finales
La criptografa, y en especial los algoritmos que utiliza, est sujeta a grandes avances . En 1917 el algoritmo de Vigenre fue descrito como "irrompible" por la prestigiosa revista Scientific American. Hoy da un mensaje con l codificado no resistira ms de dos minutos de tiempo de computacin. El mundo avanza rpido, y con l la matemtica y los ordenadores . Lo que ayer pareca imposible hoy es de simplicidad casi trivial
Comentarios Finales
Los computadores cunticos amenanzan con ser capaces de romper cualquier clave en un tiempo muy pequeo. Y los matemticos no han dicho la ltima palabra en lo que a algoritmos de factorizacin se refiere. A pesar de que se estn estudiando nuevas tcnicas (curvas elpticas y logaritmos discretos) para hacer ms difcil la labor del criptoanalista, el triunfo puede ser efmero. Todos los algoritmos se basan en la dificultad asociada al "problema de la mochila", que consiste en encontrar, a partir de un conjunto de "n" nmeros A
Comentarios Finales
Los computadores cunticos amenanzan con ser capaces de romper cualquier clave en un tiempo muy pequeo. Y los matemticos no han dicho la ltima palabra en lo que a algoritmos de factorizacin se refiere. A pesar de que se estn estudiando nuevas tcnicas (curvas elpticas y logaritmos discretos) para hacer ms difcil la labor del criptoanalista, el triunfo puede ser efmero. Todos los algoritmos se basan en la dificultad asociada al "problema de la mochila",
Comentarios Finales
El problema de la mochila, que consiste en encontrar, a partir de un conjunto de "n" nmeros A. A= { a1 , a2 , ? , ? , an } y un entero "S", si existe un subconjunto de A que sume S Si los matemticos consiguiesen resolverlo, todos nuestros datos, hasta ahora protegidos por claves, quedaran comprometidos a merced de quin deseara comerciar con ellos
Referencias
Diffie, Whitfield y Martin E., Hellman. 1976. New Directions in Cryptography. s.l. : IEEE Transactions on Information Theory, 1976. Kahn, David. 1967. The Codebreakers: The Story of Secret Writing. s.l. : Macmillan, 1967. Menezes, A., Van, Oorschot y Vanstone. 1996. Handbook of Applied Cryptography. s.l. : CRC Press Inc., 1996. Wikipedia, La enciclopedia Libre