El arte de esconder. Taller de criptografía Caminando hacia la clave pública: la llegada del...

29
El arte de esconder. Taller de criptografía El arte de esconder. Taller de criptografía Caminando hacia la clave pública: la llegada del Caminando hacia la clave pública: la llegada del ordenador ordenador Durante la 2ª guerra mundial. Gracias a los polacos los británicos inventaron las bombas de Turing (para descifrar enigma) Hitler se comunicaba con sus generales con la cifra de Lorenz Descifrar la cifra de Lorenz requirió una mezcla de búsquedas, combinaciones, análisis estadísticos y decisiones, que no podían realizar las bombas El matemático Max Newman , diseñó y el ingeniero Tommy Flowers realizó lo que podría el precursor del ordenador: el Colossus

Transcript of El arte de esconder. Taller de criptografía Caminando hacia la clave pública: la llegada del...

Page 1: El arte de esconder. Taller de criptografía Caminando hacia la clave pública: la llegada del ordenador Durante la 2ª guerra mundial. Gracias a los polacos.

El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía

Caminando hacia la clave pública: la Caminando hacia la clave pública: la llegada del ordenadorllegada del ordenador

Durante la 2ª guerra mundial.Gracias a los polacos los británicos inventaron las bombas de Turing (para descifrar enigma)

Hitler se comunicaba con sus generales con la cifra de Lorenz

Descifrar la cifra de Lorenz requirió una mezcla de búsquedas, combinaciones, análisis estadísticos y decisiones, que no podían realizar las bombas

El matemático Max Newman , diseñó y el ingeniero Tommy Flowers realizó lo que podría el precursor del ordenador: el Colossus

Page 2: El arte de esconder. Taller de criptografía Caminando hacia la clave pública: la llegada del ordenador Durante la 2ª guerra mundial. Gracias a los polacos.

El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía

Caminando hacia la clave pública: la Caminando hacia la clave pública: la llegada del ordenadorllegada del ordenador

El Colossus fue destruido después de la guerra y se prohibió hablar de el.

Por eso el ENIAC (1945) se considera el 1º ordenador.

Después de la segunda guerra el ordenador desempeñó un papel fundamental en la batalla entre codificadores y descifradores

Reemplazar una válvula estropeada en ENIAC requería localizarla entre las 18000 posibles

Page 3: El arte de esconder. Taller de criptografía Caminando hacia la clave pública: la llegada del ordenador Durante la 2ª guerra mundial. Gracias a los polacos.

El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía

Caminando hacia la clave pública: la Caminando hacia la clave pública: la llegada del ordenadorllegada del ordenador

•En principio el uso de ordenador estaba limitado a los gobiernos y al ejercito.

•En 1953, IBM lanzó el primer ordenador y en 1957 introdujo Fortran

•En los años 70 los ordenadores fueron más potentes y más baratos.

•Las empresas debían enviar sus mensajes secretos a otras empresas, pero para

ello se necesitaba que las dos empresas tuvieran el mismo sistema de cifrado.

•El 15 de mayo de 1973, la Oficina Nacional de Estándares norteamericana

solicitó formalmente propuestas para buscar un sistema estándar que permitiera a

las empresas comunicarse secretamente.

Page 4: El arte de esconder. Taller de criptografía Caminando hacia la clave pública: la llegada del ordenador Durante la 2ª guerra mundial. Gracias a los polacos.

El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía

Caminando hacia la clave pública: la Caminando hacia la clave pública: la llegada del ordenadorllegada del ordenador

Host Feistel, alemán y trabajador de IBM, crea a principio de los 70, LUCIFER y

lo propone como estándar.

Parecía que iba a ser adoptado como estándar norteamericano

En noviembre de 1976 la NSA (National Security Agency) adopta oficialmente DES

(Data Encrypton Standard) como sistema estándar.

(es una versión de Lucifer pero con el número de claves limitado)

Page 5: El arte de esconder. Taller de criptografía Caminando hacia la clave pública: la llegada del ordenador Durante la 2ª guerra mundial. Gracias a los polacos.

El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía

Algoritmo Bloque (bits) Clave (bits) Vueltas

Lucifer 128 128 16

Des 64 56 16

Número de claves de Des: 256 = 72.057.594.037.927.936

Número de claves de Lucifer: 2128 = 340282366920938463463374607431768211456

Page 6: El arte de esconder. Taller de criptografía Caminando hacia la clave pública: la llegada del ordenador Durante la 2ª guerra mundial. Gracias a los polacos.

El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía

Ejemplo básico de cifrado tipo Ejemplo básico de cifrado tipo FeistelFeistel

Bloque de n bits

Bloque derecho de n/2 bits: D0Bloque izquierdo de n/2 bits: I0

Función de

cifrado

Bloque derecho de n/2 bits: D1Bloque izquierdo de n/2 bits: I1

Repetimos el proceso n veces

Page 7: El arte de esconder. Taller de criptografía Caminando hacia la clave pública: la llegada del ordenador Durante la 2ª guerra mundial. Gracias a los polacos.

El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía

Ejemplo básico de cifrado tipo Ejemplo básico de cifrado tipo FeistelFeistel

Usaremos bloques de longitud 8

La mitad izquierda se le aplicará :

invertimos el orden

CESAR

Repetimos 2 veces

ESTO NO ME PARECE MUY DIFICIL

ESTONOMEPARECEMUYDIFICIL

ESTONOME PARECEMU YDIFICIL

Page 8: El arte de esconder. Taller de criptografía Caminando hacia la clave pública: la llegada del ordenador Durante la 2ª guerra mundial. Gracias a los polacos.

El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía

Ejemplo básico de cifrado tipo Ejemplo básico de cifrado tipo FeistelFeistel

ESTONOME PARECEMU YDIFICIL

ESTO NOME PARE CEMU YDIF ICIL

OTSE NOME ERAP CEMU FIDY ICIL

RWVH NOME HUDS CEMU ILGB ICIL

NOME RWVH CEMU HUDS ICIL ILGB

NOME RWVH CEMU HUDS ICIL ILGB

EMON RWVH UMEC HUDS LICI ILGB

HORQ RWVH XOHF HUDS ÑLFL ILGB

RWVH HORQ HUDS XOHF ILGB ÑLFL

RWVHHORQHUDSXOHFILGBÑLFL

Page 9: El arte de esconder. Taller de criptografía Caminando hacia la clave pública: la llegada del ordenador Durante la 2ª guerra mundial. Gracias a los polacos.

El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía

El DES deja de ser estándarEl DES deja de ser estándar

El DES hará prácticamente lo mismo que el ejemplo anterior, pero trabaja con bits y con funciones mas complejas.

En octubre del año 2000 se sustituye a DES por

AES (Advanced Encryption Standard)

Auores: Vicent Rijmen & Joan Daemen

El NIST (National Institute of Standars and Tehnology) certifica a DES en 1987 y en

1993

El NIST no certifica a DES en 1997 y llama a concurso público para un nuevo estándar

Page 10: El arte de esconder. Taller de criptografía Caminando hacia la clave pública: la llegada del ordenador Durante la 2ª guerra mundial. Gracias a los polacos.

El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía

Caminando hacia la clave pública: la Caminando hacia la clave pública: la llegada del ordenadorllegada del ordenador

Una vez que DES en1976 se adopta como estándar, ya tenemos resuelto un

problema, pero

Nos encontramos con otro :

la distribución de claves

Page 11: El arte de esconder. Taller de criptografía Caminando hacia la clave pública: la llegada del ordenador Durante la 2ª guerra mundial. Gracias a los polacos.

El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía

El eslabón más débil de la cadenaEl eslabón más débil de la cadena

Parte A Parte B

Parte Cpara distribuir la claves

Page 12: El arte de esconder. Taller de criptografía Caminando hacia la clave pública: la llegada del ordenador Durante la 2ª guerra mundial. Gracias a los polacos.

El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía

El problema de la distribución de El problema de la distribución de clavesclaves

•Whitfield Diffie( 1944)

•Estudia Matemáticas en MIT

Instituto de tecnología de Massachuestts

•Experto en seguridad

•Independiente

•Martin Hellman( 1946)

•Judio pero vive en barrio católico

•Encontro el libro los descifradores

De David Kahn

•Profesor en la Universidad de Stanford

1974

Page 13: El arte de esconder. Taller de criptografía Caminando hacia la clave pública: la llegada del ordenador Durante la 2ª guerra mundial. Gracias a los polacos.

El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía

El problema de la distribución de El problema de la distribución de clavesclaves

•Diffie se matricula como estudiante de graduado en

Stanford

•Comienzan a estudiar juntos el problema de la

distribución de claves

•Se les une Ralph Merkle, deseoso de estudiar el

mismo problema

Page 14: El arte de esconder. Taller de criptografía Caminando hacia la clave pública: la llegada del ordenador Durante la 2ª guerra mundial. Gracias a los polacos.

El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía

El problema de la distribución de clavesEl problema de la distribución de claves

Este problema es un círculo vicioso:

antes de que dos personas puedan compartir un secreto (mensaje codificado)

deben ya compartir un secreto (la clave)

Vamos a ir explicando el proceso que siguieron poniendo ejemplos con Alicia,

Benito y Eva, tres personajes ficticios que se han convertido en estándares en este

tipo de discusiones

Page 15: El arte de esconder. Taller de criptografía Caminando hacia la clave pública: la llegada del ordenador Durante la 2ª guerra mundial. Gracias a los polacos.

El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía

Alicia BenitoEva (espía)

Alicia codifica de una forma distinta cada vez

¿Cómo pasa las claves a Benito?

Pueden verse una vez por semana

Pueden contar con mensajeros

El problema de la distribución de El problema de la distribución de clavesclaves

Page 16: El arte de esconder. Taller de criptografía Caminando hacia la clave pública: la llegada del ordenador Durante la 2ª guerra mundial. Gracias a los polacos.

El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía

Alicia BenitoEva (espía)

Alicia codifica de una forma distinta cada vez

¿Cómo pasa las claves a Benito?

Pueden verse una vez por semana

Pueden contar con mensajeros

El problema de la distribución de El problema de la distribución de clavesclaves

Page 17: El arte de esconder. Taller de criptografía Caminando hacia la clave pública: la llegada del ordenador Durante la 2ª guerra mundial. Gracias a los polacos.

El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía

Alicia BenitoEva (espía)

Alicia codifica de una forma distinta cada vez

¿Cómo pasa las claves a Benito?

Pueden verse una vez por semana

Pueden contar con mensajeros

El problema de la distribución de El problema de la distribución de clavesclaves

Page 18: El arte de esconder. Taller de criptografía Caminando hacia la clave pública: la llegada del ordenador Durante la 2ª guerra mundial. Gracias a los polacos.

El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía

Alicia BenitoEva (espía)

Podemos interpretar la historia en términos de codificación:

Alicia usa su clave para mandar un mensaje a Benito

Benito lo vuelve a codificar con su propia clave

Cuando Alicia lo recibe (dos veces codificado), retira su propia codificación

Cuando llega a Benito, retira su codificación y puede leer el mensaje

¿Está resuelto el problema?(activiad)

El problema de la distribución de claves: 1ª El problema de la distribución de claves: 1ª ideaidea

Page 19: El arte de esconder. Taller de criptografía Caminando hacia la clave pública: la llegada del ordenador Durante la 2ª guerra mundial. Gracias a los polacos.

El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía

El problema no está resueltoEl problema no está resuelto

Alicia

ÑXWK

Benito

hola

Alicia cifra, mediante sustitución con la clave: (sólo la conoce Alicia)

Benito, mediante la clave (sólo la conoce Benito)

a b c d e f g h i j k l m n ñ o p q r s t u v w x y z K D G Y F J V Ñ C B U W T Z O X P N H M L S I R A E Q

a b c d e f g h i j k l m n ñ o p q r s t u v w x y z Y L F G C Z Q H D T M J A Ñ O E K P W U I N V R S X B

hola

Page 20: El arte de esconder. Taller de criptografía Caminando hacia la clave pública: la llegada del ordenador Durante la 2ª guerra mundial. Gracias a los polacos.

El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía

El problema no está resueltoEl problema no está resuelto

Alicia

ñxwk

Benito

OSRM

hola

Alicia cifra, mediante sustitución con la clave: (sólo la conoce Alicia)

Benito, mediante la clave (sólo la conoce Benito)

a b c d e f g h i j k l m n ñ o p q r s t u v w x y z K D G Y F J V Ñ C B U W T Z O X P N H M L S I R A E Q

a b c d e f g h i j k l m n ñ o p q r s t u v w x y z Y L F G C Z Q H D T M J A Ñ O E K P W U I N V R S X B

Page 21: El arte de esconder. Taller de criptografía Caminando hacia la clave pública: la llegada del ordenador Durante la 2ª guerra mundial. Gracias a los polacos.

El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía

El problema no está resueltoEl problema no está resuelto

Alicia cifra, mediante sustitución con la clave: (sólo la conoce Alicia)

Benito, mediante la clave (sólo la conoce Benito)

a b c d e f g h i j k l m n ñ o p q r s t u v w x y z K D G Y F J V Ñ C B U W T Z O X P N H M L S I R A E Q

Alicia Benito

OSRM

ñuws

hola

a b c d e f g h i j k l m n ñ o p q r s t u v w x y z Y L F G C Z Q H D T M J A Ñ O E K P W U I N V R S X B

Page 22: El arte de esconder. Taller de criptografía Caminando hacia la clave pública: la llegada del ordenador Durante la 2ª guerra mundial. Gracias a los polacos.

El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía

El problema no está resueltoEl problema no está resuelto

Alicia Benito

ÑUWS

nsrx

hola

Alicia cifra, mediante sustitución con la clave: (sólo la conoce Alicia)

Benito, mediante la clave (sólo la conoce Benito)

a b c d e f g h i j k l m n ñ o p q r s t u v w x y z K D G Y F J V Ñ C B U W T Z O X P N H M L S I R A E Q

a b c d e f g h i j k l m n ñ o p q r s t u v w x y z Y L F G C Z Q H D T M J A Ñ O E K P W U I N V R S X B

Page 23: El arte de esconder. Taller de criptografía Caminando hacia la clave pública: la llegada del ordenador Durante la 2ª guerra mundial. Gracias a los polacos.

El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía

El problema no está resueltoEl problema no está resuelto

Alicia cifra, mediante sustitución con la clave:

{a, b, c, d, e, f, g, h, i, j, k, l, m, n, ñ, o, p, q, r, s, t, u, v, w, x, y, z}

{k, d, g, y, f, j, v, ñ, c, b, u, w, t, z, o, x, p, n, h, m, l, s, i, r, a, e, q}

Benito, mediante la clave

{a, b, c, d, e, f, g, h, i, j, k, l, m, n, ñ, o, p, q, r, s, t, u, v, w, x, y, z}

{y, l, f, g, c, z, q, h, d, t, m, j, a, ñ, o, e, k, p, w, u, i, n, v, r, s, x, b}

Alicia Benito

nsrx

hola

Alicia cifra, mediante sustitución con la clave: (sólo la conoce Alicia)

Benito, mediante la clave (sólo la conoce Benito)

a b c d e f g h i j k l m n ñ o p q r s t u v w x y z K D G Y F J V Ñ C B U W T Z O X P N H M L S I R A E Q

a b c d e f g h i j k l m n ñ o p q r s t u v w x y z Y L F G C Z Q H D T M J A Ñ O E K P W U I N V R S X B

Page 24: El arte de esconder. Taller de criptografía Caminando hacia la clave pública: la llegada del ordenador Durante la 2ª guerra mundial. Gracias a los polacos.

El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía

Caminando hacia la clave públicaCaminando hacia la clave pública

Whitfield Diffie, Martin Hellman y Ralph Merkle comienzan a estudiar funciones

matemáticas, que no sean de doble vía (pulsar un interruptor de la luz), es decir

que sean fáciles de hacer pero difíciles de deshacer (mezclar pinturas, cascar un

huevo...)

Pensaron en la aritmética modular.

En la primavera de 1976 Hellman se dio cuenta de que se podía obtener una

clave, sin reunirse, usando funciones del tipo: Yx (mod P)

En principio casi todos los valores de Y y de P sirven, pero hay algunas

restricciones, por ejemplo Y< P

Page 25: El arte de esconder. Taller de criptografía Caminando hacia la clave pública: la llegada del ordenador Durante la 2ª guerra mundial. Gracias a los polacos.

El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía

Sistema Diffie-Hellman-Merkle Sistema Diffie-Hellman-Merkle de intercambio de clavesde intercambio de claves

Utiliza la función: Yx (mod P)con Y = 11 P = 13

11x (mod 13)

11x 11x(mod 13)

111 = 11 11

112 = 121 4

113=1331 5

114=14641 3

115 =161051 7

116 =1771561 12

117=19487171 2

118=214358881 9

119=2357947691 8

Page 26: El arte de esconder. Taller de criptografía Caminando hacia la clave pública: la llegada del ordenador Durante la 2ª guerra mundial. Gracias a los polacos.

El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía

Sistema Diffie-Hellman-Merkle Sistema Diffie-Hellman-Merkle de intercambio de clavesde intercambio de claves

• Elige un número secreto A = 5• Calcula 115 (mod 13)

• Llama a = 7 y se lo envía a Benito

• Elige un número secreto B = 19• Calcula 1119 (mod 13) = 2

• Llama b = 2 y se lo envía a Alicia

In[1]:= 115

Mod115, 13Out[1]= 161051

Out[2]= 7

Utiliza la función: Yx (mod P) lo vamos a explicar con Y = 11 P = 13 (que pueden ser públicos)

11x (mod 13)

In[3]:= 1119

Mod11^19, 13Out[3]= 61159090448414546291

Out[4]= 2

Alicia Benito

Page 27: El arte de esconder. Taller de criptografía Caminando hacia la clave pública: la llegada del ordenador Durante la 2ª guerra mundial. Gracias a los polacos.

El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía

Sistema Diffie-Hellman-Merkle Sistema Diffie-Hellman-Merkle de intercambio de clavesde intercambio de claves

Alicia• Elige un número secreto A = 5

• Calcula 115 (mod 13) = 7

• Llama a = 7 y se lo envía a Benito

Benito• Elige un número secreto B = 19

• Calcula 1119 (mod 13) = 2

• Llama b = 2 y se lo envía a Alicia

Ahora tiene que intercambiar estos números, igual que antes habían decidido Y y P, pero no importa que Eva los escuche, porque esos números no son la clave

• Alicia calcula bA( mod 13)

25 ( mod 13) = 6

• Benito calcula aB (mod 13)

719 (mod 13) = 6

La clave es 6

Utiliza la función: Yx (mod P) lo vamos a explicar con Y = 11 P = 13 (que pueden ser públicos) 11x (mod 13)

Page 28: El arte de esconder. Taller de criptografía Caminando hacia la clave pública: la llegada del ordenador Durante la 2ª guerra mundial. Gracias a los polacos.

El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía

Nace la criptografía de clave Nace la criptografía de clave públicapública

El sistema de intercambio de claves no era perfecto, requiere un intercambio de

información.

Diffie incorpora un nuevo concepto: clave asimétrica, en ella la clave de

codificación y la de decodificación no son la misma

Si conoces la clave de codificación puedes codificar, pero no decodificar

Además la clave de codificación debe ser muy difícil de invertir.

Había concebido el concepto, pero no disponía de un ejemplo específico

Page 29: El arte de esconder. Taller de criptografía Caminando hacia la clave pública: la llegada del ordenador Durante la 2ª guerra mundial. Gracias a los polacos.

El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía

Alicia

Benito

Volviendo a la analogía de los candados.

Distribuye por todos lados, son públicos, son los candados de Alicia

Benito ya no puede abrir la caja. Sólo la puede abrir Alicia que tiene la única llave

Nace la criptografía de clave Nace la criptografía de clave públicapública