crypto

Information about crypto

Published on January 2, 2008

Author: Clarice

Source: authorstream.com

Content

Curso de Criptografía:  Curso de Criptografía Enrique F. Peñuela Jordán Introducción :  Introducción ¿Qué es la criptografía? Es el arte de escribir con clave secreta o de un modo enigmático. Generalmente los textos cifrados se escriben en mayúscula y los textos “llanos” o sin cifrar en minúscula. Métodos criptográficos (1):  Métodos criptográficos (1) Cifra del escitalo (vara de madera) Cesar, la importancia de la criptografía en el ámbito militar La cifra de María Estuardo Vigenère y sustitución, el análisis de frecuencias Morse y su código The Adventure of the Dancing Men Métodos criptográficos (2) :  Métodos criptográficos (2) Playfair Amsco Enigma, la réplica nazi RSA, criptografía de clave publica Blowfish Otros criptosistemas (ADFGVX, Braille...) Esteganografía, criptografía musical... Vocabulario:  Vocabulario Glosario de términos: Cifrar Descifrar Criptoanálisis Sustitución Transposición Dígrafo. La cifra del Escitalo:  La cifra del Escitalo Cifrar información en función del diámetro de una vara de madera. El receptor sólo debe conocer el valor del diámetro de la vara para poder descifrar el mensaje. Experiencia con un bolígrafo bic. La cifra del César:  La cifra del César Consiste en mover tres espacios hacia delante el alfabeto que usa para cifrar. Esto es: de la ‘a’ pasa a ‘D’, la ‘b’ pasa a ’E’, etc. Descifrar usando la cifra del César la frase: YHQL, YLGL, YLFL. La Cifra de María Estuardo:  La Cifra de María Estuardo Sentenciada a muerte gracias al desciframiento de su clave para mandar mensajes importantes. Resuelto por análisis de frecuencias. El análisis de frecuencias:  El análisis de frecuencias Fue la perdición de María Estuardo. Frecuencia de aparición: Si la letra e aparece 6 veces en el mensaje llano, en el texto cifrado el símbolo correspondiente a la letra e aparece 6 veces también. Es el gran inconveniente que tienen las cifras llamadas de sustitución monoalfabética. Tablas de frecuencias: listados de letras más usadas de cada idioma. En el inglés la letra más frecuente usada es la e, seguida de la t, la a, la i, la o, etc... Vigenère, la evolución:  Vigenère, la evolución Blas de Vigenère trabajó hasta que reunió suficiente dinero como para dedicarse al estudio de la criptografía que había en su tiempo (Alberti, Trithemius y Porta) Fruto de ese estudio desarrollo una cifra revolucionaria para su tiempo basada en la repetición de todas las cifras de césar posibles. Es invulnerable ante un análisis de frecuencias. Vigenère (codificación):  Vigenère (codificación) Si no se usa una palabra como clave, la codificación se reduce a una simple cifra del césar. la codificación se hace letra a letra codificando la letra en texto llano con la línea de la tabla que marca la letra de la clave. Vigenère (codificación++):  Vigenère (codificación++) Como la clave es más pequeña que el texto a codificar se repite la clave hasta que complete el texto, no importa si no es exacto. No obstante, también se puede usar una frase como clave. Vamos a codificar el texto: Vigenère se aburría tela Cogeremos para ello ALBERTI como clave. Vigenère (decodificación):  Vigenère (decodificación) Charles Babagge fue el primero que consiguió romper la famosa “chiffre indéchiffrable” de Vigenère. Para ello se fijó en la periodicidad de ciertas secuencias de texto cifrado y las aprovechó para conseguir romperlo. Mediante tablas de frecuencias combinadas con tablas de distribución de frecuencias se puede sacar perfectamente la clave usada y con ello el mensaje codificado. Morse y el telégrafo:  Morse y el telégrafo Ante la imparable revolución industrial de los siglos XVIII y XIX, se necesitaba un sistema para codificar la información que fuera rápido y fiable. Mediante un electroimán, Morse consiguió mejorar la señal de los impulsos electromagnéticos, que viajaban a través del cable del telégrafo, quedando marcadas en papel en forma de puntos y rayas. Código Morse:  Código Morse The Adventure of the Dancing Men:  The Adventure of the Dancing Men Cifra creada por Sir Arthur Conan Doyle Es una cifra de sustitución monoalfabética usando símbolos Fue usada por primera vez en uno de los libros de la saga de Sherlock Holmes The Adventure of the Dancing Men (tabla):  The Adventure of the Dancing Men (tabla) Playfair, una cifra ingeniosa (codificación):  Playfair, una cifra ingeniosa (codificación) Se construye una matriz de 5x5 poniendo la clave lo primero por filas, si tiene letras iguales la clave se pone solo la primera vez, esto es, si la clave es pájaro, en la matriz estaría puesto P A J R O. A continuación de la clave se pone el resto del alfabeto en orden y poniendo las letras I y J en la misma casilla. Se divide el mensaje en pares de letras o dígrafos. Las dos letras de todos los dígrafos deben ser diferentes, lo que se consigue insertando una x entre dos letras iguales se añade una x adicional al final para convertir en un dígrafo la letra final que quedaba sola. Playfair (codificación++):  Playfair (codificación++) Todos los dígrafos pertenecen a una de las tres categorías siguientes: Ambas letras están en la misma línea, se cambian por las letras que están a la derecha de cada una de ellas. Si una de ellas está al final de la línea se cambia por la del principio. Si ambas letras están en la misma columna se cambian por la letra que hay debajo de cada una, y si una es la última de la columna se cambia por la primera de esa columna. Si no está en los casos anteriores se traza un cuadrado entre ambas letras y las otras dos esquinas son las letras por las que se sustituye. Cada una por la otra letra que hay en su misma fila. Playfair (decodificación):  Playfair (decodificación) Si el receptor conoce la clave, sólo tiene que invertir el proceso para obtener el mensaje. Si no se conoce la clave se puede hacer un ataque de frecuencias sobre los dígrafos buscando los más frecuentes, para luego compararlos con los más frecuentes del idioma del mensaje. Enigma:  Enigma Usada por los alemanes durante la segunda guerra mundial. Su fortaleza radica en la cantidad de claves y combinaciones entre ellas que se pueden utilizar. Cada mes los mandos alemanes que poseían una máquina enigma recibían un libro de claves e instrucciones de qué clave usar cada día. Enigma (esquema):  Enigma (esquema) Enigma (esquema++):  Enigma (esquema++) Enigma (descodificación):  Enigma (descodificación) Los primeros intentos de romper las primeras versiones de la Enigma fueron a cargo de los polacos (Rejewski) sobre 1920-1930. Ante las nuevas versiones de la Enigma y la invasión de Polonia por parte de Alemania ya en la Segunda Guerra Mundial la labor de romperla fue principalmente tarea de los franceses, hasta que también fueron invadidos, y de los británicos. Enigma(descodificación++):  Enigma(descodificación++) Fue en Bletchley Park, gracias a Alan Turing y su “bomba”, que consiguió romper la Enigma del ejército alemán y sobre todo la Enigma usada por la marina alemana que era bastante más complicada. ¿Cómo lo hicieron? Construyeron una máquina llamada Colossus, compuesta por varias máquinas trabajando en paralelo con el único fin de conseguir romper la Enigma. Amsco:  Amsco Es un tipo de cifra basado en la trasposición, fue usado durante la Segunda Guerra Mundial. Su principal fortaleza es que combina la difusión de una cifra de transposición y la confusión de una de substitución RSA:  RSA Cifra de clave pública Cada usuario genera una pareja de claves para el cifrar y descifrar los mensajes. Cada usuario da a conocer su clave pública. Si un usuario A quiere mandar un mensaje a B, cifra con la clave pública de éste, cuando B lo recibe lo descifra usando su clave privada que no conoce nadie más excepto él. RSA (pros y contras):  RSA (pros y contras) Es bastante seguro y no tiene problema de distribución de claves. Suele ser bastante lento y necesita aritmética de números grandes y su implementación en hardware es difícil. RSA (cifrado y descifrado):  RSA (cifrado y descifrado) Los mensajes se dividen en bloques de bits y cada bloque se representa con un número entre 0 y n. Si un bloque es x, el cifrado es y, con resto de dividir xe entre n. Si se recibe y, se obtiene x calculando el resto de dividir yd entre n. Blowfish:  Blowfish Inventado por Bruce Schneier es un cifra de las llamadas de tipo Feistel. El tamaño de la clave es variable y los bloques se agrupan en bloques de 64 bits. Posee dos partes: una primera llamada “key-expansion part” y otra llamada “data-encription part”. Blowfish (método):  Blowfish (método) La primera convierte una clave de cómo mucho 448 bits en varios arrays de subclaves haciendo un total de 4168 bytes. La encriptación se produce haciendo una red de 16 rondas de Feistel. Cada ronda consiste en una permutación dependiente de las claves y una sustitución dependiente de los datos y de la clave. Todas las operaciones son XORs y sumas en palabras de 32 bits. La única operación suma son cuatro arrays indexados de datos por ronda. Otros ejemplos:  Otros ejemplos Tenemos ejemplos curiosos de criptografía como el código Braille (parecido al código Morse). Beale papers. El Dorado (Edgar Allan Poe) Bibliografía:  Bibliografía Webs de pruebas criptográficas (Bright-Shadows, Hackquest, ...) Libros (Los códigos secretos de Simon Singh), artículos y medios electrónicos Internet, google is your friend ;)

Related presentations


Other presentations created by Clarice

ADSL
26. 11. 2007
0 views

ADSL

8 Auditory Physiology
05. 11. 2007
0 views

8 Auditory Physiology

Spiderwebs
06. 11. 2007
0 views

Spiderwebs

miramonti
05. 12. 2007
0 views

miramonti

MLKJR
13. 12. 2007
0 views

MLKJR

realism
30. 12. 2007
0 views

realism

MIT ml waterjet 15oct01a
04. 01. 2008
0 views

MIT ml waterjet 15oct01a

2002 Photonics Today1
05. 01. 2008
0 views

2002 Photonics Today1

AS414RadBelt
05. 11. 2007
0 views

AS414RadBelt

CrewBar QuizShow5
12. 11. 2007
0 views

CrewBar QuizShow5

Validity
16. 11. 2007
0 views

Validity

Ch7Sec2
05. 11. 2007
0 views

Ch7Sec2

Steven Spielberg
19. 02. 2008
0 views

Steven Spielberg

naturalhazelevelsIIr eport
03. 10. 2007
0 views

naturalhazelevelsIIr eport

HKONG
29. 02. 2008
0 views

HKONG

RailBreakfast
11. 03. 2008
0 views

RailBreakfast

market update janross06
14. 03. 2008
0 views

market update janross06

megacities
27. 03. 2008
0 views

megacities

seance1
05. 11. 2007
0 views

seance1

NIRICT basis 10mei06
16. 11. 2007
0 views

NIRICT basis 10mei06

South Asia Introduction
30. 03. 2008
0 views

South Asia Introduction

FiscalStraightTalk
13. 04. 2008
0 views

FiscalStraightTalk

H Viklund behandling Ãvervikt
05. 11. 2007
0 views

H Viklund behandling Ãvervikt

2007 rspp mult trail use
19. 11. 2007
0 views

2007 rspp mult trail use

Lecture011204
15. 11. 2007
0 views

Lecture011204

JAA morgan stanley
01. 12. 2007
0 views

JAA morgan stanley

Matt Barman
23. 11. 2007
0 views

Matt Barman

YVW water conserv
07. 11. 2007
0 views

YVW water conserv

LezioneIgiene Alimenti
20. 11. 2007
0 views

LezioneIgiene Alimenti

W09 standardy
02. 11. 2007
0 views

W09 standardy

LREC 2006 Mixer Slides
26. 11. 2007
0 views

LREC 2006 Mixer Slides

dossie3
07. 01. 2008
0 views

dossie3

37827271
15. 11. 2007
0 views

37827271

THISINWB
07. 01. 2008
0 views

THISINWB

irish slideshow
05. 11. 2007
0 views

irish slideshow

health pps
18. 12. 2007
0 views

health pps

briggsomega3sne auld
03. 12. 2007
0 views

briggsomega3sne auld