¿Q UÉ ES CRIPTOGRAFÍA ?
Criptografía es la ciencia de mantenersecretos ensecreto
Otros
Alicia Bob
mensaje
¿Nadie puede leer mi mensaje?
¿Cómo puedo estar segura de que la persona es quien dice ser?
¿Puede el emisor renegar de haber enviado un mensaje?
¿Puede alguien modificar la información?
Quiero enviar1000euros aAna
Quiero enviar10000euros aSara
¿Q UÉ ES CRIPTOGRAFÍA ?
Criptografía es la ciencia de mantenersecretos ensecreto
Otros
Alicia Bob
mensaje
¿Nadie puede leer mi mensaje?
¿Cómo puedo estar segura de que la persona es quien dice ser?
¿Puede el emisor renegar de haber enviado un mensaje?
¿Puede alguien modificar la información?
Quiero enviar1000euros aAna
Quiero enviar10000euros aSara
¿Q UÉ ES CRIPTOGRAFÍA ?
Criptografía es la ciencia de mantenersecretos ensecreto
Otros
Alicia Bob
mensaje
¿Nadie puede leer mi mensaje?
¿Cómo puedo estar segura de que la persona es quien dice ser?
¿Puede el emisor renegar de haber enviado un mensaje?
¿Puede alguien modificar la información?
¿Q UÉ ES CRIPTOGRAFÍA ?
Criptografía es la ciencia de mantenersecretos ensecreto
Otros
Alicia Bob
mensaje
¿Nadie puede leer mi mensaje?
¿Cómo puedo estar segura de que la persona es quien dice ser?
¿Puede el emisor renegar de haber enviado un mensaje?
¿Puede alguien modificar la información?
¿Q UÉ ES CRIPTOGRAFÍA ?
Criptografía es la ciencia de mantenersecretos ensecreto
Otros
Alicia Bob
mensaje
¿Nadie puede leer mi mensaje?
¿Cómo puedo estar segura de que la persona es quien dice ser?
¿Puede el emisor renegar de haber enviado un mensaje?
¿Puede alguien modificar la información?
O BJETIVOS EN CRIPTOGRAFÍA
Objectivos en Criptografía
Confidencialidad
Integridad de
los datos Autenticación
No repudio
O BJETIVOS EN CRIPTOGRAFÍA
Objectivos en Criptografía
Confidencialidad
Integridad de
los datos Autenticación
No repudio
O BJETIVOS EN CRIPTOGRAFÍA
Objectivos en Criptografía
Confidencialidad
Integridad de los datos
Autenticación
No repudio
O BJETIVOS EN CRIPTOGRAFÍA
Objectivos en Criptografía
Confidencialidad
Integridad de
los datos Autenticación
No repudio
O BJETIVOS EN CRIPTOGRAFÍA
Objectivos en Criptografía
Confidencialidad
Integridad de
los datos Autenticación
No repudio
B REVE HISTORIA DE CRIPTOGRAFÍA
Criptografía = K
RIPTOSesconder
+ G
RAPHEINescribir
C R Y P T O G R A P H Y
↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ F U B S W R J U D S K B
B REVE HISTORIA DE CRIPTOGRAFÍA
Criptografía = K
RIPTOSesconder
+ G
RAPHEINescribir
C R Y P T O G R A P H Y
↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ F U B S W R J U D S K B
B REVE HISTORIA DE CRIPTOGRAFÍA
Criptografía = K
RIPTOSesconder
+ G
RAPHEINescribir
C R Y P T O G R A P H Y
↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ F U B S W R J U D S K B
B REVE HISTORIA DE CRIPTOGRAFÍA
Criptografía = K
RIPTOSesconder
+ G
RAPHEINescribir
C R Y P T O G R A P H Y
↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ F U B S W R J U D S K B
B REVE HISTORIA DE CRIPTOGRAFÍA
Criptografía = K
RIPTOSesconder
+ G
RAPHEINescribir
C R Y P T O G R A P H Y
↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓
↓
↓ ↓ ↓ F U B S W R J U
D
S K B
B REVE HISTORIA DE CRIPTOGRAFÍA
Criptografía = K
RIPTOSesconder
+ G
RAPHEINescribir
C R Y P T O G R A P H Y
↓
↓ ↓ ↓ ↓ ↓ ↓ ↓
↓
↓ ↓ ↓
F
U B S W R J U
D
S K B
B REVE HISTORIA DE CRIPTOGRAFÍA
Criptografía = K
RIPTOSesconder
+ G
RAPHEINescribir
C R Y P T O G R A P H Y
↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ F U B S W R J U D S K B
B REVE HISTORIA DE CRIPTOGRAFÍA
Máquina Enigma
Número de claves posibles:
221.
4286.292.
3668.406.
2558.235.
1295.744
B REVE HISTORIA DE CRIPTOGRAFÍA
Máquina Enigma
C RIPTOGRAFÍA DE C LAVE SECRETA
Los algoritmos más populares hoy en día son: RC2, RC4, DES, 3DES, AES, ...
Mensaje
CifradoClave secreta
Texto cifrado
Misma clave
Decifrado
Clave secreta
Mensaje
¿E S NECESARIA LA CRIPTOGRAFÍA DE C LAVE P ÚBLICA ?
Comunicación en internet
C RIPTOGRAFÍA DE C LAVE P ÚBLICA
Texto
Original
CifradoClave Pública (compartida)
Texto Cifrado
Clave diferentes
Descifrado
Clave Secreta (privada)
Texto
Original
¿E S NECESARIA LA CRIPTOGRAFÍA DE C LAVE P ÚBLICA ?
1
Aplicaciones de los móviles
(∼ 3 billones de usuarios )2
Tarjetas de Crédito (IMB)
(∼ 1 billón de usuarios)3
DNI o pasaportes electrónicos
(∼ 100 millones de usuarios)4
Servidores web: TLS, SSL
(∼ 10 millones de usuarios)5
Skype
(∼ 500 millones de usuarios)6
Bitcoins
(∼ 1 millón de usuarios)C RIPTOGRAFÍA DE CLAVE PÚBLICA
644 IEEE TRANSACTIONS ON INFORMATION THEORY, VOL. IT-22, NO. 6, NOVEMBER 1976
New Directions in Cryptography
Invited Paper
WHITFIELD DIFFIE AND MARTIN E. HELLMAN, MEMBER, IEEE
Abstract-Two kinds of contemporary developments in cryp- tography are examined. Widening applications of teleprocessing have given rise to a need for new types of cryptographic systems, which minimize the need for secure key distribution channels and supply the equivalent of a written signature. This paper suggests ways to solve these currently open problems. It also discusses how the theories of communication and computation are beginning to provide the tools to solve cryptographic problems of long stand- ing.
I. INTRODUCTION
W
E STAND TODAY on the brink of a revolution in cryptography. The development of cheap digital hardware has freed it from the design limitations of me- chanical computing and brought the cost of high grade cryptographic devices down to where they can be used in such commercial applications as remote cash dispensers and computer terminals. In turn, such applications create a need for new types of cryptographic systems which minimize the necessity of secure key distribution channels and supply the equivalent of a written signature. At the same time, theoretical developments in information theory and computer science show promise of providing provably secure cryptosystems, changing this ancient art into a science.The development of computer controlled communica- tion networks pron$ses effortless and inexpensive contact between people or computers on opposite sides of the world, replacing most mail and many excursions with telecommunications. For many applications these contacts must be made secure against both eavesdropping.and the injection of illegitimate messages. At present, however, the solution of security problems lags well behind other areas of communications technology. Contemporary cryp- tography is unable to meet the requirements, in that its use would impose such severe inconveniences on the system users, as to eliminate many of the benefits of teleprocess- ing.
The best known cryptographic problem is that of pri- vacy: preventing the unauthorized extraction of informa- tion from communications over an insecure channel. In order to use cryptography to insure privacy, however, it is currently necessary for the communicating parties to share a key which is known to no one else. This is done by send- ing the key in advance over some secure channel such as private courier or registered mail. A private conversation between two people with no prior acquaintance-is a com- mon occurrence in business, however, and it is unrealistic to expect initial business contacts to be postponed long enough for keys to be transmitted by some physical means.
The cost and delay imposed by this key distribution problem is a major barrier to the transfer of business communications to large teleprocessing networks.
Section III proposes two approaches to transmitting keying information over public (i.e., insecure) channels without compromising the security of the system. In a public key cryptosystem enciphering and deciphering are governed by distinct keys, E and D, such that computing D from E is computationally infeasible (e.g., requiring lOloo instructions). The enciphering key E can thus be publicly disclosed without compromising the deciphering key D. Each user of the network can, therefore, place his enciphering key in a public directory. This enables any user of the system to send a message to any other user enci- phered in such a way that only the intended receiver is able to decipher it. As such, a public key cryptosystem is a multiple access cipher. A private conversation can there- fore be held between any two individuals regardless of whether they have ever communicated before. Each one sends messages to the other enciphered in the receiver’s public enciphering key and deciphers the messages he re- ceives using his own secret deciphering key.
We propose some techniques for developing public key cryptosystems, but the problem is still largely open.
Public key distribution systems offer a different ap- proach to eliminating the need for a secure key distribution channel. In such a system, two users who wish to exchange
10 / 18
C RIPTOGRAFÍA DE C LAVE P ÚBLICA
DÍFICIL
FÁCIL
Función de un sentido
FÁCIL
(Conocida una información extra)
Función
“trampilla”
C RIPTOGRAFÍA DE C LAVE P ÚBLICA
DÍFICIL FÁCIL
Función de un sentido
FÁCIL
(Conocida una información extra)
Función
“trampilla”
C RIPTOGRAFÍA DE C LAVE P ÚBLICA
DÍFICIL FÁCIL
Función de un sentido
FÁCIL
(Conocida una información extra)
Función
“trampilla”
C RIPTOGRAFÍA DE C LAVE P ÚBLICA
DÍFICIL FÁCIL
Función de un sentido
FÁCIL
(Conocida una información extra)
Función
“trampilla”
F UNCIONES "T RAMPILLA " DE UN SOLO SENTIDO
F ACTORIZACIÓN DE ENTEROS
Conocidos p, q dos números primos
FÁCIL
Calcular N = p × q
Calcular p, q tales que N = p × q
DIFÍCIL
Conocido: N = p × q
La seguridad del criptosistemaRSAse basa en el problema de factorización de enteros
RÉCORDS EN EL PROBLEMA DEFACTORIZACIÓN DE ENTEROS(RSA) Ü 2000: 512 bits ó 155 dígitos
Ü 2009: 768 bits ó 232 dígitos
Ü 2012: 1061 bits ó 320 dígitos (21061− 1)
F UNCIONES "T RAMPILLA " DE UN SOLO SENTIDO
F ACTORIZACIÓN DE ENTEROS
Conocidos p, q dos números primos
FÁCIL
Calcular N = p × q
Calcular p, q tales que N = p × q
DIFÍCIL
Conocido: N = p × q
La seguridad del criptosistemaRSAse basa en el problema de factorización de enteros
RÉCORDS EN EL PROBLEMA DEFACTORIZACIÓN DE ENTEROS(RSA) Ü 2000: 512 bits ó 155 dígitos
Ü 2009: 768 bits ó 232 dígitos
Ü 2012: 1061 bits ó 320 dígitos (21061− 1)
F UNCIONES "T RAMPILLA " DE UN SOLO SENTIDO
F ACTORIZACIÓN DE ENTEROS
Conocidos p, q dos números primos
FÁCIL
Calcular N = p × q
Calcular p, q tales que N = p × q
DIFÍCIL
Conocido: N = p × q
La seguridad del criptosistemaRSAse basa en el problema de factorización de enteros
RÉCORDS EN EL PROBLEMA DEFACTORIZACIÓN DE ENTEROS(RSA) Ü 2000: 512 bits ó 155 dígitos
Ü 2009: 768 bits ó 232 dígitos
Ü 2012: 1061 bits ó 320 dígitos (21061− 1)
F UNCIONES "T RAMPILLA " DE UN SOLO SENTIDO
F ACTORIZACIÓN DE ENTEROS
Conocidos p, q dos números primos
FÁCIL
Calcular N = p × q
Calcular p, q tales que N = p × q
DIFÍCIL
Conocido: N = p × q
La seguridad del criptosistemaRSAse basa en el problema de factorización de enteros
RÉCORDS EN EL PROBLEMA DEFACTORIZACIÓN DE ENTEROS(RSA) Ü 2000: 512 bits ó 155 dígitos
Ü 2009: 768 bits ó 232 dígitos
F UNCIONES "T RAMPILLA " DE UN SOLO SENTIDO
L OGARITMO D ISCRETO
Consideremos el grupo multiplicativo Zpy un generador g de este:
Conocido x
FÁCIL
Calcularh = gx m«od p
Calcular x tal que gx =h m«od p
DIFÍCIL
Conocido h
La seguridad de los criptosistemasDSA, Intercambio de claves Diffie-HellmanyElGamal
se basa en elproblema del Logaritmo Discreto
NUEVOS AVANCES EN2013 Algoritmo efectivo cuando p = 2, 3
R. Barbulescu, P. Gaudry, A. Joux, E. Thomé.
A heuristic quasi-polynomial algorithm for discrete logarithm in finite fields of small characteristic. Advances in Cryptology - EUROCRYPT 2014, LNCS, volume 8441, pp.1-16, 2014.
F UNCIONES "T RAMPILLA " DE UN SOLO SENTIDO
L OGARITMO D ISCRETO
Consideremos el grupo multiplicativo Zpy un generador g de este:
Conocido x
FÁCIL
Calcularh = gx m«od p
Calcular x tal que gx =h m«od p
DIFÍCIL
Conocido h
La seguridad de los criptosistemasDSA, Intercambio de claves Diffie-HellmanyElGamal
se basa en elproblema del Logaritmo Discreto
NUEVOS AVANCES EN2013 Algoritmo efectivo cuando p = 2, 3
L A C RIPTOGRAFÍA DE C LAVE P ÚBLICA SE BASA EN 3 PROBLEMAS :
1
Factorización de enteros : RSA
2
LOGaritmo Discreto: DH
3
LOGaritmo Discreto en Curvas Elípticas : ECC
Seguro hasta ... Clave Secreta DH or RSA ECC
... 56 512 112
2015 80 1024 160
2030 112 2048 224
2040 128 3072 384
... 192 7680 384
... 256 15360 521
CUADRO:Tamaños de claves recomendados por el NIST (Inst. Nacional de Normas y Tecnologías)
C RIPTOGRAFÍA POST - CUÁNTICA
Hay dos algoritmos cuánticos que afectarían la criptografía:
ALGORITMO DEGROVER: Requiere:
Ü En loscriptosistemas de clave secreta: Duplicar (2×) el tamaño de las claves.
ALGORITMO DESHOR:
Tiene dramáticos efectos en criptografía de clave pública.
FIGURA:Lov Grover FIGURA:Peter Shor
ESCÁNDALOSNOWDEN- ENERO DE2014
NSA (Agencia de Seguridad Nacional de los EEUU) se gastó 85 M$ al año en investigación para construir unordenador cuántico
C RIPTOGRAFÍA POST - CUÁNTICA
Hay dos algoritmos cuánticos que afectarían la criptografía:
ALGORITMO DEGROVER: Requiere:
Ü En loscriptosistemas de clave secreta: Duplicar (2×) el tamaño de las claves.
ALGORITMO DESHOR:
Tiene dramáticos efectos en criptografía de clave pública.
FIGURA:Lov Grover
FIGURA:Peter Shor
ESCÁNDALOSNOWDEN- ENERO DE2014
NSA (Agencia de Seguridad Nacional de los EEUU) se gastó 85 M$ al año en investigación para construir unordenador cuántico
C RIPTOGRAFÍA POST - CUÁNTICA
Hay dos algoritmos cuánticos que afectarían la criptografía:
ALGORITMO DEGROVER: Requiere:
Ü En loscriptosistemas de clave secreta: Duplicar (2×) el tamaño de las claves.
ALGORITMO DESHOR:
Tiene dramáticos efectos en criptografía de clave pública.
FIGURA:Lov Grover FIGURA:Peter Shor
ESCÁNDALOSNOWDEN- ENERO DE2014
NSA (Agencia de Seguridad Nacional de los EEUU) se gastó 85 M$ al año en investigación para construir unordenador cuántico
C RIPTOGRAFÍA POST - CUÁNTICA
Hay dos algoritmos cuánticos que afectarían la criptografía:
ALGORITMO DEGROVER: Requiere:
Ü En loscriptosistemas de clave secreta: Duplicar (2×) el tamaño de las claves.
ALGORITMO DESHOR:
Tiene dramáticos efectos en criptografía de clave pública.
FIGURA:Lov Grover FIGURA:Peter Shor
¿E STAMOS PREPARADOS PARA EL C RYPTO - APOCALIPSIS ?
¿Q UÉ SOBREVIVE A LOS ORDENADORES CUÁNTICOS ?
Complexity
NP-Hard
NP-Complete
P NP
Complexity
NP-Hard
NP-Complete
P NP
Ü Sistemas de ecuaciones no lineales multivariables
Ü Decodificación de códigos lineales Ü Vectores cercanos en retículos
(lattice vectors) Ü Funciones Hash
¿Q UÉ SOBREVIVE A LOS ORDENADORES CUÁNTICOS ?
Complexity
NP-Hard
NP-Complete
P NP
Ü Sistemas de ecuaciones no lineales multivariables
Ü Decodificación de códigos lineales Ü Vectores cercanos en retículos
(lattice vectors) Ü Funciones Hash
¿Q UÉ SOBREVIVE A LOS ORDENADORES CUÁNTICOS ?
Complexity
NP-Hard
NP-Complete
P NP
Ü Sistemas de ecuaciones no lineales multivariables
Ü Decodificación de códigos lineales Ü Vectores cercanos en retículos
(lattice vectors) Ü Funciones Hash
¿Q UÉ SOBREVIVE A LOS ORDENADORES CUÁNTICOS ?
Complexity
NP-Hard
NP-Complete
P NP
Ü Sistemas de ecuaciones no lineales multivariables
Ü Decodificación de códigos lineales
Ü Vectores cercanos en retículos (lattice vectors)
Ü Funciones Hash
¿Q UÉ SOBREVIVE A LOS ORDENADORES CUÁNTICOS ?
Complexity
NP-Hard
NP-Complete
P NP
Ü Sistemas de ecuaciones no lineales multivariables
Ü Decodificación de códigos lineales Ü Vectores cercanos en retículos
(lattice vectors)
Ü Funciones Hash
¿Q UÉ SOBREVIVE A LOS ORDENADORES CUÁNTICOS ?
Complexity
NP-Hard
NP-Complete
P NP
Ü Sistemas de ecuaciones no lineales multivariables
Ü Decodificación de códigos lineales Ü Vectores cercanos en retículos
(lattice vectors) Ü Funciones Hash
¿Q UÉ SOBREVIVE A LOS ORDENADORES CUÁNTICOS ?
Complexity
NP-Hard
NP-Complete
P NP
Ü Sistemas de ecuaciones no lineales multivariables
4x + x2+y2z ≡ 1 m«od 13 7x2+2xz2≡ 12 m«od 13 x + y2+12xz2≡ 4 m«od 13
Ü Decodificación de códigos lineales Ü Vectores cercanos en retículos
(lattice vectors)
¿Q UÉ SOBREVIVE A LOS ORDENADORES CUÁNTICOS ?
Complexity
NP-Hard
NP-Complete
P NP
Ü Sistemas de ecuaciones no lineales multivariables
Ü Decodificación de códigos lineales Ü Vectores cercanos en retículos
(lattice vectors)