• No se han encontrado resultados

QUÉ ES CRIPTOGRAFÍA? mensaje. Criptografía es la ciencia de mantener secretos en secreto 2 / 18

N/A
N/A
Protected

Academic year: 2021

Share "QUÉ ES CRIPTOGRAFÍA? mensaje. Criptografía es la ciencia de mantener secretos en secreto 2 / 18"

Copied!
50
0
0

Texto completo

(1)
(2)

¿Q UÉ ES CRIPTOGRAFÍA ?

Criptografía es la ciencia de mantenersecretos ensecreto

Otros

Alicia Bob

mensaje

¿Nadie puede leer mi mensaje?

¿Cómo puedo estar segura de que la persona es quien dice ser?

¿Puede el emisor renegar de haber enviado un mensaje?

¿Puede alguien modificar la información?

Quiero enviar1000euros aAna

Quiero enviar10000euros aSara

(3)

¿Q UÉ ES CRIPTOGRAFÍA ?

Criptografía es la ciencia de mantenersecretos ensecreto

Otros

Alicia Bob

mensaje

¿Nadie puede leer mi mensaje?

¿Cómo puedo estar segura de que la persona es quien dice ser?

¿Puede el emisor renegar de haber enviado un mensaje?

¿Puede alguien modificar la información?

Quiero enviar1000euros aAna

Quiero enviar10000euros aSara

(4)

¿Q UÉ ES CRIPTOGRAFÍA ?

Criptografía es la ciencia de mantenersecretos ensecreto

Otros

Alicia Bob

mensaje

¿Nadie puede leer mi mensaje?

¿Cómo puedo estar segura de que la persona es quien dice ser?

¿Puede el emisor renegar de haber enviado un mensaje?

¿Puede alguien modificar la información?

(5)

¿Q UÉ ES CRIPTOGRAFÍA ?

Criptografía es la ciencia de mantenersecretos ensecreto

Otros

Alicia Bob

mensaje

¿Nadie puede leer mi mensaje?

¿Cómo puedo estar segura de que la persona es quien dice ser?

¿Puede el emisor renegar de haber enviado un mensaje?

¿Puede alguien modificar la información?

(6)

¿Q UÉ ES CRIPTOGRAFÍA ?

Criptografía es la ciencia de mantenersecretos ensecreto

Otros

Alicia Bob

mensaje

¿Nadie puede leer mi mensaje?

¿Cómo puedo estar segura de que la persona es quien dice ser?

¿Puede el emisor renegar de haber enviado un mensaje?

¿Puede alguien modificar la información?

(7)

O BJETIVOS EN CRIPTOGRAFÍA

Objectivos en Criptografía

Confidencialidad

Integridad de

los datos Autenticación

No repudio

(8)

O BJETIVOS EN CRIPTOGRAFÍA

Objectivos en Criptografía

Confidencialidad

Integridad de

los datos Autenticación

No repudio

(9)

O BJETIVOS EN CRIPTOGRAFÍA

Objectivos en Criptografía

Confidencialidad

Integridad de los datos

Autenticación

No repudio

(10)

O BJETIVOS EN CRIPTOGRAFÍA

Objectivos en Criptografía

Confidencialidad

Integridad de

los datos Autenticación

No repudio

(11)

O BJETIVOS EN CRIPTOGRAFÍA

Objectivos en Criptografía

Confidencialidad

Integridad de

los datos Autenticación

No repudio

(12)

B REVE HISTORIA DE CRIPTOGRAFÍA

Criptografía = K

RIPTOS

esconder

+ G

RAPHEIN

escribir

C R Y P T O G R A P H Y

↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ F U B S W R J U D S K B

(13)

B REVE HISTORIA DE CRIPTOGRAFÍA

Criptografía = K

RIPTOS

esconder

+ G

RAPHEIN

escribir

C R Y P T O G R A P H Y

↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ F U B S W R J U D S K B

(14)

B REVE HISTORIA DE CRIPTOGRAFÍA

Criptografía = K

RIPTOS

esconder

+ G

RAPHEIN

escribir

C R Y P T O G R A P H Y

↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ F U B S W R J U D S K B

(15)

B REVE HISTORIA DE CRIPTOGRAFÍA

Criptografía = K

RIPTOS

esconder

+ G

RAPHEIN

escribir

C R Y P T O G R A P H Y

↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ F U B S W R J U D S K B

(16)

B REVE HISTORIA DE CRIPTOGRAFÍA

Criptografía = K

RIPTOS

esconder

+ G

RAPHEIN

escribir

C R Y P T O G R A P H Y

↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓

↓ ↓ ↓ F U B S W R J U

D

S K B

(17)

B REVE HISTORIA DE CRIPTOGRAFÍA

Criptografía = K

RIPTOS

esconder

+ G

RAPHEIN

escribir

C R Y P T O G R A P H Y

↓ ↓ ↓ ↓ ↓ ↓ ↓

↓ ↓ ↓

F

U B S W R J U

D

S K B

(18)

B REVE HISTORIA DE CRIPTOGRAFÍA

Criptografía = K

RIPTOS

esconder

+ G

RAPHEIN

escribir

C R Y P T O G R A P H Y

↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ F U B S W R J U D S K B

(19)

B REVE HISTORIA DE CRIPTOGRAFÍA

Máquina Enigma

Número de claves posibles:

221.

4

286.292.

3

668.406.

2

558.235.

1

295.744

(20)

B REVE HISTORIA DE CRIPTOGRAFÍA

Máquina Enigma

(21)

C RIPTOGRAFÍA DE C LAVE SECRETA

Los algoritmos más populares hoy en día son: RC2, RC4, DES, 3DES, AES, ...

Mensaje

Cifrado

Clave secreta

Texto cifrado

Misma clave

Decifrado

Clave secreta

Mensaje

(22)

¿E S NECESARIA LA CRIPTOGRAFÍA DE C LAVE P ÚBLICA ?

Comunicación en internet

(23)

C RIPTOGRAFÍA DE C LAVE P ÚBLICA

Texto

Original

Cifrado

Clave Pública (compartida)

Texto Cifrado

Clave diferentes

Descifrado

Clave Secreta (privada)

Texto

Original

(24)

¿E S NECESARIA LA CRIPTOGRAFÍA DE C LAVE P ÚBLICA ?

1

Aplicaciones de los móviles

(∼ 3 billones de usuarios )

2

Tarjetas de Crédito (IMB)

(∼ 1 billón de usuarios)

3

DNI o pasaportes electrónicos

(∼ 100 millones de usuarios)

4

Servidores web: TLS, SSL

(∼ 10 millones de usuarios)

5

Skype

(∼ 500 millones de usuarios)

6

Bitcoins

(∼ 1 millón de usuarios)

(25)

C RIPTOGRAFÍA DE CLAVE PÚBLICA

644 IEEE TRANSACTIONS ON INFORMATION THEORY, VOL. IT-22, NO. 6, NOVEMBER 1976

New Directions in Cryptography

Invited Paper

WHITFIELD DIFFIE AND MARTIN E. HELLMAN, MEMBER, IEEE

Abstract-Two kinds of contemporary developments in cryp- tography are examined. Widening applications of teleprocessing have given rise to a need for new types of cryptographic systems, which minimize the need for secure key distribution channels and supply the equivalent of a written signature. This paper suggests ways to solve these currently open problems. It also discusses how the theories of communication and computation are beginning to provide the tools to solve cryptographic problems of long stand- ing.

I. INTRODUCTION

W

E STAND TODAY on the brink of a revolution in cryptography. The development of cheap digital hardware has freed it from the design limitations of me- chanical computing and brought the cost of high grade cryptographic devices down to where they can be used in such commercial applications as remote cash dispensers and computer terminals. In turn, such applications create a need for new types of cryptographic systems which minimize the necessity of secure key distribution channels and supply the equivalent of a written signature. At the same time, theoretical developments in information theory and computer science show promise of providing provably secure cryptosystems, changing this ancient art into a science.

The development of computer controlled communica- tion networks pron$ses effortless and inexpensive contact between people or computers on opposite sides of the world, replacing most mail and many excursions with telecommunications. For many applications these contacts must be made secure against both eavesdropping.and the injection of illegitimate messages. At present, however, the solution of security problems lags well behind other areas of communications technology. Contemporary cryp- tography is unable to meet the requirements, in that its use would impose such severe inconveniences on the system users, as to eliminate many of the benefits of teleprocess- ing.

The best known cryptographic problem is that of pri- vacy: preventing the unauthorized extraction of informa- tion from communications over an insecure channel. In order to use cryptography to insure privacy, however, it is currently necessary for the communicating parties to share a key which is known to no one else. This is done by send- ing the key in advance over some secure channel such as private courier or registered mail. A private conversation between two people with no prior acquaintance-is a com- mon occurrence in business, however, and it is unrealistic to expect initial business contacts to be postponed long enough for keys to be transmitted by some physical means.

The cost and delay imposed by this key distribution problem is a major barrier to the transfer of business communications to large teleprocessing networks.

Section III proposes two approaches to transmitting keying information over public (i.e., insecure) channels without compromising the security of the system. In a public key cryptosystem enciphering and deciphering are governed by distinct keys, E and D, such that computing D from E is computationally infeasible (e.g., requiring lOloo instructions). The enciphering key E can thus be publicly disclosed without compromising the deciphering key D. Each user of the network can, therefore, place his enciphering key in a public directory. This enables any user of the system to send a message to any other user enci- phered in such a way that only the intended receiver is able to decipher it. As such, a public key cryptosystem is a multiple access cipher. A private conversation can there- fore be held between any two individuals regardless of whether they have ever communicated before. Each one sends messages to the other enciphered in the receiver’s public enciphering key and deciphers the messages he re- ceives using his own secret deciphering key.

We propose some techniques for developing public key cryptosystems, but the problem is still largely open.

Public key distribution systems offer a different ap- proach to eliminating the need for a secure key distribution channel. In such a system, two users who wish to exchange

10 / 18

(26)

C RIPTOGRAFÍA DE C LAVE P ÚBLICA

DÍFICIL

FÁCIL

Función de un sentido

FÁCIL

(Conocida una información extra)

Función

“trampilla”

(27)

C RIPTOGRAFÍA DE C LAVE P ÚBLICA

DÍFICIL FÁCIL

Función de un sentido

FÁCIL

(Conocida una información extra)

Función

“trampilla”

(28)

C RIPTOGRAFÍA DE C LAVE P ÚBLICA

DÍFICIL FÁCIL

Función de un sentido

FÁCIL

(Conocida una información extra)

Función

“trampilla”

(29)

C RIPTOGRAFÍA DE C LAVE P ÚBLICA

DÍFICIL FÁCIL

Función de un sentido

FÁCIL

(Conocida una información extra)

Función

“trampilla”

(30)

F UNCIONES "T RAMPILLA " DE UN SOLO SENTIDO

F ACTORIZACIÓN DE ENTEROS

Conocidos p, q dos números primos

FÁCIL

Calcular N = p × q

Calcular p, q tales que N = p × q

DIFÍCIL

Conocido: N = p × q

La seguridad del criptosistemaRSAse basa en el problema de factorización de enteros

RÉCORDS EN EL PROBLEMA DEFACTORIZACIÓN DE ENTEROS(RSA) Ü 2000: 512 bits ó 155 dígitos

Ü 2009: 768 bits ó 232 dígitos

Ü 2012: 1061 bits ó 320 dígitos (21061− 1)

(31)

F UNCIONES "T RAMPILLA " DE UN SOLO SENTIDO

F ACTORIZACIÓN DE ENTEROS

Conocidos p, q dos números primos

FÁCIL

Calcular N = p × q

Calcular p, q tales que N = p × q

DIFÍCIL

Conocido: N = p × q

La seguridad del criptosistemaRSAse basa en el problema de factorización de enteros

RÉCORDS EN EL PROBLEMA DEFACTORIZACIÓN DE ENTEROS(RSA) Ü 2000: 512 bits ó 155 dígitos

Ü 2009: 768 bits ó 232 dígitos

Ü 2012: 1061 bits ó 320 dígitos (21061− 1)

(32)

F UNCIONES "T RAMPILLA " DE UN SOLO SENTIDO

F ACTORIZACIÓN DE ENTEROS

Conocidos p, q dos números primos

FÁCIL

Calcular N = p × q

Calcular p, q tales que N = p × q

DIFÍCIL

Conocido: N = p × q

La seguridad del criptosistemaRSAse basa en el problema de factorización de enteros

RÉCORDS EN EL PROBLEMA DEFACTORIZACIÓN DE ENTEROS(RSA) Ü 2000: 512 bits ó 155 dígitos

Ü 2009: 768 bits ó 232 dígitos

Ü 2012: 1061 bits ó 320 dígitos (21061− 1)

(33)

F UNCIONES "T RAMPILLA " DE UN SOLO SENTIDO

F ACTORIZACIÓN DE ENTEROS

Conocidos p, q dos números primos

FÁCIL

Calcular N = p × q

Calcular p, q tales que N = p × q

DIFÍCIL

Conocido: N = p × q

La seguridad del criptosistemaRSAse basa en el problema de factorización de enteros

RÉCORDS EN EL PROBLEMA DEFACTORIZACIÓN DE ENTEROS(RSA) Ü 2000: 512 bits ó 155 dígitos

Ü 2009: 768 bits ó 232 dígitos

(34)

F UNCIONES "T RAMPILLA " DE UN SOLO SENTIDO

L OGARITMO D ISCRETO

Consideremos el grupo multiplicativo Zpy un generador g de este:

Conocido x

FÁCIL

Calcular

h = gx m«od p

Calcular x tal que gx =h m«od p

DIFÍCIL

Conocido h

La seguridad de los criptosistemasDSA, Intercambio de claves Diffie-HellmanyElGamal

se basa en elproblema del Logaritmo Discreto

NUEVOS AVANCES EN2013 Algoritmo efectivo cuando p = 2, 3

R. Barbulescu, P. Gaudry, A. Joux, E. Thomé.

A heuristic quasi-polynomial algorithm for discrete logarithm in finite fields of small characteristic. Advances in Cryptology - EUROCRYPT 2014, LNCS, volume 8441, pp.1-16, 2014.

(35)

F UNCIONES "T RAMPILLA " DE UN SOLO SENTIDO

L OGARITMO D ISCRETO

Consideremos el grupo multiplicativo Zpy un generador g de este:

Conocido x

FÁCIL

Calcular

h = gx m«od p

Calcular x tal que gx =h m«od p

DIFÍCIL

Conocido h

La seguridad de los criptosistemasDSA, Intercambio de claves Diffie-HellmanyElGamal

se basa en elproblema del Logaritmo Discreto

NUEVOS AVANCES EN2013 Algoritmo efectivo cuando p = 2, 3

(36)

L A C RIPTOGRAFÍA DE C LAVE P ÚBLICA SE BASA EN 3 PROBLEMAS :

1

Factorización de enteros : RSA

2

LOGaritmo Discreto: DH

3

LOGaritmo Discreto en Curvas Elípticas : ECC

Seguro hasta ... Clave Secreta DH or RSA ECC

... 56 512 112

2015 80 1024 160

2030 112 2048 224

2040 128 3072 384

... 192 7680 384

... 256 15360 521

CUADRO:Tamaños de claves recomendados por el NIST (Inst. Nacional de Normas y Tecnologías)

(37)

C RIPTOGRAFÍA POST - CUÁNTICA

Hay dos algoritmos cuánticos que afectarían la criptografía:

ALGORITMO DEGROVER: Requiere:

Ü En loscriptosistemas de clave secreta: Duplicar (2×) el tamaño de las claves.

ALGORITMO DESHOR:

Tiene dramáticos efectos en criptografía de clave pública.

FIGURA:Lov Grover FIGURA:Peter Shor

ESCÁNDALOSNOWDEN- ENERO DE2014

NSA (Agencia de Seguridad Nacional de los EEUU) se gastó 85 M$ al año en investigación para construir unordenador cuántico

(38)

C RIPTOGRAFÍA POST - CUÁNTICA

Hay dos algoritmos cuánticos que afectarían la criptografía:

ALGORITMO DEGROVER: Requiere:

Ü En loscriptosistemas de clave secreta: Duplicar (2×) el tamaño de las claves.

ALGORITMO DESHOR:

Tiene dramáticos efectos en criptografía de clave pública.

FIGURA:Lov Grover

FIGURA:Peter Shor

ESCÁNDALOSNOWDEN- ENERO DE2014

NSA (Agencia de Seguridad Nacional de los EEUU) se gastó 85 M$ al año en investigación para construir unordenador cuántico

(39)

C RIPTOGRAFÍA POST - CUÁNTICA

Hay dos algoritmos cuánticos que afectarían la criptografía:

ALGORITMO DEGROVER: Requiere:

Ü En loscriptosistemas de clave secreta: Duplicar (2×) el tamaño de las claves.

ALGORITMO DESHOR:

Tiene dramáticos efectos en criptografía de clave pública.

FIGURA:Lov Grover FIGURA:Peter Shor

ESCÁNDALOSNOWDEN- ENERO DE2014

NSA (Agencia de Seguridad Nacional de los EEUU) se gastó 85 M$ al año en investigación para construir unordenador cuántico

(40)

C RIPTOGRAFÍA POST - CUÁNTICA

Hay dos algoritmos cuánticos que afectarían la criptografía:

ALGORITMO DEGROVER: Requiere:

Ü En loscriptosistemas de clave secreta: Duplicar (2×) el tamaño de las claves.

ALGORITMO DESHOR:

Tiene dramáticos efectos en criptografía de clave pública.

FIGURA:Lov Grover FIGURA:Peter Shor

(41)

¿E STAMOS PREPARADOS PARA EL C RYPTO - APOCALIPSIS ?

(42)

¿Q UÉ SOBREVIVE A LOS ORDENADORES CUÁNTICOS ?

Complexity

NP-Hard

NP-Complete

P NP

Complexity

NP-Hard

NP-Complete

P NP

Ü Sistemas de ecuaciones no lineales multivariables

Ü Decodificación de códigos lineales Ü Vectores cercanos en retículos

(lattice vectors) Ü Funciones Hash

(43)

¿Q UÉ SOBREVIVE A LOS ORDENADORES CUÁNTICOS ?

Complexity

NP-Hard

NP-Complete

P NP

Ü Sistemas de ecuaciones no lineales multivariables

Ü Decodificación de códigos lineales Ü Vectores cercanos en retículos

(lattice vectors) Ü Funciones Hash

(44)

¿Q UÉ SOBREVIVE A LOS ORDENADORES CUÁNTICOS ?

Complexity

NP-Hard

NP-Complete

P NP

Ü Sistemas de ecuaciones no lineales multivariables

Ü Decodificación de códigos lineales Ü Vectores cercanos en retículos

(lattice vectors) Ü Funciones Hash

(45)

¿Q UÉ SOBREVIVE A LOS ORDENADORES CUÁNTICOS ?

Complexity

NP-Hard

NP-Complete

P NP

Ü Sistemas de ecuaciones no lineales multivariables

Ü Decodificación de códigos lineales

Ü Vectores cercanos en retículos (lattice vectors)

Ü Funciones Hash

(46)

¿Q UÉ SOBREVIVE A LOS ORDENADORES CUÁNTICOS ?

Complexity

NP-Hard

NP-Complete

P NP

Ü Sistemas de ecuaciones no lineales multivariables

Ü Decodificación de códigos lineales Ü Vectores cercanos en retículos

(lattice vectors)

Ü Funciones Hash

(47)

¿Q UÉ SOBREVIVE A LOS ORDENADORES CUÁNTICOS ?

Complexity

NP-Hard

NP-Complete

P NP

Ü Sistemas de ecuaciones no lineales multivariables

Ü Decodificación de códigos lineales Ü Vectores cercanos en retículos

(lattice vectors) Ü Funciones Hash

(48)

¿Q UÉ SOBREVIVE A LOS ORDENADORES CUÁNTICOS ?

Complexity

NP-Hard

NP-Complete

P NP

Ü Sistemas de ecuaciones no lineales multivariables

4x + x2+y2z ≡ 1 m«od 13 7x2+2xz2≡ 12 m«od 13 x + y2+12xz2≡ 4 m«od 13

Ü Decodificación de códigos lineales Ü Vectores cercanos en retículos

(lattice vectors)

(49)

¿Q UÉ SOBREVIVE A LOS ORDENADORES CUÁNTICOS ?

Complexity

NP-Hard

NP-Complete

P NP

Ü Sistemas de ecuaciones no lineales multivariables

Ü Decodificación de códigos lineales Ü Vectores cercanos en retículos

(lattice vectors)

(50)

¡Gracias!

Referencias

Documento similar

ü  Discovery of millisecond pulsation from accreting neutron stars in LMXB supports how mass accretion is able to effectively spin-up a neutron star .!. ü  PSR

Antes de tomar ZYNTABAC 150mg Comprimidos de liberación prolongada y para qué

No deben olvidar que en esa prensa periódica de Montevideo está el gran periódico,EL IR IS leader de todo movimiento en favor de la prensa del interior y 'cuyo

ü Hacer un pacto. El salmista David prometió que no pondría cosa injusta delante de sus ojos. Cuán apropiado es eso para nuestro tiempo. ü Leer la palabra de Dios. Solo

Así, la globalización ha sido descrita como un conjunto de acciones a distancia (cuando las acciones de un individuo tie- nen consecuencias en otros individuos alejados), la

Este objetivo, nacido con el rratado de Maastricht, fue reafirmado con fuerz¿ por el consejo Europeo de ESSEN en diciembre de 1994 y por el p¡esiden; de h comisión, Sr.

Esta lectura de Frankenstein parte en Villa Diodati, el verano de 1816, con las lecturas que precedieron e impulsaron el surgir de la novela (la creatura de Mary

ü En el caso de centros docentes públicos de nivel no universitario también se aceptará un certificado emitido por la autoridad educativa de la que dependan indicando la existencia