Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Copy of LAC New Employee Orientation (3D)

(in progress) USAID Bureau for Latin America and the Caribbean orientation for new employees.
by

Herea Bouza Leiros

on 14 February 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Copy of LAC New Employee Orientation (3D)

`
Cifrado y Descifrado
Índice


Primera Fase
Parte 1:
Introducción.
Historia
J.O. Mauborgne
Secreto
Ejemplo
Seguridad
Claude Shannon
El Secreto Perfecto de Shannon
Ataques
Parte 2:
Programación en C de un cuaderno de uso único.
Experimento: cómo construir un cuaderno de uso único.
Al finalizar la Primera Guerra Mundial, el comandante Joseph Mauborgne, jefe de la investigación criptográfica del ejército de Estados Unidos, introdujo el concepto de la clave aleatoria.
Se trataba de una clave que no poseía palabras reconocibles sino letras mezcladas al azar y las utilizó como parte de la cifra de Vigenère para proporcionar un nivel de seguridad sin precedentes.
Joseph Oswald Mauborgne
La primera fase del sistema de Mauborgne era compilar un gran cuaderno consistente en cientos de hojas de papel, conteniendo cada una de ellas una clave única formada por líneas de letras reunidas al azar.
Habría dos copias del cuaderno, una para el emisor y otra para el receptor.
Para cifrar un mensaje, el emisor aplicaría la cifra de Vigenère utilizando la primera hoja de papel del cuaderno como clave.
El receptor puede descifrar fácilmente el texto cifrado usando la clave idéntica e invirtiendo la cifra de Vigenère.
Una vez el mensaje ha sido enviado, recibido y descifrado con éxito, tanto el emisor como el receptor destruyen la hoja que ha servido como clave.
INTRODUCCIÓN
SECRETO
HISTORIA
La historia del cuaderno de uso único está marcada por cuatro descubrimientos separados pero muy relacionados.
El primer sistema de cuaderno de un solo uso era eléctrico. En 1917, Gilbert Vernam inventó y posteriormente patentó un cifrado basado en la tecnología de teletipo. Cada carácter del mensaje se combinaba eléctricamente con un carácter de una clave en cinta de papel. El capitán Joseph Mauborgne se dio cuenta de que la secuencia de la clave podía ser completamente aleatoria y que, en tal caso, el criptoanálisis sería más difícil. Juntos inventaron el primer sistema de cuaderno de uso único.
El segundo desarrollo fue el sistema de libreta de papel. Los diplomáticos llevaban mucho tiempo usando códigos y cifrados para la confidencialidad y para minimizar los gastos en telégrafo. En el caso de los códigos, las palabras y las frases se convertían en grupos de números utilizando libro de códigos de tipo diccionario. Para más seguridad podían combinarse número secretos se cambiaban periódicamente.
Al principio de los años 20, tres criptógrafos alemanes, Werner Kunze, Rudolf Schauffler y Erich Langlotz, que se dedicaban a romper sistemas así, se dieron cuenta de que nunca podrían romperse si se usaba un número aditivo separado, escogido al azar, para cada grupo codificado. Tenían libretas de papel duplicadas con líneas de grupos de números aleatorios. Cada página tenía un número de serie y ocho líneas. Cada línea tenía seis números de 5 dígitos. Una página se usaba como hoja de trabajo para codificar un mensaje y luego se destruía. El número de serie de la página se enviaba con el mensaje codificado. El destinatario haría el procedimiento a la inversa y luego destruiría su copia de la página
.
Al principio se reconocía que el cuaderno de uso único de Vernam-Mauborgne era muy difícil de romper, pero su estatus especial fue descubierto por Claude Shannon unos 25 años después. Usando elementos de la teoría de la información, demostró que el cuaderno de un único uso tenía una propiedad que el llamó secreto perfecto: esto es, el texto cifrado no proporciona absolutamente ninguna información acerca del texto en claro. Por tanto, la probabilidad a priori de un cifrado. Y, de hecho, todos los textos en claro son igualmente probables. Esto es una poderosa noción de dificultad criptoanalítica.
George O. Squier, Jefe Signal Officer, con LTC Joseph O. Mauborgne, perteneciente al Signal Corps, y un operario de radio de nombre desconocido. Fotografía tomada en 1922, en Washington DC.
Continuaremos estudiando los resultados de Shannon más adelante.
Nacimiento
Muerte
Nacionalidad
Servicio/Ocupación
Años de servicio
Rango
Batallas/Guerras
Grado
Premios
26 de Febrero 1881
7 de Junio de 1971
Estados Unidos
Armada de los Estados Unidos
1903 - 1941
General de División
Jefe
Primera Guerra Mundial
Medalla a la victoria en la Primera Guerra Mundial. Medalla del Servicio de Defensa Americano.
Antes de seguir...
UN EJEMPLO
Imaginemos que Alicia quiere enviarle el mensaje 'Hola' a Bernardo. Supongamos que previamente se han producido dos libretas de papel que contienen idénticas secuencias de letras aleatorias y que se han enviado por vía segura a ambos.
CIFRADO:
Alicia elige la página apropiada sin utilizar la libreta, por ejemplo, puede decidir usar la siguiente hoja disponible. El material de la hoja seleccionada es la clave del mensaje. Usaremos la suma módulo 26.
Si la clave empieza por X M N K y el mensaje es HOLA, entonces el cifrado se haría de la siguiente manera:
DESCIFRADO:
Para obtener el texto claro, Bernardo utiliza la página de clave correspondiente y realiza el mismo proceso, pero a la inversa. Ahora, la clave es restada del texto cifrado, de nuevo usando aritmética modular:
Así, Bernardo recupera el mensaje de Alicia: 'Hola'. Tanto Alicia como Bernardo destruyen la hoja con la clave.
SEGURIDAD
Los cuadernos de uso único son seguros desde el punto de vista de la teoría de la información, en el sentido de que el mensaje cifrado no le proporciona a un criptoanalista ninguna información sobre el mensaje original. Esta propiedad constituye una poderosa noción de seguridad, desarrollada por primera vez durante la Segunda Guerra Mundial por Claude Shannon, quien consiguió demostrarla en la misma época. Sus resultados fueron publicados en el Bell Labs Technical Journal en 1949.
Los cuaderno de uso único, utilizados adecuadamente, son seguras en este sentido incluso contra adversarios con poder computacional infinito.
Por fin los criptógrafos habían encontrado un sistema indescifrable; sin embargo, la perfección de la cifra de cuaderno de uso único es teórica. En la práctica tiene fallos ya que adolece de una dificultad fundamental y es el problema práctico de crear grandes cantidades de claves aleatorias. Por ejemplo, en un solo día, un ejército puede intercambiar cientos de mensajes con miles de caracteres cada uno, de modo que los operadores de radio requerirían un abastecimiento diario de claves equivalente a millones de letras colocadas al azar.
Claude Elwood Shannon
Fue un ingeniero electrónico, matemático y
criptógrafo estadounidense conocido como el
padre de la Teoría de la Información.
Shannon es famoso por haber fundado la
la Teoría de la información publicando un
estudio en 1948.
También es conocido por el diseño de cir-
cuitos digitales y computadoras.
Shannon contribuyó en el campo del cripto-
análisis para defenfer su nación durante la
Segunda Gerra Mundial.
Algunos de sus premios:
Stuart Ballantine Medal

del Instituto Franklin.
National Medal of Science
Claude Shannon
1916 - 2001
Claude Shannon era, además, un gran jugador de ajedrez. Aficionado a los malabares y con un gran sentido del humor. Por ejemplo, en la segunda fotografía aparece posando con uno de sus inventos "Ultimate Machine", sin embargo éste no tenía ningún interés más allá del ocio. Se trata de una caja que se abre al presionar un interruptor y que simplemente contiene una mano que se encarga de volver a pulsar el interruptor para conseguir que se vuelva a cerrar.
Por esto, estudiaremos las distintas formas de generar aleatoriamente las claves y, por supuesto, los ataques que ha sufrido este cifrado.
EL SECRETO PERFECTO DE SHANNON
ATAQUES
Referencias bibliográficas
Códigos Correctores y Criptografía
Universidad Santiago de Compostela (SICUE)

Universidad Autónoma de Madrid
Herea Bouza Leirós
PODEMOS PROGRAMARLO
PRÁCTICA
Crearemos un programa, contenido en main.c, capaz de cifrar o descifrar un mensaje que se encuentre alojado en un fichero. Para esto usaremos programación en C.
La generación de claves solo podrá conseguirse de forma pseudoaleatoria.
Ahora que sabemos qué es, como funciona y los problemas prácticos de este sistema de cifrado, intentemos generar nosotros mismos el código para implementarlo de la forma más eficiente posible.
Seguidamente analizaremos un experimento e permite crear, en nuestras casas, un sencillo cuaderno de uso único.
Códigos correctores y criptografía
123
124
Matemáticas
A pesar de la demostración de Shannon, el cuaderno de uso único tiene, en la práctica, serias desventajas:
Requiere cuadernos de un solo uso perfectamente aleatorios.
La generación e intercambio de los cuadernos tiene que ser segura y, además, el cuaderno debe ser tan largo como el mensaje.
Hace falta tratamiento cuidadoso para asegurarse de que siempre permanecerán en secreto para cualquier adversario, y es necesario deshacerse de ellas correctamente para evitar cualquier reutilización parcial o completa.
Estas dificultades de implementación han provocado casos en los que se han roto algunos sistemas de cuaderno de uso único, y son tan serios que han evitado que el cuaderno de un solo uso haya sido adoptado como una herramienta generalizada de seguridad informática.
Es necesario recalcar que el cuaderno de uso único no proporciona ningún mecanismo para asegurar la integridad del mensaje, y en teoría, un atacante en el medio que conozca el mensaje exacto que se está enviando podría sustituir fácilmente parte o todo el mensaje con un texto de su elección que sea de la misma longitud. Se pueden usar técnicas estándar para evitar esto, como un código de auteticación de mensaje, pero carecen de la prueba de seguridad de la que gozan los cuadernos de un solo uso.
En 1944-1945, la Signal Security Agency del Ejército de EEUU consiguió resolver un sistema de cuaderno de uso único utilizado por el Ministerio de Asuntos Exteriores alemán para su tráfico de alto nivel, de nombre clave GEE. El GEE era inseguro porque los cuadernos no eran completamente aleatorios. El problema estaba en que la máquina empleada para generar las libretas producía na salida predecible.
Durante la Segunda Guerra Mundial, Signal Security Agency (SSA), fue creada para interceptar y descifrar las comunicaciones de las potencias de Axis. Cuando la guerra terminó, la SSA se reorganizó como la Army Security Agency (ASA) y se colocó bajo la dirección del Director de Inteligencia Militar.
La National Security Agency (NSA) es el organismo principal de producción y gerencia de inteligencia SIGINT de los Estados Unidos. Se estima que es uno de los más grandes organismos de inteligencia de los Estados Unidos en términos de personal y presupuesto. La NSA opera bajo la jurisdicción del Departamento de Defensa y los informes del Director de Inteligencia Nacional.
En 1945, EEUU descubrió que los mensajes Canberra - Moscú se estaban cifrando primero mediante un libro de códigos y luego a base de un cuaderno de uso único. Aquí el problema radicaba en que el cuaderno de uso único empleado era el mismo que utilizaba Moscú para los mensajes Washington DC - Moscú. Combinando esto con el hecho de que algunos mensajes Conberra-Moscú incluían documentos gubernamentales británicos que eran conocidos, se consiguió descifrar algunos mensajes.
Las agencias de espionaje soviéticas empleaban cuadernos de uso único para asegurar las comunicaciones con los agentes y los controladores de los agentes. El análisis demostró que estos cuadernos los generaban personas utilizando máquinas de escribir. Este método por supuesto, no es completamente aleatorio, ya que implica que ciertas secuencias de teclas convenientes sean más probables que otras, aunque demostró ser efectivo en general. Sin copias de las claves usadas, sólo ofrecían esperanzas de criptoanálisis algunos defectos en el método de generación o la reutilización de las claves. A principios de los 40, la inteligencia estadounidentes y británica consiguió romper parte del tráfico de cuadernos de uso único hacia Moscú durante la Segunda Guerra Mundial, como resultado de ciertos errores cometidos al generar y distribuir las claves.
Emblema de la NKVD, agencia de espionaje soviética que trabajó entre 1934 y 1954.
Kurose y Ross,
"Redes de Computadoras, Un enfoque descendente".
Cap8. Seguridad y Criptografía.
Melville Klein, "
Securing Record Communications: The TSEC/KW-26"

Vicent Francés, José Francisco, Tesis doctoral de sobre el análisis de criptosistemas.
Wikipedia, enciclopedia libre. Se han consultado los conceptos de cuaderno de uso único así como los temas auxiliares: biografías, NKVD y National Security Army.
El artículo
"Perfect Security With One-Time Pads"
de autor desconocido.
Algunas imágenes provienen de la
US Army Photo collection, C-E Museum Acquisition from the CECOM Historical Office archive, Aberdeen Proving Ground, MD
.
Una versión casera...
¿Cómo hacer un cuaderno de uso único? Tendremos que confiar en la física porque intentar generar secuencias completamente aleatorias con un ordenador es, de momento, imposible.
Un método sería digitalizar la salida de un receptor de radio sintonizado en un espectro de frecuencias de radio completamente contaminadas con las señales correlacionadas generadas por fuentes artificiales e incluso algunas fuentes naturales. Para obtener una versión simple, podemos intentar recrear un circuito como el de la figura.
Lo que estamos midiendo aquí es el tiempo transcurrido desde la salida del generador hasta que el ruido cambia ligeramente. Cuando la salida del comparador es alta, lo que indica un cambio de estado de ADC, se acepta la salida del contador de orden inferior. Una vez hecho esto, hay que restablecer el contador a cero y tomar el valor del bit de orden inferior ADC actual como el nuevo estado interno. El contador debe ejecutar varios órdenes de magnitud más rápido que el ancho de banda del amplificador de ganancia alta y el ADC. Es importante considerar que se necesitará mucho blindaje interno ya que no se puede permitir que los generadores de ruido recojan ruido que provenga de nuestro propio reloj contador. Es necesario, por tanto, estabilizar las zonas de la batería, el diodo, el resistor y el amplificador de ganancia alta por una parte y, en otro lado del circuito, blindar la ADC.
Para crear nuestro propio cuaderno, primero debemos recopilar estadísticas sobre la producción obtenida ya que el resultado puede no mostrar la entropía adecuada, es decir, puede no ser perfectamente aleatoria. Tendremos que ser pacientes y aceptar en un primer momento tasas de bits de salida bajas.
Si esto ocurriese habría que ejecutar el contado rápido, poner un filtro paso bajo después del amplificador, o aumentar la ganancia del amplificador.
Finalmente podemos empezar a construir nuestro cuaderno de uso único anotando las salidas y deberíamos comprimir el mensaje antes de cifrarlo.
Hay otras formas de conseguir la aleatoriedad aún de forma casera.
Por ejemplo, aunque mucho más peligrosa que la propuesta anterior, se puede utilizar un detector de humo. La peligrosidad radica en que estos dispositivos contienen Americio-214, que es un elemento del grupo de los actínidos que produce radiación
alpha
en una proporción superior tres veces al radio y una radiación
gamma
que resulta letal para los seres vivos.
De todos modos, la desintegración radiactiva es un proceso muy aleatorio. Por lo tanto, utilizar un detector de partículas alfa para conseguir generar pulsos aleatorios, sería una muy buena elección. Deberíamos escoger para nuestro cuaderno los bits inferiores de nuestro contador (en microsegundos) contando desde el evento de decadencia anterior.
El secreto de un esquema de cifrado se mide como la incertidumbre acerca del mensaje en claro conocido el texto cifrado. Diremos que un criptosistema tiene un secreto perfecto si el conocimiento del texto cifrado no proporciona ninguna información acerca del mensaje en claro salvo, en algunos casos, su longitud.
Utilizando los conceptos de información mutua y entropía de la Teoría de la información desarrollada por Shannon podemos decir que hay secreto perfecto cuando: I(M;C)=0
Como la información mutua, I, se puede calcular a partir de las entropías mediante:
I(M;C) = H(M) - H(M|C) = H(C) - H(C|M)
entonces
H(M) = H(M| C)
Además se puede demostrar que
I(M|C) >= H(M) - H(K)
Esto implica que cuando la incertidumbre de un conjunto de claves es pequeño, la información mutua será más grande, en media, y por tanto habrá más independencia entre el texto en plano y el texto cifrado. Además si suponemos que tenemos secreto perfecto I(M;C) = 0, aplicando la fórmula anterior obtenemos H(K) >= H(M).
Esta es la llamada Desigualdad pesimista de Shannon. Si asumimos que cada clave y cada texto plano tiene la misma probabilidad de ocurrencia y, por tanto, implica que el número de claves sea mayor o igual al conjunto de posibles textos cifrados |K| >= |M|
Por eso se dice que para que un sistema posea secreto perfecto, debe cumplirse que el espacio de claves aleatorias sea igual o mayor que el espacio de los mensajes.
¿ Cumple el cuaderno de uso único el secreto perfecto ?
Como ya hemos dicho, realmente, el cuaderno de uso único sí posee el secreto perfecto.
Este sistema tiene secreto perfecto porque la probabilidad de aplicar cualquier desplazamiento dentro de un rango al elemento i+1 es la misma y además es independiente del desplazamiento aplicado al carácter que le precedía.
Por tanto, a modo de conclusión, diremos que el trabajo de Shannon sobre teoría de la información demostró que, para alcanzar el secreto perfecto, es necesario que la longitud de la clave sea por lo menos tan grande como el mensaje que se transmite.
A la luz de este resultado y la dificultad práctica de manejar una clave tan grande, las prácticas criptográficas modernas han descartado el concepto de secreto perfecto como requerimiento para el cifrado y se focaliza en seguridad computacional. Bajo esta definición, los requerimientos computacionales para romper un texto cifrado deben ser imposibles para un atacante.
CONCLUSIÓN
En definitiva, el cuaderno de uso único ha sido un sistema de cifrado con gran valor en la primera década del siglo XX. Su papel en la encriptación de los mensajes de las grandes potencias mundiales así como los fallos derivados de su uso forman parte de la historia del mundo.
En estos momentos, debido a la imposición del uso de claves generadas de una forma completamente aleatoria y la obligatoriedad de un secreto perfecto, motivan que los criptógrafos se centren en la seguridad empírica. Esto ratifica la importancia de la aportación de Claude Shannon al mundo de la ciencia y, en especial, a la criptografía y a la Teoría de la Información.
Conclusión
Referencias
Full transcript