jueves, 13 de febrero de 2020

CRIPTOGRAFÍA

Agnes Meyer Driscoll (24 de julio de 1889 - 16 de septiembre de 1971), conocida como Miss Aggie o Madame X , fue una criptoanalista estadounidense durante la Primera Guerra Mundial y la Segunda Guerra Mundial .

Primeros años editar ]

Nacida en Geneseo, Illinois en 1889, [1] [2] Driscoll se mudó con su familia a Westerville, Ohio en 1895, donde su padre, Gustav Meyer, había tomado un trabajo enseñando música en el Otterbein College . En 1909, donó la casa familiar a la Liga Anti-Salón , que recientemente había mudado su sede a Westerville. La casa fue donada más tarde a la Biblioteca Pública de Westerville y ahora alberga el Museo de la Liga Anti-Salón y el Centro de Historia Local de Westerville.

Educación editar ]

Driscoll asistió al Otterbein College de 1907 a 1909. En 1911, recibió una licenciatura en artes de la Universidad Estatal de Ohio , se especializó en matemáticas y física [3] y estudió lenguas extranjeras, estadísticas y música. [4] Hablaba inglés, francés, alemán, latín y japonés con fluidez. [3] Desde sus primeros días como estudiante universitaria, realizó estudios técnicos y científicos. Después de graduarse, se mudó a Amarillo, Texas , donde vivió de 1911 a 1918 [5] y trabajó como directora de música en una academia militar y, más tarde, presidenta del departamento de matemáticas de la escuela secundaria local.

1918-1939 editar ]

El 22 de junio de 1918, aproximadamente un año después de que Estados Unidos entró en la Primera Guerra Mundial , Driscoll se alistó en la Marina de los Estados Unidos: Estados Unidos acababa de comenzar a permitir que las mujeres se alistaran. [6] Fue reclutada en el rango más alto posible de jefe Yeoman y después de un período en la Oficina de Censura y Cable Postal fue asignada a la sección de Código y Señal del Director de Comunicaciones Navales. [6] Después de que terminó la guerra, ella hizo uso de una opción para continuar trabajando en su puesto como civil. [6] Excepto por una pausa de dos años, cuando trabajaba para una empresa privada, seguiría siendo una importante criptoanalista de la Marina de los EE. UU. Hasta 1949.
En 1920, mientras continuaba trabajando con la Armada, Driscoll estudió en los Laboratorios Riverbank en Ginebra, Illinois , donde trabajaron otros descifradores de códigos, incluidos William F. Friedman y Elizebeth Smith Friedman . [2] Se sabe que también trabajó en la Cámara Negra Estadounidense dirigida por Herbert Yardley . Esta fue la primera agencia estadounidense de descifrado de códigos en tiempo de paz que se propuso romper los códigos utilizados en la correspondencia diplomática .
Sus esfuerzos no se limitaron a los sistemas manuales; También participó en la tecnología emergente de máquinas de la época, que se aplicaba tanto para hacer como para descifrar cifrados. En sus primeros días en la sección de Código y Señal, co-desarrolló una de las máquinas de cifrado de la Marina de los EE. UU., La " CM ". Esta máquina de cifrado se convertiría en un dispositivo de cifrado estándar para la Marina durante la mayor parte de la década de 1920. [6] En reconocimiento a su trabajo, el Congreso de los Estados Unidos le otorgó a Driscoll $ 15,000, que dividió con la viuda del coinventor de la máquina William Greshem. [2]
En 1923, el inventor Edward Hebern , creador de la incipiente Hebern Electric Code Company, intentaba crear una máquina de cifrado con rotor más segura. [2] Driscoll dejó la Marina para probar la máquina, pero no pudo entregar un sistema de cifrado más seguro. [7] Agnes regresó a la Marina en la primavera de 1924.
En agosto de 1924 se casó con Michael Driscoll, un abogado de Washington, DC .
Agnes Driscoll, junto con el teniente Joseph Rochefort , rompió el código manual de la Armada japonesa el Código del Libro Rojo en 1926 después de tres años de trabajo y ayudó a romper el Código del Libro Azul en 1930.
A principios de 1935, Agnes Driscoll dirigió el ataque contra la máquina de cifrado M-1 japonesa (también conocida en los EE. UU. Como la máquina NARANJA), utilizada para cifrar los mensajes de los ataques navales japoneses en todo el mundo. [5]
En 1939 hizo importantes incursiones en JN-25 , el código operativo de la flota japonesa utilizado para el más importante de los mensajes. [2] Ella resolvió con éxito el componente de cifrado del sistema "5-num" que utilizaba grupos de números como sustitutos de palabras y números que se cifraron con un cifrado digital. Después de eso, la Armada pudo leer algunos mensajes de formato estándar, como informes meteorológicos, pero la mayor parte de los mensajes aún no se habían descubierto. [6] Este trabajo fue desarrollado y explotado después del ataque a Pearl Harbor durante el resto de la Guerra del Pacífico y proporcionó una advertencia anticipada del ataque japonés al atolón de Midway . [2]Ella no podría participar en este trabajo, porque en octubre de 1940, fue transferida a un equipo que trabaja para romper el cifrado naval alemán Enigma. [6]
Durante este período, Driscoll fue mentor de los siguientes criptógrafos navales: [2]

1940-1959 editar ]

Después de comenzar el trabajo contra JN-25, Driscoll fue transferido a un nuevo grupo, que atacó los cifrados alemanes Enigma utilizando un enfoque de catálogo (similar a las tablas de arco iris ). Después de casi dos años de trabajo en su nueva asignación, Driscoll y su equipo no pudieron avanzar en la solución del dispositivo alemán. Eso se debió en parte a su falta de voluntad para utilizar el soporte de la máquina o un enfoque matemático, pero también rechazó la ayuda de los descifradores de códigos británicos de Bletchley Park que habían viajado a los Estados Unidos para aconsejarla. [2] Además, los EE. UU. Y el Reino Unido no se comunicaron de manera efectiva y su enfoque fue infructuoso y había sido juzgado por los británicos, quienes determinaron que era poco probable que funcionara. [8] Finalmente, este trabajo fue reemplazado por los intercambios criptológicos entre Estados Unidos y el Reino Unido de 1942–43.
En 1943 trabajó con un equipo para descifrar el cifrado japonés Coral. Se rompió dos meses después, aunque se dice que Driscoll tuvo poca influencia en el proyecto. [8]
En 1945 parece haber trabajado en atacar las cifras rusas. [8]
Driscoll formó parte del contingente de la marina que se unió a las nuevas agencias criptológicas nacionales, primero la Agencia de Seguridad de las Fuerzas Armadas en 1949 y luego la Agencia de Seguridad Nacional en 1952. Mientras que con la Agencia de Seguridad de las Fuerzas Armadas pudo haber contribuido a atacar un cifrado llamado Venona . [8]
Desde 1946 hasta su retiro de la Agencia de Seguridad Nacional, ocupó varios puestos, pero no avanzó a las filas de los altos cargos. [2]
Se retiró de la Agencia de Seguridad de las Fuerzas Armadas en 1959. [9]

Muerte editar ]

Ella murió en 1971 y está enterrada en el Cementerio Nacional de Arlington . [9]

Honores editar ]


En 2000 fue incluida en el Salón de Honor de la Agencia de Seguridad Nacional . En 2017, se colocó un marcador histórico de Ohio frente a la casa de Meyer en Westerville en honor a Agnes Meyer Driscoll y sus logros.








Autenticación y Acuerdo de clave ( AKA ) es un protocolo de seguridad utilizado en redes 3G . AKA también se utiliza para el mecanismo de generación de contraseña de un solo uso para la autenticación de acceso de resumen . AKA es un mecanismo basado en desafío-respuesta que utiliza criptografía simétrica .

AKA en CDMA editar ]

AKA: autenticación y acuerdo clave, también conocido como autenticación 3G, autorización de suscripción mejorada (ESA).
La base del mecanismo de autenticación 3G, definido como un sucesor de la autenticación basada en CAVE , AKA proporciona procedimientos para la autenticación mutua de la estación móvil ( MS ) y el sistema de servicio. La ejecución exitosa de AKA resulta en el establecimiento de una asociación de seguridad (es decir, un conjunto de datos de seguridad) entre la MS y el sistema de servicio que permite que se proporcione un conjunto de servicios de seguridad.
Las principales ventajas de AKA sobre la autenticación basada en CAVE incluyen:
  • Claves de autenticación más grandes (128 bits)
  • Función hash más fuerte ( SHA-1 )
  • Soporte para autenticación mutua
  • Soporte para la integridad de datos de mensajes de señalización
  • Soporte para encriptación de información de señalización
  • Soporte para encriptación de datos de usuario
  • Protección contra esclerosis múltiple cuando se trata de R-UIM
AKA aún no está implementado en redes CDMA2000 , aunque se espera que se use para IMS . Para garantizar la interoperabilidad con los dispositivos actuales y las redes asociadas, es probable que la compatibilidad con AKA en redes y teléfonos CDMA sea adicional a la autenticación basada en CAVE.
El soporte de interfaz aérea para AKA se incluye en todas las versiones posteriores a CDMA2000 Rev C.
El soporte de TIA-41 MAP para AKA se definió en TIA-945 ( 3GPP2 X.S0006), que se ha integrado en TIA-41 (3GPP2 X.S0004).
Para obtener información sobre AKA en roaming, consulte el documento de referencia CDG # 138.

AKA en UMTS editar ]

AKA, un mecanismo que realiza la autenticación y distribución de claves de sesión en redes del Sistema Universal de Telecomunicaciones Móviles (UMTS). AKA es un mecanismo basado en desafío-respuesta que utiliza criptografía simétrica . AKA generalmente se ejecuta en un módulo de identidad de servicios multimedia IP de UMTS (ISIM), que es una aplicación en una UICC (tarjeta de circuito integrado universal). AKA se define en RFC 3310 .

Seguridad editar ]

Se ha informado de un ataque contra todas las variantes de AKA, incluido 5G .









Akelarre es un cifrado en bloque propuesto en 1996, que combina el diseño básico de IDEA con ideas de RC5 . Se demostró que era susceptible a un ataque solo de texto cifrado en 1997.
Akelarre es un cifrado de bloque de 128 bits con una longitud de clave variable que debe ser un múltiplo de 64 bits. El número de rondas es variable, pero se sugieren cuatro. La función redonda de Akelarre es similar a IDEA en estructura.
Después del exitoso criptoanálisis de Akelarre, sus diseñadores respondieron con una variante actualizada llamada Ake98 . Este cifrado difiere del Akelarre original en el nuevo cuadro AR ( cuadro Adición-Rotación), el intercambio de palabras al final de una ronda y la adición de subclaves al comienzo de cada ronda. En 2004, Jorge Nakahara, Jr. y Daniel Santana de Freitas encontraron grandes clases de claves débiles para Ake98. Estas teclas débiles permiten un criptoanálisis más rápido que la búsqueda exhaustiva utilizando solo 71 textos claros conocidos, hasta 11.5 rondas de Ake98.







Alan Turing

Alan Turing Aged 16.jpg
Turing c.  1928 a los 16 años
Nacido
Alan Mathison Turing

23 de junio de 1912
Maida Vale , Londres, Reino Unido
Murió7 de junio de 1954 (41 años)
Wilmslow , Cheshire, Reino Unido
Causa de la muerteSuicidio (disputado) por envenenamiento por cianuro
Lugar de descansoCenizas esparcidas en los jardines del crematorio Woking
NacionalidadInglés
EducaciónEscuela Sherborne
alma mater
Conocido por
Socios)Joan Clarke
(comprometida en 1941; no se casó)
PremiosPremio de Smith (1936)
Carrera científica
Campos
Instituciones
TesisSistemas de lógica basados ​​en ordinales  (1938)
Asesor doctoralIglesia de Alonzo [2]
Estudiantes de doctoradoRobin Gandy , [2] [3] Beatriz Worsley [4]
InfluenciasMax Newman [5]
Firma
Alan Turing signature.svg
Alan Mathison Turing OBE FRS ( tj ʊər ɪ ŋ / ; 23 junio 1912 a 7 junio 1954) fue un Inglés [6] matemático , científico de la computación , lógico , cryptanalyst , filósofo y biólogo teórico . [7] Turing tuvo una gran influencia en el desarrollo de la informática teórica , proporcionando una formalización de los conceptos de algoritmo y computación con la máquina de Turing , que puede considerarse un modelo decomputadora de uso general . [8] [9] [10] Turing es ampliamente considerado como el padre de la informática teórica y la inteligencia artificial . [11] A pesar de estos logros, no fue completamente reconocido en su país de origen durante su vida, debido a su homosexualidad , y porque gran parte de su trabajo estaba cubierto por la Ley de Secretos Oficiales .
Durante la Segunda Guerra Mundial , Turing trabajó para el Código de Gobierno y la Escuela Cypher (GC & CS) en Bletchley Park , el británico codebreaking centro que produce Ultra inteligencia. Durante un tiempo dirigió Hut 8 , la sección responsable del criptoanálisis naval alemán. Aquí, ideó una serie de técnicas para acelerar la ruptura de las cifras alemanas , incluidas las mejoras al método de bombe polaco anterior a la guerra , una máquina electromecánica que podría encontrar configuraciones para la máquina Enigma .
Turing jugó un papel crucial en descifrar mensajes codificados interceptados que permitieron a los Aliados derrotar a los nazis en muchos enfrentamientos cruciales, incluida la Batalla del Atlántico , y ayudaron a ganar la guerra. [12] [13] Debido a los problemas de la historia contrafáctica , es difícil estimar el efecto preciso que tuvo la inteligencia ultra en la guerra, [14] pero en el extremo superior se ha estimado que este trabajo acortó la guerra en Europa por más de dos años y salvó más de 14 millones de vidas. [12]
Después de la guerra, Turing trabajó en el Laboratorio Nacional de Física , donde diseñó el Motor de Computación Automática , que fue uno de los primeros diseños para una computadora de programa almacenado. En 1948, Turing se unió a Max Newman 's máquina del laboratorio de Informática en la Universidad Victoria de Manchester , donde ayudó a desarrollar los ordenadores Manchester [15] y se interesó en la biología matemática . Escribió un artículo sobre la base química de la morfogénesis [1] y predijo reacciones químicas oscilantes como la reacción de Belousov-Zhabotinsky, observado por primera vez en la década de 1960.
Turing fue procesado en 1952 por actos homosexuales; La Enmienda Labouchere de 1885 había ordenado que la "indecencia grave" era un delito penal en el Reino Unido. Aceptó el tratamiento de castración química , con DES , como alternativa a la prisión. Turing murió en 1954, 16 días antes de cumplir 42 años, por envenenamiento por cianuro . Una investigación determinó su muerte como un suicidio, pero se ha observado que la evidencia conocida también es consistente con el envenenamiento accidental.
En 2009, luego de una campaña en Internet , el primer ministro británico, Gordon Brown, hizo una disculpa pública oficial en nombre del gobierno británico por "la terrible forma en que fue tratado". La reina Isabel II le otorgó a Turing un perdón póstumo en 2013. La ley de Alan Turing es ahora un término informal para una ley de 2017 en el Reino Unido que perdonó retroactivamente a hombres amonestados o condenados según la legislación histórica que prohibía los actos homosexuales. [dieciséis]
En julio de 2019, el Banco de Inglaterra anunció que Turing se representaría en el nuevo billete de £ 50 del Reino Unido .

No hay comentarios:

Publicar un comentario