jueves, 13 de febrero de 2020

CRIPTOGRAFÍA


De Wikipedia, la enciclopedia libre
Saltar a navegaciónSaltar a búsqueda
Un prototipo de una de las máquinas de Damm.
Arvid Gerhard Damm (27 de mayo de 1869 - 1927) fue un ingeniero e inventor sueco . Diseñó una serie de máquinas de cifrado , y fue uno de los primeros inventores del principio del rotor cableado para el cifrado de máquinas. Su compañía, AB Cryptograph, fue un predecesor de Crypto AG .
Damm fue originalmente un ingeniero textil , y trabajó como gerente de ingeniería en una fábrica textil en Finlandia . En este momento, fingió un matrimonio con una mujer húngara en una ceremonia simulada realizada por uno de los amigos de Damm haciéndose pasar por clérigo. Más tarde, después de haber encontrado un nuevo interés romántico, Damm intentó "divorciarse" de ella, acompañado de falsas acusaciones de que ella era una espía, y se sintió muy avergonzado cuando surgió su duplicidad durante el caso, revelado por el socio comercial Olof Gyldén (quien posteriormente pasó para promoción en la compañía de Damm).
Damm solicitó una patente (patente sueca # 52,279) en una máquina de rotor el 10 de octubre de 1919, tres días después de que Hugo Koch presentó una patente para una invención similar en los Países Bajos . Una empresa, Aktiebolaget (AB) Cryptograph, fue fundada alrededor de 1915 1 para vender y desarrollar los inventos de Damm.
En 1925, el ingeniero Boris Hagelin fue puesto a cargo de la gestión de la empresa y el desarrollo de sus productos, uniéndose a AB Cryptograph en 1922. Damm murió a principios de 1927.
Las máquinas de Damm incluían el modelo "Mecano Cryptographer Model A-1" y su contraparte portátil interoperable, el Modelo A-2. El A-1 estaba equipado con un teclado e imprimía el texto sin formato junto con dos copias del texto sin formato en cinta. La máquina utilizaba una cadena de enlaces, que el usuario podía volver a montar como parte de la clave . Algunos de los enlaces movieron un "cuerpo clave" de 25 discos hacia adelante, otros hacia atrás.
Otro modelo, el A-21 (de 1915), fue descrito por Hagelin como la "primera máquina fundamentalmente sólida de Damm" (Hagelin, 1994). El A-21 consistía en un cilindro con 26 tiras de alfabeto mezcladas a su alrededor. Otra franja, con el alfabeto normal de la A a la Z, estaba cerca y podía tomar una de dos posiciones, dependiendo del movimiento de la cadena similar a la A-1. En funcionamiento, el cilindro giraba un paso, al igual que la cadena, controlando la posición del alfabeto de referencia. Para cifrar o descifrar (el sistema se configuró para ser recíproco), se puede leer una letra del alfabeto de referencia a un alfabeto cilíndrico utilizando una ranura en la parte superior de la máquina. Este modelo también estaba disponible en un modelo de "oficina" más grande equipado con un teclado.
Una máquina posterior fue la B-1, que fue utilizada por el servicio de telégrafo de Suecia. El B-1 se sometió a pruebas en Francia en 1925, pero demostró ser poco confiable en su funcionamiento.







Asiacrypt (también ASIACRYPT ) es una importante conferencia internacional para la investigación en criptografía . El nombre completo de la conferencia es actualmente Conferencia Internacional sobre Teoría y Aplicación de la Criptología y Seguridad de la Información , aunque esto ha variado con el tiempo. Asiacrypt es una conferencia patrocinada por la Asociación Internacional para la Investigación Criptológica (IACR) desde 2000, y es una de sus tres conferencias principales. Asiacrypt ahora se lleva a cabo anualmente en noviembre o diciembre en varios lugares de Asia y Australia .
Inicialmente, las conferencias de Asiacrypt se llamaron AUSCRYPT , ya que la primera se celebró en Sydney , Australia en 1990, y solo más tarde la comunidad decidió que la conferencia debería celebrarse en lugares de toda Asia. La primera conferencia que se llamó "Asiacrypt" se celebró en 1991 en Fujiyoshida , Japón .







Atbash (en hebreo : אתבש ; también transcrito Atbaš ) es un cifrado de sustitución monoalfabético utilizado originalmente para cifrar el alfabeto hebreo . Se puede modificar para usar con cualquier sistema de escritura conocido con un orden de clasificación estándar .

Cifrado editar ]

El cifrado Atbash es un tipo particular de cifrado monoalfabético formado tomando el alfabeto (o abjad , silabario , etc.) y mapeándolo en su reverso, de modo que la primera letra se convierta en la última letra, la segunda letra se convierta en la penúltima letra. , y así. Por ejemplo, el alfabeto latino funcionaría así:
LlanuraUNsiCremiFsolHyoJKLMETROnorteOPAGQRSTUVWXYZ
CifrarZYXWVUTSRQPAGOnorteMETROLKJyoHsolFmireCsiUN
Debido al hecho de que solo hay una forma de realizar esto, el cifrado Atbash no proporciona seguridad de comunicaciones , ya que carece de cualquier tipo de clave . Si hay varias órdenes de clasificación disponibles, la que se usó en el cifrado se puede usar como clave, pero esto no proporciona mucha más seguridad, considerando que solo unas pocas letras pueden revelar cuál se usó.

Historia editar ]

El nombre deriva de la primera, la última, la segunda y la penúltima letra hebrea ( Aleph - Taw - Bet - Shin ).
La cifra de Atbash para el alfabeto hebreo moderno sería:
 AlephApuestaGimelDalethJeVavZayinHetTetYodhKaphLamedMemMonjaSamechAyinPehTzadyKoofReishespinillaTaw
Llanuraאבגדהוזחטיכלמנסעפצקרשת
 TawespinillaReishKoofTzadyPehAyinSamechMonjaMemLamedKaphYodhTetHetZayinVavJeDalethGimelApuestaAleph
Cifrarתשרקצפעסנמלכיטחזוהדגבא

En la Biblia editar ]

Los comentaristas describen varios versículos bíblicos [n 1] como ejemplos de Atbash: [1]
  • Jeremías 25:26 - "El rey de Sheshach beberá después de ellos" - Sheshach significa Babilonia en Atbash ( בבל bbl → ששך ššk )
  • Jeremías 51: 1 - "He aquí, me levantaré contra Babilonia, y contra los habitantes de Lev-kamai , un viento destructor". - Lev-kamai significa caldeos ( כשדים kšdym → לבקמי lbqmy )
  • Jeremías 51:41 - "¡Cómo se ha capturado a Sheshach ! ¡Y se ha llevado la alabanza de toda la tierra! ¡Cómo se ha convertido Babilonia en una maldición entre las naciones!" - Sheshach significa Babilonia ( בבל bbl → ששך ššk )

Relación con el cifrado afín editar ]

El cifrado Atbash puede verse como un caso especial del cifrado afín .
Según la convención afín estándar, se asigna un alfabeto de m letras a los números 0, 1, ..., m - 1. (El alfabeto hebreo tiene m = 22, y el alfabeto latino estándar tiene m = 26). El cifrado Atbash se puede cifrar y descifrar utilizando la función de cifrado para un cifrado afín, estableciendo a = b = ( m - 1):
Esto puede simplificarse para:
Si, en cambio, las letras m del alfabeto se asignan a 1, 2, ..., m , entonces la función de cifrado y descifrado para el cifrado Atbash se convierte en:











En el criptoanálisis , los modelos de ataque o los tipos de ataque [1] son una clasificación de ataques criptográficos que especifican el tipo de acceso que un criptoanalista tiene a un sistema bajo ataque cuando intenta "romper" un mensaje cifrado (también conocido como texto cifrado ) generado por el sistema. Cuanto mayor sea el acceso que tiene el criptoanalista al sistema, más información útil puede utilizar para romper el cifrado.
En criptografía , una parte que envía utiliza un cifrado para cifrar (transformar) un texto plano secreto en un texto cifrado , que se envía a través de un canal de comunicación inseguro a la parte receptora. La parte receptora utiliza un cifrado inverso para descifrar el texto cifrado para obtener el texto sin formato. Se requiere un conocimiento secreto para aplicar el cifrado inverso al texto cifrado. Este conocimiento secreto suele ser un número corto o una cadena llamada clave . En un ataque criptográficoun criptoanalista de terceros analiza el texto cifrado para intentar "romper" el cifrado, leer el texto sin formato y obtener la clave para que se puedan leer los mensajes cifrados en el futuro. Por lo general, se supone que los algoritmos de cifrado y descifrado son de conocimiento público y están disponibles para el criptógrafo, como es el caso de los cifrados modernos que se publican abiertamente. Este supuesto se llama principio de Kerckhoffs .

Modelos editar ]

Algunos modelos de ataque comunes son:
  • Ataque de solo texto cifrado (COA): en este tipo de ataque se supone que el criptoanalista solo tiene acceso al texto cifrado y no tiene acceso al texto sin formato. Este tipo de ataque es el caso más probable en el criptoanálisis de la vida real, pero es el ataque más débil debido a la falta de información del criptoanalista. Se requiere que los cifrados modernos sean muy resistentes a este tipo de ataque. De hecho, un criptoanálisis exitoso en el modelo COA generalmente requiere que el criptoanalista deba tener alguna información sobre el texto sin formato, como su distribución, el idioma en el que se escriben los textos sin formato, los datos de protocolo estándar o el marco que forma parte del texto sin formato, etc. [2]
    • Ataque de fuerza bruta o búsqueda exhaustiva de claves : en este ataque se intentan todas las claves posibles hasta encontrar la correcta. Todos los cifrados, excepto losmétodosirrompibles de seguridad teórica de la información , como el pad único, son vulnerables a este método, y como su dificultad no depende del cifrado sino solo de la longitud de la clave, no se considera un criptoanálisis realdel cifrado. Si la clave tiene N bits, hay 2 N claves posibles para probar, por lo que un ataque de fuerza bruta puede recuperar el cifrado en el peor de los casos proporcional a 2 N y un tiempo promedio de 2 N-1Esto se usa a menudo como un estándar de comparación para otros ataques. La fuerza bruta se puede aplicar en configuraciones de solo texto cifrado, pero el criptoanalista debe tener suficiente información sobre el texto sin formato (al menos N bits) para permitir la identificación de la clave correcta una vez que se prueba.
  • Ataque de texto sin formato conocido (KPA): en este tipo de ataque se supone que el criptoanalista tiene acceso al menos a un número limitado de pares de texto sin formato y el texto cifrado correspondiente. Un ejemplo interesante se remonta a la Segunda Guerra Mundial , durante la cual los Aliados utilizaron textos claros conocidos en su exitoso criptoanálisis del cifrado de máquina Enigma . Las muestras de texto sin formato se denominan " cunas "; El término se originó en Bletchley Park , laoperación de descifradobritánica de la Segunda Guerra Mundial . [3] [4]Muy temprano en las cunas se produjeron a partir de texto sin formato robado y texto cifrado interceptado, y como tal califican para su clasificación como un ataque de texto sin formato conocido. Sin embargo, a medida que el conocimiento y la experiencia aumentaron, los textos simples conocidos se generaron principalmente a través de una serie de conjeturas inteligentes basadas en la experiencia y la lógica obtenidas, y no a través de un canal que proporciona acceso directo a estos textos simples. Técnicamente, los últimos ataques se clasifican como los ataques de texto cifrado más difíciles de ejecutar.
  • Ataque de texto plano elegido (CPA): en este ataque, el criptoanalista puede elegir una serie de textos simples para cifrar y tener acceso al texto cifrado resultante. Esto le permite explorar las áreas del espacio de estado de texto sin formatoque desee y puede aprovechar las vulnerabilidades y el comportamiento no aleatorio que aparecen solo con ciertos textos sin formato. En los criptosistemas de clave pública ampliamente utilizados, la clave utilizada para cifrar el texto sin formato se distribuye públicamente y cualquiera puede usarla, lo que permite que el criptoanalista cree texto cifrado de cualquier texto sin formato que desee. Por lo tanto, los algoritmos de clave pública deben ser resistentes a todos los ataques de texto sin formato elegidos.
    • Ataque adaptable de texto simple elegido (CPA2): en este ataque, el analista puede elegir una secuencia de textos simples para encriptar y tener acceso a los textos cifrados. En cada paso tiene la oportunidad de analizar los resultados anteriores antes de elegir el siguiente texto sin formato. Esto le permite tener más información al elegir textos claros que si se le pidiera que eligiera todos los textos claros de antemano como se requiere en el ataque de texto claro elegido.
  • Ataque de texto cifrado elegido (CCA): en este ataque, el analista puede elegir texto cifrado arbitrario y tener acceso al texto plano descifrado de él. En un caso real de la vida real, esto requeriría que el analista tenga acceso al canal de comunicación y al destinatario final.
    • Ataque a la hora del almuerzo o ataque de medianoche : en esta variante se supone que el criptoanalista solo puede tener acceso al sistema durante un tiempo limitado o un número limitado de pares de texto plano-texto cifrado, después de lo cual debe mostrar progreso. El nombre proviene de la vulnerabilidad de seguridad común en la que un empleado inicia sesión en su computadora encriptada y luego la deja desatendida mientras va a almorzar, lo que le permite al atacante un acceso de tiempo limitado al sistema.
    • Ataque adaptativo de texto cifrado elegido (CCA2): en este ataque puede elegir una serie de textos cifrados y ver los textos claros resultantes, con la oportunidad en cada paso de analizar los pares de texto cifrado y texto claro anteriores antes de elegir el siguiente texto cifrado.
  • Ataques de modelo de clave abierta : donde el atacante tiene algún conocimiento sobre la clave para el cifrado que está siendo atacado. [5]
    • Ataque de clave relacionada : en este ataque, el criptoanalista tiene acceso al texto cifrado cifrado a partir del mismo texto sin formato utilizando otras claves (desconocidas) que están relacionadas con la clave de destino de alguna manera matemáticamente definida. Por ejemplo, el analista podría saber que los últimos N bits de las claves son idénticos. Esto es relevante porque los protocolos modernos de encriptación de la computadora generan claves automáticamente, lo que lleva a la posibilidad de relaciones entre ellos. Seencontró que el protocolo de privacidad Wired Equivalent Privacy (WEP) que se utilizó para protegerlos dispositivos de Internet WiFi era vulnerable a un ataque de clave relacionada debido a una debilidad en RC4 .
    • Conocido tecla de ataque distintiva y clave elegida distinguir ataque , donde un atacante puede distinguir texto cifrado de ser aleatoria, junto con el conocimiento o la capacidad de elegir la tecla. [5]
  • Ataque de canal lateral : no se trata estrictamente de un ataque criptoanalítico y no depende de la fuerza del cifrado. Se refiere al uso de otros datos sobre el proceso de cifrado o descifrado para obtener información sobre el mensaje, como el ruido electrónico producido por las máquinas de cifrado, el sonido producido por las pulsaciones de teclas mientras se escribe el texto sin formato o la medición del tiempo que tardan en realizarse varios cálculos.
Se utilizan diferentes modelos de ataque para otras primitivas criptográficas, o más generalmente para todo tipo de sistemas de seguridad. Ejemplos de tales modelos de ataque son:

No hay comentarios:

Publicar un comentario