Criptografia
convencional: Técnicas Clasicas
Seguridad Computacional
- Colección
- Herramientas
- Proteger data
Network Security
- Seguridad Computacional
- Proteger data durante la transmision
Modelo simplificado de Encriptacion convencional
Texto plano
Llave
Llave
Texto plano
Texto encriptado
Algoritmo Encriptacion
Algoritmo Desencriptacion
Modelo convencional
Criptografia Clasificacion
- Tipo de operaciones de transformación
- Numero de llaves utilizadas
- La forma en que se procesa
Criptoanalisis
- Proceso de intentar descubrir X y/o K
Definiciones
- Computacionalmente seguro
- Incondicionalmente seguro
- Ataque: fuerza bruta
- Costo break > Valor info
- Tiempo break > tiempo util
Ataque de Fuerza Bruta
Esteganografía

Caesar Cipher

Caesar Cipher
Playfair Cipher

Vigener Cipher

Maquinas de rotor
Herber Rotor Machine

1917

Enigma

1920, Militarmente 1930
The Imitiation Game
Marian Rejewski

1929
1939
Enigma
Alan Turing

1912-1954
Alan Turing
- Matemático.
- Científico de Computación.
- Maratonista.
- Sus contribuciones a la criptografia permanecieron secretas hasta 1970.
- En 1943, se develaban 84,000 mensajes al mes utilizando "bomba".
- Se estima que acorto la 2da guerra 2 años.
- De no haberse roto Enigma, podrían haber muerto entre 14-21 millones de personas.
- Entre 1948 y 1950 comenzó a escribir un programa de ajedrez para una computadora que ni siquiera existía.
Enigma Como funciona
Enigma - Debilidad
intro-criptografica
By Mijail Paz
intro-criptografica
- 837