Criptografia 

convencional: Técnicas Clasicas

Seguridad Computacional

  • Colección
  • Herramientas
  • Proteger data

Network Security

  • Seguridad Computacional
  • Proteger data durante la transmision

Modelo simplificado de Encriptacion convencional 

Texto plano

Llave

Llave

Texto plano

Texto encriptado

Algoritmo Encriptacion

Algoritmo Desencriptacion

Modelo convencional

Criptografia Clasificacion

  • Tipo de operaciones de transformación
  • Numero de llaves utilizadas
  • La forma en que se procesa

Criptoanalisis

  • Proceso de intentar descubrir X y/o K

Definiciones

  • Computacionalmente seguro
  • Incondicionalmente seguro
  • Ataque: fuerza bruta
  • Costo break > Valor info
  • Tiempo break > tiempo util

Ataque de Fuerza Bruta

Esteganografía

Caesar Cipher

Caesar Cipher

Playfair Cipher

Vigener Cipher

Maquinas de rotor

Herber Rotor Machine

1917

Enigma

1920, Militarmente 1930

The Imitiation Game

Marian Rejewski

1929

1939

Enigma

Alan Turing

1912-1954

Alan Turing

  • Matemático.
  • Científico de Computación.
  • Maratonista.
  • Sus contribuciones a la criptografia permanecieron secretas hasta 1970.
  • En 1943, se develaban 84,000 mensajes al mes utilizando "bomba".
  • Se estima que acorto la 2da guerra 2 años.
  • De no haberse roto Enigma, podrían haber muerto entre 14-21 millones de personas.
  • Entre 1948 y 1950 comenzó a escribir un programa de ajedrez para una computadora que ni siquiera existía.

Enigma Como funciona

Enigma - Debilidad

intro-criptografica

By Mijail Paz

intro-criptografica

  • 741