2.Criptografía Parte C

20
One-Time Pad Trudy observa que el mensaje esta “en el fondo”, que la segunda y la cuarta letra de P1 y P2 es la misma, puesto que las letras correspondientes en el ciphertext son idénticas. Más devastador es el hecho que Trudy pueda adivinar un P1 candidato y comprobar el resultado con P2. Teniendo en cuenta que Trudy solo tiene C1 y C2, ella sospecha que

description

Criptografia basica

Transcript of 2.Criptografía Parte C

Page 1: 2.Criptografía Parte C

One-Time PadTrudy observa que el mensaje esta “en el

fondo”, que la segunda y la cuarta letra de P1 y P2 es la misma, puesto que las letras correspondientes en el ciphertext son idénticas.

Más devastador es el hecho que Trudy pueda adivinar un P1 candidato y comprobar el resultado con P2.

Teniendo en cuenta que Trudy solo tiene C1 y C2, ella sospecha que

Page 2: 2.Criptografía Parte C

One-Time PadEntonces intenta busca la posible clave

Luego utiliza esta clave k para “desencriptar” C2 y obtiene

Page 3: 2.Criptografía Parte C

One-Time PadComo la clave k no logró desencriptar P2,

Trudy asume que su adivinación de P1, es incorrecta.

Trudy eventualmente adivina que P1 = like, ella podría obtener la clave correcta k y desencriptar P2 = kite, lo que confirmaría que la clave es correcta y ambas desencriptaciones son correctas.

Page 4: 2.Criptografía Parte C

Proyecto VENONAEl proyecto VENONA es un interesante

ejemplo de la aplicación en el mundo real del One-Time Pad

En los años 1930 y 1940, los espías de la Unión Soviética ingresaron a los EEUU llevando con ellos el one-time pad.

Utilizaron este método para encriptar importantes mensajes y enviarlos a Moscú.

Estos mensajes trataron de las operaciones de espionaje más sensibles de la época; en particular, el desarrollo secreto de la bomba atómica.

Page 5: 2.Criptografía Parte C

Proyecto VENONALos soviéticos fueron bien entrenados y

nunca usaron 2 veces la misma clave, sin embargo muchos de los mensajes interceptados fueron desencriptados por los criptoanalistas norteamericanos.

Cómo lo lograron si el método es probablemente seguro?Hubo una falla en el método usado para

generar los pads, existían repeticiones.Cómo resultado muchos mensajes “en el

fondo”, estuvieron listos para el criptoanálsis.

Page 6: 2.Criptografía Parte C

Proyecto VENONAA continuación mostramos parte de un

mensaje desencriptado como parte del proyecto VENONA. Obsérvese que:El mensaje se remite a David Greenglass y su

esposa RuthLIBERAL, es Julius Rosenberg, que junto con

su esposa Ethyl, fueron ejecutados por su papel en el espionaje nuclear.

El “nombre clave” soviético para la bomba nuclear fue ENORMOUS.

Page 7: 2.Criptografía Parte C

Proyecto VENONA

Page 8: 2.Criptografía Parte C

Cifra Codebook (libro de códigos)La cifra clásica codebook es literalmente una

especie de diccionario con las palabras y sus “palabras clave” (codewords)

En la lámina siguiente mostramos el famoso codebook utilizado por Alemania en la Primera Guerra Mundial.

En dicha tabla se observa como palabras son sustituidas por numeros de 5 dígitos.

El codebook es una cifra por sustitución, pero la sustitución es de palabras completas o incluso frases.

Page 9: 2.Criptografía Parte C

Cifra Codebook (libro de códigos)

Page 10: 2.Criptografía Parte C

Cifra Codebook (libro de códigos)En 1917, el Ministro de Relaciones Exteriores

de Alemania, Arthur Zimmerman envió un telegrama encriptado al embajador alemán en Ciudad de México.

El mensaje fue interceptado por los británicos. En aquel tiempo, británicos y franceses estaban en guerra con los alemanes y sus aliados. Los EEUU eran neutrales.

Page 11: 2.Criptografía Parte C

Cifra Codebook (libro de códigos)Los rusos recuperaron una versión dañada

del Codebook alemán y se lo entregaron a los británicos. A través de un análisis meticuloso, los británicos recuperaron suficientes códigos para lograr desencriptar el mensaje.

Page 12: 2.Criptografía Parte C

Cifra Codebook (libro de códigos)

Page 13: 2.Criptografía Parte C

Cifra Codebook (libro de códigos)Como resultado, Zimmerman decidió que

Alemania debería intentar reclutar a México para alinearse a la guerra contra EEUU.

El incentivo para México sería recuperar los territorios de Texas, Nuevo México y Arizona.

El telegrama desencriptado fue liberado en los EEUU, luego de ello los EEUU le declararon la guerra a Alemania.

Page 14: 2.Criptografía Parte C

Cifras de la Elección de 1876La elección presidencial de 1876 de los

EEUU, fue un virtual empate.La guerra civil continuaba fresca en la mente

de los norteamericanos y la nación continuaba dividida bilateralmente.

Los contendientes en la Elección eran el Republicano Rutherford B. Hayes y el Demócrata Samuel J. Tilden

Tilden había obtenido una ligera pluralidad en el voto popular, pero es el colegio electoral quien determina la presidencia.

Page 15: 2.Criptografía Parte C

Cifras de la Elección de 1876En el colegio electoral, cada estado envía una

delegación y la delegación entera se supone que vota por el candidato que recibe la mayor cantidad de votos en un estado particular.

En 1876, las delegaciones de 4 estados estuvieron en conflicto, y esto detuvo los resultados.

Una comisión de 15 miembros fue designada para determinar que delegaciones eran legítimas y determinar la presidencia.

Page 16: 2.Criptografía Parte C

Cifras de la Elección de 1876La comisión determinó que los 4 estados irían

por Hayes y este se convirtió en el presidente de los EEUU.

Los partidarios de Tilden acusaron a la gente de Hayes de sobornar a los funcionarios para que cambien su voto a su favor, pero no se presentó evidencia.

Unos meses después de la elección, los periodistas descubrieron un gran número de mensajes encriptados que habían sido envidos por los partidarios de Tilden a los funcionarios de los estados en disputa.

Page 17: 2.Criptografía Parte C

Cifras de la Elección de 1876Una de las cifras usadas fue un codebook parcial y

transposición de palabras.El codebook sólo fue usada para palabras

“importantes” y la transposición era una permutación fija de los mensajes de una longitud dada.

La longitudes de mensajes permitidos eran 10, 15, 20, 25 y 30 palabras.

La permutación usada para un mensaje de 10 palabras fue 9,3,6,1,10,5,2,7,4,8.

Fragmentos del codebook, son presentados en la siguiente lámina.

Page 18: 2.Criptografía Parte C

Cifras de la Elección de 1876

Page 19: 2.Criptografía Parte C

Cifras de la Elección de 1876Mensaje cifrado (Ciphertext)

Mensaje descifrado (Plaintext)

Page 20: 2.Criptografía Parte C

Cifras de la Elección de 1876Qué revelaron los mensajes desencriptados?

Los reporteros descubrieron que los partidarios de Tilden habían intentado sobornar a los funcionarios de los estados en disputa.

La ironía fue que los partidarios de Tilden eran culpables precisamente de lo que ellos acusaban a la gente de Hayes.

Fue un cifra mal diseñada y débil.La lección es que el reutilizar claves es una falla que

puede ser explotada por los criptoanalistas.Los sistemas de cifra modernos tratan de limitar el

uso de una sola clave.