El arte de esconder. Taller de criptografía Mi amigo me pone una prueba ¿Sabes de quién es esta...
-
Upload
leonor-banos -
Category
Documents
-
view
3 -
download
2
Transcript of El arte de esconder. Taller de criptografía Mi amigo me pone una prueba ¿Sabes de quién es esta...
El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía
Mi amigo me pone una pruebaMi amigo me pone una prueba
¿Sabes de quién es esta foto?
Si ni lo sabes lee lo que viene a continuación
El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía
La caja fuerte de un bancoLa caja fuerte de un banco
HERNANDEZ, L, Taller de criptomatemáticas para jóvenes (y adultos). Suma 33, febrero 2000, pp45-58
Una sucursal bancaria tiene tres empleados pero ninguno quiere tener toda la
responsabilidad de conocer la combinación de la caja fuerte de la sucursal.
¿Cómo lograr que cada mañana se abra la caja sin que la responsabilidad recaiga
sobre un único empleado?
Podemos dividir la información de la caja fuerte en tres partes, una para cada
empleado, de modo que ésta sólo se pueda abrir cuando se unan las
combinaciones parciales de, al menos, dos de las partes. Así se comparten
responsabilidades y uno sólo no puede abrir la caja fuerte.
Este tipo de problemas se conoce con el nombre de “esquemas
umbrales”(Blackley, 1979; Shamir, 1979)
El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía
S(n,m)
Un esquema para dividir el secreto S en n partes (sombras o umbrales) y en el que hay m participantes debe cumplir:
• Cada participante conoce (de forma secreta) una de las n sombras
• m participantes pueden determinar el secreto , lo único que tienen que hacer es compartir sus sombras
• Con m - 1 participantes no se conoce el secreto.
La caja fuerte de un bancoLa caja fuerte de un banco
HERNANDEZ, L, Taller de criptomatemáticas para jóvenes (y adultos). Suma 33, febrero 2000, pp45-58
El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía
Ejemplo: Vamos construir un esquema de umbral 2 de 2 (el secreto se divide en dos partes y se necesitan las dos para descifrarlo)
S es una cadena de 8 bits: (01001110)
Tiene que haber una persona que lleve a cabo la división del secreto en las sombras.
¿Cómo elabora las sombras?
1ª sombra: Elige de forma aleatoria una cadena de 8 bits por ejemplo S1 = (11001101)
2ª sombra: S2 = S S1S2= (01001110) (11001101) = (10000011)
Ejemplo de esquema umbral 2 de Ejemplo de esquema umbral 2 de 22
0 1 0 0 1 1 1 0
El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía
Ejemplo:
¿Cómo se recupera el secreto?
Sólo hay que sumar las dos sombras, pero la suma módulo 2 ( )
S1 (11001101)S2 (10000011)
Ejemplo de esquema umbral 2 de Ejemplo de esquema umbral 2 de 22
01001110
¿Y esto qué tiene que ver con las fotos que recibí?
HERNANDEZ, L, Taller de criptomatemáticas para jóvenes (y adultos). Suma 33, febrero 2000, pp45-58
El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía
Introducción a la criptografía Introducción a la criptografía visualvisual
• Esta imagen está guardada en una matriz de
6 filas y 6 columnas.
• Cada elemento de esa matriz es un pixel, en
realidad un tono de gris, en nuestro caso
blanco o negro.
•Trabajando con 8 bits tenemos:
0 00000000 corresponde al
negro
255 11111111 corresponde al blanco
El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía
imagenimagen
imagen
0 0 0 0 0 0255 0 255 255 0 255255 0 255 255 0 255255 0 255 255 0 255255 0 255 255 0 255255 0 255 255 0 255
imagen
00000000 00000000 00000000 00000000 00000000 0000000011111111 00000000 11111111 11111111 00000000 1111111111111111 00000000 11111111 11111111 00000000 1111111111111111 00000000 11111111 11111111 00000000 1111111111111111 00000000 11111111 11111111 00000000 1111111111111111 00000000 11111111 11111111 00000000 11111111
El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía
¿Cómo guarda una imagen el ¿Cómo guarda una imagen el ordenador?ordenador?
• Esta imagen está guardada en una matriz de
356 filas y 291 columnas.
• Cada elemento de esa matriz es un pixel, en
realidad un tono de gris.
• Hay 256 tonos de gris y se guardan como
números de 0 a 255.
• Trabajando con 8 bits tenemos:
0 00000000 corresponde al
negro
255 11111111 corresponde al blanco
Hypatia
El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía
• La primera fila de esta imagen corresponde a :
• {238,238,238,238,238,238,238,238,238,238,238,238,238,238,238,238,236,236,237,238,238,239,240,240,240,240,24
0,240,240,240,240,240,240,240,240,240,240,240,240,240,238,239,241,242,242,241,239,238,240,240,240,240,240,2
40,240,240,239,239,239,239,239,239,239,239,237,237,238,238,239,240,240,241,240,237,235,236,240,241,239,236,
236,236,236,236,236,236,236,236,237,237,237,237,237,237,237,237,237,236,236,235,235,236,236,237,234,235,237
,238,238,237,235,234,234,234,235,236,236,237,238,238,237,237,237,237,237,237,237,237,239,239,239,239,239,23
9,239,239,239,238,238,237,236,236,235,235,236,236,236,236,236,236,236,236,236,236,236,236,236,236,236,236,2
34,234,233,232,232,231,230,230,236,237,239,230,198,151,116,102,99,97,96,100,108,117,124,128,108,117,123,123,
129,141,148,146,131,138,156,175,182,178,179,186,207,217,221,217,216,223,227,225,233,234,234,235,236,236,237
,237,240,240,240,240,240,240,240,240,242,242,242,242,242,242,242,242,243,243,243,244,244,245,245,245,243,24
3,243,243,243,243,243,243,244,244,244,244,244,244,244,244,244,244,244,244,244,244,244,244,244,244,244,244,2
44,244,244,244,244,244,244,244,244,244,244,244,246,246,246,246,246,246,246,246,246,246,246,238,238,238,238,
238,238,238,238,238,238,238,238,238,238,238,238,236,236,237,238,238,239,240,240,240,240,240,240,240,240,240
,240,240,240,240,240,240,240,240,240,238,239,241,242,242,241,239,238,240,240,240,240,240,240,240,240,239,23
9,239,239,239,239,239,239,237,237,238,238,239,240,240,241,240,237,235,236,240,241,239,236,236,236,236,236,2
36,236,236,236,237,237,237,237,237,237,237,237,237,236,236,235,235,236,236,237,234,235,237,238,238,237,235,
234,234,234,235,236,236,237,238,238,237,237,237,237,237,237,237,237,239,239,239,239,239,239,239,239,239,238
,238,237,236,236,235,235,236,236,236,236,236,236,236,236,236,236,236,236,236,236,236,236,234,234,233,232,23
2,231,230,230,236,237,239,230,198,151,116,102,99,97,96,100,108,117,124,128,108,117,123,123,129,141,148,146,1
31,138,156,175,182,178,179,186,207,217,221,217,216,223,227,225,233,234,234,235,236,236,237,237,240,240,240,
240,240,240,240,240,242,242,242,242,242,242,242,242,243,243,243,244,244,245,245,245,243,243,243,243,243,243
,243,243,244,244,244,244,244,244,244,244,244,244,244,244,244,244,244,244,244,244,244,244,244,244,244,244,24
4,244,244,244,244,244,244,244,246,246,246,246,246,246,246,246,246,246}
El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía
Un esquema umbral visual S(n,m) es un protocolo que sigue el mismo proceso
anterior
1.- El secreto S es una imagen formada por píxels blancos y negros
2.- La imagen se divide en n partes, (n trasparencias o n umbrales o n sombras),
del mismo número de pixels de la imagen original.
3.- La recuperación de la imagen secreta se lleva a cabo superponiendo m
trasparencias cualesquiera, pero no se puede obtener con m - 1 trasparencias
La criptografía visual cifra una imagen.
El método para descifrar es puramente visual
Introducción a la criptografía Introducción a la criptografía visualvisual
El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía
UMBRAL 2 DE 2
36 pixeles
Hacemos dos sombras, cada una de 36 pixels.
Se necesitan las dos para recomponer la imagen por ser un umbral 2 de 2
¿Cómo se obtienen esas dos sombras?
Introducción a la criptografía Introducción a la criptografía visualvisual
El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía
pixel probabilidad Sombras
s1 s2s1
+s2
Cara al lanzar moneda
Cruz al lanzar moneda
pixel probabilidad Sombras
s1 s2s1
+s2
Cara al lanzar moneda
Cruz al lanzar moneda
Los pixels de las sombras no proporcionan ninguna información sobre el pixel original
Cada pixel de la imagen original se divide en dos
La forma de rellenar cada sombra depende del azar
Introducción a la criptografía Introducción a la criptografía visualvisual
El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía
X
C
FUSTER, A.; DE lA GUIA, D.; HERNANDEZ,L; MUÑOZ, J. Técnicas criptalográficas de protección de datos. Ra-Ma
pixel probabilidad Sombras
s1 s2s1 + s2
Cara al lanzar moneda
Cruz al lanzar moneda
pixel probabilidad Sombras
s1 s2s1 + s2
Cara al lanzar moneda
Cruz al lanzar moneda
Introducción a la criptografía Introducción a la criptografía visualvisual
El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía
X C C X X X
C X X C C X
C X C X C C
X C C X C X
X C C X C X
X X C X X X
FUSTER, A.; DE lA GUIA, D.; HERNANDEZ,L; MUÑOZ, J. Técnicas criptalográficas de protección de datos. Ra-Ma
pixel probabilidad Sombras
s1 s2s1
+s2
Cara al lanzar moneda
Cruz al lanzar moneda
pixel probabilidad Sombras
s1 s2s1
+s2
Cara al lanzar moneda
Cruz al lanzar moneda
Introducción a la criptografía Introducción a la criptografía visualvisual
El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía
Mi amigo me devuelve la jugadaMi amigo me devuelve la jugada
¿Sabes de quién es esta foto?
El arte de esconder. Taller de criptografíaEl arte de esconder. Taller de criptografía
Ya se de quién es la fotoYa se de quién es la foto
Carilla 1 Carilla 2
AL REALIZAR COPIAS EN TRANSPARENCIAS Y SUPERPONER UNA SOBRE LA OTRA
Las carillas han sido realizadas por : Miguel Castro y Juan Diego Guerra