Testimonio de medio siglo: de la
Perlustración al Cifrado cuántico
Fausto Montoya Vitini
Instituto de Seguridad de la Información, Madrid
Consejo Superior de Investigaciones Científicas
[email protected]
XII Reunión Española sobre Criptología y Seguridad de la
Donostia-San Sebastián, 4-7 de Septiembre de 2012
Información
La Criptografía es una ciencia muy especial
Hitos de la historia de la criptografía
Criptografía actual
Criptografía en España
Criptografía en el CSIC
Recetas
La criptografía es una ciencia muy especial
Tiene contados principios fundamentales, los básicos son:
Principio de Kerckhoffs: La seguridad no debe depender del
secreto, solo la clave es desconocida.
La criptografía es una ciencia muy especial
Tiene contados principios fundamentales, los básicos son:
Principio de Kerckhoffs: La seguridad no debe depender del
secreto, solo la clave es desconocida.
El sistema de cifrado de Vernam es el único seguro
matemáticamente.
La criptografía es una ciencia muy especial
Tiene contados principios fundamentales, los básicos son:
Principio de Kerckhoffs: La seguridad no debe depender del
secreto, solo la clave es desconocida.
El sistema de cifrado de Vernam es el único seguro
matemáticamente.
Aportaciones básicas de Claude Shannon: cantidad de
información, entropía, longitud mínima de clave y distancia de
unicidad.
La criptografía es hija de la diosa Fortuna
La Fortuna gobierna mediante el AZAR, algo
esencial en criptografia
La casi totalidad de los algoritmos y protocolos requieren
números aleatorios:
La Fortuna gobierna mediante el AZAR, algo
esencial en criptografia
La casi totalidad de los algoritmos y protocolos requieren
números aleatorios:
Algoritmos de cifrado: generación de claves simétricas y
asimétricas; secuencias para cifrado en flujo.
La Fortuna gobierna mediante el AZAR, algo
esencial en criptografia
La casi totalidad de los algoritmos y protocolos requieren
números aleatorios:
Algoritmos de cifrado: generación de claves simétricas y
asimétricas; secuencias para cifrado en flujo.
Firmas digitales: claves.
La Fortuna gobierna mediante el AZAR, algo
esencial en criptografia
La casi totalidad de los algoritmos y protocolos requieren
números aleatorios:
Algoritmos de cifrado: generación de claves simétricas y
asimétricas; secuencias para cifrado en flujo.
Firmas digitales: claves.
Protocolos criptográficos: contraseñas, números de un solo uso.
La Fortuna gobierna mediante el AZAR, algo
esencial en criptografia
La casi totalidad de los algoritmos y protocolos requieren
números aleatorios:
Algoritmos de cifrado: generación de claves simétricas y
asimétricas; secuencias para cifrado en flujo.
Firmas digitales: claves.
Protocolos criptográficos: contraseñas, números de un solo uso.
La seguridad de los esquemas criptográficos depende de
la calidad de los generadores pseudoaleatorios (PRNG)
Y del dios Marte
La criptografía se parece al ajedrez:
unos buscan ataques y otros encuentran defensas
Primer ordenador electrónico: Colossus (Bletchley
Park, 1944). Criptoanálisis de la máquina Lorenz
Le aventajan en capacidad de cálculo los actuales
smartphones
La criptografía es tan antigua como la escritura
Orígenes: Egipto, India, Mesopotamia, Persia, Esparta, Siam,
Suecia...
Primer sistema matematico: Julio Cesar y Augusto.
Califato Abasida (750–1280), se inicia el criptoanálisis:
al-Kindi (801–873): frecuencia de las letras y rotura cifrados
de sustitución.
La criptografía es tan antigua como la escritura
Orígenes: Egipto, India, Mesopotamia, Persia, Esparta, Siam,
Suecia...
Primer sistema matematico: Julio Cesar y Augusto.
Califato Abasida (750–1280), se inicia el criptoanálisis:
al-Kindi (801–873): frecuencia de las letras y rotura cifrados
de sustitución.
ibn-Adlan (1187–1268) longitud mínima de un texto árabe
para el criptoanálisis: 90 letras.
La criptografía es tan antigua como la escritura
Orígenes: Egipto, India, Mesopotamia, Persia, Esparta, Siam,
Suecia...
Primer sistema matematico: Julio Cesar y Augusto.
Califato Abasida (750–1280), se inicia el criptoanálisis:
al-Kindi (801–873): frecuencia de las letras y rotura cifrados
de sustitución.
ibn-Adlan (1187–1268) longitud mínima de un texto árabe
para el criptoanálisis: 90 letras.
ibn-al-Durayhim (1312–1361): análisis de 8 cifrados de
sustitución, precursor de la tabla de Vigenere.
El Renacimiento despierta la criptografía en
occidente
Florecimiento: Luchas entre G¨uelfos y Gibelinos; Cisma de
Occidente.
Universalización en el siglo XVI, en todos los reinos
cristianos.
Leon Battista Alberti, De Cifris, 1466.
El Renacimiento despierta la criptografía en
occidente
Florecimiento: Luchas entre G¨uelfos y Gibelinos; Cisma de
Occidente.
Universalización en el siglo XVI, en todos los reinos
cristianos.
Leon Battista Alberti, De Cifris, 1466.
Johannes Trithemius, Poligraphia, describe la tabula recta.
El Renacimiento despierta la criptografía en
occidente
Florecimiento: Luchas entre G¨uelfos y Gibelinos; Cisma de
Occidente.
Universalización en el siglo XVI, en todos los reinos
cristianos.
Leon Battista Alberti, De Cifris, 1466.
Johannes Trithemius, Poligraphia, describe la tabula recta.
Giovan Battista Belasso, La cifra del Sig. Giovan Battista,
1553 (cifrado de Vigen`ere).
Giambattista della Porta
De Furtivis Literarum Notis, vulgo de Ziferis, 1602.
Analiza y clasifica los procedimientos de cifrado,
inicia las leyes del criptoanálisis, con características ling¨uísticas.
Por encargo de Francis Walsingham, Thomas
Phelippes inventó un mensaje cifrado falso, que
condujo al patíbulo a María Estuardo
Charles Babbage (1791–1871), rompe la cifra
auto-clave de Vigen`ere
El mérito se lo llevó Friedrich Wilhelm Kasiski
(1805–1881)
Gilbert Vernam y Joseph Mauborgne, 1920
Cifrado electro-mecánico, II guerra mundial:
Enigma, Purple, Typex, Sigaba
Rotura de la Enigma:
Marian Rejewski y Alan Turing
Bletchley Park Park
Palacio de Miramar
Data Encription Standard (DES), 1974
Establecimiento público de clave secreta:
W. Diffie y M. Hellman, 1976
Cifrado asimétrico: Rivest, Shamir y Adleman, 1977
Advanced Encription Standard (AES), 2002
Cifrado en flujo: The eSTREAM Project, 2004/08
European Network of Excellence in Cryptology
Criptografía cuántica, ¿el futuro?
Criptografía en España
Nomenclator: Reyes Católicos, Carlos I, FelipeII
Tambien los santos cifraban
Francisco de Paula Martí, 1808
Cesareo Huecas Carmona, 1894 (2011)
Criptografía y Perlustración, 1943
POLOLOGItclCRIPTOGRAFIA\v PERLUSTRAC|ol{PEDRO SERRANOEnigma D comercial, 1936–1950
Hagelin CX-52, 1952
Hagelin C-52 OTP, 1952
Generador de cinta aleatoria: Mils Electronic, 1970-
Mezclador Siemens M 190
Secrafono inversor de banda ENSA 25A, 1960
Mayoría de edad de la criptografia española: 1991
Congreso en Mallorca, organizado por:
Universidad de las Islas Baleares
y CSIC
Participan:
UNIVERSIDADES: Autónoma Barcelona, Islas Baleares,
Politécnica de Cataluña, Politécnica de Madrid, Valladolid.
CSIC: I. Electrónica de Comunicaciones.
EMPRESAS: Control Sys, Europa MC, Omnisec, Penta3,
Pitney Bowes, Técnicas de Cifra, Telettra.
Ministerio Defensa: C. E. M., TYCE.
Administración: Aserlocal, CEE Luxemburgo.
Investigación militar en el CSIC
Instituto Nacional de Electrónica.
RADAR para uso general.
Lupa de RADAR para artillería de costa costa.
Detectores de minas para la guerra de Ifni 1957-58.
Lupa de RADAR de costa y RADAR para aviación
Criptografía en el CSIC
Años 50: Inversión de banda de la voz (Gudar y Alía).
Años 60: Subdivisión en 5 bandas parciales y permutación de
voz (C. Schlayer).
Años 60: Sistema de Vernam con transistores (C. Schlayer).
Años 60: Transmisión de voz modulando un haz estrecho de
Infrarrojos.
Grupo de Criptografía y Seguridad de la Información
(GiCSI) del CSIC: década 70
Tratamiento digital de la palabra y nuevo prototipo de
secráfono (transposición en tiempo pseudoaleatoria de voz),
1975, CAICYT.
Reducción del ancho de banda necesario para la transmisión
digital de palabra e imagen (vocoder), 1976–78, CAICYT.
Desarrollo de un prototipo de criptófono digital, 1976–78,
Jefatura de Transmisiones del Ministerio del Aire.
Cifrador y descifrador digital a 1.152 kbaudios, 1978, Marconi
Española, S.A
Tecnología de los prototipos de los 70
Puros circuitos lógicos TTL en los 70
Grupo de Criptografía y Seguridad de la Información
(GiCSI) del CSIC: década 80
Criptófono digital de alta seguridad para teléfono, 1982–84,
Dir. Investigación y Desarrollo, Ministerio de Defensa.
Diseño de redes militares en los aspectos de conversión A/D y
D/A, Criptofonía y Criptografía con enlaces multicanales y
radioteléfonos de F.M, U.H.F., 1983–84, RADITE.
Sistema de criptofonía para transmisión digital a baja
velocidad, 1988, Dir. General de Armamento y Material,
Ministerio de Defensa.
Anteproyecto de equipo criptográfico para red integrada digital
de comunicaciones tácticas, 1989, Marconi Española, S.A.
Desarrollo de sistemas cifrados de comunicación y seguridad
de datos, 1988–1991, CICYT.
Grupo de Criptografía y Seguridad de la Información
(GiCSI) del CSIC: década 90 (subvencionado)
Desarrollo de funciones y servicios de seguridad según las
normativas X.400 y X.509 y su integración en entornos EDI,
1993–94, CDTI (PASO).
Comentarios de: Testimonio de medio siglo: de la Perlustración al Cifrado cuántico (0)
No hay comentarios