PDF de programación - Testimonio de medio siglo: de la Perlustración al Cifrado cuántico

Testimonio de medio siglo: de la Perlustración al Cifrado cuánticográfica de visualizaciones

Publicado el 18 de Junio del 2017
607 visualizaciones desde el 18 de Junio del 2017
4,8 MB
83 paginas
Creado hace 11a (06/09/2012)
Testimonio de medio siglo: de la
Perlustración al Cifrado cuántico

Fausto Montoya Vitini

Instituto de Seguridad de la Información, Madrid
Consejo Superior de Investigaciones Científicas

[email protected]

XII Reunión Española sobre Criptología y Seguridad de la

Donostia-San Sebastián, 4-7 de Septiembre de 2012

Información

La Criptografía es una ciencia muy especial

Hitos de la historia de la criptografía

Criptografía actual

Criptografía en España

Criptografía en el CSIC

Recetas

La criptografía es una ciencia muy especial

Tiene contados principios fundamentales, los básicos son:

Principio de Kerckhoffs: La seguridad no debe depender del

secreto, solo la clave es desconocida.

La criptografía es una ciencia muy especial

Tiene contados principios fundamentales, los básicos son:

Principio de Kerckhoffs: La seguridad no debe depender del

secreto, solo la clave es desconocida.

El sistema de cifrado de Vernam es el único seguro

matemáticamente.

La criptografía es una ciencia muy especial

Tiene contados principios fundamentales, los básicos son:

Principio de Kerckhoffs: La seguridad no debe depender del

secreto, solo la clave es desconocida.

El sistema de cifrado de Vernam es el único seguro

matemáticamente.

Aportaciones básicas de Claude Shannon: cantidad de

información, entropía, longitud mínima de clave y distancia de
unicidad.

La criptografía es hija de la diosa Fortuna

La Fortuna gobierna mediante el AZAR, algo
esencial en criptografia

La casi totalidad de los algoritmos y protocolos requieren
números aleatorios:

La Fortuna gobierna mediante el AZAR, algo
esencial en criptografia

La casi totalidad de los algoritmos y protocolos requieren
números aleatorios:

Algoritmos de cifrado: generación de claves simétricas y

asimétricas; secuencias para cifrado en flujo.

La Fortuna gobierna mediante el AZAR, algo
esencial en criptografia

La casi totalidad de los algoritmos y protocolos requieren
números aleatorios:

Algoritmos de cifrado: generación de claves simétricas y

asimétricas; secuencias para cifrado en flujo.

Firmas digitales: claves.

La Fortuna gobierna mediante el AZAR, algo
esencial en criptografia

La casi totalidad de los algoritmos y protocolos requieren
números aleatorios:

Algoritmos de cifrado: generación de claves simétricas y

asimétricas; secuencias para cifrado en flujo.

Firmas digitales: claves.

Protocolos criptográficos: contraseñas, números de un solo uso.

La Fortuna gobierna mediante el AZAR, algo
esencial en criptografia

La casi totalidad de los algoritmos y protocolos requieren
números aleatorios:

Algoritmos de cifrado: generación de claves simétricas y

asimétricas; secuencias para cifrado en flujo.

Firmas digitales: claves.

Protocolos criptográficos: contraseñas, números de un solo uso.

La seguridad de los esquemas criptográficos depende de
la calidad de los generadores pseudoaleatorios (PRNG)

Y del dios Marte

La criptografía se parece al ajedrez:
unos buscan ataques y otros encuentran defensas

Primer ordenador electrónico: Colossus (Bletchley
Park, 1944). Criptoanálisis de la máquina Lorenz

Le aventajan en capacidad de cálculo los actuales
smartphones

La criptografía es tan antigua como la escritura

Orígenes: Egipto, India, Mesopotamia, Persia, Esparta, Siam,
Suecia...

Primer sistema matematico: Julio Cesar y Augusto.

Califato Abasida (750–1280), se inicia el criptoanálisis:

al-Kindi (801–873): frecuencia de las letras y rotura cifrados

de sustitución.

La criptografía es tan antigua como la escritura

Orígenes: Egipto, India, Mesopotamia, Persia, Esparta, Siam,
Suecia...

Primer sistema matematico: Julio Cesar y Augusto.

Califato Abasida (750–1280), se inicia el criptoanálisis:

al-Kindi (801–873): frecuencia de las letras y rotura cifrados

de sustitución.

ibn-Adlan (1187–1268) longitud mínima de un texto árabe

para el criptoanálisis: 90 letras.

La criptografía es tan antigua como la escritura

Orígenes: Egipto, India, Mesopotamia, Persia, Esparta, Siam,
Suecia...

Primer sistema matematico: Julio Cesar y Augusto.

Califato Abasida (750–1280), se inicia el criptoanálisis:

al-Kindi (801–873): frecuencia de las letras y rotura cifrados

de sustitución.

ibn-Adlan (1187–1268) longitud mínima de un texto árabe

para el criptoanálisis: 90 letras.

ibn-al-Durayhim (1312–1361): análisis de 8 cifrados de

sustitución, precursor de la tabla de Vigenere.

El Renacimiento despierta la criptografía en
occidente

Florecimiento: Luchas entre G¨uelfos y Gibelinos; Cisma de
Occidente.

Universalización en el siglo XVI, en todos los reinos
cristianos.

Leon Battista Alberti, De Cifris, 1466.

El Renacimiento despierta la criptografía en
occidente

Florecimiento: Luchas entre G¨uelfos y Gibelinos; Cisma de
Occidente.

Universalización en el siglo XVI, en todos los reinos
cristianos.

Leon Battista Alberti, De Cifris, 1466.

Johannes Trithemius, Poligraphia, describe la tabula recta.

El Renacimiento despierta la criptografía en
occidente

Florecimiento: Luchas entre G¨uelfos y Gibelinos; Cisma de
Occidente.

Universalización en el siglo XVI, en todos los reinos
cristianos.

Leon Battista Alberti, De Cifris, 1466.

Johannes Trithemius, Poligraphia, describe la tabula recta.

Giovan Battista Belasso, La cifra del Sig. Giovan Battista,

1553 (cifrado de Vigen`ere).

Giambattista della Porta

De Furtivis Literarum Notis, vulgo de Ziferis, 1602.
Analiza y clasifica los procedimientos de cifrado,
inicia las leyes del criptoanálisis, con características ling¨uísticas.

Por encargo de Francis Walsingham, Thomas
Phelippes inventó un mensaje cifrado falso, que
condujo al patíbulo a María Estuardo

Charles Babbage (1791–1871), rompe la cifra
auto-clave de Vigen`ere

El mérito se lo llevó Friedrich Wilhelm Kasiski
(1805–1881)

Gilbert Vernam y Joseph Mauborgne, 1920

Cifrado electro-mecánico, II guerra mundial:
Enigma, Purple, Typex, Sigaba

Rotura de la Enigma:
Marian Rejewski y Alan Turing

Bletchley Park Park

Palacio de Miramar

Data Encription Standard (DES), 1974

Establecimiento público de clave secreta:
W. Diffie y M. Hellman, 1976

Cifrado asimétrico: Rivest, Shamir y Adleman, 1977

Advanced Encription Standard (AES), 2002

Cifrado en flujo: The eSTREAM Project, 2004/08

European Network of Excellence in Cryptology

Criptografía cuántica, ¿el futuro?

Criptografía en España

Nomenclator: Reyes Católicos, Carlos I, FelipeII

Tambien los santos cifraban

Francisco de Paula Martí, 1808

Cesareo Huecas Carmona, 1894 (2011)

Criptografía y Perlustración, 1943

POLOLOGItclCRIPTOGRAFIA\v PERLUSTRAC|ol{PEDRO SERRANO Enigma D comercial, 1936–1950

Hagelin CX-52, 1952

Hagelin C-52 OTP, 1952

Generador de cinta aleatoria: Mils Electronic, 1970-

Mezclador Siemens M 190

Secrafono inversor de banda ENSA 25A, 1960

Mayoría de edad de la criptografia española: 1991

Congreso en Mallorca, organizado por:
Universidad de las Islas Baleares

y CSIC

Participan:

UNIVERSIDADES: Autónoma Barcelona, Islas Baleares,

Politécnica de Cataluña, Politécnica de Madrid, Valladolid.

CSIC: I. Electrónica de Comunicaciones.

EMPRESAS: Control Sys, Europa MC, Omnisec, Penta3,

Pitney Bowes, Técnicas de Cifra, Telettra.

Ministerio Defensa: C. E. M., TYCE.

Administración: Aserlocal, CEE Luxemburgo.

Investigación militar en el CSIC

Instituto Nacional de Electrónica.

RADAR para uso general.

Lupa de RADAR para artillería de costa costa.

Detectores de minas para la guerra de Ifni 1957-58.

Lupa de RADAR de costa y RADAR para aviación

Criptografía en el CSIC

Años 50: Inversión de banda de la voz (Gudar y Alía).

Años 60: Subdivisión en 5 bandas parciales y permutación de

voz (C. Schlayer).

Años 60: Sistema de Vernam con transistores (C. Schlayer).

Años 60: Transmisión de voz modulando un haz estrecho de

Infrarrojos.

Grupo de Criptografía y Seguridad de la Información
(GiCSI) del CSIC: década 70

Tratamiento digital de la palabra y nuevo prototipo de

secráfono (transposición en tiempo pseudoaleatoria de voz),
1975, CAICYT.

Reducción del ancho de banda necesario para la transmisión

digital de palabra e imagen (vocoder), 1976–78, CAICYT.

Desarrollo de un prototipo de criptófono digital, 1976–78,

Jefatura de Transmisiones del Ministerio del Aire.

Cifrador y descifrador digital a 1.152 kbaudios, 1978, Marconi

Española, S.A

Tecnología de los prototipos de los 70

Puros circuitos lógicos TTL en los 70

Grupo de Criptografía y Seguridad de la Información
(GiCSI) del CSIC: década 80

Criptófono digital de alta seguridad para teléfono, 1982–84,

Dir. Investigación y Desarrollo, Ministerio de Defensa.

Diseño de redes militares en los aspectos de conversión A/D y

D/A, Criptofonía y Criptografía con enlaces multicanales y
radioteléfonos de F.M, U.H.F., 1983–84, RADITE.

Sistema de criptofonía para transmisión digital a baja

velocidad, 1988, Dir. General de Armamento y Material,
Ministerio de Defensa.

Anteproyecto de equipo criptográfico para red integrada digital

de comunicaciones tácticas, 1989, Marconi Española, S.A.

Desarrollo de sistemas cifrados de comunicación y seguridad

de datos, 1988–1991, CICYT.

Grupo de Criptografía y Seguridad de la Información
(GiCSI) del CSIC: década 90 (subvencionado)

Desarrollo de funciones y servicios de seguridad según las

normativas X.400 y X.509 y su integración en entornos EDI,
1993–94, CDTI (PASO).
  • Links de descarga
http://lwp-l.com/pdf4444

Comentarios de: Testimonio de medio siglo: de la Perlustración al Cifrado cuántico (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad