-
Not Synced
1
00:00:00,000 --> 00:00:04,019
Antes de comenzar con la técnica
material, yo quiero decirles un poco
-
Not Synced
2
00:00:04,019 --> 00:00:09,001
sobre la historia de la criptografía. Hay
un hermoso libro sobre este tema por David
-
Not Synced
3
00:00:09,001 --> 00:00:13,049
Kahn llamó a los descifradores de códigos. Abarca
la historia de la criptografía de todo el camino
-
Not Synced
4
00:00:13,049 --> 00:00:17,074
de la época babilónica, era, a la
presentar. En este caso, sólo voy a dar
-
Not Synced
5
00:00:17,074 --> 00:00:22,014
algunos ejemplos de las cifras históricas, todos los
de los cuales están mal roto. Así que para hablar
-
Not Synced
6
00:00:22,014 --> 00:00:26,082
acerca Cyphers lo primero que voy a
hacer es introducir a nuestros amigos de Alice y Bob.
-
Not Synced
7
00:00:26,082 --> 00:00:31,024
¿A quién va a estar con nosotros por el resto de
el trimestre. Así que Alice y Bob están tratando de
-
Not Synced
8
00:00:31,024 --> 00:00:35,065
comunicarse de forma segura y hay una
atacante que está tratando de espiar
-
Not Synced
9
00:00:35,065 --> 00:00:39,090
su conversación. Así pues, para comunicar
con seguridad, van a compartir un secreto
-
Not Synced
10
00:00:39,090 --> 00:00:44,054
clave, que voy a designar by'K '. Los dos sabemos
la clave secreta. Sin embargo, el atacante no
-
Not Synced
11
00:00:44,054 --> 00:00:49,066
sabe nada acerca de esta clave [inaudible].
Así que ahora que van a usar, un sistema de cifrado, lo que
-
Not Synced
12
00:00:49,066 --> 00:00:53,074
es un par de algoritmos, y el
encriptación se ha señalado E. Y un
-
Not Synced
13
00:00:53,074 --> 00:00:58,086
algoritmo de desencriptación, D. Estos algoritmos
funcionan como sigue. El algoritmo de cifrado
-
Not Synced
14
00:00:58,086 --> 00:01:03,092
E toma el mensaje M como entradas. Y
toma como entradas, la clave K. Nosotros vamos a
-
Not Synced
15
00:01:03,092 --> 00:01:08,080
poner una cuña debajo de la tecla, y pon sólo
en, denotan el hecho de que esta entrada es
-
Not Synced
16
00:01:08,080 --> 00:01:14,067
realmente la clave de entrada. Y entonces se emite
un texto cifrado. ¿Cuál es la codificación de
-
Not Synced
17
00:01:14,067 --> 00:01:20,031
el mensaje m usando la clave k. Yo siempre estoy
a escribir la primera clave. Ahora, y cuando me
-
Not Synced
18
00:01:20,031 --> 00:01:24,048
escribir: = lo que quiero decir es que el
expresión de lo que define lo que el c
-
Not Synced
19
00:01:24,048 --> 00:01:29,043
variable c representa. Ahora, el texto cifrado
se transmite a través de Internet a Bob,
-
Not Synced
20
00:01:29,043 --> 00:01:34,023
alguna manera. En realidad, se podría transmitir
a través de Internet. ¿Podría ser transmitida
-
Not Synced
21
00:01:34,040 --> 00:01:39,015
utilizando un sistema de ficheros cifrado, no lo hace
importa, pero cuando el texto cifrado
-
Not Synced
22
00:01:39,015 --> 00:01:43,040
llega a Bob. Se puede conectar a la
descifrado el algoritmo y dar la
-
Not Synced
23
00:01:43,040 --> 00:01:47,098
descifrado el algoritmo del mismo K. clave
Una vez más, voy a poner un wedgy así. A
-
Not Synced
24
00:01:47,098 --> 00:01:53,019
denotan los insumos clave un nd el descifrado
algoritmo genera el texto original de
-
Not Synced
25
00:01:53,019 --> 00:01:58,014
mensaje. Ahora, la razón por la que dicen que estos
están cifrados simétricos es que tanto el
-
Not Synced
26
00:01:58,014 --> 00:02:03,016
encriptador y decrypter utilizan la
misma tecla [inaudible]. Como veremos más adelante
-
Not Synced
27
00:02:03,016 --> 00:02:08,031
en el supuesto, hay Cyphers donde el
encriptador utiliza una clave y decrypter del
-
Not Synced
28
00:02:08,031 --> 00:02:13,039
utiliza una clave diferente. Pero aquí sólo estamos
vamos a centrar en cifrado simétrico, donde
-
Not Synced
29
00:02:13,039 --> 00:02:18,028
ambos lados utilizar la misma clave. Muy bien, así que vamos a
voy a dar algunos ejemplos históricos de
-
Not Synced
30
00:02:18,028 --> 00:02:23,015
Cyphers. El primer ejemplo más simple
uno se llama la cifra de sustitución. Yo
-
Not Synced
31
00:02:23,015 --> 00:02:27,097
Estoy seguro que todos ustedes jugó la sustitución
Cyphers cuando eras jardín de infancia.
-
Not Synced
32
00:02:28,016 --> 00:02:33,016
Básicamente, una clave para un cero a la izquierda de sustitución
es una tabla de sustitución que básicamente
-
Not Synced
33
00:02:33,016 --> 00:02:38,022
dice que la forma de asignar nuestras cartas. Así que aquí
ejemplo, la letra A se asigna a C,
-
Not Synced
34
00:02:38,022 --> 00:02:43,023
la letra B se asignan a W el
letra C se asigna a N así sucesivamente y así
-
Not Synced
35
00:02:43,023 --> 00:02:48,049
adelante y luego la letra Z sería
asignan a ocho A. Así que este es un ejemplo
-
Not Synced
36
00:02:48,049 --> 00:02:54,092
de una clave de cifrado para una sustitución. Sólo
para practicar la notación que introdujo
-
Not Synced
37
00:02:54,092 --> 00:03:00,077
antes, el cifrado de una cierta
mensaje con esta clave, digamos que el
-
Not Synced
38
00:03:00,077 --> 00:03:07,019
mensaje es bcza, el cifrado de esta
mensaje con esta clave aquí sería, es
-
Not Synced
39
00:03:07,019 --> 00:03:13,078
realizado mediante la sustitución de una letra a la vez.
Por lo tanto se convierte en b w, c se convierte en n, z se convierte en una,
-
Not Synced
40
00:03:13,078 --> 00:03:20,053
y una se convierte en c. Así que la encriptación de bcza
es WNAC, y esto define el texto cifrado.
-
Not Synced
41
00:03:20,053 --> 00:03:25,065
Del mismo modo podemos ver la cripta de la cero a la izquierda
texto utilizando la misma clave y, por supuesto,
-
Not Synced
42
00:03:25,065 --> 00:03:31,007
nos pondremos en contacto el mensaje original.
[Sonido] Muy bien. Así que, por razones históricas
-
Not Synced
43
00:03:31,007 --> 00:03:35,076
razones, hay un ejemplo de algo
que está relacionado con el cifrado de sustitución
-
Not Synced
44
00:03:35,076 --> 00:03:39,094
llamado el cifrado César. El césar
cifra, en realidad, no es realmente un sistema de cifrado
-
Not Synced
45
00:03:39,094 --> 00:03:44,041
en absoluto. Y la razón es que no lo hace
tienen una tecla. ¿Qué es un sistema de cifrado caeaser, es
-
Not Synced
46
00:03:44,041 --> 00:03:48,077
básicamente una sustitución de cifrado donde el
sustitución es fijo. Es decir, se trata de un
-
Not Synced
47
00:03:48,077 --> 00:03:56,079
desplazar por tres. Así que uno se convierte en D b se convierte en
E, C se convierte en f y así sucesivamente y así sucesivamente.
-
Not Synced
48
00:03:56,079 --> 00:04:05,019
Lo que es, y se convierte en B y Z se convierte en c.
Se trata de una sustitución fijo que se aplica
-
Not Synced
49
00:04:05,019 --> 00:04:10,093
a todos los mensajes de texto sin formato. Así, de nuevo,
esto no es un sistema de cifrado, porque no hay
-
Not Synced
50
00:04:10,093 --> 00:04:15,073
, la tecla es fijo. Así que si un atacante
sabe cómo nuestro sistema de cifrado trabaja,
-
Not Synced
51
00:04:15,073 --> 00:04:20,059
puede fácilmente descifrar el mensaje. La clave es
no al azar, y por lo tanto, es descifrado
-
Not Synced
52
00:04:20,059 --> 00:04:25,023
muy fácil una vez que entienda cómo el
régimen en realidad funciona. Bien, ahora, vamos a
-
Not Synced
53
00:04:25,023 --> 00:04:29,094
volver a la cifra de substitución, donde
las teclas de verdad son elegidos en el azar,
-
Not Synced
54
00:04:29,094 --> 00:04:34,013
tablas de sustitución son elegidos al azar.
Y vamos a ver cómo podemos romper este
-
Not Synced
55
00:04:34,013 --> 00:04:38,072
subtitution cifrado. Resulta ser muy
fácil de romper. La primera pregunta es, ¿cómo
-
Not Synced
56
00:04:38,072 --> 00:04:43,002
grande es la apuesta clave? ¡Qué distinto a muchos
clave están ahí, asumiendo que tenemos 26
-
Not Synced
57
00:04:43,002 --> 00:04:48,036
cartas? Por lo tanto, espero que todos ustedes, dijo. Que,
el número de teclas es 26 factorial
-
Not Synced
58
00:04:48,036 --> 00:04:53,087
porque, una tecla, una tecla de sustitución, es
simplemente una tabla, una permutación de los 26
-
Not Synced
59
00:04:53,087 --> 00:05:00,011
letras. El número de permutaciones de 26
cartas, es 26 factorial. Si se calcula
-
Not Synced
60
00:05:00,011 --> 00:05:05,076
esto, 26a factorial se trata de
dos a los 88, lo que significa que
-
Not Synced
61
00:05:05,076 --> 00:05:11,042
describiendo una clave en un cifrado de sustitución
tarda unos 88 bits. Por lo tanto, cada tecla es
-
Not Synced
62
00:05:11,042 --> 00:05:17,032
representada por aproximadamente 88 bits. Ahora bien, esto es
un tamaño perfectamente bien para un espacio de claves. En
-
Not Synced
63
00:05:17,032 --> 00:05:22,007
De hecho, vamos a estar viendo cifras que
son perfectamente seguros, o que, ya sabes,
-
Not Synced
64
00:05:22,007 --> 00:05:26,070
son suficientemente seguras, con espacios clave
que son aproximadamente de este tamaño. Sin embargo,
-
Not Synced
65
00:05:26,070 --> 00:05:31,046
aunque el cifrado de sustitución tiene un
gran espacio clave de [inaudible] 88, es
-
Not Synced
66
00:05:31,046 --> 00:05:36,032
terriblemente inseguro. Así que vamos a ver cómo
para romperlo. Y para romper, vamos
-
Not Synced
67
00:05:36,032 --> 00:05:40,052
a utilizar las frecuencias de las letras. Así que el
primera pregunta es, ¿cuál es el más,
-
Not Synced
68
00:05:40,069 --> 00:05:45,009
carta de frecuencia en el texto de Inglés? Así que
imagino que todos ustedes saben que, de hecho, E
-
Not Synced
69
00:05:45,009 --> 00:05:49,061
es la letra más común. Y eso es
va, si lo hacemos quantatative, eso es
-
Not Synced
70
00:05:49,061 --> 00:05:54,019
va a ayudarnos a romper un cifrado de sustitución.
Así que, dado el texto cifrado, podemos
-
Not Synced
71
00:05:54,019 --> 00:05:59,001
ya recuperar el texto plano. Así que la forma
que sí que es, en primer lugar, utilizando
-
Not Synced
72
00:05:59,001 --> 00:06:04,009
frecuencias de las letras inglesas. Así que aquí está
cómo funciona esto. Así que me da una
-
Not Synced
73
00:06:04,009 --> 00:06:09,073
encryptive. Mensaje con la sustitución
cero a la izquierda. Lo que sé es que el texto
-
Not Synced
74
00:06:09,073 --> 00:06:15,022
está en Inglés y sé que la letra e
es la letra más frecuente en Inglés.
-
Not Synced
75
00:06:15,022 --> 00:06:19,084
Y, en efecto, parece 12,7 por ciento de
el tiempo en textos estándar en inglés. Tan
-
Not Synced
76
00:06:19,084 --> 00:06:25,020
lo que voy a hacer es que miraremos el stent CYPHER
texto que me dio y voy a contar
-
Not Synced
77
00:06:25,020 --> 00:06:30,069
cuántas veces aparece cada letra. Ahora
la letra más común en el texto cifrado
-
Not Synced
78
00:06:30,069 --> 00:06:35,077
va a ser la codificación de la
carta por correo con una probabilidad muy alta. Tan
-
Not Synced
79
00:06:35,077 --> 00:06:41,018
ahora soy capaz de recuperar una entrada en el
tabla de claves. Sobre todo la letra, sobre todo ahora
-
Not Synced
80
00:06:41,018 --> 00:06:46,085
saber cuál es la letra e tira al. La
la siguiente carta, más común en Inglés es el
-
Not Synced
81
00:06:46,085 --> 00:06:52,006
letra T, que aparece alrededor de 9,1 por ciento
parte del tiempo. Así que ahora de nuevo, contar el número de
-
Not Synced
82
00:06:52,006 --> 00:06:56,052
muchas veces aparece cada letra en el
Cyper texto. Y el segundo más frecuente
-
Not Synced
83
00:06:56,052 --> 00:07:01,026
carta es muy probable que sea el cifrado
de la letra t. Así que ahora he recuperado un
-
Not Synced
84
00:07:01,026 --> 00:07:05,078
segunda entrada en la tabla de claves. Y lo que pueda
seguir este camino. De hecho, la carta un
-
Not Synced
85
00:07:05,078 --> 00:07:09,084
es la letra más común, sino que aparece
8,1 por ciento del tiempo. Así que ahora puedo
-
Not Synced
86
00:07:09,084 --> 00:07:14,064
Supongo que la tercera letra más común en los
el texto cifrado es la codificación de la
-
Not Synced
87
00:07:14,064 --> 00:07:19,015
una carta. Y ahora me he recuperado tres claves
entradas de la tabla de claves. Bueno, por lo que ahora
-
Not Synced
88
00:07:19,015 --> 00:07:23,054
¿qué debo hacer? Las cartas que quedan en
Inglés aparecen cantidad aproximadamente igual
-
Not Synced
89
00:07:23,054 --> 00:07:27,099
el tiempo, con excepción de algunas cartas raras como q
y x. Pero estamos un poco atascado en este
-
Not Synced
90
00:07:27,099 --> 00:07:32,096
punto. Nos dimos cuenta de las tres entradas de
la tabla de claves, pero ¿qué hacemos después? Así,
-
Not Synced
91
00:07:32,096 --> 00:07:38,061
la siguiente idea es utilizar las frecuencias de
pares de letras. A veces, estos son
-
Not Synced
92
00:07:38,061 --> 00:07:44,064
llama diademas. Entonces, ¿qué voy a hacer es, voy a
contar las veces que cada par de letras
-
Not Synced
93
00:07:44,064 --> 00:07:50,052
aparece en el texto cifrado, y, lo sé
que en Inglés, los pares más comunes de la
-
Not Synced
94
00:07:50,052 --> 00:07:55,097
las letras son cosas como, él, uno. En, yo
Supongo que TH es otro par común de
-
Not Synced
95
00:07:55,097 --> 00:08:02,024
letras. Y por eso sé que la mayoría de
par común de letras en el [inaudible]
-
Not Synced
96
00:08:02,024 --> 00:08:08,013
es probable que sea el cifrado de una de
estos cuatro pares. Y así, por ensayo y
-
Not Synced
97
00:08:08,013 --> 00:08:13,025
error que se puede ordenar de la figura más la entrada
más elementos en la tabla de claves y otra vez
-
Not Synced
98
00:08:13,025 --> 00:08:18,019
en más de ensayo y error que por disuadir a los
mirando trigramas. De hecho, me puede entender
-
Not Synced
99
00:08:18,019 --> 00:08:23,025
la tabla de clave de todo. Así que la parte inferior
línea de aquí es que, de hecho, la sustitución
-
Not Synced
100
00:08:23,025 --> 00:08:28,044
Cypher es vulnerable a la peor de las posibles
tipo de ataque a saber, un texto cifrado sólo
-
Not Synced
101
00:08:28,044 --> 00:08:33,044
atacar. Acaba de dar el texto cifrado de la
ataque que puede recuperar la clave de descifrado
-
Not Synced
102
00:08:33,044 --> 00:08:37,079
y por lo tanto recuperar el plano original
texto. Así que no hay realmente ninguna razón para
-
Not Synced
103
00:08:37,079 --> 00:08:41,094
encriptar cualquier cosa con la sustitución
cifra, ya que el atacante puede fácilmente
-
Not Synced
104
00:08:41,094 --> 00:08:46,010
--crypt de todo, que también podría enviar
el texto completo en el claro.
-
Not Synced
105
00:08:46,010 --> 00:08:50,047
Por lo tanto, ahora vamos a avanzar rápidamente a la
Renacimiento, y, creo que nos estamos moviendo
-
Not Synced
106
00:08:50,047 --> 00:08:55,007
de la época romana hasta el Renacimiento, y
mirar a un sistema de cifrado diseñados por un compañero
-
Not Synced
107
00:08:55,007 --> 00:08:59,004
llamado Vigene \ u0300re, que vivió en el
siglo XVI. Él diseñó un par
-
Not Synced
108
00:08:59,004 --> 00:09:03,052
de, sistemas de cifrado. Aquí te voy a mostrar una
variante de uno de sus sistemas de cifrado, esto es
-
Not Synced
109
00:09:03,052 --> 00:09:07,015
llamado Vigene \ cifrado u0300re. Así, en un
Vigene \ u0300re sistema de cifrado, la clave es, un
-
Not Synced
110
00:09:07,015 --> 00:09:11,087
palabra. En este caso, la palabra, es cripto,
Tiene seis letras en el mismo. Y a continuación, a
-
Not Synced
111
00:09:11,087 --> 00:09:16,027
cifrar un mensaje, lo que hace es,
escribe el mensaje en la clave. Así, en
-
Not Synced
112
00:09:16,027 --> 00:09:22,004
este caso el mensaje es era un buen día
hoy y luego replicar la clave como
-
Not Synced
113
00:09:22,004 --> 00:09:28,037
tantas veces como sea necesario para cubrir el mensaje.
Y entonces la forma de encriptar es, básicamente,
-
Not Synced
114
00:09:28,037 --> 00:09:34,051
agregar las letras claves para el mensaje
cartas, [inaudible] 26. Así que para dar
-
Not Synced
115
00:09:34,051 --> 00:09:41,012
Es usted un ejemplo de ello, por ejemplo, si usted
agregue Y y A, se obtiene Z. Si se agrega T y
-
Not Synced
116
00:09:41,012 --> 00:09:47,026
A, se obtiene U. Y lo hace para toda la
letras. Y recuerde, siempre que se añada,
-
Not Synced
117
00:09:47,026 --> 00:09:52,054
se agrega [inaudible] 26. Así que si el pasado Z,
que volver a A. Por lo tanto, esa es la
-
Not Synced
118
00:09:52,054 --> 00:09:56,015
Vigene \ u0300re cifrado. Y, de hecho,
descifrado es tan fácil de cifrado.
-
Not Synced
119
00:09:56,015 --> 00:10:00,051
Básicamente, la misma forma en que descifrar es,
Nuevamente, se puede escribir el texto cifrado
-
Not Synced
120
00:10:00,051 --> 00:10:05,025
bajo la clave. Se podría replicar la clave
y luego que le resta. La clave de
-
Not Synced
121
00:10:05,025 --> 00:10:10,012
el texto cifrado para obtener el plano original
texto del mensaje. Por lo tanto, romper el principiante
-
Not Synced
122
00:10:10,012 --> 00:10:15,011
cifra es en realidad, muy fácil. Permítanme
le mostrará cómo hacerlo. Lo primero que
-
Not Synced
123
00:10:15,011 --> 00:10:20,003
hay que hacer es que tenemos que asumir que
conocer la longitud de la clave. Así que vamos a
-
Not Synced
124
00:10:20,003 --> 00:10:24,084
suponemos que lo saben. En este caso, el
longitud de la clave es de seis. Y entonces lo que
-
Not Synced
125
00:10:24,084 --> 00:10:29,088
no es que romper el texto cifrado en grupos
de seis letras cada uno, ¿de acuerdo? Así que vamos a
-
Not Synced
126
00:10:29,088 --> 00:10:35,078
obtener un montón. Un montón de grupos como este.
Cada uno de ellos, contiene seis letras. Y entonces
-
Not Synced
127
00:10:35,078 --> 00:10:41,069
vamos a ver, la primera letra de
cada grupo. M'kay? Así, en este caso, sí,
-
Not Synced
128
00:10:41,069 --> 00:10:47,067
estamos ante la primera letra, cada
seis caracteres. Ahora, ¿qué es lo que sabemos acerca de
-
Not Synced
129
00:10:47,067 --> 00:10:53,051
estas, seis letras? Sabemos que, de hecho,
todos son encriptados usando el mismo
-
Not Synced
130
00:10:53,051 --> 00:10:59,049
letra en el texto cifrado. Todos estos
son encriptados usando la letra c. En otras palabras,
-
Not Synced
131
00:10:59,049 --> 00:11:09,016
palabras. Z L W es un cambio por tres de los
texto plano letras. Así que si reunimos todas las
-
Not Synced
132
00:11:09,016 --> 00:11:14,078
estas cartas, la carta más común
entre el conjunto es probable que sea el
-
Not Synced
133
00:11:14,078 --> 00:11:20,039
la encriptación de correo, ¿verdad? E es el más
carta común en Inglés, por lo tanto, si
-
Not Synced
134
00:11:20,039 --> 00:11:26,015
mirar cada sexta letra, la mayor parte de la
carta común en ese conjunto es probable que sea
-
Not Synced
135
00:11:26,015 --> 00:11:32,020
el cifrado de la letra e. Ja. Tan
vamos a suponer que, de hecho, el más
-
Not Synced
136
00:11:32,020 --> 00:11:38,000
carta común todas las letras sexta sucede
a ser la letra h. Entonces sabemos que E
-
Not Synced
137
00:11:38,000 --> 00:11:43,062
además de la primera letra de la tecla es igual
H. Que dice que la primera letra de
-
Not Synced
138
00:11:43,062 --> 00:11:48,082
la clave es igual a H menos E. Y de hecho
que es la letra C. Así que ahora hemos
-
Not Synced
139
00:11:48,082 --> 00:11:54,027
recuperó la primera letra de la tecla. Ahora
podemos seguir haciendo esto con el segundo
-
Not Synced
140
00:11:54,027 --> 00:11:59,023
carta. Así que nos fijamos en la segunda carta de
cada grupo de seis caracteres y de nuevo,
-
Not Synced
141
00:11:59,023 --> 00:12:04,014
vamos a repetir el mismo ejercicio. Encontramos
la letra más común entre los conjuntos y
-
Not Synced
142
00:12:04,014 --> 00:12:09,004
sabemos que la mayoría, este más común
carta es probable que el cifrado of'e "y
-
Not Synced
143
00:12:09,004 --> 00:12:13,046
por lo tanto, cualquiera que sea esta carta, cualquiera que sea
esta carta es más común si
-
Not Synced
144
00:12:13,046 --> 00:12:18,066
subtract'e 'de ella vamos a obtener el
segunda carta de la llave. Y así sucesivamente y así
-
Not Synced
145
00:12:18,066 --> 00:12:23,041
sucesivamente. Con la tercera carta cada seis meses
personajes. Y de esta manera se recupera, el
-
Not Synced
146
00:12:23,041 --> 00:12:27,089
clave de todo. Y que nos permite
desencriptar el mensaje. Ahora, la única salvedad
-
Not Synced
147
00:12:27,089 --> 00:12:32,049
es que tuve que asumir de antemano que
Sé la longitud de la llave, que en
-
Not Synced
148
00:12:32,049 --> 00:12:37,003
este caso es de seis. Pero si no conoce el
longitud de la clave antes de tiempo, que es
-
Not Synced
149
00:12:37,003 --> 00:12:41,046
tampoco es un problema. Lo que yo hago es
iría en este procedimiento de descifrado,
-
Not Synced
150
00:12:41,046 --> 00:12:45,062
suponiendo que la longitud de la clave es una. Entonces yo
ejecutar que suponiendo que la longitud de la clave es de dos.
-
Not Synced
151
00:12:45,062 --> 00:12:49,042
Luego me iría asumiendo que la clave
longitudes es de tres. Y así sucesivamente, y así sucesivamente,
-
Not Synced
152
00:12:49,042 --> 00:12:53,031
y así sucesivamente, hasta que por fin me sale un mensaje.
Puedo obtener un decription que tenga sentido,
-
Not Synced
153
00:12:53,031 --> 00:12:57,077
eso es cuestión de puro sentido. Y una vez que lo hago, que yo sepa
que he especie de recuperar el derecho de
-
Not Synced
154
00:12:57,077 --> 00:13:02,014
longitud de la clave y también sé que
También he recuperado la tecla de la derecha y
-
Not Synced
155
00:13:02,014 --> 00:13:06,034
por lo tanto, el mensaje correcto. ¿De acuerdo? Tan
muy, muy rápidamente, se puede recuperar,
-
Not Synced
156
00:13:06,034 --> 00:13:10,057
puede descifrar [inaudible], Cyphers. De nuevo,
esto es un ataque [inaudible] solamente. La
-
Not Synced
157
00:13:10,057 --> 00:13:14,095
Lo interesante es que un [inaudible] tenía una
buena idea aquí. Esto además de [inaudible]
-
Not Synced
158
00:13:14,095 --> 00:13:19,012
26 es en realidad una buena idea, y ya veremos
que más tarde, excepto que se ejecuta muy
-
Not Synced
159
00:13:19,012 --> 00:13:23,030
poco aquí. Y lo que vamos a corregir eso, un
poco más tarde. Bueno, vamos a
-
Not Synced
160
00:13:23,030 --> 00:13:27,090
avance rápido ya desde el Renacimiento hasta
la que, en el siglo XIX, donde
-
Not Synced
161
00:13:27,090 --> 00:13:32,073
todo lo que se convirtió en eléctrico. Y así la gente
quería que utilizan sistemas de cifrado de diseño eléctrico
-
Not Synced
162
00:13:32,073 --> 00:13:37,039
motores. En particular, estas cifras son
llamado máquinas de rotor debido a que utilizan
-
Not Synced
163
00:13:37,039 --> 00:13:42,011
rotores. Así que uno de los primeros ejemplos se llama el
Hibber máquina que utiliza un solo motor.
-
Not Synced
164
00:13:42,011 --> 00:13:46,065
Aquí tienes una foto de esta máquina.
El, el motor, el, supongo que el rotor es
-
Not Synced
165
00:13:46,065 --> 00:13:51,094
por aquí. Y la clave secreta es capturado
por este disco aquí, está incrustada dentro de la
-
Not Synced
166
00:13:51,094 --> 00:13:56,052
este disco, que gira por una muesca
cada vez que pulse una tecla en el
-
Not Synced
167
00:13:56,052 --> 00:14:01,068
máquina de escribir, ¿de acuerdo? Así que cada vez que, que
que presionar una tecla, el disco gira a una
-
Not Synced
168
00:14:01,068 --> 00:14:06,072
muesca. Ahora, ¿qué hace esta clave? Bueno,
La clave realmente codifica una sustitución
-
Not Synced
169
00:14:06,072 --> 00:14:11,095
mesa. Así y por lo tanto, el disco en realidad
es la clave secreta. Y como ya he dicho, este
-
Not Synced
170
00:14:11,095 --> 00:14:17,004
disco codifica una tabla de sustitución. En este
caso, si accidentalmente presiona C, según los
-
Not Synced
171
00:14:17,004 --> 00:14:22,021
primera letra, la salida sería la carta
T. Y entonces el disco sería girar por un
-
Not Synced
172
00:14:22,021 --> 00:14:27,024
muesca. Después de girar, girando por un
de primera clase, la tabla de sustitución que aparezca nueva
-
Not Synced
173
00:14:27,024 --> 00:14:31,069
la que se muestra aquí. Usted ve que E,
Básicamente, se mueve hacia arriba y, a continuación el
-
Not Synced
174
00:14:31,069 --> 00:14:36,053
letras restantes se mueven hacia abajo. Así que imagina
esto es básicamente una de dos dimensiones
-
Not Synced
175
00:14:36,053 --> 00:14:41,049
la prestación del disco rotativo por un
muesca. A continuación, pulse la letra siguiente. Y
-
Not Synced
176
00:14:41,049 --> 00:14:46,079
el [inaudible] de nuevo. Te das cuenta de nuevo n
mueve hacia arriba y se mudó el resto de letras
-
Not Synced
177
00:14:46,079 --> 00:14:51,059
abajo. Así que, en particular, si llegamos a la
letra c tres veces, la primera vez que
-
Not Synced
178
00:14:51,059 --> 00:14:56,076
sería de salida, la salida sería t, el
segunda vez la salida sería s ser, y el
-
Not Synced
179
00:14:56,076 --> 00:15:01,075
por tercera vez la salida de Wold ser k. Así que este
Es así como la única máquina que funciona y roto
-
Not Synced
180
00:15:01,075 --> 00:15:06,080
como resultó muy rápidamente después de que era
anuncia que se rompió de nuevo, básicamente,
-
Not Synced
181
00:15:06,080 --> 00:15:11,013
mediante carta de la frecuencia, el diagrama
frecuencias y las frecuencias de trigramas. Es
-
Not Synced
182
00:15:11,013 --> 00:15:16,012
No es tan difícil dar suficiente texto cifrado para
directamente a recuperar la clave secreta y luego
-
Not Synced
183
00:15:16,012 --> 00:15:20,075
el mensaje. Una vez más, un texto cifrado único
atacar. Así que tipo de trabajo en contra de estos
-
Not Synced
184
00:15:20,075 --> 00:15:25,032
ataques de frecuencia, estas estadísticas
ataques, estas máquinas roto se hizo más
-
Not Synced
185
00:15:25,032 --> 00:15:29,086
y más complicado con el tiempo. Hasta
Por último, estoy seguro que todos ustedes han oído hablar de la
-
Not Synced
186
00:15:29,086 --> 00:15:33,084
Enigma. El enigma es una especie de
palabra complicada máquina de orden. Se utiliza
-
Not Synced
187
00:15:33,084 --> 00:15:37,099
tres, cuatro, o cinco rotores. Hay
diferentes versiones de la Enigma de la
-
Not Synced
188
00:15:37,099 --> 00:15:42,031
máquina. Aquí puedes ver un ejemplo de la
Enigma máquina con tres rotores. La
-
Not Synced
189
00:15:42,031 --> 00:15:47,008
plan secreto de la máquina Enigma es el
ajuste inicial de los rotores. Muy bien. Así, en
-
Not Synced
190
00:15:47,008 --> 00:15:51,074
el caso de tres rotores habría 26
cubos diferentes claves posibles. Cuando se
-
Not Synced
191
00:15:51,074 --> 00:15:57,004
escribir en la máquina de escribir, básicamente, éstas
rotores aquí rotan a diferentes velocidades, por
-
Not Synced
192
00:15:57,004 --> 00:16:02,035
que decir que este es un diagrama de un enigma
máquina con cuatro rotores. A medida que escribe en el
-
Not Synced
193
00:16:02,035 --> 00:16:07,046
la máquina de escribir los rotores giran y
la salida de las cartas adecuadas, de, los
-
Not Synced
194
00:16:07,046 --> 00:16:12,057
texto cifrado. Así, en este caso los números
de las llaves es de 26 a la cuarta, que es de dos
-
Not Synced
195
00:16:12,057 --> 00:16:17,037
al dieciocho, que es relativamente una
espacio de llave pequeña. Hoy en día se puede tipo de,
-
Not Synced
196
00:16:17,056 --> 00:16:22,035
fuerza bruta una búsqueda utilizando una computadora
a través de dos a dieciocho la diferente
-
Not Synced
197
00:16:22,035 --> 00:16:26,072
teclas, muy, muy rápidamente. Usted sabe, mi
reloj de pulsera puede hacer en unos pocos
-
Not Synced
198
00:16:26,072 --> 00:16:31,000
segundo, supongo. Y así, se trata, esta
máquina Enigma era, ya se estaba utilizando
-
Not Synced
199
00:16:31,000 --> 00:16:35,052
espacios clave relativamente pequeña. Pero estoy seguro de
que todos ustedes han oído que los británicos
-
Not Synced
200
00:16:35,052 --> 00:16:40,027
criptógrafos de [inaudible] Parque fueron
capaz de montar texto cifrado, sólo los atentados a
-
Not Synced
201
00:16:40,027 --> 00:16:44,091
la máquina enigma. Pudieron
descifrar cifras de vuelta en Alemania Mundial, en
-
Not Synced
202
00:16:44,091 --> 00:16:49,037
La Segunda Guerra Mundial. Y que jugó un
papel importante en muchas batallas diferentes
-
Not Synced
203
00:16:49,037 --> 00:16:54,010
durante la guerra. Después de la guerra, creo que
que era el tipo final de la mecánica
-
Not Synced
204
00:16:54,010 --> 00:16:58,098
edad y comenzó la era digital, donde
personas estaban usando las computadoras y el
-
Not Synced
205
00:16:58,098 --> 00:17:04,004
mundo de la clase de migrar al uso de las computadoras,
el gobierno se dio cuenta de que está comprando un
-
Not Synced
206
00:17:04,004 --> 00:17:09,004
gran cantidad de equipos digitales de la industria.
Y por lo que la industria quería utilizar un buen
-
Not Synced
207
00:17:09,004 --> 00:17:13,086
cifra de modo que cuando se compra un equipo de
la, de la industria, que sería conseguir
-
Not Synced
208
00:17:13,086 --> 00:17:19,050
equipo. Con, con una cifra decente. Y
por lo que el gobierno hizo esta solicitud de
-
Not Synced
209
00:17:19,050 --> 00:17:24,069
propuestas para un estándar de cifrado de datos,
federal de los datos estándar de cifrado. Y
-
Not Synced
210
00:17:24,069 --> 00:17:30,020
vamos a hablar acerca de este esfuerzo, en
más detalle más adelante en el curso, pero en
-
Not Synced
211
00:17:30,020 --> 00:17:35,072
1974, un grupo en IBM armar un sistema de cifrado
que llegó a conocerse como el DES, encriptación de datos
-
Not Synced
212
00:17:35,072 --> 00:17:41,063
estándar, que se convirtió en una norma federal
para el cifrado de datos. El espacio clave para la DES
-
Not Synced
213
00:17:41,063 --> 00:17:46,061
es de dos a la 56, que es relativamente
pequeño en estos días, pero era lo suficientemente grande
-
Not Synced
214
00:17:46,061 --> 00:17:51,055
en 1974. Y otra interesante
Lo que pasa es DS, en lugar de. A diferencia de
-
Not Synced
215
00:17:51,055 --> 00:17:56,068
roto máquinas que cifrar un carácter
en un momento en el estándar de cifrado de datos
-
Not Synced
216
00:17:56,068 --> 00:18:01,062
encripta 64 bits a la vez, es decir, ocho
carácter a la vez. Y vamos a ver el
-
Not Synced
217
00:18:01,062 --> 00:18:06,056
significado de esta tarde en el
Por supuesto. Debido a que el [inaudible] utiliza como
-
Not Synced
218
00:18:06,056 --> 00:18:11,044
un espacio clave pequeño en estos días puede ser
roto por una búsqueda de [inaudible] y por lo tanto
-
Not Synced
219
00:18:11,044 --> 00:18:15,099
en estos días [inaudible] se considera
inseguro y no debe ser utilizado. En
-
Not Synced
220
00:18:15,099 --> 00:18:20,079
proyectos. Desafortunadamente, se utiliza en
algunos sistemas de legado, pero es definitivamente
-
Not Synced
221
00:18:20,079 --> 00:18:25,078
en su salida y, definitivamente, no debe
ser utilizado en nuevos proyectos. Hoy en día hay
-
Not Synced
222
00:18:25,078 --> 00:18:30,052
Cyphers nuevas, cosas como la avanzada
estándar de cifrado que utiliza 128 bytes
-
Not Synced
223
00:18:30,052 --> 00:18:35,057
teclas. Una vez más, vamos a hablar de la avanzada
estándares de cifrado de forma más detallada
-
Not Synced
224
00:18:35,057 --> 00:18:40,038
más tarde en el curso. Hay muchos,
muchos otros tipos de Cyphers. Mencioné
-
Not Synced
225
00:18:40,038 --> 00:18:45,024
Salsa veinte aquí. Vamos a ver por qué en tan sólo un
minutos. Pero esto es todo por el rápido
-
Not Synced
226
00:18:45,024 --> 00:18:49,055
estudio histórico y ahora podemos entrar en
el material más técnico.