Return to Video

History of cryptography (19 min)

  • Not Synced

    1
    00:00:00,000 --> 00:00:04,019
    Antes de comenzar con la técnica
    material, yo quiero decirles un poco
  • Not Synced
    2
    00:00:04,019 --> 00:00:09,001
    sobre la historia de la criptografía. Hay
    un hermoso libro sobre este tema por David
  • Not Synced
    3
    00:00:09,001 --> 00:00:13,049
    Kahn llamó a los descifradores de códigos. Abarca
    la historia de la criptografía de todo el camino
  • Not Synced
    4
    00:00:13,049 --> 00:00:17,074
    de la época babilónica, era, a la
    presentar. En este caso, sólo voy a dar
  • Not Synced
    5
    00:00:17,074 --> 00:00:22,014
    algunos ejemplos de las cifras históricas, todos los
    de los cuales están mal roto. Así que para hablar
  • Not Synced
    6
    00:00:22,014 --> 00:00:26,082
    acerca Cyphers lo primero que voy a
    hacer es introducir a nuestros amigos de Alice y Bob.
  • Not Synced
    7
    00:00:26,082 --> 00:00:31,024
    ¿A quién va a estar con nosotros por el resto de
    el trimestre. Así que Alice y Bob están tratando de
  • Not Synced
    8
    00:00:31,024 --> 00:00:35,065
    comunicarse de forma segura y hay una
    atacante que está tratando de espiar
  • Not Synced
    9
    00:00:35,065 --> 00:00:39,090
    su conversación. Así pues, para comunicar
    con seguridad, van a compartir un secreto
  • Not Synced
    10
    00:00:39,090 --> 00:00:44,054
    clave, que voy a designar by'K '. Los dos sabemos
    la clave secreta. Sin embargo, el atacante no
  • Not Synced
    11
    00:00:44,054 --> 00:00:49,066
    sabe nada acerca de esta clave [inaudible].
    Así que ahora que van a usar, un sistema de cifrado, lo que
  • Not Synced
    12
    00:00:49,066 --> 00:00:53,074
    es un par de algoritmos, y el
    encriptación se ha señalado E. Y un
  • Not Synced
    13
    00:00:53,074 --> 00:00:58,086
    algoritmo de desencriptación, D. Estos algoritmos
    funcionan como sigue. El algoritmo de cifrado
  • Not Synced
    14
    00:00:58,086 --> 00:01:03,092
    E toma el mensaje M como entradas. Y
    toma como entradas, la clave K. Nosotros vamos a
  • Not Synced
    15
    00:01:03,092 --> 00:01:08,080
    poner una cuña debajo de la tecla, y pon sólo
    en, denotan el hecho de que esta entrada es
  • Not Synced
    16
    00:01:08,080 --> 00:01:14,067
    realmente la clave de entrada. Y entonces se emite
    un texto cifrado. ¿Cuál es la codificación de
  • Not Synced
    17
    00:01:14,067 --> 00:01:20,031
    el mensaje m usando la clave k. Yo siempre estoy
    a escribir la primera clave. Ahora, y cuando me
  • Not Synced
    18
    00:01:20,031 --> 00:01:24,048
    escribir: = lo que quiero decir es que el
    expresión de lo que define lo que el c
  • Not Synced
    19
    00:01:24,048 --> 00:01:29,043
    variable c representa. Ahora, el texto cifrado
    se transmite a través de Internet a Bob,
  • Not Synced
    20
    00:01:29,043 --> 00:01:34,023
    alguna manera. En realidad, se podría transmitir
    a través de Internet. ¿Podría ser transmitida
  • Not Synced
    21
    00:01:34,040 --> 00:01:39,015
    utilizando un sistema de ficheros cifrado, no lo hace
    importa, pero cuando el texto cifrado
  • Not Synced
    22
    00:01:39,015 --> 00:01:43,040
    llega a Bob. Se puede conectar a la
    descifrado el algoritmo y dar la
  • Not Synced
    23
    00:01:43,040 --> 00:01:47,098
    descifrado el algoritmo del mismo K. clave
    Una vez más, voy a poner un wedgy así. A
  • Not Synced
    24
    00:01:47,098 --> 00:01:53,019
    denotan los insumos clave un nd el descifrado
    algoritmo genera el texto original de
  • Not Synced
    25
    00:01:53,019 --> 00:01:58,014
    mensaje. Ahora, la razón por la que dicen que estos
    están cifrados simétricos es que tanto el
  • Not Synced
    26
    00:01:58,014 --> 00:02:03,016
    encriptador y decrypter utilizan la
    misma tecla [inaudible]. Como veremos más adelante
  • Not Synced
    27
    00:02:03,016 --> 00:02:08,031
    en el supuesto, hay Cyphers donde el
    encriptador utiliza una clave y decrypter del
  • Not Synced
    28
    00:02:08,031 --> 00:02:13,039
    utiliza una clave diferente. Pero aquí sólo estamos
    vamos a centrar en cifrado simétrico, donde
  • Not Synced
    29
    00:02:13,039 --> 00:02:18,028
    ambos lados utilizar la misma clave. Muy bien, así que vamos a
    voy a dar algunos ejemplos históricos de
  • Not Synced
    30
    00:02:18,028 --> 00:02:23,015
    Cyphers. El primer ejemplo más simple
    uno se llama la cifra de sustitución. Yo
  • Not Synced
    31
    00:02:23,015 --> 00:02:27,097
    Estoy seguro que todos ustedes jugó la sustitución
    Cyphers cuando eras jardín de infancia.
  • Not Synced
    32
    00:02:28,016 --> 00:02:33,016
    Básicamente, una clave para un cero a la izquierda de sustitución
    es una tabla de sustitución que básicamente
  • Not Synced
    33
    00:02:33,016 --> 00:02:38,022
    dice que la forma de asignar nuestras cartas. Así que aquí
    ejemplo, la letra A se asigna a C,
  • Not Synced
    34
    00:02:38,022 --> 00:02:43,023
    la letra B se asignan a W el
    letra C se asigna a N así sucesivamente y así
  • Not Synced
    35
    00:02:43,023 --> 00:02:48,049
    adelante y luego la letra Z sería
    asignan a ocho A. Así que este es un ejemplo
  • Not Synced
    36
    00:02:48,049 --> 00:02:54,092
    de una clave de cifrado para una sustitución. Sólo
    para practicar la notación que introdujo
  • Not Synced
    37
    00:02:54,092 --> 00:03:00,077
    antes, el cifrado de una cierta
    mensaje con esta clave, digamos que el
  • Not Synced
    38
    00:03:00,077 --> 00:03:07,019
    mensaje es bcza, el cifrado de esta
    mensaje con esta clave aquí sería, es
  • Not Synced
    39
    00:03:07,019 --> 00:03:13,078
    realizado mediante la sustitución de una letra a la vez.
    Por lo tanto se convierte en b w, c se convierte en n, z se convierte en una,
  • Not Synced
    40
    00:03:13,078 --> 00:03:20,053
    y una se convierte en c. Así que la encriptación de bcza
    es WNAC, y esto define el texto cifrado.
  • Not Synced
    41
    00:03:20,053 --> 00:03:25,065
    Del mismo modo podemos ver la cripta de la cero a la izquierda
    texto utilizando la misma clave y, por supuesto,
  • Not Synced
    42
    00:03:25,065 --> 00:03:31,007
    nos pondremos en contacto el mensaje original.
    [Sonido] Muy bien. Así que, por razones históricas
  • Not Synced
    43
    00:03:31,007 --> 00:03:35,076
    razones, hay un ejemplo de algo
    que está relacionado con el cifrado de sustitución
  • Not Synced
    44
    00:03:35,076 --> 00:03:39,094
    llamado el cifrado César. El césar
    cifra, en realidad, no es realmente un sistema de cifrado
  • Not Synced
    45
    00:03:39,094 --> 00:03:44,041
    en absoluto. Y la razón es que no lo hace
    tienen una tecla. ¿Qué es un sistema de cifrado caeaser, es
  • Not Synced
    46
    00:03:44,041 --> 00:03:48,077
    básicamente una sustitución de cifrado donde el
    sustitución es fijo. Es decir, se trata de un
  • Not Synced
    47
    00:03:48,077 --> 00:03:56,079
    desplazar por tres. Así que uno se convierte en D b se convierte en
    E, C se convierte en f y así sucesivamente y así sucesivamente.
  • Not Synced
    48
    00:03:56,079 --> 00:04:05,019
    Lo que es, y se convierte en B y Z se convierte en c.
    Se trata de una sustitución fijo que se aplica
  • Not Synced
    49
    00:04:05,019 --> 00:04:10,093
    a todos los mensajes de texto sin formato. Así, de nuevo,
    esto no es un sistema de cifrado, porque no hay
  • Not Synced
    50
    00:04:10,093 --> 00:04:15,073
    , la tecla es fijo. Así que si un atacante
    sabe cómo nuestro sistema de cifrado trabaja,
  • Not Synced
    51
    00:04:15,073 --> 00:04:20,059
    puede fácilmente descifrar el mensaje. La clave es
    no al azar, y por lo tanto, es descifrado
  • Not Synced
    52
    00:04:20,059 --> 00:04:25,023
    muy fácil una vez que entienda cómo el
    régimen en realidad funciona. Bien, ahora, vamos a
  • Not Synced
    53
    00:04:25,023 --> 00:04:29,094
    volver a la cifra de substitución, donde
    las teclas de verdad son elegidos en el azar,
  • Not Synced
    54
    00:04:29,094 --> 00:04:34,013
    tablas de sustitución son elegidos al azar.
    Y vamos a ver cómo podemos romper este
  • Not Synced
    55
    00:04:34,013 --> 00:04:38,072
    subtitution cifrado. Resulta ser muy
    fácil de romper. La primera pregunta es, ¿cómo
  • Not Synced
    56
    00:04:38,072 --> 00:04:43,002
    grande es la apuesta clave? ¡Qué distinto a muchos
    clave están ahí, asumiendo que tenemos 26
  • Not Synced
    57
    00:04:43,002 --> 00:04:48,036
    cartas? Por lo tanto, espero que todos ustedes, dijo. Que,
    el número de teclas es 26 factorial
  • Not Synced
    58
    00:04:48,036 --> 00:04:53,087
    porque, una tecla, una tecla de sustitución, es
    simplemente una tabla, una permutación de los 26
  • Not Synced
    59
    00:04:53,087 --> 00:05:00,011
    letras. El número de permutaciones de 26
    cartas, es 26 factorial. Si se calcula
  • Not Synced
    60
    00:05:00,011 --> 00:05:05,076
    esto, 26a factorial se trata de
    dos a los 88, lo que significa que
  • Not Synced
    61
    00:05:05,076 --> 00:05:11,042
    describiendo una clave en un cifrado de sustitución
    tarda unos 88 bits. Por lo tanto, cada tecla es
  • Not Synced
    62
    00:05:11,042 --> 00:05:17,032
    representada por aproximadamente 88 bits. Ahora bien, esto es
    un tamaño perfectamente bien para un espacio de claves. En
  • Not Synced
    63
    00:05:17,032 --> 00:05:22,007
    De hecho, vamos a estar viendo cifras que
    son perfectamente seguros, o que, ya sabes,
  • Not Synced
    64
    00:05:22,007 --> 00:05:26,070
    son suficientemente seguras, con espacios clave
    que son aproximadamente de este tamaño. Sin embargo,
  • Not Synced
    65
    00:05:26,070 --> 00:05:31,046
    aunque el cifrado de sustitución tiene un
    gran espacio clave de [inaudible] 88, es
  • Not Synced
    66
    00:05:31,046 --> 00:05:36,032
    terriblemente inseguro. Así que vamos a ver cómo
    para romperlo. Y para romper, vamos
  • Not Synced
    67
    00:05:36,032 --> 00:05:40,052
    a utilizar las frecuencias de las letras. Así que el
    primera pregunta es, ¿cuál es el más,
  • Not Synced
    68
    00:05:40,069 --> 00:05:45,009
    carta de frecuencia en el texto de Inglés? Así que
    imagino que todos ustedes saben que, de hecho, E
  • Not Synced
    69
    00:05:45,009 --> 00:05:49,061
    es la letra más común. Y eso es
    va, si lo hacemos quantatative, eso es
  • Not Synced
    70
    00:05:49,061 --> 00:05:54,019
    va a ayudarnos a romper un cifrado de sustitución.
    Así que, dado el texto cifrado, podemos
  • Not Synced
    71
    00:05:54,019 --> 00:05:59,001
    ya recuperar el texto plano. Así que la forma
    que sí que es, en primer lugar, utilizando
  • Not Synced
    72
    00:05:59,001 --> 00:06:04,009
    frecuencias de las letras inglesas. Así que aquí está
    cómo funciona esto. Así que me da una
  • Not Synced
    73
    00:06:04,009 --> 00:06:09,073
    encryptive. Mensaje con la sustitución
    cero a la izquierda. Lo que sé es que el texto
  • Not Synced
    74
    00:06:09,073 --> 00:06:15,022
    está en Inglés y sé que la letra e
    es la letra más frecuente en Inglés.
  • Not Synced
    75
    00:06:15,022 --> 00:06:19,084
    Y, en efecto, parece 12,7 por ciento de
    el tiempo en textos estándar en inglés. Tan
  • Not Synced
    76
    00:06:19,084 --> 00:06:25,020
    lo que voy a hacer es que miraremos el stent CYPHER
    texto que me dio y voy a contar
  • Not Synced
    77
    00:06:25,020 --> 00:06:30,069
    cuántas veces aparece cada letra. Ahora
    la letra más común en el texto cifrado
  • Not Synced
    78
    00:06:30,069 --> 00:06:35,077
    va a ser la codificación de la
    carta por correo con una probabilidad muy alta. Tan
  • Not Synced
    79
    00:06:35,077 --> 00:06:41,018
    ahora soy capaz de recuperar una entrada en el
    tabla de claves. Sobre todo la letra, sobre todo ahora
  • Not Synced
    80
    00:06:41,018 --> 00:06:46,085
    saber cuál es la letra e tira al. La
    la siguiente carta, más común en Inglés es el
  • Not Synced
    81
    00:06:46,085 --> 00:06:52,006
    letra T, que aparece alrededor de 9,1 por ciento
    parte del tiempo. Así que ahora de nuevo, contar el número de
  • Not Synced
    82
    00:06:52,006 --> 00:06:56,052
    muchas veces aparece cada letra en el
    Cyper texto. Y el segundo más frecuente
  • Not Synced
    83
    00:06:56,052 --> 00:07:01,026
    carta es muy probable que sea el cifrado
    de la letra t. Así que ahora he recuperado un
  • Not Synced
    84
    00:07:01,026 --> 00:07:05,078
    segunda entrada en la tabla de claves. Y lo que pueda
    seguir este camino. De hecho, la carta un
  • Not Synced
    85
    00:07:05,078 --> 00:07:09,084
    es la letra más común, sino que aparece
    8,1 por ciento del tiempo. Así que ahora puedo
  • Not Synced
    86
    00:07:09,084 --> 00:07:14,064
    Supongo que la tercera letra más común en los
    el texto cifrado es la codificación de la
  • Not Synced
    87
    00:07:14,064 --> 00:07:19,015
    una carta. Y ahora me he recuperado tres claves
    entradas de la tabla de claves. Bueno, por lo que ahora
  • Not Synced
    88
    00:07:19,015 --> 00:07:23,054
    ¿qué debo hacer? Las cartas que quedan en
    Inglés aparecen cantidad aproximadamente igual
  • Not Synced
    89
    00:07:23,054 --> 00:07:27,099
    el tiempo, con excepción de algunas cartas raras como q
    y x. Pero estamos un poco atascado en este
  • Not Synced
    90
    00:07:27,099 --> 00:07:32,096
    punto. Nos dimos cuenta de las tres entradas de
    la tabla de claves, pero ¿qué hacemos después? Así,
  • Not Synced
    91
    00:07:32,096 --> 00:07:38,061
    la siguiente idea es utilizar las frecuencias de
    pares de letras. A veces, estos son
  • Not Synced
    92
    00:07:38,061 --> 00:07:44,064
    llama diademas. Entonces, ¿qué voy a hacer es, voy a
    contar las veces que cada par de letras
  • Not Synced
    93
    00:07:44,064 --> 00:07:50,052
    aparece en el texto cifrado, y, lo sé
    que en Inglés, los pares más comunes de la
  • Not Synced
    94
    00:07:50,052 --> 00:07:55,097
    las letras son cosas como, él, uno. En, yo
    Supongo que TH es otro par común de
  • Not Synced
    95
    00:07:55,097 --> 00:08:02,024
    letras. Y por eso sé que la mayoría de
    par común de letras en el [inaudible]
  • Not Synced
    96
    00:08:02,024 --> 00:08:08,013
    es probable que sea el cifrado de una de
    estos cuatro pares. Y así, por ensayo y
  • Not Synced
    97
    00:08:08,013 --> 00:08:13,025
    error que se puede ordenar de la figura más la entrada
    más elementos en la tabla de claves y otra vez
  • Not Synced
    98
    00:08:13,025 --> 00:08:18,019
    en más de ensayo y error que por disuadir a los
    mirando trigramas. De hecho, me puede entender
  • Not Synced
    99
    00:08:18,019 --> 00:08:23,025
    la tabla de clave de todo. Así que la parte inferior
    línea de aquí es que, de hecho, la sustitución
  • Not Synced
    100
    00:08:23,025 --> 00:08:28,044
    Cypher es vulnerable a la peor de las posibles
    tipo de ataque a saber, un texto cifrado sólo
  • Not Synced
    101
    00:08:28,044 --> 00:08:33,044
    atacar. Acaba de dar el texto cifrado de la
    ataque que puede recuperar la clave de descifrado
  • Not Synced
    102
    00:08:33,044 --> 00:08:37,079
    y por lo tanto recuperar el plano original
    texto. Así que no hay realmente ninguna razón para
  • Not Synced
    103
    00:08:37,079 --> 00:08:41,094
    encriptar cualquier cosa con la sustitución
    cifra, ya que el atacante puede fácilmente
  • Not Synced
    104
    00:08:41,094 --> 00:08:46,010
    --crypt de todo, que también podría enviar
    el texto completo en el claro.
  • Not Synced
    105
    00:08:46,010 --> 00:08:50,047
    Por lo tanto, ahora vamos a avanzar rápidamente a la
    Renacimiento, y, creo que nos estamos moviendo
  • Not Synced
    106
    00:08:50,047 --> 00:08:55,007
    de la época romana hasta el Renacimiento, y
    mirar a un sistema de cifrado diseñados por un compañero
  • Not Synced
    107
    00:08:55,007 --> 00:08:59,004
    llamado Vigene \ u0300re, que vivió en el
    siglo XVI. Él diseñó un par
  • Not Synced
    108
    00:08:59,004 --> 00:09:03,052
    de, sistemas de cifrado. Aquí te voy a mostrar una
    variante de uno de sus sistemas de cifrado, esto es
  • Not Synced
    109
    00:09:03,052 --> 00:09:07,015
    llamado Vigene \ cifrado u0300re. Así, en un
    Vigene \ u0300re sistema de cifrado, la clave es, un
  • Not Synced
    110
    00:09:07,015 --> 00:09:11,087
    palabra. En este caso, la palabra, es cripto,
    Tiene seis letras en el mismo. Y a continuación, a
  • Not Synced
    111
    00:09:11,087 --> 00:09:16,027
    cifrar un mensaje, lo que hace es,
    escribe el mensaje en la clave. Así, en
  • Not Synced
    112
    00:09:16,027 --> 00:09:22,004
    este caso el mensaje es era un buen día
    hoy y luego replicar la clave como
  • Not Synced
    113
    00:09:22,004 --> 00:09:28,037
    tantas veces como sea necesario para cubrir el mensaje.
    Y entonces la forma de encriptar es, básicamente,
  • Not Synced
    114
    00:09:28,037 --> 00:09:34,051
    agregar las letras claves para el mensaje
    cartas, [inaudible] 26. Así que para dar
  • Not Synced
    115
    00:09:34,051 --> 00:09:41,012
    Es usted un ejemplo de ello, por ejemplo, si usted
    agregue Y y A, se obtiene Z. Si se agrega T y
  • Not Synced
    116
    00:09:41,012 --> 00:09:47,026
    A, se obtiene U. Y lo hace para toda la
    letras. Y recuerde, siempre que se añada,
  • Not Synced
    117
    00:09:47,026 --> 00:09:52,054
    se agrega [inaudible] 26. Así que si el pasado Z,
    que volver a A. Por lo tanto, esa es la
  • Not Synced
    118
    00:09:52,054 --> 00:09:56,015
    Vigene \ u0300re cifrado. Y, de hecho,
    descifrado es tan fácil de cifrado.
  • Not Synced
    119
    00:09:56,015 --> 00:10:00,051
    Básicamente, la misma forma en que descifrar es,
    Nuevamente, se puede escribir el texto cifrado
  • Not Synced
    120
    00:10:00,051 --> 00:10:05,025
    bajo la clave. Se podría replicar la clave
    y luego que le resta. La clave de
  • Not Synced
    121
    00:10:05,025 --> 00:10:10,012
    el texto cifrado para obtener el plano original
    texto del mensaje. Por lo tanto, romper el principiante
  • Not Synced
    122
    00:10:10,012 --> 00:10:15,011
    cifra es en realidad, muy fácil. Permítanme
    le mostrará cómo hacerlo. Lo primero que
  • Not Synced
    123
    00:10:15,011 --> 00:10:20,003
    hay que hacer es que tenemos que asumir que
    conocer la longitud de la clave. Así que vamos a
  • Not Synced
    124
    00:10:20,003 --> 00:10:24,084
    suponemos que lo saben. En este caso, el
    longitud de la clave es de seis. Y entonces lo que
  • Not Synced
    125
    00:10:24,084 --> 00:10:29,088
    no es que romper el texto cifrado en grupos
    de seis letras cada uno, ¿de acuerdo? Así que vamos a
  • Not Synced
    126
    00:10:29,088 --> 00:10:35,078
    obtener un montón. Un montón de grupos como este.
    Cada uno de ellos, contiene seis letras. Y entonces
  • Not Synced
    127
    00:10:35,078 --> 00:10:41,069
    vamos a ver, la primera letra de
    cada grupo. M'kay? Así, en este caso, sí,
  • Not Synced
    128
    00:10:41,069 --> 00:10:47,067
    estamos ante la primera letra, cada
    seis caracteres. Ahora, ¿qué es lo que sabemos acerca de
  • Not Synced
    129
    00:10:47,067 --> 00:10:53,051
    estas, seis letras? Sabemos que, de hecho,
    todos son encriptados usando el mismo
  • Not Synced
    130
    00:10:53,051 --> 00:10:59,049
    letra en el texto cifrado. Todos estos
    son encriptados usando la letra c. En otras palabras,
  • Not Synced
    131
    00:10:59,049 --> 00:11:09,016
    palabras. Z L W es un cambio por tres de los
    texto plano letras. Así que si reunimos todas las
  • Not Synced
    132
    00:11:09,016 --> 00:11:14,078
    estas cartas, la carta más común
    entre el conjunto es probable que sea el
  • Not Synced
    133
    00:11:14,078 --> 00:11:20,039
    la encriptación de correo, ¿verdad? E es el más
    carta común en Inglés, por lo tanto, si
  • Not Synced
    134
    00:11:20,039 --> 00:11:26,015
    mirar cada sexta letra, la mayor parte de la
    carta común en ese conjunto es probable que sea
  • Not Synced
    135
    00:11:26,015 --> 00:11:32,020
    el cifrado de la letra e. Ja. Tan
    vamos a suponer que, de hecho, el más
  • Not Synced
    136
    00:11:32,020 --> 00:11:38,000
    carta común todas las letras sexta sucede
    a ser la letra h. Entonces sabemos que E
  • Not Synced
    137
    00:11:38,000 --> 00:11:43,062
    además de la primera letra de la tecla es igual
    H. Que dice que la primera letra de
  • Not Synced
    138
    00:11:43,062 --> 00:11:48,082
    la clave es igual a H menos E. Y de hecho
    que es la letra C. Así que ahora hemos
  • Not Synced
    139
    00:11:48,082 --> 00:11:54,027
    recuperó la primera letra de la tecla. Ahora
    podemos seguir haciendo esto con el segundo
  • Not Synced
    140
    00:11:54,027 --> 00:11:59,023
    carta. Así que nos fijamos en la segunda carta de
    cada grupo de seis caracteres y de nuevo,
  • Not Synced
    141
    00:11:59,023 --> 00:12:04,014
    vamos a repetir el mismo ejercicio. Encontramos
    la letra más común entre los conjuntos y
  • Not Synced
    142
    00:12:04,014 --> 00:12:09,004
    sabemos que la mayoría, este más común
    carta es probable que el cifrado of'e "y
  • Not Synced
    143
    00:12:09,004 --> 00:12:13,046
    por lo tanto, cualquiera que sea esta carta, cualquiera que sea
    esta carta es más común si
  • Not Synced
    144
    00:12:13,046 --> 00:12:18,066
    subtract'e 'de ella vamos a obtener el
    segunda carta de la llave. Y así sucesivamente y así
  • Not Synced
    145
    00:12:18,066 --> 00:12:23,041
    sucesivamente. Con la tercera carta cada seis meses
    personajes. Y de esta manera se recupera, el
  • Not Synced
    146
    00:12:23,041 --> 00:12:27,089
    clave de todo. Y que nos permite
    desencriptar el mensaje. Ahora, la única salvedad
  • Not Synced
    147
    00:12:27,089 --> 00:12:32,049
    es que tuve que asumir de antemano que
    Sé la longitud de la llave, que en
  • Not Synced
    148
    00:12:32,049 --> 00:12:37,003
    este caso es de seis. Pero si no conoce el
    longitud de la clave antes de tiempo, que es
  • Not Synced
    149
    00:12:37,003 --> 00:12:41,046
    tampoco es un problema. Lo que yo hago es
    iría en este procedimiento de descifrado,
  • Not Synced
    150
    00:12:41,046 --> 00:12:45,062
    suponiendo que la longitud de la clave es una. Entonces yo
    ejecutar que suponiendo que la longitud de la clave es de dos.
  • Not Synced
    151
    00:12:45,062 --> 00:12:49,042
    Luego me iría asumiendo que la clave
    longitudes es de tres. Y así sucesivamente, y así sucesivamente,
  • Not Synced
    152
    00:12:49,042 --> 00:12:53,031
    y así sucesivamente, hasta que por fin me sale un mensaje.
    Puedo obtener un decription que tenga sentido,
  • Not Synced
    153
    00:12:53,031 --> 00:12:57,077
    eso es cuestión de puro sentido. Y una vez que lo hago, que yo sepa
    que he especie de recuperar el derecho de
  • Not Synced
    154
    00:12:57,077 --> 00:13:02,014
    longitud de la clave y también sé que
    También he recuperado la tecla de la derecha y
  • Not Synced
    155
    00:13:02,014 --> 00:13:06,034
    por lo tanto, el mensaje correcto. ¿De acuerdo? Tan
    muy, muy rápidamente, se puede recuperar,
  • Not Synced
    156
    00:13:06,034 --> 00:13:10,057
    puede descifrar [inaudible], Cyphers. De nuevo,
    esto es un ataque [inaudible] solamente. La
  • Not Synced
    157
    00:13:10,057 --> 00:13:14,095
    Lo interesante es que un [inaudible] tenía una
    buena idea aquí. Esto además de [inaudible]
  • Not Synced
    158
    00:13:14,095 --> 00:13:19,012
    26 es en realidad una buena idea, y ya veremos
    que más tarde, excepto que se ejecuta muy
  • Not Synced
    159
    00:13:19,012 --> 00:13:23,030
    poco aquí. Y lo que vamos a corregir eso, un
    poco más tarde. Bueno, vamos a
  • Not Synced
    160
    00:13:23,030 --> 00:13:27,090
    avance rápido ya desde el Renacimiento hasta
    la que, en el siglo XIX, donde
  • Not Synced
    161
    00:13:27,090 --> 00:13:32,073
    todo lo que se convirtió en eléctrico. Y así la gente
    quería que utilizan sistemas de cifrado de diseño eléctrico
  • Not Synced
    162
    00:13:32,073 --> 00:13:37,039
    motores. En particular, estas cifras son
    llamado máquinas de rotor debido a que utilizan
  • Not Synced
    163
    00:13:37,039 --> 00:13:42,011
    rotores. Así que uno de los primeros ejemplos se llama el
    Hibber máquina que utiliza un solo motor.
  • Not Synced
    164
    00:13:42,011 --> 00:13:46,065
    Aquí tienes una foto de esta máquina.
    El, el motor, el, supongo que el rotor es
  • Not Synced
    165
    00:13:46,065 --> 00:13:51,094
    por aquí. Y la clave secreta es capturado
    por este disco aquí, está incrustada dentro de la
  • Not Synced
    166
    00:13:51,094 --> 00:13:56,052
    este disco, que gira por una muesca
    cada vez que pulse una tecla en el
  • Not Synced
    167
    00:13:56,052 --> 00:14:01,068
    máquina de escribir, ¿de acuerdo? Así que cada vez que, que
    que presionar una tecla, el disco gira a una
  • Not Synced
    168
    00:14:01,068 --> 00:14:06,072
    muesca. Ahora, ¿qué hace esta clave? Bueno,
    La clave realmente codifica una sustitución
  • Not Synced
    169
    00:14:06,072 --> 00:14:11,095
    mesa. Así y por lo tanto, el disco en realidad
    es la clave secreta. Y como ya he dicho, este
  • Not Synced
    170
    00:14:11,095 --> 00:14:17,004
    disco codifica una tabla de sustitución. En este
    caso, si accidentalmente presiona C, según los
  • Not Synced
    171
    00:14:17,004 --> 00:14:22,021
    primera letra, la salida sería la carta
    T. Y entonces el disco sería girar por un
  • Not Synced
    172
    00:14:22,021 --> 00:14:27,024
    muesca. Después de girar, girando por un
    de primera clase, la tabla de sustitución que aparezca nueva
  • Not Synced
    173
    00:14:27,024 --> 00:14:31,069
    la que se muestra aquí. Usted ve que E,
    Básicamente, se mueve hacia arriba y, a continuación el
  • Not Synced
    174
    00:14:31,069 --> 00:14:36,053
    letras restantes se mueven hacia abajo. Así que imagina
    esto es básicamente una de dos dimensiones
  • Not Synced
    175
    00:14:36,053 --> 00:14:41,049
    la prestación del disco rotativo por un
    muesca. A continuación, pulse la letra siguiente. Y
  • Not Synced
    176
    00:14:41,049 --> 00:14:46,079
    el [inaudible] de nuevo. Te das cuenta de nuevo n
    mueve hacia arriba y se mudó el resto de letras
  • Not Synced
    177
    00:14:46,079 --> 00:14:51,059
    abajo. Así que, en particular, si llegamos a la
    letra c tres veces, la primera vez que
  • Not Synced
    178
    00:14:51,059 --> 00:14:56,076
    sería de salida, la salida sería t, el
    segunda vez la salida sería s ser, y el
  • Not Synced
    179
    00:14:56,076 --> 00:15:01,075
    por tercera vez la salida de Wold ser k. Así que este
    Es así como la única máquina que funciona y roto
  • Not Synced
    180
    00:15:01,075 --> 00:15:06,080
    como resultó muy rápidamente después de que era
    anuncia que se rompió de nuevo, básicamente,
  • Not Synced
    181
    00:15:06,080 --> 00:15:11,013
    mediante carta de la frecuencia, el diagrama
    frecuencias y las frecuencias de trigramas. Es
  • Not Synced
    182
    00:15:11,013 --> 00:15:16,012
    No es tan difícil dar suficiente texto cifrado para
    directamente a recuperar la clave secreta y luego
  • Not Synced
    183
    00:15:16,012 --> 00:15:20,075
    el mensaje. Una vez más, un texto cifrado único
    atacar. Así que tipo de trabajo en contra de estos
  • Not Synced
    184
    00:15:20,075 --> 00:15:25,032
    ataques de frecuencia, estas estadísticas
    ataques, estas máquinas roto se hizo más
  • Not Synced
    185
    00:15:25,032 --> 00:15:29,086
    y más complicado con el tiempo. Hasta
    Por último, estoy seguro que todos ustedes han oído hablar de la
  • Not Synced
    186
    00:15:29,086 --> 00:15:33,084
    Enigma. El enigma es una especie de
    palabra complicada máquina de orden. Se utiliza
  • Not Synced
    187
    00:15:33,084 --> 00:15:37,099
    tres, cuatro, o cinco rotores. Hay
    diferentes versiones de la Enigma de la
  • Not Synced
    188
    00:15:37,099 --> 00:15:42,031
    máquina. Aquí puedes ver un ejemplo de la
    Enigma máquina con tres rotores. La
  • Not Synced
    189
    00:15:42,031 --> 00:15:47,008
    plan secreto de la máquina Enigma es el
    ajuste inicial de los rotores. Muy bien. Así, en
  • Not Synced
    190
    00:15:47,008 --> 00:15:51,074
    el caso de tres rotores habría 26
    cubos diferentes claves posibles. Cuando se
  • Not Synced
    191
    00:15:51,074 --> 00:15:57,004
    escribir en la máquina de escribir, básicamente, éstas
    rotores aquí rotan a diferentes velocidades, por
  • Not Synced
    192
    00:15:57,004 --> 00:16:02,035
    que decir que este es un diagrama de un enigma
    máquina con cuatro rotores. A medida que escribe en el
  • Not Synced
    193
    00:16:02,035 --> 00:16:07,046
    la máquina de escribir los rotores giran y
    la salida de las cartas adecuadas, de, los
  • Not Synced
    194
    00:16:07,046 --> 00:16:12,057
    texto cifrado. Así, en este caso los números
    de las llaves es de 26 a la cuarta, que es de dos
  • Not Synced
    195
    00:16:12,057 --> 00:16:17,037
    al dieciocho, que es relativamente una
    espacio de llave pequeña. Hoy en día se puede tipo de,
  • Not Synced
    196
    00:16:17,056 --> 00:16:22,035
    fuerza bruta una búsqueda utilizando una computadora
    a través de dos a dieciocho la diferente
  • Not Synced
    197
    00:16:22,035 --> 00:16:26,072
    teclas, muy, muy rápidamente. Usted sabe, mi
    reloj de pulsera puede hacer en unos pocos
  • Not Synced
    198
    00:16:26,072 --> 00:16:31,000
    segundo, supongo. Y así, se trata, esta
    máquina Enigma era, ya se estaba utilizando
  • Not Synced
    199
    00:16:31,000 --> 00:16:35,052
    espacios clave relativamente pequeña. Pero estoy seguro de
    que todos ustedes han oído que los británicos
  • Not Synced
    200
    00:16:35,052 --> 00:16:40,027
    criptógrafos de [inaudible] Parque fueron
    capaz de montar texto cifrado, sólo los atentados a
  • Not Synced
    201
    00:16:40,027 --> 00:16:44,091
    la máquina enigma. Pudieron
    descifrar cifras de vuelta en Alemania Mundial, en
  • Not Synced
    202
    00:16:44,091 --> 00:16:49,037
    La Segunda Guerra Mundial. Y que jugó un
    papel importante en muchas batallas diferentes
  • Not Synced
    203
    00:16:49,037 --> 00:16:54,010
    durante la guerra. Después de la guerra, creo que
    que era el tipo final de la mecánica
  • Not Synced
    204
    00:16:54,010 --> 00:16:58,098
    edad y comenzó la era digital, donde
    personas estaban usando las computadoras y el
  • Not Synced
    205
    00:16:58,098 --> 00:17:04,004
    mundo de la clase de migrar al uso de las computadoras,
    el gobierno se dio cuenta de que está comprando un
  • Not Synced
    206
    00:17:04,004 --> 00:17:09,004
    gran cantidad de equipos digitales de la industria.
    Y por lo que la industria quería utilizar un buen
  • Not Synced
    207
    00:17:09,004 --> 00:17:13,086
    cifra de modo que cuando se compra un equipo de
    la, de la industria, que sería conseguir
  • Not Synced
    208
    00:17:13,086 --> 00:17:19,050
    equipo. Con, con una cifra decente. Y
    por lo que el gobierno hizo esta solicitud de
  • Not Synced
    209
    00:17:19,050 --> 00:17:24,069
    propuestas para un estándar de cifrado de datos,
    federal de los datos estándar de cifrado. Y
  • Not Synced
    210
    00:17:24,069 --> 00:17:30,020
    vamos a hablar acerca de este esfuerzo, en
    más detalle más adelante en el curso, pero en
  • Not Synced
    211
    00:17:30,020 --> 00:17:35,072
    1974, un grupo en IBM armar un sistema de cifrado
    que llegó a conocerse como el DES, encriptación de datos
  • Not Synced
    212
    00:17:35,072 --> 00:17:41,063
    estándar, que se convirtió en una norma federal
    para el cifrado de datos. El espacio clave para la DES
  • Not Synced
    213
    00:17:41,063 --> 00:17:46,061
    es de dos a la 56, que es relativamente
    pequeño en estos días, pero era lo suficientemente grande
  • Not Synced
    214
    00:17:46,061 --> 00:17:51,055
    en 1974. Y otra interesante
    Lo que pasa es DS, en lugar de. A diferencia de
  • Not Synced
    215
    00:17:51,055 --> 00:17:56,068
    roto máquinas que cifrar un carácter
    en un momento en el estándar de cifrado de datos
  • Not Synced
    216
    00:17:56,068 --> 00:18:01,062
    encripta 64 bits a la vez, es decir, ocho
    carácter a la vez. Y vamos a ver el
  • Not Synced
    217
    00:18:01,062 --> 00:18:06,056
    significado de esta tarde en el
    Por supuesto. Debido a que el [inaudible] utiliza como
  • Not Synced
    218
    00:18:06,056 --> 00:18:11,044
    un espacio clave pequeño en estos días puede ser
    roto por una búsqueda de [inaudible] y por lo tanto
  • Not Synced
    219
    00:18:11,044 --> 00:18:15,099
    en estos días [inaudible] se considera
    inseguro y no debe ser utilizado. En
  • Not Synced
    220
    00:18:15,099 --> 00:18:20,079
    proyectos. Desafortunadamente, se utiliza en
    algunos sistemas de legado, pero es definitivamente
  • Not Synced
    221
    00:18:20,079 --> 00:18:25,078
    en su salida y, definitivamente, no debe
    ser utilizado en nuevos proyectos. Hoy en día hay
  • Not Synced
    222
    00:18:25,078 --> 00:18:30,052
    Cyphers nuevas, cosas como la avanzada
    estándar de cifrado que utiliza 128 bytes
  • Not Synced
    223
    00:18:30,052 --> 00:18:35,057
    teclas. Una vez más, vamos a hablar de la avanzada
    estándares de cifrado de forma más detallada
  • Not Synced
    224
    00:18:35,057 --> 00:18:40,038
    más tarde en el curso. Hay muchos,
    muchos otros tipos de Cyphers. Mencioné
  • Not Synced
    225
    00:18:40,038 --> 00:18:45,024
    Salsa veinte aquí. Vamos a ver por qué en tan sólo un
    minutos. Pero esto es todo por el rápido
  • Not Synced
    226
    00:18:45,024 --> 00:18:49,055
    estudio histórico y ahora podemos entrar en
    el material más técnico.
Title:
History of cryptography (19 min)
Video Language:
English
Daniela Martinez edited Spanish, Argentinian subtitles for History of cryptography (19 min)
Luis Fernando Farji edited Spanish, Argentinian subtitles for History of cryptography (19 min)
Luis Fernando Farji edited Spanish, Argentinian subtitles for History of cryptography (19 min)
Luis Fernando Farji added a translation

Spanish, Argentinian subtitles

Revisions