Return to Video

History of cryptography (19 min)

  • 0:00 - 0:04
    Antes de comenzar con el material técnico, quisiera hablarles un poco
  • 0:04 - 0:09
    acerca de la historia de la criptografia. Hay un hermoso libro sobre este tema escrito por David
  • 0:09 - 0:13
    Kahn llamado "the codebreakers". Abarca la historia de la criptografia, todo el camino
  • 0:13 - 0:18
    desde la era Babilonica hasta el presente . Aqui, solo dare
  • 0:18 - 0:22
    algunos ejemplos de sistemas de cifrado históricos, todos los cuales son ineficaces. Así que para hablar
  • 0:22 - 0:27
    acerca de sistemas de cifrado lo primero que voy a hacer es introducir a nuestros amigos Alice y Bob,
  • 0:27 - 0:31
    quiénes van a estar con nosotros durante el resto del trimestre. Así que Alice y Bob están tratando de
  • 0:31 - 0:36
    comunicarse de forma segura y hay un atacante que está tratando de espiar
  • 0:36 - 0:40
    su conversación. Entonces para comunicarse de forma segura, ellos van compartir una clave secreta
  • 0:40 - 0:45
    la cual denotare con 'K'. Ambos conocen la clave secreta, pero el atacante no
  • 0:45 - 0:50
    sabe nada acerca de esta clave "K". Así que ahora van a usar un sistema de cifrado, el cual
  • 0:50 - 0:54
    es un par de algoritmos, el de encriptación señalado por E y el de
  • 0:54 - 0:59
    desencriptación señalado por D. Estos algoritmos trabajan de la siguiente manera. El algoritmo de encriptación
  • 0:59 - 1:04
    E toma como entradas el mensaje m y la clave secreta k. Nosotros vamos a
  • 1:04 - 1:09
    poner una marca ^ encima de la clave, esto para denotar el hecho de que esta entrada es
  • 1:09 - 1:15
    realmente la clave de entrada. Y entonces se genera un texto cifrado, el cuál es la codificación de
  • 1:15 - 1:20
    el mensaje m usando la clave k. Siempre voy a escribir la clave primero. Ahora, y cuando
  • 1:20 - 1:24
    escriba: = lo que quiero decir es que la expresión define lo que
  • 1:24 - 1:29
    la variable c representa. Ahora, el texto cifrado se transmite a través de Internet a Bob,
  • 1:29 - 1:34
    de alguna manera. En realidad, podría ser transmitido a través de Internet. Podría ser transmitida
  • 1:34 - 1:39
    utilizando un sistema de ficheros cifrado, que en realidad no importa, pero cuando el texto cifrado
  • 1:39 - 1:43
    llega a Bob, se puede conectar en el algoritmo de descifrado y dar al
  • 1:43 - 1:48
    algoritmo de descifrado la misma clave K. Una vez más, voy a poner una marca ^ para
  • 1:48 - 1:53
    denotar la clave de entrada y el algoritmo de descifrado emite el texto original del
  • 1:53 - 1:58
    mensaje. Ahora, la razón por la que dicen que son cifrados simétricos es que tanto el
  • 1:58 - 2:03
    cifrado y descifrado utilizan la misma clave K. Como veremos más adelante
  • 2:03 - 2:08
    en el curso, hay sistemas de cifrado donde el cifrador utiliza una clave y el descifrador
  • 2:08 - 2:13
    utiliza una diferente. Pero aquí sólo vamos a centrarnos en el cifrado simétrico donde
  • 2:13 - 2:18
    ambos lados utilizan la misma clave. Bien, así que voy a dar algunos ejemplos históricos de
  • 2:18 - 2:23
    cifrados. El primer ejemplo de lo más simple se llama el cifrado de sustitución.
  • 2:23 - 2:28
    Estoy seguro de que todos ustedes jugaron el cifrado de sustitución cuando estaban en el jardín de niños.
  • 2:28 - 2:33
    Básicamente, una clave para un cifrado de sustitución es una tabla de sustitución que, básicamente,
  • 2:33 - 2:38
    dice la forma de asignar nuestras letrass. Así que aquí, por ejemplo, la letra A se asigna a C,
  • 2:38 - 2:43
    la letra B se asigna a W, la letra C se asigna a N y así sucesivamente
  • 2:43 - 2:48
    y luego la letra Z se asigna a A. Así que este es un ejemplo
  • 2:48 - 2:55
    de una clave por un cifrado de sustitución. Sólo para practicar la notación que introdujimos
  • 2:55 - 3:01
    antes, el cifrado de cierto mensaje usando esta clave, digamos que el
  • 3:01 - 3:07
    mensaje es bcza, el cifrado de este mensaje usando esta clave aquí, debe ser, esta
  • 3:07 - 3:14
    dado al sustituir una letra al tiempo. Asi b se convierte en w, c se convierte en n, z se convierte en a,
  • 3:14 - 3:21
    y a se convierte en c. Asi el cifrado de bcza es wnac, y esto define el texto cifrado
  • 3:21 - 3:26
    Similarmente podemos ver el cifrado del texto cifrado usando la misma clave y por supuesto
  • 3:26 - 3:31
    tendremos de regreso el mensaje original. Bien, Solo por razones
  • 3:31 - 3:36
    históricas, hay un ejemplo de algo relacionado con los cifrados de sustitución
  • 3:36 - 3:40
    llamado el cifrado cesar. El cifrado Cesar, actualmente, no es realmente un cifrado
  • 3:40 - 3:44
    en realidad. Y la razón es que no tiene clave. ¿Que es un cifrado cesar?, es
  • 3:44 - 3:49
    básicamente un cifrado de sustitución donde la sustitución es fija. Es decir, es un
  • 3:49 - 3:57
    cambio por tres. Así, a se convierte en d, b se convierte en e, c se convierte en f y así sucesivamente y sucesivamente.
  • 3:57 - 4:05
    Eso es, y se convierte en b y z se convierte en c. Es una sustitución fija se aplica
  • 4:05 - 4:11
    a todo el mensaje de texto plano. Así, de nuevo, esto no es un cifrado, porque no hay
  • 4:11 - 4:16
    clave, la clave es fija. Entonces si un atacante conoce como funciona nuestro esquema de trabajo, el
  • 4:16 - 4:21
    puede descifrar fácilmente el mensaje. La clave no es variable, y por lo tanto, descifrarlo es
  • 4:21 - 4:25
    muy fácil una vez que entiendes cómo funciona el esquema actual. Bien, así ahora, vamos
  • 4:25 - 4:30
    atrás al cifrado de sustitución, donde las claves son elegidas variables, las
  • 4:30 - 4:34
    tablas de sustitución son elegidas al azar. Y vamos a ver cómo romper este
  • 4:34 - 4:39
    cifrado de sustitución. Resulta ser muy facil de romper. La primera pregunta es, ¿Qué
  • 4:39 - 4:43
    tan grande es la clave? ¿Cuántas claves diferentes hay, asumiendo que tenemos 26
  • 4:43 - 4:48
    letras? Asia, yo espero todos uds dijeron que el numero de claves es 26 factorial
  • 4:48 - 4:54
    porque, una clave, una sustitución de clave, es simplemente una tabla, una permutación de todas las 26
  • 4:54 - 5:00
    letras. El numero de permutaciones de 26 letras es 26 factorial. Si calculaste
  • 5:00 - 5:06
    esto, 26 factorial es alrededor de 2 a la 88, lo cual significa que
  • 5:06 - 5:11
    describiendo una clave en un cifrado de sustitución lleva alrededor de 88 bits. Así, cada clave es
  • 5:11 - 5:17
    representada por cerca de 88 bits. Ahora, esto es un tamaño perfectamente fino para un espacio de clave. En
  • 5:17 - 5:22
    efecto, vamos a ver cifrados que son perfectamente seguros, o, tu sabes, que
  • 5:22 - 5:27
    son adecuadamente seguros, con espacios de clave que son aproximadamente de este tamaño. Sin embargo,
  • 5:27 - 5:31
    aunque el cifrado de sustitución tiene un espacio largo de clave de tamaño 2^88. Es
  • 5:31 - 5:36
    aun terriblemente inseguro. Así vamos a ver como romperlo. Y para romperlo, vamos
  • 5:36 - 5:41
    a usar frecuencia de letras. Entonces la primera pregunta es: ¿Cuál es la letra
  • 5:41 - 5:45
    mas frecuente en textos en ingles? Me imaginé que todos uds saben que, en efecto, E
  • 5:45 - 5:50
    es la letra mas común. Y eso vamos, si nosotros lo hacemos cuantificable, eso
  • 5:50 - 5:54
    va a ayudarnos a romper un cifrado de sustitución. Así solo con el texto cifrado, podemos
  • 5:54 - 5:59
    recuperar completamente el texto plano. Entonces el modo que haremos es, primero que todo, usando
  • 5:59 - 6:04
    frecuencias de letras en ingles. Así es como funciona. Si tú me das un
  • 6:04 - 6:10
    mensaje cifrado, usando el cifrado de sustitución. Lo que sé es que el texto plano
  • 6:10 - 6:15
    es en inglés y sé que la letra mas frecuente en inglés es e.
  • 6:15 - 6:20
    En efecto, aparece 12.7% de las veces en los textos estándar en inglés. Así
  • 6:20 - 6:25
    lo que hago es mirar el texto cifrado que me diste y voy a contar
  • 6:25 - 6:31
    cuántas veces aparece cada letra. Ahora la letra más común en el texto cifrado
  • 6:31 - 6:36
    va a ser el cifrado de la letra e con una muy alta probabilidad, Así
  • 6:36 - 6:41
    ahora soy capaz de recuperar una entrada en la tabla de la clave. Principalmente la letra, principalmente ahora
  • 6:41 - 6:47
    sé a qué letra pertenece la e. La siguiente letra más común en inglés es la
  • 6:47 - 6:52
    letra t, que aparece alrededor del 9.1% de las veces. Así ahora otra vez, cuento cuántas
  • 6:52 - 6:57
    veces aparece la letra en el texto cifrado. Y la segunda letra más
  • 6:57 - 7:01
    frecuente es muy probable que sea el cifrado de la letra t. Así he recuperado una
  • 7:01 - 7:06
    segunda entrada en la tabla de la clave. Y puedo continuar de esta manera. En efecto, la letra a
  • 7:06 - 7:10
    es la siguiente letra más común. Ésta aparece 8.1% de las veces. Entonces ahora puedo
  • 7:10 - 7:15
    suponer que la tercera letra más común en el texto cifrado es el cifrado de la
  • 7:15 - 7:19
    letra a. Y ahora he recuperado tres entradas de clave en la tabla de la clave. Bien, entonces ahora
  • 7:19 - 7:24
    ¿Qué voy a hacer? Las letras restantes en inglés aparecen aproximadamente la misma cantidad de
  • 7:24 - 7:28
    veces, algunas letras raras como q y x. Pero estamos como estancados con este
  • 7:28 - 7:33
    punto. Descubrimos tres entradas en la tabla de encriptación, pero, ¿qué hacemos después? Así,
  • 7:33 - 7:39
    la siguiente idea es usar frecuencias de pares de letras. A veces éstas son
  • 7:39 - 7:45
    llamadas diagramas. Entonces, lo que haré es, contaré cuántas veces aparece cada par de
  • 7:45 - 7:51
    letras en el texto cifrado, y, sé que en inglés, los pares más comunes de
  • 7:51 - 7:56
    letras son cosas como: , he, an, in, Supongo que th es otro par común de
  • 7:56 - 8:02
    letras. Y sé que el par mas común de letras en el texto cifrado
  • 8:02 - 8:08
    probablemente sea la encriptación de una de estos cuatro pares. Y así por prueba y
  • 8:08 - 8:13
    error. Puedo descifrar más entradas y más elementos en la tabla de la clave y de nuevo
  • 8:13 - 8:18
    por más prueba y error. Me convenzo por mirar los tria-gramas. Puedo actualmente descifrar
  • 8:18 - 8:23
    la entrada de la tabla de claves. Así en pocas palabras aquí es que en efecto el cifrado
  • 8:23 - 8:28
    de sustitución es vulnerable al peor tipo de ataque posible llamado un ataque de texto cifrado
  • 8:28 - 8:33
    solamente. Sólo dando el texto cifrado el ataque puede recuperar la clave de descifrado
  • 8:33 - 8:38
    y así sucesivamente recuperar el texto plano original. Así que realmente no hay razón en
  • 8:38 - 8:42
    cifrar nada usando el cifrado de sustitución, porque el atacante fácilmente puede
  • 8:42 - 8:46
    descifrarlo todo. Es lo mismo que envíes tu texto plano completamente limpio.
  • 8:46 - 8:50
    Así, ahora vamos a avanzar rápidamente hasta el renacimiento, y supongamos nos movemos
  • 8:50 - 8:55
    desde la época romana al renacimiento, y miramos a un cifrado designado por un compañero
  • 8:55 - 8:59
    llamado Vigenere, quien vivió en el sigo XVI. Él diseñó un par
  • 8:59 - 9:04
    de cifrados. Aquí voy a mostrarte una variante de uno de estos cifrados. Este es
  • 9:04 - 9:07
    llamado cifrado vigenere. Así, en un cifrado vigenere, la clave es a, una
  • 9:07 - 9:12
    palabra. En este caso la palabra, es crypto. Tiene seis letras en ella. Y así
  • 9:12 - 9:16
    cifra un mensaje. Lo que harás es escribir el mensaje bajo la clave. Entonces en
  • 9:16 - 9:22
    este caso el mensaje es -was a nice day today- y asi replicas la llave tantas
  • 9:22 - 9:28
    veces como sea necesario para cubrir el mensaje. Y entonces la forma en que encriptas es básicamente
  • 9:28 - 9:35
    agregas las letras de la llave al mensaje de letras módulo 26. Entonces solo para darte
  • 9:35 - 9:41
    un ejemplo aqui. por ejemplo: si agregas Y y A, obtienes Z. Si agregas T y
  • 9:41 - 9:47
    A, obtienes U. Y haces esto para todas las letras. Y recuerda, cuando añades,
  • 9:47 - 9:53
    añades a un modelo hasta 26. Asi si pasas z, vas de nuevo a A. Entones, eso es el
  • 9:53 - 9:56
    cifrado vigenere. Y en efecto, descifrarlo es tan fácil como cifrarlo
  • 9:56 - 10:01
    Básicamente, la forma de descifrarlo es, otra vez, debes escribir el texto cifrado
  • 10:01 - 10:05
    debajo de la clave. Replicarías la clave y luego sustraerías la clave desde
  • 10:05 - 10:10
    el texto encriptado para conseguir el texto del mensaje original. Entonces, "romper" el cifrado
  • 10:10 - 10:15
    Vigenere es en realidad bastante fácil. Déjame mostrarte cómo hacerlo. Lo primero que
  • 10:15 - 10:20
    necesitamos hacer es asumir que sabemos la longitud de la clave. Así que
  • 10:20 - 10:25
    supongamos que conocemos eso. En este caso, la longitud de la clave es seis. Y entonces lo
  • 10:25 - 10:30
    que hacemos es que fraccionamos el texto en grupos de seis letras cada uno, ¿ok? Entonces vamos a
  • 10:30 - 10:36
    conseguir un montón, un montón de grupos como éste. Cada uno contiene seis letras. Y entonces
  • 10:36 - 10:42
    vamos a mirar a la primera letra de cada grupo, ¿Ok? Entonces, en este caso, sí,
  • 10:42 - 10:48
    estamos mirando la primera letra, cada seis caracteres. Ahora, ¿qué sabemos de
  • 10:48 - 10:54
    estas seis letras? Sabemos que, de hecho, están todas encriptadas usando la misma
  • 10:54 - 10:59
    letra en el texto cifrado. Todas éstas están encriptadas usando la letra "c". En otras
  • 10:59 - 11:09
    palabras. "z", "L", "W" es un desplazamiento por tres de las letras del texto original. Así que si recolectamos todas
  • 11:09 - 11:15
    estas letras, resulta que la letra más común en el set
Title:
History of cryptography (19 min)
Video Language:
English
Mambrune edited Spanish subtitles for History of cryptography (19 min)
tavomoran edited Spanish subtitles for History of cryptography (19 min)
tavomoran edited Spanish subtitles for History of cryptography (19 min)
Guillermo Tinoco added a translation

Spanish subtitles

Incomplete

Revisions