Este manual sobre criptografía lo ayudará a comprender los encriptados que son necesarios para la seguridad de los dispositivos modernos de IoT.
Los seres humanos han compartido información a través de grandes distancias en forma escrita durante milenios. Pero cuando los mensajes escritos son interceptados, y el texto es leído claramente por un enemigo, un político enojado puede iniciar una guerra, o un general competente puede perder una batalla. Así que la necesidad de encriptación ha existido siempre que haya ejércitos para liderar y alianzas para forjar.
Todo ese tiempo, los humanos hicieron mejoras incrementales. Un gran desarrollo en el campo de la criptografía ocurrió justo antes de la Segunda Guerra Mundial, cuando los ingenieros crearon un código inquebrantable y los británicos lo rompieron posteriormente. Pero la criptografía realmente encontró sus pies en la era de la computadora con la invención del algoritmo Diffie-Hellman.
La forma más sencilla para que los escolares compartan un secreto es con un cifrado de sustitución. Este método simplemente cambia un carácter por otro carácter o símbolo. El remitente del mensaje ofuscaría el significado cambiando los caracteres en el mensaje para un carácter / símbolo predeterminado. El receptor del mensaje usaría un libro de códigos coincidente para determinar el símbolo original.
Este método tiene varios defectos. Por ejemplo, si el código tiene una longitud suficiente, un analista puede realizar lo que se conoce como análisis de n-gramas o análisis de frecuencia. El idioma inglés tiene reglas de ortografía y gramática que hacen que las letras y combinaciones de letras aparezcan con una frecuencia predecible. Una vez que alguien introduce el mensaje secreto en una computadora, pueden comenzar a adivinar qué letras del mensaje secreto corresponden a las letras del texto original.
A continuación se incluyen el análisis de frecuencia y el análisis de 2 gramos del Nuevo Diccionario de Oxford (sin caracteres extranjeros o especiales) y el "Libro de la Selva" de Rudyard Kipling. Un criptógrafo que descifra un mensaje secreto podría inferir que el carácter más común es e, y el menos utilizado es q, x o z, etc.
Pero hay un problema más grande. Una vez que un enemigo descifra un solo mensaje, puede descifrar todos los mensajes que usan este código.
Utilizo este ejemplo infantil para ilustrar tres puntos:
Los alemanes resolvieron esta limitación con su uso de la máquina Enigma. Dentro había un teclado de máquina de escribir, una serie de rotores y una pantalla iluminada. Los rotores eran cifrados electromecánicos de sustitución con cables que conectaban 27 entradas a 27 salidas. Cada vez que un usuario presionaba una tecla, corría una corriente eléctrica a través de los rotores que conectaban la tecla a la luz. Entonces el rotor giraría en una nueva posición. Un usuario podría presionar la misma tecla una y otra vez, y cada vez crearía una conexión diferente a una nueva luz.
En resumen, las reglas de encriptación no cambiaron cada 27 letras; Las reglas de cifrado cambiaron con cada pulsación de tecla. El receptor simplemente configuraría todo a la inversa, conectaría el mensaje recibido y sacaría el mensaje secreto.
Este fue un esquema absolutamente brillante que tomó varios gobiernos y millones de horas-hombre en el transcurso de varios años para resolverlo. Y eso implicó capturar la máquina y un libro de códigos de los alemanes.
¿Los problemas que la máquina Enigma no resolvió? Hubo algo de secreto hacia adelante, una vez que los Aliados habían descubierto un código, solo tenían los códigos para los mensajes de un solo día. Pero en una situación ideal, un código roto llevaría a un solo mensaje comprometido. Además, los alemanes aún tenían que compartir los libros de códigos físicos de un lugar a otro, lo que significa que los libros podrían ser interceptados o copiados por espías.
A Whitfield Diffie y Martin Hellman se les ocurrió una ingeniosa realización. Las mismas propiedades de multiplicación que permiten los números de multiplicación en cualquier orden permiten la multiplicación de números en diferentes ubicaciones. El artículo que sigue a este explica el algoritmo Diffie Hellman y la aritmética modular en detalle. Pero esencialmente el remitente y el destinatario calculan la mitad de un problema matemático, intercambian su respuesta con el otro y luego completan el cálculo.
Lo que le quedan al remitente y al destinatario es un número que se puede usar para codificar / decodificar un mensaje secreto. La información que se comparte se conoce como clave pública, y cuando se multiplica por una clave privada, crea un secreto compartido. La clave privada de un usuario se multiplica por la clave pública del otro.
Esta disposición permite que los secretos se creen a plena vista de un enemigo, y el enemigo no puede hacer nada con la información.
Los siguientes dos artículos cubrirán el intercambio de Diffie-Hellman, así como la criptografía de curva elíptica y Diffie Hellman de curva elíptica.
ga('create', 'UA-1454132-1', 'auto'); ga('require', 'GTM-MMWSMVL'); ga('require', 'displayfeatures'); ga('set',{'dimension1':'security-identification,embedded,wireless-rf,general,security-identification'}); ga('set',{'contentGroup1':'security-identification,embedded,wireless-rf,general,security-identification'});
ga('set',{'dimension3':"June 21, 2019"});
ga('set',{'dimension4':"Mark Hughes"});
ga('send', 'pageview');
!function(f,b,e,v,n,t,s){if(f.fbq)return;n=f.fbq=function(){n.callMethod? n.callMethod.apply(n,arguments):n.queue.push(arguments)};if(!f._fbq)f._fbq=n; n.push=n;n.loaded=!0;n.version='2.0';n.queue=[];t=b.createElement(e);t.async=!0; t.src=v;s=b.getElementsByTagName(e)[0];s.parentNode.insertBefore(t,s)}(window, document,'script','https://connect.facebook.net/en_US/fbevents.js'); fbq('init', '1808435332737507'); // Insert your pixel ID here. fbq('track', 'PageView'); fbq('track', 'ViewContent', { content_ids: ['security-identification','embedded','wireless-rf','general','security-identification'], content_type: 'category'});
_linkedin_data_partner_id = "353081"; (function(){var s = document.getElementsByTagName("script")[0]; var b = document.createElement("script"); b.type = "text/javascript";b.async = true; b.src = "https://snap.licdn.com/li.lms-analytics/insight.min.js"; s.parentNode.insertBefore(b, s);})(); } if(jstz.determine().name().indexOf("Europe") === -1) { showSocialCode(); // NOT EU } else { showSocialCode(); window.addEventListener("load", function () { window.cookieconsent.initialise({ "palette": { "popup": { "background": "#252e39" }, "button": { "background": "#14a7d0" } }, "type": "opt-out", "content": { "message": "This website uses tracking cookies to ensure you get the best experience on our website.", "href": "https://www.allaboutcircuits.com/privacy-policy/", "dismiss": "OK, GOT IT" }, onInitialise: function (status) { var type = this.options.type; var didConsent = this.hasConsented(); if (type == 'opt-out' && didConsent) { console.log("eu"); //showSocialCode(); } },
onStatusChange: function (status, chosenBefore) { var type = this.options.type; var didConsent = this.hasConsented(); if (type == 'opt-out' && didConsent) { console.log("eu"); //showSocialCode(); } },
onRevokeChoice: function () { var type = this.options.type; if (type == 'opt-out') { console.log("eu"); //showSocialCode(); } },
}) }); }
Los días felices de la PDA y Blackberry han quedado definitivamente atrás, pero el factor…
Tutorial sobre cómo pronosticar usando un modelo autorregresivo en PythonFoto de Aron Visuals en UnsplashForecasting…
Si tienes un iPhone, los AirPods Pro son la opción obvia para escuchar música, ¡aunque…
Ilustración de Alex Castro / The Verge Plus nuevos rumores sobre el quinto Galaxy Fold.…
Se rumorea que los auriculares premium de próxima generación de Apple, los AirPods Max 2,…
El desarrollador Motive Studio y el editor EA han lanzado un nuevo tráiler de la…