Introducción a la criptografía

Contents

CS255: Introducción a la criptografía

Del autor: las guerras se decidieron a menudo por cifrado, por ejemplo, ver el video en las máquinas de cifrado de la Segunda Guerra Mundial. No hubo ‘inicio’ por cifrado. El cifrado es solo otro arma importante.

Khan Academy no apoya este navegador.

Para usar la Academia Khan, debe actualizar a otro navegador web. Simplemente seleccione una de las opciones a continuación para comenzar a actualizar.

Si está viendo este mensaje, significa que tenemos problemas para cargar recursos externos en nuestro sitio web.

Si está detrás de un filtro web, asegúrese de que los dominios *.kastatic.organizar y *.kasandbox.organizar están desbloqueados.

Contenido principal

Ciencias de la Computación

Curso: Informática> Unidad 2

Lección 1: Criptografía antigua
¿Qué es la criptografía??
El cifre césar
Exploración de cifrado César
Exploración de huellas digitales de frecuencia
Cifrado
Exploración polalfabética
La almohadilla de una sola vez
Exploración de secreto perfecto
Propiedad de estabilidad de frecuencia cortometrajes
Que uniforme eres?
La máquina de encriptación de enigma
Secreto perfecto
Generadores de números pseudorandom
Exploración de caminata aleatoria
© 2023 Khan Academy

¿Qué es la criptografía??

0 puntos de energía
Acerca de esta transcripción de video

La criptografía tiene una rica historia y juega un papel crucial en las redes de comunicación modernas. Aprenda sobre las técnicas de cifrado de datos a través de un ejemplo en el que Alice y Bob usan códigos secretos (cifrados) para comunicarse en privado. Aprenderemos sobre cómo el cifrado (mensajes de bloqueo) y el descifrado (desbloqueo de mensajes) protegen la información de los españas como Eve.

. Creado por Brit Cruise .

Consejos de preguntas y gracias

Quieres unirte a la conversación?

Hace 11 años
Publicado hace 11 años. Enlace directo a la publicación de AT “¿No es esto usado cuando Payi. “
¿No se usa esto al pagar por Internet??
6 comentarios Comenta en la publicación de AT “¿No es esto usado cuando Payi. “
El botón abre modal de registro
El botón abre modal de registro
El botón abre modal de registro
Hace 11 años
Publicado hace 11 años. Enlace directo a Plunkett.C.Publicación de E “Sí, compra de Internet segura. “

Sí, las compras seguras de Internet implican cifrado. Sin embargo, cuando compra algo a través de una red insegura, es posible que no se use el cifrado, lo que hace posible que alguien tome su información.

El botón abre modal de registro
El botón abre modal de registro
El botón abre modal de registro
Hace 11 años
Publicado hace 11 años. Enlace directo a la publicación de Kyle “¿Cómo exactamente la gente REA. “

¿Cómo exactamente las personas leen mensajes privados de las personas (electrónicamente y no electronicamente? ¿Y lo hacen sin que las personas que envían y reciban mensajes lo sepan??

5 comentarios Comenta sobre la publicación de Kyle “¿Cómo exactamente la gente REA. “
El botón abre modal de registro
El botón abre modal de registro
El botón abre modal de registro
Hace 11 años
Publicado hace 11 años. Enlace directo a la publicación de expiredpopsicle “Enviar información sobre . “

Enviar información a través de Internet es equivalente a escribir un mensaje en una postal y enviarla por correo que cualquier persona en la oficina de correos (o proveedor de servicios de Internet) puede espusar sus mensajes privados simplemente mirándolo.

Los programas de software llamados Packet Sniffers pueden permitir que un usuario vea cualquier información que llegue a su tarjeta de red en su computadora, y el equipo de redes más antiguos (centros y redes coaxiales) transmitiría ingenuamente toda esa información a todos conectados, con la suposición de que cada computadora lo haría Simplemente seleccione cualquier información que no fuera para ello.

Ese hardware es menos común ahora, ya que los “conmutadores” más avanzados (y más rápidos) reemplazan gradualmente los centros reemplazados por. Los interruptores están diseñados para enviar solo los datos a la computadora prevista. Es posible engañar a un cambio para enviar los datos a los lugares que no debe ir, pero requiere que el español manipule activamente la red, lo que hace posible que se detecten.

5 Comentarios Comentario sobre la publicación de ExpiredPopSicle “Enviar información sobre . “
El botón abre modal de registro
El botón abre modal de registro
El botón abre modal de registro
Hace 11 años
Publicado hace 11 años. Enlace directo a la publicación de OSA “En 1:12 Brit habla de . “

1:12

Brit habla sobre las guerras que fueron iniciadas y alimentadas por el cifrado. ¿Qué guerras podrían ser estas??
3 comentarios Comenta sobre la publicación de OSA “En 1:12 Brit habla de . “
El botón abre modal de registro
El botón abre modal de registro
El botón abre modal de registro
Hace 11 años
Publicado hace 11 años. Enlace directo a la publicación de Brit Cruise “Las guerras eran a menudo deci. “

  13xx torrent

Del autor: las guerras se decidieron a menudo por cifrado, por ejemplo, ver el video en las máquinas de cifrado de la Segunda Guerra Mundial. No hubo ‘inicio’ por cifrado. El cifrado es solo otro arma importante.

3 comentarios Comentario sobre la publicación de Brit Cruise: “Las guerras eran a menudo deci. “
El botón abre modal de registro
El botón abre modal de registro
El botón abre modal de registro
Hace 10 años
Publicado hace 10 años. Enlace directo a la publicación de Miguel Acero “Estoy muy interesado en C. “

Estoy muy interesado en la criptografía y realmente espero que esta serie despegue, sin embargo, una pregunta; no se pudo usar la criptografía de manera poco ética en malware/virus ?

3 comentarios Comente sobre la publicación de Miguel Acero “Estoy muy interesado en C. “
El botón abre modal de registro
El botón abre modal de registro
El botón abre modal de registro
Hace 9 años
Publicado hace 9 años. Enlace directo a la publicación de Syed Fahad “Sí, los hackers usan CiCrypti. “

Sí, los piratas informáticos usan el cifrado (a veces el cifrado XOR simple) para cifrar el código de shell. Cuando el código de shell es necesario por malware, se descifra por una función interna y se ejecuta en la máquina. Esto hace que sea muy difícil para los antivirus detectar malware sin ejecutarlos.

El botón abre modal de registro
El botón abre modal de registro
El botón abre modal de registro
Hace 11 años
Publicado hace 11 años. Enlace directo a la publicación de JB “¿Dónde viene la codificación? . “

¿Dónde entra en juego la codificación?. ¿Es esta parte de crear el “cypher??”Técnicamente es diferente de encriptar? ¿Estoy en lo cierto, siempre confundo a los dos??

3 comentarios Comente sobre la publicación de JB “¿Dónde viene la codificación? . “
El botón abre modal de registro
El botón abre modal de registro
El botón abre modal de registro
Hace 11 años
Publicado hace 11 años. Enlace directo a la publicación de Peter Collingridge “codificando y encriptando un. “

Codificación y encriptación a menudo se usan indistintamente. Diría que se usa cifrado cuando desea evitar que algunas personas entiendan un mensaje, mientras que codificar es cuando desea transformar el mensaje, pero aún por leerlo.

Por ejemplo, un mensaje en inglés podría ser codificado Uso del código Morse para que pueda transmitirse de manera más fácil y eficiente. Si pensabas que alguien podría estar escuchando la línea, también podría cifrar el mensaje, por ejemplo, usando un Cepher César.

Supongo que normalmente la codificación significaría convertir la forma del mensaje, desde el texto hasta los números binarios, digamos. Mientras que el encriptamiento no cambiaría necesariamente el formulario, sino que se convertiría de un conjunto de letras a un conjunto diferente. Sin embargo, también puede crear cifras para convertir el texto en números o algo más que oculte el significado.

2 comentarios Comentario sobre la publicación de Peter Collingridge “Codificando y encriptando un. “
El botón abre modal de registro
El botón abre modal de registro
El botón abre modal de registro
hace 7 años
Publicado hace 7 años. Enlace directo a la publicación de Abhishek Suresh “No puede la gente hacer su O. “

¿No pueden las personas hacer sus propios idiomas para comunicarse en secreto?. Es muy posible. La criptografía no ayuda allí.

El botón abre modal de registro
El botón abre modal de registro
El botón abre modal de registro
hace 7 años
Publicado hace 7 años. Enlace directo a la publicación de Piquan “Hay cosas como la. “

Hay cosas como los habladores de viento Navajo que hacen cosas similares. Sin embargo, las técnicas modernas de análisis lingüístico y ruptura de código pueden ayudar aún. De manera similar, a veces encontramos libros antiguos en idiomas que no conocemos, y analizamos lentamente para comprender lo que están diciendo.

Por ejemplo, supongamos que puede escuchar las comunicaciones de un espía, pero no sé qué significan las palabras. Obtiene el periódico local para poner en una historia falsa de que no habrá agua la próxima semana. Luego, ves al espía escribir un mensaje que incluye la palabra “kai” varias veces, cuando nunca usó la palabra “kai” antes. Ahora, sospecha que la palabra “kai” significa “agua”. (Estados Unidos hizo algo similar en la Segunda Guerra Mundial, lo que ayudó a los aliados a cambiar el rumbo de la guerra; ver https: // en.Wikipedia.org/wiki/battle_of_midway#allied_code-breaking .)

  Pour tuer son service VPN dans

Un error común entre los primeros entusiastas de los criptógrafos es hacer un nuevo “idioma” que es solo un idioma antiguo con las letras cambiadas. Mis amigos y yo solíamos pasar notas en cifrados inventados así, así como los códigos de ruptura de la práctica!

Si inventa un idioma cercano a otros idiomas humanos, como si tiene la misma estructura de oraciones que sánscrito, entonces se vuelve mucho más fácil descubrir cómo funciona el idioma.

1 comentario comentario sobre la publicación de Piquan “Hay cosas como la. “
El botón abre modal de registro
El botón abre modal de registro
El botón abre modal de registro
Hace 2 años
Publicado hace 2 años. Enlace directo a la publicación de Maxkim0605 “Escuché que hay. “

Escuché que hay algunos juegos que se sabe que son problemas de “NP-Perfect”. Lo que quiero preguntar es si es posible hacer un cifrado usando la hora pico del juego de mesa, al hacer coincidir una oración aleatoria con una distribución de autos en un cierto tamaño del tablero.

El botón abre modal de registro
El botón abre modal de registro
El botón abre modal de registro
Hace 2 años
Publicado hace 2 años. Enlace directo a la publicación de Cameron “Al convertir cualquier PROBR. “

Al convertir cualquier problema en un cifrado, debe pensar en cómo se representan tres cosas:
-mensaje de texto
-llave
-texto de cifrado

No he jugado la hora pico antes, por lo que esto podría no funcionar exactamente con las reglas como he escrito, pero probablemente tendrás la idea de cómo hacer este tipo de cosas.

Entonces, presumiblemente queremos hacer la solución al rompecabezas de la hora pico de la llave. Si conocemos la solución, esto debería darnos la clave para convertir el texto de cifrado en el texto del mensaje. Es importante que solo usemos soluciones que sean únicas, para evitar la decodificación ambigua I.mi. No queremos tener más de un mensaje posible.

Presumiblemente, queremos que el texto de cifrado involucre al rompecabezas. Entonces, posiblemente podríamos hacer el texto de cifrado, la placa inicial configurada, y luego decimos que una pieza solo se puede mover 1 espacio por turno. Cada turno superponemos una cuadrícula diferente de letras en el tablero.

Entonces, el texto del mensaje es revelado por el lugar a la que se mueve una pieza (recién cubierta) que gira.

Entonces, ¿sería esto un cifrado fuerte? ?
Probablemente no, por las siguientes razones:
– Los movimientos iniciales y finales son probablemente fáciles de resolver. Esto lo hace susceptible a fugar información desde el frente y el final del mensaje. Rellenar el mensaje al frente y a la parte posterior podría ayudar a prevenir esto.
-Dado que es un problema de tipo lógico, cada movimiento depende de los movimientos anteriores. Esto tiende a dificultar la adición de cada movimiento en lugar de multiplicar. También hace que una fuga de 1 bit de la clave reduzca la resistencia de la clave en más de 1 bit.

Introducción a la criptografía

Logo

La criptografía es una herramienta indispensable para proteger la información en los sistemas informáticos. Este curso explica el funcionamiento interno de las primitivas criptográficas y cómo usarlas correctamente.

Administrativo

Programa de estudios (y lecturas) del curso
Descripción general del curso (calificación, libros de texto, cursos, exámenes)

Conferencias: Lunes, miércoles 1: 30-2: 50pm, Gates B01
Secciones: Viernes, 4: 30-5: 20pm, habitación 160-B40.
Preguntas para CAS: [email protected] o usar la discusión de Ed
Videos: CS255 en línea (para video conferencias y diapositivas que cubren el material en clase)

Examen final

El examen final será un examen para llevar a casa. Usted tendrá tres horas en una ventana de 24 horas Para completar el examen. Utilice Gradescope para enviar sus respuestas.

El examen tendrá lugar en Mié, 22 de marzo de 2023, comenzando a las 9 a.m. PT.

Exámenes finales anteriores:

Tarea

Toda la presentación de la tarea se debe realizar a través de Gradescope. Utilice el código del curso PX6887 inscribirse. Tenga en cuenta que Gradescope requiere que la solución a cada problema comience en una nueva página.

15356/15856: Introducción a la criptografía

Nota importante considerar el cambio en los números del curso: Este curso solía ser 15503/15827. Los números del curso han cambiado (sin embargo, el contenido seguiría siendo el mismo). Este curso aún satisfaría todos los requisitos a los que se usó 15503/15827 (e.gramo., para concentraciones de seguridad y teoría).

Instructor

Vipul Goyal
Importante: Por favor cc el TAS en todos los correos electrónicos

Tiempo

MW 1:30 PM – 2:50 PM

Ubicación

Remoto CMU (Zoom)

TAS

Horas de oficina

TA: (Lisa) Martes de 3 p.m. a 4pm, (Justin) Miércoles de 8:30 a.m. a 9:30 am
Instructor: lunes de 3 p.m. a 4pm

Nota: Únase a la clase en Piazza. Aquí hay un enlace directo. Todo el material y las actualizaciones del curso solo se publicarán en Piazza.

Requisitos previos

Este es un curso de introducción al criptografía. El curso está abierto a estudiantes de posgrado y de pregrado. Está en la lista cruzada con 15-856. Este es el sitio web para ambas secciones del curso. El curso no asume ningún fondo previo en criptografía o seguridad informática. Sin embargo, se espera un nivel básico de madurez matemática. Se recomienda que haya tomado un curso en: algoritmos o informática teórica (como 15-251) o de probabilidad/matemáticas discretas (como 21-228).

Actualmente, los requisitos previos para este curso son 15-251 (o) 21-228. Sin embargo, si no ha tomado ninguno de estos cursos, pero aún así cree que puede manejar el material (e.gramo., Debido a que lo hizo muy bien en 15-151 o tiene un interés especial en Crypto), inscríbase en la lista de espera y envíe un correo electrónico al instructor.

Política de calificaciones

La política de calificación para ambas secciones es la misma:

5 tareas: 10% cada uno
Midterm (en clase): 25%
Final (llevar a casa): 25%
Participación y asistencia de clase: créditos adicionales (hasta 5%)
Mejorar las notas de la conferencia: créditos adicionales (hasta el 10%)

Exámenes

2 horas en clase a mitad de período: 26/10/2020 Material de cobertura hasta el 14/10/2020 (Tiempo tentativo: 1:30 p.m. a 3:30 p.m.)

Examen final (Take Home): 12/14/2020 del mediodía al 12/15/2020 Medianoche (36 horas dadas para acomodar a otras finales)

Lista tentativa de conferencias

Fecha

Tema

Descripción

Lectura relevante

Enfoque del curso, requisitos previos, lo que se cubrirá, lo que se espera

Cifradores clásicos y secreto perfecto

CIPHERS CLÁSICOS Y POR QUÉLOS estaban rotos, una almohadilla de una sola vez, moviéndose a la criptografía moderna basada en problemas difíciles como la factorización

Funciones de una manera

Definiciones, motivación, construcciones de candidatos

Generadores de pseudorandom (PRG), indistinguibilidad computacional

Construcción de PRG, argumentos híbridos

Funciones pseudorandom (PRF), construcciones

Definición del cifrado, por qué todos los esquemas de cifrado deterministas son inseguros, la construcción utilizando PRF, una advertencia con respecto a los ataques de maulamiento

Teoría de números y suposiciones de dureza

Grupos, función de Euler, problema de registro discreto, función RSA

Differ-Hellman Key Exchange, Prueba de seguridad

Cifrado de clave pública-yo

Definición, Permutaciones de Trapdoor, construcción basada en RSA

Cifrado de clave pública-II

Cifrado de el-gamal, otros

Funciones Mac y Hash

Códigos de autenticación de mensajes (MAC), funciones hash resistentes a la colisión (CRHF), construcciones

Mensajes de firmas digitales, construcciones

Xor Compartir secreto, Shamir Secret Sharing, aplicaciones

En clase a mitad de período (2 horas)

Cubre material de hasta 10/09, libro abierto

Soluciones de problemas de tarea a mitad de período y seleccionado

¿Qué son blockchains, cómo funciona la minería?

Merkle Tree, contratos inteligentes, aplicaciones y limitaciones de bitcoins

Otras blockchains y criptomonedas interesantes, fantasmas, blockchains basados ​​en DAG

Pruebas de conocimiento cero: yo

¿Qué es el conocimiento cero (ZK), noción de simulación, isomorfismo gráfico

Pruebas de conocimiento cero-II

Pruebas de conocimiento cero-III

ZK para cualquier declaración de NP

Cálculo seguro – yo

Problema millonario de Yao, transferencia ajena de 1 de 2 de 2

Cálculo seguro – II

Controlación de monedas, pruebas de honestidad ZK, cálculo seguro para entradas pequeñas

Cálculo seguro – III

Circuitos confusos de Yao, temas adicionales

Lectura útil

Mire las versiones anteriores de este curso para obtener una lista de temas cubiertos + Notas de la conferencia:

No hay un libro de texto requerido para el curso. El siguiente es algún otro material recomendado para el curso:

  • Lectura recomendada Notas 1: escribas / notas de conferencias de Omkant Pandey
  • Lectura recomendada Notas 2: Notas de la conferencia de Abhishek Jain
  • Otras notas de la conferencia: Pass- Shelat, Bellare-Goldwasser
  • Libro de Katz y Lindell: Introducción a la criptografía moderna (no gratis)
  • El próximo libro de Rosulek: La alegría de la criptografía
  • El próximo libro de Boneh and Shoup: un curso de posgrado en criptografía aplicada