Comentarios y erratas: Hay algunos pequeños errores en la locución (e.g. "de derecha a izquierda", cuando es de izquierda a derecha, etc.), pero que no afectan en nada en cuanto al contenido y seguimiento de la clase. En 1:08:58 por error no se incluye en la diapositiva el documento "Criptosistema Rijndael a fondo" de Alfonso Muñoz, de lectura recomendable, aunque sí se comenta en el vídeo: www.criptored.upm.es/guiateoria/gt_m480a.htm.
Hola Joseph. No tiene nada que ver el tamaño del mensaje con la clave. Por ejemplo, con AESphere cifra un mensaje de menos de 128 bts (e.g. Hola amigo) de 80 bits o uno de más de 32 caracteres (> 256 bits) con cualquier clave que queiras. Saludos.
Maestro, podrías explicar como es que el criptólogo determina el NUMERO DE VUELTAS necesarias para que sea considerado como clave de 128, 192 o 256 bits ( en caso de AES 10,12 o 14 vueltas).
Hola. Se basan en principios de complejidad algorítimica, de forma que los bits del bloque de texto en claro y los bits de la clave se mezclen de manera adecuada y exista una gran difusión de los mismos. Si se usan pocas vueltas, entonces los bits no estarán correctamente mezclados. Mira la analogía que hago en la primera lección de cifra simétrica en bloque con hacer una mayonesa. Saludos.
@@JorgeRamio Excelente, pero ¿Cómo es que se determina MATEMATICAMENTE?. Te he escuchado decir que la criptografía se basa en formulas matemáticas. Yo soy programador y aficionado a la criptografía. Por cuestiones del algoritmo se que debo dar N vueltas para cifrar y N vueltas en sentido inverso para descifrar, pero es no creo que signifique que, con el uso una clave de 128 bits es un algoritmo de 128 bits.
@@manuelmq2043 Hola Manuel. Eso ya no te lo puedo contestar porque no lo sé, ni lo he estudiado hasta ese nivel de detalle. Es un tema muy interesante que posiblemente esté documentado, pero no puedo ayudarte en este sentido. Si un algoritmo tiene una clave de 128 bits, se dice que su fortaleza es de 2^128 porque de esa magnitud [en realidad de 2^(128-1) en media], serían los cálculos por fuerza bruta que habría que hacer para romperlo. Saludos.
De nuevo otro algoritmo aceptado por el NIST que tiene potenciales problemas de seguridad, que sea más seguro el de 128 que el de 256 me suena a que tiene algún backdoor oculto... o que si se pudiera extender de alguna forma a un tamaño muchísimo más grande, o con más vueltas, se deshilacha y puedes obtener el texto en claro sin conocer la clave real, como en el ataque cíclico a RSA. Que los ataques conocidos ya estén muy cerca del número de vueltas reales es también preocupante, se supone que iba a ser el estándar hasta 2040.
Exacto, son palabras de Bruce Schneier, que nadie duda de su solvencia como criptólogo. También es cierto que su algoritmo Blowfish quedó entre los 5 finalistas y perdió, por lo cual supongo algún interés tendrá en demostrar que Rijndael no era tan bueno como se decía. Votaciones finales: Rijndael 86 votos, Serpent 59 votos, Twofish 31 votos, RC6 23 votos, MARS 13 votos. Y lo de 2040, con el tema de las escasas vueltas, no deja de ser un brindis al sol. Saludos.
Muy. Buen video saludos desde la università degli studi di Milano !!!!
Me alegro mucho Alejandro, un fuerte abrazo desde Madrid.
muchas gracias por la info.
De nada, saludos.
Muy guay el vídeo, sigue con estos vídeos. Vengo del Master de Ciber de la UCAM
Gracias Fran, queda solamente una decena de clases y terminamos este curso básico de criptografía aplicada. Saludos.
Vaya compromiso duro!! Ánimo
Comentarios y erratas:
Hay algunos pequeños errores en la locución (e.g. "de derecha a izquierda", cuando es de izquierda a derecha, etc.), pero que no afectan en nada en cuanto al contenido y seguimiento de la clase.
En 1:08:58 por error no se incluye en la diapositiva el documento "Criptosistema Rijndael a fondo" de Alfonso Muñoz, de lectura recomendable, aunque sí se comenta en el vídeo: www.criptored.upm.es/guiateoria/gt_m480a.htm.
si el mensaje fuese menor a 128 bits o mayor a 256 bits, como seria la clave?
Hola Joseph. No tiene nada que ver el tamaño del mensaje con la clave. Por ejemplo, con AESphere cifra un mensaje de menos de 128 bts (e.g. Hola amigo) de 80 bits o uno de más de 32 caracteres (> 256 bits) con cualquier clave que queiras. Saludos.
Maestro, podrías explicar como es que el criptólogo determina el NUMERO DE VUELTAS necesarias para que sea considerado como clave de 128, 192 o 256 bits ( en caso de AES 10,12 o 14 vueltas).
Hola. Se basan en principios de complejidad algorítimica, de forma que los bits del bloque de texto en claro y los bits de la clave se mezclen de manera adecuada y exista una gran difusión de los mismos. Si se usan pocas vueltas, entonces los bits no estarán correctamente mezclados. Mira la analogía que hago en la primera lección de cifra simétrica en bloque con hacer una mayonesa. Saludos.
@@JorgeRamio Excelente, pero ¿Cómo es que se determina MATEMATICAMENTE?. Te he escuchado decir que la criptografía se basa en formulas matemáticas. Yo soy programador y aficionado a la criptografía. Por cuestiones del algoritmo se que debo dar N vueltas para cifrar y N vueltas en sentido inverso para descifrar, pero es no creo que signifique que, con el uso una clave de 128 bits es un algoritmo de 128 bits.
@@manuelmq2043 Hola Manuel. Eso ya no te lo puedo contestar porque no lo sé, ni lo he estudiado hasta ese nivel de detalle. Es un tema muy interesante que posiblemente esté documentado, pero no puedo ayudarte en este sentido. Si un algoritmo tiene una clave de 128 bits, se dice que su fortaleza es de 2^128 porque de esa magnitud [en realidad de 2^(128-1) en media], serían los cálculos por fuerza bruta que habría que hacer para romperlo. Saludos.
@@JorgeRamio Muy agradecido maestro. Estoy atento a tus publicaciones
De nuevo otro algoritmo aceptado por el NIST que tiene potenciales problemas de seguridad, que sea más seguro el de 128 que el de 256 me suena a que tiene algún backdoor oculto... o que si se pudiera extender de alguna forma a un tamaño muchísimo más grande, o con más vueltas, se deshilacha y puedes obtener el texto en claro sin conocer la clave real, como en el ataque cíclico a RSA.
Que los ataques conocidos ya estén muy cerca del número de vueltas reales es también preocupante, se supone que iba a ser el estándar hasta 2040.
Exacto, son palabras de Bruce Schneier, que nadie duda de su solvencia como criptólogo. También es cierto que su algoritmo Blowfish quedó entre los 5 finalistas y perdió, por lo cual supongo algún interés tendrá en demostrar que Rijndael no era tan bueno como se decía. Votaciones finales: Rijndael 86 votos, Serpent 59 votos, Twofish 31 votos, RC6 23 votos, MARS 13 votos. Y lo de 2040, con el tema de las escasas vueltas, no deja de ser un brindis al sol. Saludos.