Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Seguridad en redes
Las redes en sus inicios se utilizaban para enviar correos electrnicos entre investigadores universitarios y compartir impresoras. Actualmente las redes las utilizan millones de usuarios para transacciones bancarias, compras y declaraciones de impuestos, entre otras cosas.
Cmo pueden dos sistemas acordar un algoritmo y clave a travs de un medio de comunicacin no seguro?
Definicin
Clave privada
Transmisor y receptor deben conocer el mtodo utilizado para la codificacin. Transmisor y receptor deben conocer la clave utilizada para codificar.
Algoritmo pblico
Es conveniente hacer el algoritmo pblico, ya que de esta forma se recibe asesora gratuita de una gran cantidad de criptlogos acadmicos ansiosos de descifrar el cdigo. Si no lo logran en el plazo de un par de aos, podemos considerar al algoritmo como uno seguro.
Un noruego de 15 aos rompi el cdigo desarrollado para proteger los productos de una industrial multimillonaria:
las pelculas en DVD.
La importancia de la clave
La clave debe ser lo suficientemente grande para impedir los ataques por fuerza bruta.
Passphrase
Es recomendable utilizar frases en lugar de palabras para dificultar los ataques por fuerza bruta. Para evitar que tu hermano menor lea tu correo electrnico basta con una clave de 64 bits, pero para mantener alejados a los gobiernos se recomienda una de 256 bits.
Solucin
Algoritmo robusto y pblico. Clave secreta larga.
Cifrado de Csar (atribuido a Julio Csar). Sustitucin monoalfabtica. Relleno de una sola vez (one-timepad). Or exclusivo. Cul es ms fcil de romper?
Cifrado de Csar
Usando clave 5
ABCDEFGHIJKLMNOPQRSTUVWXYZ FGHIJKLMNOPQRSTUVWXYZABCDE
Por un punto del proyecto descifrar el siguiente mensaje con clave desconocida:
Rwcnawnc
Sustitucin monoalfabtica
ABCDEFGHIJKLMNOPQRSTUVWXYZ PFIJOKLGCQBHDRSTUVMNWXYZAE
Or exclusivo
Realiza un OR exclusivo bit por bit entre el mensaje y la clave. Este es mi mensaje. patopatopatopatopat
Definicin de criptografa
Es la ciencia que utiliza las matemticas como herramienta para cifrar y descifrar datos.
Si se ejecuta el proceso de cifrado sobre un mensaje, se enva y alguien lo modifica (aunque no lo entienda), se recibe y se ejecuta el proceso de descifrado obtendremos un mensaje que parecer ser el que originalmente se envo.
Ejemplo
La palabra HOLA con mtodo Csar con clave 5 es LTQF. El intruso la captura en la red y aunque no comprende el mensaje lo modifica quedando como TTQF. Lo enva nuevamente. El receptor lo descifra quedando como OOLA. Esto con montos econmicos puede ser fatal.
El intruso puede capturar mensajes y guardarlos para utilizarlos nuevamente en el futuro. El intruso captura LTQF, dos das despus lo reenva. El receptor lo descifra y el mensaje corresponde totalmente.
1977: El gobierno de los EEUU adopt un algoritmo desarrollado por IBM como su estndar. Consta de 19 pasos. Ya no es til en su forma original. Algunos sospechan que la NSA pidi incluir una puerta secreta al algoritmo.
Algoritmo 3DES
Algoritmo IDEA
International Data Encrypton Algoritm Es el algoritmo ms importante surgido despus de DES. Desarrollado en Suiza por lo que probablemente est libre de la influencia de la NSA.
El problema de la distribucin de las claves. Si alguien roba la clave, el sistema pierde utilidad. OBJETIVOS ENCONTRADOS: Las claves se tienen que proteger contra robo, pero tambin se tienen que distribuir.
Diffie y Hellman, dos investigadores de la Universidad de Stanford proponen un criptosistema en el que la clave de cifrado sea diferente a la de descifrado. Es decir, una clave pblica y otra privada.
Ventajas
Puede distribuirse la clave pblica libremente sin riesgos.
Clave pblica
RSA
Tres investigadores del MIT descubrieron un buen mtodo (Rivest, Shamir y Adleman).
Merkle y Hellman desarrollaron otro algoritmo. Ofrecieron 100 dlares a quien pudiera romperlo y Shamir (la S de RSA) lo rompi y cobro la recompensa. Lo mejor y ofreci 1,000 dlls.. Lo rompi Rivest (la R de RSA). Lo mejor y ofreci 10,000. En esta ocasin no hubo suerte para romperlo.
Los algoritmos de un solo sentido son fundamentales para la criptografa de clave pblica. Son funciones fciles de calcular, pero muy difciles de realizar el proceso inverso. No hay pruebas de que existan funciones de un solo sentido, pero existen varias que parecen serlo.
Funciones HASH
Podemos utilizarlas para encriptar? Son llamadas tambin: checksum criptogrfico, comprobador de integridad.
Algoritmos Hash
Los algoritmos hash producen resultados de una longitud fija independientemente de la longitud de la informacin de entrada. Usos: Verificar si cierta informacin pretende ser la real.
Ejemplos de aplicacin
Para verificar si dos archivos son exactamente idnticos se calcula a ambos el hash y se comparan. Tambin puede servidor para verificar si algn archivo sufre cambios. Almacenamiento seguro de claves de acceso.
Firma digital
Firmas digitales