lunes, 1 de octubre de 2012


Pamela Estefania Hernández Vargas
75741
E.commerce
Introducción a la criptografía y seguridad de datos
Generalmente vinculamos la criptografía con la tecnología moderna, pero esta ha estado presente desde hace mucho tiempo, los documentos secretos de la antigua Grecia y roma son ejemplos de criptografía en la antigüedad.
Criptografía, es la ciencia de la escritura de manera secreta con el fin de mantener ocultar un mensaje.
Criptoanálisis es la ciencia y arte de descifrar criptosistemas, la importancia de esta ciencia radica en que si no existiera gente dedicada a romper criptosistemas no sabríamos que tan seguros son.
Los algoritmos simétricos son la idea más popular acerca de la criptografía, estos son cuando dos partes tienen un cifrado y descifrado método para la que comparten una clave secreta. Los sistemas de cifrado simétricos son todavía de uso generalizado, especialmente para el cifrado de datos y la comprobación de la integridad de los mensajes.
Algoritmos asimétricos (o de clave pública) Nacen en  1976 como un tipo totalmente diferente de clave. En la criptografía de clave pública, un usuario posee una clave secreta igual que en la criptografía simétrica y también posee una clave pública. Los algoritmos asimétricos se pueden utilizar para aplicaciones tales como firmas digitales, el establecimiento de claves, y también para la encriptación clásica.
Protocolos criptográficos, los cripto protocolos tratan con la aplicación de algoritmos, ya sean simetricos o asimétricos estos pueden ser vistos como ladrillos que al ser aplicados logramos la comunicación segura en internet, un ejemplo de estos protocolos es el Trasport layer, usado en todos los navegadores.
Criptografía simétrica
También es conocida como clave simetrica, clave secreta, clave única. Un ejemplo de criptografía simetrica se presenta cuando tenemos dos usuarios que quieren cominucarse en un medio(canal)  inseguro, este podría ser internet, donde un tercer sujeto tiene acceso hackeando la señal. Este tipo de espionaje es conocido como eavesdroppin. En este caso la criptografía simetrica ofrece una solucion, Alice  encripta su mensaje utilizando un algoritmo simétrico, y produciendo el texto cifrado. Bob recibe el mensaje cifrado y descifra el mensaje. El descifrado es, por lo tanto, el proceso inverso de encriptación. ¿Cuál es la ventaja? Si tenemos un encriptado fuerte, el texto cifrado se verá como datos aleatorios para Oscar.
Un hecho importante y contrario a la intuición también en esta situación es que tanto el encriptado y los algoritmos de descifrados son conocidos públicamente. Parece que el mantener secreto el algoritmo de encriptación debe hacer todo el sistema más difícil de romper. Sin embargo, los algoritmos secretos también significan algoritmos no probados
Criptoanalisis
En la práctica existen diferentes maneras de romper códigos, por ejemplo.
·         Criptoanálisis clásico; es conocer una mensaje cifrado habiendo descubierto la clave
·         Ataques de aplicación, obtener la clave al medir la electricidad consumida
·         Ataques de ingeniería social, la manera mas básica de espionaje, forzar a alguien para revelar la clave.

Aritmética modular
Casi todos los algoritmos de cifrado, simétricos y asimétricos, se basan en la aritmética de un número finito de elementos. La mayoría de los conjuntos de números que comúnmente usamos,  como el conjunto de los números naturales o el conjunto de los números reales, son infinitos. La aritmética modular, es una manera simple de realizar operaciones aritméticas en un conjunto finito de números enteros.

La aritmética modular es la base de muchos criptosistemas, a continuación un ejemplo:
1.                   15 • 29 mod 13
2.                   2 • 29 mod 13
3.                   2 • 3 mod 13
4.                   -11 • 3 mod 13
El resultado debe de estar en un rango de 0,1 modulo -1

Cifrado de Cesar
 Este encriptado se realiza por sustitución y tiene una descripción matemática muy precisa.
La cifra de cambio en sí es muy sencilla: simplemente cambiar cada letra de texto claro por un número fijo de posiciones en el alfabeto.


Conclusiones:
-Nunca desarrollar su propio algoritmo de cifrado a menos que tengas un equipo de experimentados criptoanalistas.
 -Los atacantes buscan siempre el punto más débil de un sistema de cifrado. Recordar password muy grande no es garantía de ser un cifrado seguro.
-En términos de extensión de claves:
-64 bits: inseguridad, excepto para los datos con gran valor a corto plazo.
-112-128 bits: seguridad a largo plazo de varias décadas, incluidos los ataques de las agencias de inteligencia a menos que posean ordenadores cuánticos.
-256 bits: como el anterior, pero posiblemente en contra de los ataques de ordenador cuántico

No hay comentarios:

Publicar un comentario