20/4/13

¿Que es la Criptografía?


La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en Internet.


Su utilización es tan antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto.

A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada y modificada, y se constituyó luego con algoritmos matemáticos. Además de mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso.

Las llaves pueden ser
Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información. Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la recibe es capaz de descifrar.

Claves públicas
Existen también sistemas asimétricos de cifrado, siendo los más populares los de clave pública. Estas técnicas se basan en la existencia de parejas de claves, una secreta (Ks), conocida únicamente por su propietario, y una pública (Kp), libremente distribuida por su propietario en toda la red. El conocimiento de una de las claves no permite averiguar la otra. Un mensaje es cifrado con una de las claves y descifrado con la otra.

Los algoritmos de cifrado que utilizan estas claves son usualmente muy lentos, por lo que no se suelen utilizar para cifrar datos. Lo más habitual es que las partes elijan una clave simétrica y la compartan mediante mecanismos de clave pública. Una vez compartida la clave, se aplican técnicas simétricas de alta velocidad.
Las claves públicas son más fáciles de romper (averiguar Ks a partir de Kp). 300 bits sólo valen para aficionados; 800 bits son una dimensión habitual para una calidad comercial, y a partir de 1000 bits puede considerarse una calidad aceptable para uso militar.

Uno de los primeros esquemas de clave pública fue desarrollado por R. Rivest, A. Shamir y L. Adleman en el MIT. El esquema Rivest-Shamir-Adleman (RSA) ha sido desde la fecha de su publicación el único sistema ampliamente aceptado para la implementación de encriptación mediante clave pública. El principal inconveniente de este sistema es la existencia de una patente sobre este algoritmo, lo cual dificulta su uso fuera de los EE.UU. si no se ha obtenido la correspondiente licencia de exportación.

Códigos de integridad
A menudo es poco práctico la aplicación de técnicas de encriptación a un mensaje entero. En tal caso, se utilizan funciones matemáticas que, a partir de un cierto volumen de datos, derivan una pequeña serie de datos, o huella digital. Estas técnicas suelen basarse en funciones hash.

Este tipo de funciones tiene dos interesantes propiedades. La primera es que el resultado de su aplicación a grandes volúmenes de datos es relativamente corto (típicamente una huella tiene entre 128 y 160 bits). Segundo y más importante, aunque sea teóricamente posible encontrar dos mensajes con idéntica huella, la probabilidad de que esto ocurra es ínfima. Si se manipulan los datos, la huella cambia. Modificar los datos de forma tan sabia como para obtener la misma huella es algo computacionalmente inabordable.

Uno de los requisitos de estas funciones es que sean pesadas, es decir, que el resultado sea lento de calcular para evitar ataques a base de fuerza bruta.

Firmas digitales
Dado un mensaje, basta calcular su huella digital y cifrar dicha huella con la clave privada del remitente. El receptor procede a descifrar la huella con la clave pública del remitente. De esta forma obtenemos simultáneamente la seguridad de que el contenido no se manipula (integridad), y de que el firmante es quien dice ser (autentificación).
Certificados

El principal inconveniente del uso de claves pública es el modo de asociación de los pares Ks-Kp con personas físicas. La solución la aportan las autoridades de certificación (notarios electrónicos) que son entes fiables y ampliamente reconocidos que firman (con conocimiento de causa y asunción de responsabilidad) las claves públicas de las personas, rubricando con su firma su identidad.

Kerberos
Kerberoses un sistema de autentificación diseñado en el MIT, con dos propósitos: proveer autentificación y distribuir claves. El sistema Kerberos actúa como autoridad de certificación que garantiza una relación correcta entre claves y usuarios o entidades.
Las principales debilidades de este sistema son:
  • la autentificación del propio servidor Kerberos.
  • añaden coste adicional.
PGP (Pretty Good Privacy)
PGP es un sistema completo que proporciona integridad y autentificación para el correo electrónico y aplicaciones de almacenamiento de ficheros. Fue desarrollado en 1991 por Phill Zimmermann y está compuesto por bloques que, secuencialmente, van transformando el mensaje:
  1. firma digital. Se crea una huella digital del mensaje, que es encriptada con la clave privada del remitente usando RSA y añadida al mensaje.
  2. encriptación del mensaje. La encriptación se hace usando IDEA y RSA.
  3. compresión.
  4. compatibilización con correo electrónico.
  5. segmentación.
En la recepción se realiza el proceso contrario.
Todo el paquete y su documentación se hicieron públicos y libremente distribuibles. El uso de RSA ha hecho que la difusión y uso de PGP se haya visto sujeta a las controversias provocadas por la necesidad de una licencia de exportación. Phill Zimmermann ha sido procesado por ello.

Criptomoneda

Del dinero electrónico a las monedas 2.0 la red permite imaginar nuevos sistemas de intercambio pero también repetir en el terreno virtual errores del actual sistema.

Son numerosos los ejemplos de monedas virtuales que han surgido en estos casi veinte años de vida de la web. Por un lado las monedas utilizadas en comunidades de juegos o en metaversos como Second Life. La economía en este mundo virtual está basada en el Linden Dollar cuya cotización actual en las casas de cambio fluctúa alrededor de los 290L$ por 1EUR, y está sujeta en parte a la oferta y la demanda y en parte a la emisión que haga su “banco central”.

El hecho de que no solo su moneda sino también su territorio carezcan de un anclaje real, aumenta la posibilidad de que sucedan fenómenos a los que nos han ido acostumbrando las distintas crisis en la “vida real”: ataques especulativos, burbujas inmobiliarias, hiperinflación.

Diferente es el caso de Bitcoin, una de las primeras implementaciones del concepto llamado criptomoneda, descrito por primera vez en 1998 por Wei Dai en la lista de correo electrónico Cypherpunk y que permite poseer y transferir valor anónimamente. Es una moneda electrónica descentralizada que no depende de la confianza en ningún emisor central, lo cual hace imposible para cualquier autoridad, gubernamental o de otro tipo, la manipulación del valor de las bitcoins, y aumentar su cantidad arbitrariamente para generar inflación…








 





No hay comentarios.:

Publicar un comentario

gracias por comentar: