Professional Documents
Culture Documents
SEMESTRE : III
SECCIN : B1 TARDE
Huancayo
2013
UNIVERSIDAD PERUANA LOS ANDES
FACULTAD DE DERECHO CIENCIAS POLTICAS
DEDICATORIA
INTRODUCCIN
.A Dios, ya que gracias a l tengo esos padres
La palabra criptografa proviene del griegomaravillosos, los cuales
kryptos, que significa nos yapoyan
esconder en nuestras
grphein,
escribir, es decir, escritura escondida. La criptografa ha sido usada a travs de los
derrotas y celebran nuestros triunfos. aos para
Alguien que quiere mandar informacin confidencial aplica tcnicas criptogrficas para 6
poder esconder el mensaje (lo llamaremos cifrar o encriptar), manda el mensaje por una
lnea de comunicacin que se supone insegura y despus solo el receptor autorizado pueda
leer el mensaje escondido (lo llamamos descifrar o desencriptar)
LINEA DE
COMUNICACION
INSEGURA
Desde sus inicios, la criptografa lleg a ser una herramienta muy usada en el ambiente
militar, en la segunda gran guerra tuvo un papel determinante, una de las mquinas de
cifrado y que tubo gran popularidad se llam ENIGMA. Al terminar la guerra las agencias
de seguridad de las grandes potencias invirtieron muchos recursos para su investigacin. La
criptografa como la conocemos hoy surgi con la invencin de la computadora. Una buena
referencia sobre la historia de la criptografa desde sus inicios hasta la 2 gran guerra se
puede encontrar en [22], y en [19] se puede encontrar algo de la historia de la posguerra.
Tambin se pueden consultar [21][41].
La criptografa actual se inicia en la segunda mitad de la dcada de los aos 70. No es hasta
la invencin del sistema conocido como DES (Data Encryption Standard) en 1976 que se
da a conocer mas ampliamente, principalmente en el mundo industrial y comercial.
Posteriormente con el sistema RSA (Rivest, Shamir, Adleman) en 1978, se abre el
comienzo de la criptografia en un gran rango de aplicaciones: en transmisiones militares, en
transacciones financieras, en comunicacin de satlite, en redes de computadoras, en lneas
telefnicas, en transmisiones de televisin etctera.
Para poder entender un poco de la criptografa, es tiempo de plantear que tipo de problemas
resuelve sta. Los principales problemas de seguridad que resuelve la criptografa son: la
privacidad, la integridad, la autenticacin y el no rechazo. 6
La privacidad, se refiere a que la informacin slo pueda ser leda por personas
autorizadas.
Ejemplos: Si la comunicacin se establece por telfono y alguien intercepta la
comunicacin o escucha la conversacin por otra lnea podemos afirmas que no existe
privacidad. Si mandamos una carta y por alguna razn alguien rompe el sobre para leer la
carta, podemos decir que se ha violado la privacidad. En la comunicacin por Internet es
muy difcil estar seguros que la comunicacin es privada, ya que no se tiene control de la
lnea de comunicacin. Por lo tanto si ciframos (escondemos) la informacin cualquier
intercepcin no autorizada no podr entender la informacin confidencial. Esto es posible si
se usan tcnicas criptogrficas, en particular la privacidad se logra si se cifra el mensaje con
un mtodo simtrico.
Ejemplos: Cuando compramos un boleto de avin es muy prudente verificar que los datos
son los correctos antes de terminar la operacin, en un proceso comn esto se puede
realizar al mismo tiempo de la compra, por internet como la compra se puede hacer desde
dos ciudades muy distantes y la informacin tiene necesariamente que viajar por una lnea
de transmisin de la cual no se tiene control. Es muy importante estar seguros que la
informacin transmitida no ha sido modificada (en tal caso se dice que hay integridad).
Esto tambin se puede solucionar con tcnicas criptogrficas particularmente con procesos
simtricos o asimtricos. La integridad es muy importante por ejemplo en las transmisiones
militares ya que un cambio de informacin puede causar graves problemas.
La autenticidad, se refiere a que se pueda confirmar que el mensaje recibido haya sido
mandado por quien dice lo mando o que el mensaje recibido es el que se esperaba.
Ejemplos: las tcnicas necesarias para poder verificar la autenticidad tanto de personas
como de mensajes usando quiz la ms conocida aplicacin de la criptografa asimtrica
que es la firma digital, y de algn modo reemplaza a la firma autgrafa que se usa
comnmente, para autenticar mensajes se usa criptografa simtrica.
Por internet es muy fcil engaar a una persona con quien se tiene comunicacin respecto a
la identidad, resolver este problema es por lo tanto muy importante para efectuar
comunicacin confiable.
CRIPTOGRAFA
1. DEFINICIN
UNIVERSIDAD PERUANA LOS ANDES
FACULTAD DE DERECHO CIENCIAS POLTICAS
La criptografa (del griego krypto, oculto, y
graphos, escribir, literalmente escritura oculta) es el arte o ciencia
de cifrar y descifrar informacin mediante tcnicas especiales y se
emplea frecuentemente para permitir un intercambio de mensajes que 6
slo puedan ser ledos por personas a las que van dirigidos y que poseen
los medios para descifrarlos.1
2. OBJETIVOS
1
D. Icove, K. Seger, W. VonStorch, Computer Crime, Oreilly 1995
2
13) I. Blake, X. Gao, A. Menezes, R. Mullin, S. Vanstone, T. Yaghoobian, Applications of Finite Fields,
Kluwer Academic Publishers 1992
3
G.J. Simmons, Cryptology, The new Encyclopaedia Britannica, Macropaedia Vol 16, pp 913-924B
4
R.L. Rivest, A. Shamir, L. Adleman, A Method for Obtaining Digital Signature and Public-Key Cryptosystems,
Communication of the ACM Vol 21 No 2 pp 120-126, 1978.
UNIVERSIDAD PERUANA LOS ANDES
FACULTAD DE DERECHO CIENCIAS POLTICAS
Para ello existen distintos mtodos, en donde el ms comn es el
cifrado. Esta tcnica enmascara las referencias originales de la lengua
por un mtodo de conversin gobernado por un algoritmo que permita el
proceso inverso o descifrado de la informacin. El uso de esta u otras 6
tcnicas, permite un intercambio de mensajes que slo puedan ser
ledos por los destinatarios designados como 'coherentes'. Un
destinatario coherente es la persona a la que el mensaje se le dirige con
intencin por parte del remitente. As pues, el destinatario coherente
conoce el discretismo usado para el enmascaramiento del mensaje. Por
lo que, o bien posee los medios para someter el mensaje criptogrfico al
proceso inverso, o puede razonar e inferir el proceso que lo convierta en
un mensaje de acceso pblico. En ambos casos, no necesita usar
tcnicas criptoanalticas.
Un ejemplo cotidiano de criptografa es el que usamos cuando
mandamos una carta. El mensaje origen queda enmascarado por una
cubierta denominada sobre, la cual declara el destinatario coherente,
que adems conoce el proceso inverso para hacer pblico el mensaje
contenido en el sobre.
Hay procesos ms elaborados que, por decirlo de alguna manera, el
mensaje origen trata de introducir cada letra usada en un 'sobre'
distinto. Por ejemplo, la frase 'texto de prueba', pudiera estar
representada por la siguiente notacin cifrada: CF, F0, 114, 10E, 106, 72,
F3, F6, 75, 10C, 111, 118, FB, F6, F5. El 'sobre' usado es de notacin
hexadecimal, si bien, el clculo hexadecimal es de acceso pblico, no se
puede decir que sea un mensaje discreto, ahora, si el resultado de la
notacin hexadecimal (como es el caso para el ejemplo) es
consecuencia de la aplicacin de un 'mtodo' de cierre del 'sobre' (como
lo es la cola de sellado, o el lacre en las tradicionales cartas), el
destinatario debe de conocer la forma de abrirlo sin deteriorar el
mensaje origen. En otras palabras, debe de conocer la contrasea. Para
el ejemplo, la contrasea es '12345678'.5
3. HISTORIA
6
H.C. Williams, A Modification of the RSA public-key encryption procedure, IEEE Transaction on Information
Theory, No 26, pp 726-729 1980
UNIVERSIDAD PERUANA LOS ANDES
FACULTAD DE DERECHO CIENCIAS POLTICAS
En el ao 500 a.C. los griegos utilizaron un cilindro llamado
"scytale" alrededor del cual enrollaban una tira de cuero. Al escribir un
mensaje sobre el cuero y desenrollarlo se vea una lista de letras sin
sentido. El mensaje correcto solo poda leerse al enrollar el cuero 6
nuevamente en un cilindro de igual dimetro.
4. CONCEPTOS BSICOS
5. TIPOS DE CRIPTOGRAFIA
Criptografa Simtrica
La criptografa simtrica se refiere al conjunto de mtodos que permiten
tener comunicacin segura entre las partes siempre y cuando
anteriormente se hayan intercambiado la clave correspondiente que
UNIVERSIDAD PERUANA LOS ANDES
FACULTAD DE DERECHO CIENCIAS POLTICAS
llamaremos clave simtrica. La simetra se refiere a que las partes
tienen la misma llave tanto para cifrar como para descifrar. 8
8
R. Focardi, R. Gorrieri, A classification of security properties, Journal of Computer Security, 3 (1) 1995
UNIVERSIDAD PERUANA LOS ANDES
FACULTAD DE DERECHO CIENCIAS POLTICAS
DES opera con una llave de longitud de 56 bits, en la prctica el bloque
de la clave tiene 64 bits, ya que a cada conjunto de 7 bits se le agrega
un bit que puede ser usada como de paridad, pero en si la clave solo
tiene 56 bits de longitud. Dependiendo de la naturaleza de la aplicacin 6
DES tiene 4 modos de operacin [48][54][56] para poder
implementarse: ECB (Electronic Codebook Mode) para mensajes cortos,
de menos de 64 bits, CBC (Cipher Block Chaining Mode) para mensajes
largos, CFB (Cipher Block Feedback) para cifrar bit por bit byte por
byte y el OFB (Output Feedback Mode) el mismo uso pero evitando
propagacin de error.
DES
B1
DES (,B0)
UNIVERSIDAD PERUANA LOS ANDES
FACULTAD DE DERECHO CIENCIAS POLTICAS
B0
DES
6
B2
DES (,B1) B1
DES
B3
B2
DES (,B1)
Este sistema TDES usa entonces una clave de 168 bits, aunque se ha
podido mostrar que los ataques actualmente pueden romper a TDES
con una complejidad de 2^112, es decir efectuar al menos 2^112
operaciones para obtener la clave a fuerza bruta, adems de la memoria
requerida [44].
Funciones Hash
Una herramienta fundamental en la criptografa son las funciones hash
[60], son usadas principalmente para resolver el problema de la
integridad de los mensajes, as como la autenticidad de mensajes y de
su origen.
f5 39 b6 a0 3d d629 31 a2 47 ea 2f 31 89 a5 fd 2c 82 9f 5b a2 17 f3 96 c6 38 f6 b3 7e 82
93 f3 c2
UNIVERSIDAD PERUANA LOS ANDES
FACULTAD DE DERECHO CIENCIAS POLTICAS
5d c7 92 ab 6f 02 17 c5 b7
6
69 2c b4 a7 31 04 f7 2c 84 f8 92 c5 b7 e8 f7 e9 02 a4 8e 2b 7e 93 02 83 b3 cf 9f 24 7e f0 0c 5b 93 0f f2 8e 93 72 bc
f3 71 c8 8e
73 a9 03 b7 82 df 94 c5 7f
8c 4e f
00 c4 b7 83 d2 1c b5 72 a8
6
H 0 IV
H i f ( H i 1 , x i ) 1 i t
h (x ) g ( H t )
Donde f es una funcin que combina a dos cadenas de bits de longitud
igual y fija, y g es una funcin de salida.
Los MAC sirven para autenticar el origen de los mensajes (junto con la
integridad), un MAC es un mensaje junto con una clave simtrica que se
les aplica un hash y se manda, al llegar la autenticidad del origen del
mensaje se demuestra si la clave del receptor corresponde a la que se
creo en el origen del mensaje.
Los MACs son usados para resolver el problema de autenticar el origen
del mensaje y tienes el argumento siguiente:
Las funciones hash ms conocidas son las siguientes: las que se crean a
partir de un block cipher como DES [29], MD5 [62], SHA-1, y RIPEMD
[65].
Actualmente se ha podido encontrar debilidades en las funciones hash
que tienen como salida una cadena de 128 bits, por lo que se ha
recomendado usar salidas de 160bits. As mismo se han encontrado
ataques a MD5 y SHA-0 (antecesora de SHA-1), esto ha dado lugar
que se dirija la atencin sobre la funcin has RIPEMD.
Criptografa Asimtrica
La criptografa asimtrica es por definicin aquella que utiliza dos
claves diferentes para cada usuario, una para cifrar que se le llama clave
pblica y otra para descifrar que es la clave privada 9. El nacimiento de la
criptografa asimtrica se dio al estar buscando un modo ms prctico
de intercambiar las llaves simtricas Diffie y Hellman [20], proponen
una forma para hacer esto, sin embargo no fue hasta que el popular
mtodo de Rivest Shamir y Adleman RSA publicado en 1978 [36],
cundo toma forma la criptografa asimtrica, su funcionamiento esta
basado en la imposibilidad computacional de factorizar nmeros enteros
grandes.
9
W. Stallings, Mecklermedias official Internet world Internet security handbook, IDG Books, San Mateo, CA
USA 1995
UNIVERSIDAD PERUANA LOS ANDES
FACULTAD DE DERECHO CIENCIAS POLTICAS
pertenecen a la teora de nmeros, algo de esto lo podemos ver en [23]
[24][34].
c me mod n
68a9bc498f034e0572fd5d267193
f2ae12b7fa8d735cd927a7166bc3f
4e5b82a6bc937ade8ba4073e25ca
9e7f48b26f
m cd mod n
g) Se puede mostrar que estas formulas son inversas y por lo tanto dan
el resultado deseado, (m,e) son pblicos y se pueden considerar
como la clave pblica, la clave privada es la pareja (p,q) o
equivalentemente el nmero d. La relacin que existe entre d y e es
que uno es el inverso multiplicativo del otro mdulo (n) donde (n)
es el mnimo comn mltiplo de p-1 y q-1, esto significa que la clave
privada o el la pareja p,q o es el nmero d.
Matemticamente hablando:
Definimos las siguientes operaciones:
Ordinal de una letra: Es la posicin que ocupa la letra en el
alfabeto que usamos. Se denota como: ORD (Letra) [ORD (A) = 0]
Caracter de un nmero: Es la letra que ocupa la posicin del
nmero que tenemos. Se denota como: CAR (x) [donde x tiene
que ser mayor o igual a cero, y menor o igual al nmero de letras
del alfabeto usado]
La frmula del cifrado y descifrado sera:
Cifrado: C(x) = x + k (mod T)
Descifrado: D(x) = x k (mod T)
(Siendo x el ORD (Letra a cifrar), k es el nmero de posiciones
a desplazar y T es el total de letras en el alfabeto a usar)
Se puede observar que la clave de este cifrado es el nmero de
posiciones a desplazar las letras (k).
7. SISTEMAS DE CIFRADO
Cifrado simtrico
11
I. Blake, G. Seroussi, N. Smart, Elliptic Curves in Cryptography LMS 265, Cambridge University Press 1999
UNIVERSIDAD PERUANA LOS ANDES
FACULTAD DE DERECHO CIENCIAS POLTICAS
encriptacin de datos, es matemticamente menos complicado que la
criptografa de llave pblica y ha sido usado por varios siglos.12
El principal problema de seguridad reside en el intercambio de
claves entre el emisor y el receptor ya que ambos deben usar la misma 6
clave. Por lo tanto se tiene que buscar tambin un canal de
comunicacin que sea seguro para el intercambio de la clave. Es
importante que dicha clave sea muy difcil de adivinar ya que hoy en da
los ordenadores pueden adivinar claves muy rpidamente. Por ejemplo
el algoritmo de cifrado DES usa una clave de 56 bits, lo que significa que
hay 72 mil billones de claves posibles. Actualmente ya existen
ordenadores especializados que son capaces de probar todas ellas en
cuestin de horas. Hoy por hoy se estn utilizando ya claves de 128 bits
que aumentan el "espectro" de claves posibles (2 elevado a 128) de
forma que aunque se uniesen todos los ordenadores existentes en estos
momentos no lo conseguiran en miles de millones de aos.
Los sistemas de cifrado simtrico se pueden dividir en: cifrados en
bloque (un bloque de cifrado transforma bloques de texto plano de n-bits
a bloques de texto cifrado de n-bits bajo la influencia de una llave k) y
cifrados de flujo (se encripta un texto plano bit a bit, consiste en una
mquina de estados que retorna para cada transicin de estado un bit
de informacin).13
Ventajas e inconvenientes
13
X. Lai, J.R. Massey, A proposal for a new block encryption standard, Advances in Cryptology
EUROCRYPT90, LNCS 473, pp 389-404, 1991
UNIVERSIDAD PERUANA LOS ANDES
FACULTAD DE DERECHO CIENCIAS POLTICAS
14
M. Matsui, Linear cryptanalysis method for DES cipher, Advances in Cryptology EUROCRYPT93, LNCS 765,
pp 386-397, 1994
15
A.J. Menezes, P.C. van Oorschot, S.A. Vanstone, Handbook of Applied Cryptography, CRC Press 1996
UNIVERSIDAD PERUANA LOS ANDES
FACULTAD DE DERECHO CIENCIAS POLTICAS
Cifrado asimtrico
Ventajas e inconvenientes
16
A.J. Menezes, M. Qu, S. Vanstone, Some New key agreement protocols providing implicit authentication,
SAC95, pp 18-19, 1995
17
A.M. Odlyzko, Public Key Cryptography, AT&T Bell Laboratories, Murray Hill, New Jersey 0797, 1993
UNIVERSIDAD PERUANA LOS ANDES
FACULTAD DE DERECHO CIENCIAS POLTICAS
usando un cifrado de clave publica que lo que tardaramos
cifrndolo con uno de clave simtrica.
2. Todos los algoritmos de cifrado de clave publica se basan en
algn problema matemtico muy complejo de realizar de forma 6
eficiente (por ejemplo RSA se basa en la dificultad de factorizar un
numero de forma rpida), pero no hay una demostracin rigurosa
de que esos problemas no se puedan realizar de una forma mucho
ms eficiente. Algn matemtico en alguna parte del mundo
puede descubrir una forma eficiente de resolver ciertos problemas
matemtico, comprometiendo todos los documentos cifrados con
este tipo de algoritmos.
Cifrado hbrido
Proceso de Firma
1) El mensaje a firmar es M, se le aplica una funcin hash que reduce su
longitud de forma nica a un mensaje H(M) de longitud de 128 o 160
bits, lo que permite ver cualquier mensaje de cualquier longitud como
una cadena de caracteres de longitud constante.
Proceso de Verificacin
h' ( m) s e mod n
19
A. Shimizu, S. Miyaguchi, Fast data encipherment algorithm FEAL, Advances in Cryptology Eurocrypt87
LNCS 304, pp 267-278, 1988
20
C.P. Schnorr, Efficient identification and signatures for smart cards, Advances in cryptology CRYPTO89, LNCS
435, pp 239-252, 1990
UNIVERSIDAD PERUANA LOS ANDES
FACULTAD DE DERECHO CIENCIAS POLTICAS
2) Aplica la funcin hash al mensaje m y si h(m)=h(m) entonces acepta
la firma
6
En un esquema con mensaje recuperable no es necesario saber el
mensaje, despus de que la firma es aceptada el mensaje puede
recuperarse a partir de la firma.
Aspectos Importantes
Existe una gran discusin [26], sobre este aspecto pero sin duda en la
actualidad se acepta que es recomendable usar claves de longitud 768
para actividades personales,1024 bits para corporaciones y 2048 para
actividades de alto riesgo. La longitud de las claves tiene que ver con la
seguridad del sistema si el nmero n pudiese ser factorizado entonces
sin mucha dificultad puede calcular a d a partir de e, p, y q por lo tanto
descifrar cualquier mensaje. El ltimo rcord conocido sobre
factorizacin de nmeros enteros producto de dos primos es de 155
(512 bits) dgitos alcanzado en Jul de 1999.
3) mtodo de codificacin
4) Eleccin de parmetros
E : O, P1 , P2 , P3 ,..., Pn
8) Otra buena noticia sobre los CCE es que los elementos de los puntos
racionales pueden ser elementos de un campo finito de
caracterstica 2, es decir pueden ser arreglos de ceros y unos de
longitud finita (01001101110010010111), en este caso es posible
construir una aritmtica que optimice la rapidez y construir un
circuito especial para esa aritmtica, a esto se le conoce como Base
Normal Optima.
9) Lo anterior permite con mucho que los CCE sean idneos para ser
implementados en donde el poder de computo y el espacio del
circuito sea reducido, donde sea requerida una alta velocidad de
procesamiento o grandes volmenes de transacciones, donde el
UNIVERSIDAD PERUANA LOS ANDES
FACULTAD DE DERECHO CIENCIAS POLTICAS
espacio de almacenamiento, la memoria o el ancho de banda sea
limitado. Lo que permite su uso en Smart Cards, Telfonos celulares,
Fax, Organizadores de Palma, PCs, etctera.
6
10) En la actualidad existen varios estndares que permiten el uso
adecuado y ptimo de los CCE, entre los cuales se encuentran: IEEE
P1363 [75] (Institute of Electrical and Electronics Engineers), el ANSI
X9.62, ANSI X9.63, ANSI TG-17, ANSI X12 (American National
Standards Institute), UN/EDIFACT, ISO/IEC 14888, ISO/IEC 9796-4,
ISO/IEC 14946 (International Standards Organization), ATM Forum
(Asynchronous Transport Mode), WAP (Wireless Application Protocol).
En comercio electrnico: FSTC (Financial Services Technology
Consortion), OTP 0.9 (Open Trading Protocol), SET (Secure Electronic
Transactions). En internet IETF (The Internet Engineering Task Force),
IPSec (Internet Protocol Security Protocol)
El protocolo SET
Sobre el protocolo:
Permite la identificacin y autenticacin de comerciante y cliente
mediante certificados digitales.
La transaccin se cierra entre el comprador y el banco, por lo
que el comerciante no ve ni puede conservar los datos de la
tarjeta.
Los datos viajan encriptados.
22
H.C. Williams, A Modification of the RSA public-key encryption procedure, IEEE Transaction on Information
Theory, No 26, pp 726-729 1980
UNIVERSIDAD PERUANA LOS ANDES
FACULTAD DE DERECHO CIENCIAS POLTICAS
O La relacin entre el pedido y la orden de pago, que los liga
indisolublemente.
El comercio recibe el pedido y verifica la validez de la firma
digital. 6
El comerciante pasa al banco la orden de pago (que l no ha
podido leer) con su firma digital.
El banco autoriza la transaccin y devuelve dos confirmaciones,
una para el comerciante y otra para el titular de la tarjeta.
Seguridad proporcionada:
Confidencialidad de los datos de la tarjeta de crdito, ya que al
estar el comprador identificado ante la entidad financiera por un
certificado digital emitido por ella misma, no es preciso que la
informacin de la tarjeta de crdito viaje, con lo que nunca llega a
manos del comerciante ni puede ser interceptada por nadie.
Integridad de los datos, ya que al viajar encriptados y protegidos
por una firma digital no pueden ser alterados en el camino.
Autenticacin del comerciante ante el comprador de que est
autorizado para aceptar cobros con tarjetas de crdito.
Autenticacin del cliente ante el comerciante como un legtimo
titular de una tarjeta de crdito.
23
ANSI X9.31 American National Standard for Finalcial Services- Public key cryptography using RSA for
financial services industry The RSA signature algorithm 1995 (part 1), hash algorithm for RSA (part 2) 1995
UNIVERSIDAD PERUANA LOS ANDES
FACULTAD DE DERECHO CIENCIAS POLTICAS
2). Muchas veces sucede que el mensaje es autntico pero la firma
digital no puede ser comprobada satisfactoriamente por problemas
tcnicos. Los caracteres especiales (acentos, ees, etc), los
sistemas de codificacin del mensaje y los diferentes programas 6
de correo pueden descabalar la firma digital, de forma que parece
un mensaje falso, sin serlo realmente.
3). Por otro lado, el uso de PGP impone ciertas exigencias o
limitaciones. Por ejemplo, la firma digital de PGP es incompatible
con los mensajes en formato HTML: La firma digital rompe esa
estructura y lo que se transmite finalmente es un mensaje sin el
formato original.
4). PGP exige que las lneas del mensaje tengan un tamao
limitado (normalmente inferior a 80 caracteres). El usuario no
tiene que preocuparse de hacer las lneas cortas, porque el PGP se
encarga de "fragmentarlas" automticamente. Pero al final esto
genera nuevos problemas. Por ejemplo, si queremos poner una
URL de 96 caracteres el receptor la recibir rota en dos trozos:
1. http://www.mcafee-at-
home.com/international/spain/products/pgp-personal-sec
2. urity/default.asp?M=6
As, el receptor que pinche en esa direccin no podr acceder a la
pgina que queramos sugerirle; y tendr que percatarse de cul
es el error para recomponer las 2 lneas e introducir el resultado en
el navegador, manualmente.
5). Finalmente, PGP no resuelve los problemas de autentificacin e
integridad que pretende solventar. Puesto que la firma digital va
dentro del cuerpo del mensaje, no salvaguarda muchos otros
problemas del correo. As, un usuario podra coger un mensaje
autntico (recibido) y reenviarlo a otra persona o grupo, sin
autorizacin del autor original... y manteniendo la firma digital
original, siempre que el cuerpo del nuevo mensaje sea idntico al
recibido. Y adems, es posible modificar el ttulo (asunto, tema o
subject) del mensaje, lo cual puede resultar determinante... y PGP
no detecta esa alteracin no autorizada.
A) Comparticin de Secretos 6
Osea
s1 s a1
En general
y1 , y 2
y1 f (1) s a1 , y 2 f ( 2) s 2 a 2
2 1
c1 , c2
2 1 1 2
Por lo tanto
s 2( s a1 ) ( s 2a1 )
B) Criptografa Visual
UNIVERSIDAD PERUANA LOS ANDES
FACULTAD DE DERECHO CIENCIAS POLTICAS
Una idea ingeniosa de usar un mtodo de comparicin de secretos con
un esquemas lmite (n,k) es la criptografa visual [94][95][96][97][98],
esto consiste en lo siguiente: una imagen es partida en n partes, y si se
sobreponen al menos k de estas partes se puede reconstruir la imagen. 6
Veamos en ejemplo de un esquema (2,2), esto trabaja considerando que
si la imagen es de banco y negro, entonces la imagen podr ser un
conjunto de cuadros completamente negros y completamente negros,
por ejemplo la siguiente imagen
En el caso de nuestra figura una ves elegidas las partes, la figura partida
en un esquema limite (2,2) queda as:
Parte 1
Parte 2
C) Dinero Electrnico
La serie de pasos que puede seguir una transaccin que se realiza con
dinero electrnico en un escenario simple es la siguiente:
5 Certificados digitales
Los certificados digitales [84][85], tienen una similitud con las licencias
de conducir, las primeras permiten viajar por las carreteras, los
certificados digitales permiten navegar por la red Internet, la principal
caracterstica es que da identidad al usuario y puede navegar con
seguridad. De igual forma que la sola licencia de conducir o un
pasaporte sirve para dar identidad a quien la porta en ciertos casos, el
certificado digital da identidad a una clave pblica y se comparta como
una persona en el espacio ciberntico.
Versin: 1,2 o 3
Nmero de Serie:
6
Un certificado digital entonces se reduce a un archivo de uno o dos k de
tamao, que autentica a un usuario de la red.
Autoridad Autoridad
Registradora Registradora
Generar certificados
Revocar certificados
Suspender certificados
Renovar certificados
Mantener un respaldo de certificados..
Solicitar el certificado
Solicitar la revocacin del certificado
Solicitar la renovacin del certificado.
Una ves que algn usuario tiene un certificado digital este puede usarlo
para poder navegar por la red con nombre y apellido en forma de bits,
esto permite entrar al mundo del comercio electrnico, al mundo de las
finanzas electrnicas y en general a la vida ciberntica con personalidad
certificada. El usuario dueo de un certificado digital tiene la
potencialidad de poder autentificarse con cualquier otra entidad usuaria,
tambin puede intercambiar informacin de forma confidencial y estar
seguro de que esta es integra, as estar seguro que contactos va el
certificado digital no sern rechazados. Los primeros usuarios de
UNIVERSIDAD PERUANA LOS ANDES
FACULTAD DE DERECHO CIENCIAS POLTICAS
certificados digitales fueron los servidores, actualmente son quienes
mas los usan, sin embargo tambin se ha incrementado el nmero de
personas que los usan.
6
AC X Cert x X
Cert y Y
AC Y
2) Entonces la AC X tendr el certificado de la AC Y y viceversa,
pudiendo generar un certificado para Y que genera X y otro para X
que genera Y
3) Ahora como un usuario A de la AC X puede comunicarse con un
usuario B de la AC Y
AC X AC Y
Cert y B || Cert y Y
A a A el certificado de B que genera
4) El usuario B enva B Y ( Cert y B)
junto con el certificado de Y que el mismo se genera (Cert y Y)
5) Ahora A puede validar a B ( Cert y B) usando el certificado de Y que
genera X
7 Comercio electrnico
Hoy en da, gran parte de la actividad comercial ha podido
transformarse gracias a redes de conexin por computadoras como
Internet, esta transformacin facilita hacer transacciones en cualquier
momento de cualquier lugar del mundo. Todo lo que esta alrededor de
esta nueva forma de hacer negocios es lo que se ha llamado comercio
electrnico, sin duda la gran variedad de actividades que giraban
alrededor del quehacer comercial se han tenido que conjuntar con las
nuevas tcnicas cibernticas. As hoy tanto un comerciante, un
banquero, un abogado o una matemtico puede hablar de comercio
electrnico enfocndose a la parte que le corresponde.
8 Protocolos de seguridad
UNIVERSIDAD PERUANA LOS ANDES
FACULTAD DE DERECHO CIENCIAS POLTICAS
Un protocolo de seguridad es la parte visible de una aplicacin, es el
conjunto de programas y actividades programadas que cumplen con un
objetivo especifico y que usan esquemas de seguridad criptogrfica.
El ejemplo mas comn es SSL (Secure Sockets Layer) (que vemos 6
integrado en el Browser de Netscape y hace su aparicin cuando el
candado de la barra de herramientas se cierra y tambin si la direccin
de internet cambia de http a https, otro ejemplo es PGP que es un
protocolo libre ampliamente usado de intercambio de correo electrnico
seguro, uno mas es el conocido y muy publicitado SET que es un
protocolo que permite dar seguridad en las transacciones por internet
usando tarjeta de crdito, IPsec que proporciona seguridad en la
conexin de internet a un nivel mas bajo.
Estos y cualquier protocolo de seguridad procura resolver algunos de los
problemas de la seguridad como la integridad, la confidencialidad, la
autenticacin y el no rechazo, mediante sus diferentes caractersticas
Las caractersticas de los protocolos se derivan de las mltiples
posibilidades con que se puede romper un sistema, es decir, robar
informacin, cambiar informacin, leer informacin no autorizada, y todo
lo que se considere no autorizado por los usuarios de una comunicacin
por red.
1) El Cliente
enva mensaje al 2) El servidor
Server Hello 3) El respondeHello
servidor
enva su
4) El
servidor
5) El Cliente solicita el
enva su certificado
certificado
CLIENTE
BROWSER 6) El cliente
genera una
sesin de
claves
privadas y la
7) El cliente enva un
mensaje de
aceptacin del
8) Ambos
intercambian
9)Amos
mensajesenvan
para iniciar
El protocolo SSL mensajes para
terminar la
9
2 3 8
6
Cliente 47 Comercio
5
Banco emisor de la tarjeta Banco del
UNIVERSIDAD PERUANA LOS ANDES
FACULTAD DE DERECHO CIENCIAS POLTICAS
SET requiere un certificado digital en cada paso de autenticacin y usa
dos pares de claves, una para el cifrado del sobre digital y otra para la
firma, (SSL solo usa un par de claves), actualmente SET usa la funcin
hash SHA-1, DES y RSA de 1024 bits, estos parmetros fueron 6
tomados para ser compatible con los certificados existentes, aunque el
piloto de SET us el sistema asimtrico de cifrado con curvas elpticas y
se piensa que soporte tambin curvas elpticas en la prxima versin de
SET.
Conclusiones
UNIVERSIDAD PERUANA LOS ANDES
FACULTAD DE DERECHO CIENCIAS POLTICAS
Como hemos estado hablando durante todo el documento hoy en da
la informacin puede que sea uno de los bienes mas preciados, o la
desinformacin una de las peores armas con las que atacar a alguien.
Por lo que en esta en la sociedad en la que vivimos se hace muy 6
necesario la seguridad en las comunicaciones, y como principal
exponente en Internet , ya que este mtodo de comunicacin es cada
vez ms utilizado, no solo por estudiantes y comunidad universitaria,
sino por empresas, particulares, y cada vez para realizar ms cosas. Con
lo cual cabe pensar que el tema que hemos tratado ser uno de los
claros exponentes a tener muy en cuenta en el futuro de la informtica,
(esto es, a partir del hoy ya debe tenerse en cuenta, pero con el avance
de la evolucin en la informacin se deber prestar mas atencin a las
comunicaciones, observando detalles cada vez mas nfimos); sobre todo
a la velocidad que se implementan nuevas tecnologas, las cuales
permiten el envo de informacin ms valiosa y que puede comprometer
mucho a los interlocutores en caso de que sea interceptada por otras
personas. La verdad que se trata de un mundo muy fascinante y que
tiene muchas posibilidades de investigacin.
8 Bibliografa
UNIVERSIDAD PERUANA LOS ANDES
FACULTAD DE DERECHO CIENCIAS POLTICAS
SEGURIDAD en COMPUTO
6
1) E. Amoroso, Fundamentals of computer Security Technology,
Prentice Hall Inc., 1994
2) E. Felten, D. Balfans, D. Dean, D. Wallach, Web spoofing: An
Internet congame. Technical Report 560-96, Dep. of Computer
Science Princeton University 1996
3) R. Focardi, R. Gorrieri, A classification of security properties,
Journal of Computer Security, 3 (1) 1995
4) G.T. Gangemi, D. Russell, Computer Security Basic, OReilly 1991
5) S. Garfinkel, G. Spafford, Web Security and Commerce, OReilly
1997
6) D. Icove, K. Seger, W. VonStorch, Computer Crime, Oreilly 1995
7) P.E. Neumann, Computer Related Risks, Addison Wesley Reading
MA, 1995
8) B. Preneel V. Rijmen (eds), State of the Art in Applied
Cryptography, LNCS 1528, 1998
9) L.D. Stein, Web Security, Eddison Wesley 1997
10) W. Stallings, Mecklermedias official Internet world Internet
security handbook, IDG Books, San Mateo, CA USA 1995
CRIPTOGRAFIA VISUAL