Espero que esta información os haya servido para saber un poco más de este método.
A través de este blog la gente pude saber la complejidad de los sistemas de seguridad que nos permiten asegurar nuestra privacidad. Si tenéis cualquier pregunta, no dudéis en comentar!
miércoles, 20 de mayo de 2015
lunes, 18 de mayo de 2015
USOS DE LA CRIPTOGRAFÍA
Hoy en día la criptografía es fundamento de muchas utilidades para nuestra vida cotidiana, tales como:
-
En Internet, en el comercio electrónico, el protocolo se llama SSL (Secure Sockets Layer ).
-
En teléfonos celulares, el protocolo se llama GSM (Global System for Mobile communications ).
-
Para conectar dos servidores a largas distancias de manera segura, VPN (Virtual Private Network)
-
Para conectar ordenadores de manera segura, con el protocolo IPsec (Internet Protocol Secure)
-
Para conectar un cliente con un servidor de manera segura con el protocolo SSH (Open Secure Shell)
-
Para usar el teléfono por Internet de manera segura, VoIP (Voice over Internet Protocol )
-
Para mandar un e-mail de manera segura, S-MIME (Secure / Multipurpose Internet Mail Extensions)
-
Para usar un PDA(Personal Digital Assistant) de manera segura, WTLS (Wireless Transport Layer Security)
-
Para conectar un portátil a internet de manera segura, con el protocolo WEP (Wired Equivalent Privacy ).
-
Para ver videos, televisión por Internet, por ejemplo, con el protocolo BitTorrent
-
Para etiquetas electrónicas, Radio Frequency Identification (RFID), con el protocolo TI-RFid .
-
Para comunicación por satélite con el protocolo GMPCS (Global Mobile Personal Communications by Satellite).
-
Para las "Facturas Electrónicas", con la firma digital.
-
Para comprar, vender o mandar dinero por Internet con Paypal.
-
En los cajeros automáticos ATM (Automatic Teller Machine).
-
En la política con las elecciones electrónicas (electronic voting).
-
En el derecho con los notarios electrónicos (electronic notary).
-
En casinos electrónicos por Internet.
-
En tarjetas inteligentes electrónicas (Smart Cards).
domingo, 3 de mayo de 2015
CRIPTOGRAFÍA HÍBRIDA
Este sistema es la unión de las ventajas de los dos anteriores, debemos de partir que el problema de ambos sistemas criptográficos es que el simétrico es inseguro y el asimétrico es lento.
El proceso para usar un sistema criptográfico híbrido es el siguiente:
1. Generar una clave pública y otra privada (en el receptor).
2. Cifrar un archivo de forma síncrona.
3. El receptor nos envía su clave pública.
4. Ciframos la clave que hemos usado para encriptar el archivo con la clave pública del receptor.
5. Enviamos el archivo cifrado (síncronamente) y la clave del archivo cifrada (asíncronamente y solo puede ver el receptor).
El proceso para usar un sistema criptográfico híbrido es el siguiente:
1. Generar una clave pública y otra privada (en el receptor).
2. Cifrar un archivo de forma síncrona.
3. El receptor nos envía su clave pública.
4. Ciframos la clave que hemos usado para encriptar el archivo con la clave pública del receptor.
5. Enviamos el archivo cifrado (síncronamente) y la clave del archivo cifrada (asíncronamente y solo puede ver el receptor).
CRIPTOGRAFÍA ASIMÉTRICA
La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada(que no debe de ser revelada nunca).
Sabiendo lo anterior, si queremos que tres compañeros de trabajo nos manden un archivo cifrado debemos de mandarle nuestra clave pública (que está vinculada a la privada) y nos podrán mandar de forma confidencial ese archivo que solo nosotros podremos descifrar con la clave privada.
Puede parecer a simple vista un sistema un poco cojo ya que podríamos pensar que sabiendo la clave pública podríamos deducir la privada, pero este tipo de sistemas criptográficos usa algoritmos bastante complejos que generan a partir de la frase de paso (la contraseña) la clave privada y pública que pueden tener perfectamente un tamaño de 2048bits (probablemente imposible de reventar).
Como os habréis dado cuenta solo cifra una persona (con la clave pública) y la otra se limita a mirar el contenido, por lo que la forma correcta de tener una comunicación bidireccional sería realizando este mismo proceso con dos pares de claves, o una por cada comunicador.
Otro propósito de este sistema es también el de poder firmar documentos, certificando que el emisor es quien dice ser, firmando con la clave privada y verificando la identidad con la pública.
Este tipo de criptografía se desarrollo en los años 70 y utiliza complicados algoritmos matemáticos relacionados con números primos y curvas elípticas.
Sabiendo lo anterior, si queremos que tres compañeros de trabajo nos manden un archivo cifrado debemos de mandarle nuestra clave pública (que está vinculada a la privada) y nos podrán mandar de forma confidencial ese archivo que solo nosotros podremos descifrar con la clave privada.
Puede parecer a simple vista un sistema un poco cojo ya que podríamos pensar que sabiendo la clave pública podríamos deducir la privada, pero este tipo de sistemas criptográficos usa algoritmos bastante complejos que generan a partir de la frase de paso (la contraseña) la clave privada y pública que pueden tener perfectamente un tamaño de 2048bits (probablemente imposible de reventar).
Como os habréis dado cuenta solo cifra una persona (con la clave pública) y la otra se limita a mirar el contenido, por lo que la forma correcta de tener una comunicación bidireccional sería realizando este mismo proceso con dos pares de claves, o una por cada comunicador.
Otro propósito de este sistema es también el de poder firmar documentos, certificando que el emisor es quien dice ser, firmando con la clave privada y verificando la identidad con la pública.
Este tipo de criptografía se desarrollo en los años 70 y utiliza complicados algoritmos matemáticos relacionados con números primos y curvas elípticas.
CLARO EJEMPLO DE CRIPTOGRAFÍA SIMÉTRICA: LA MÁQUINA ENIGMA
Máquina Enigma |
La máquina Enigma contaba también con un libro de claves que contenía la clave del día y hacia un poco más difícil encontrar la clave, pero no es una clave lo suficientemente segura como para que no se pudiese reventar, sobretodo cuando los ingleses gracias a los polacos consiguieron el algoritmo, por este motivo la mayoría de los días conseguían la clave.
Y otro inconveniente que tiene este sistema es que si quieres tener un contenido totalmente confidencial con 10 personas tienes que aprenderte o apuntarte (siendo esta forma menos segura) las 10 claves para cada persona.
Máquina Enigma a bordo de un Sd.KFz 251 de Heinz Guderian. |
CRIPTOGRAFÍA SIMÉTRICA
La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad (diciéndola en alto, mandándola por correo electrónico u ordinario o haciendo una llamada telefónica).
sábado, 2 de mayo de 2015
TIPOS DE CRIPTOGRAFÍA
Existen tres tipos de Criptografía: Simétrica, asimétrica e híbrida. En las siguientes entradas se explicará cada una detalladamente.
EL CIFRADO DEL CÉSAR
Busto de Julio César |
Cayo Julio César, el líder militar y político que gobernó la República Romana poco antes de la Era Cristiana, no tenía a su disposición nada más avanzado que un lápiz y papel , pero aún así fue capaz de poner a punto un sistema de cifrado que, para el estado del desarrollo tecnológico de la época, fue completamente exitoso: el cifrado de César.
Simplemente, se trata de crear un texto difícil de leer -el texto “cifrado”- realizando una serie de cambios sencillos en el texto original.
El cifrado de César suele llamarse también “cifrado por desplazamiento” o “desplazamiento de César”, debido a que los cambios que se efectúan consisten únicamente en reemplazar cada letra del texto original por otra que se encuentra un número fijo de posiciones más adelante en el alfabeto. Aunque puede aplicarse con desplazamientos de cualquier valor, Julio César solía utilizar un desplazamiento de tres posiciones en casi todos sus mensajes. De esa forma, cada letra A del texto original era sustituida por una D -porque se encuentra 3 lugares a la derecha de la A, cada B se reemplazaba por una E, y así sucesivamente. Cuando la letra a reemplazar estaba lo suficientemente cerca del final del alfabeto como para que su reemplazo “cayera” fuera de éste (por ejemplo, la Y o la Z), se comenzaba nuevamente por el principio, como si el alfabeto fuese “circular”, continuando con la A, B, C, etc. luego de la X, Y, Z
Así quedaría constituido el alfabeto cifrado luego de aplicar el cifrado de César con un valor de 3:
HISTORIA
La Criptografía nace debido a
que el hombre a lo largo del tiempo se ha visto en la necesidad de
comunicar información confidencial a otros individuos ya sea por
motivos militares, diplomáticos, comerciales, etc., en donde
mantener la información en secreto es la pauta para conservar la
integridad de un individuo o en ocasiones de una comunidad completa.
Una de las primeras formas
utilizadas para ocultar la información fue una técnica que
consistía en realizar orificios sobre las letras del mensaje secreto
para pasar sobre ellos un tipo de tejido que servía para ocultar
dicho mensaje.
Alrededor del año 1500 a.C.
los comerciantes asirios utilizaban tablillas de arcilla en donde
tallaban escritos y algunas imágenes que establecían la forma de
llevar a cabo sus transacciones comerciales, muchas veces dichas
tablillas se colocaban en el interior de un contenedor de arcilla el
cual era sellado.
Durante el siglo V a.C. los
griegos crearon un instrumento para cifrar mensajes. Dicho
instrumento es conocido como Scítala
de los Lacedemonios, y
consistía en un cilindro de madera en el cual se enrollaba una cinta
de papiro o tela. Una vez enrollado el papiro se escribía el mensaje
a lo largo de cada una de las generatrices del cilindro. Después se
desenrollaba dicho papiro y era mandado con un mensajero al receptor,
quien contaba con un cilindro con las mismas medidas que el del
emisor, por lo que podía volver a enrollar el papiro en su cilindro
y recuperar el mensaje original.
Entre los años 500 y 600
a.C., escribanos hebreos utilizaban un alfabeto al revés, es decir
cuando querían escribir la primera letra del alfabeto escribían la
última y cuando querían escribir la última utilizaban la primera y
así sucesivamente con todo el alfabeto, a esta forma de escribir se
le llama código espejo o Atbash.
En el siglo I a.C. aparece un
nuevo procedimiento de cifrado, el cual es conocido como cifrado del
César, debido a que era usado por el militar y político romano
Julio César, que se explicará más adelante.
Roger Bacon (1214-1294) un
destacado filósofo y naturalista inglés, en algunas de sus obras
expone los conocimientos sobre Criptografía que se tenían hasta la
época así como algunas observaciones.
Se tienen conocimientos de que
hacia el año 1300 los árabes ya habían desarrollado alrededor de
siete procedimientos de cifrado, que eran:
-Reemplazar unas letras por
otras
-Escribir palabras al revés
-Invertir letras alternadas en
el texto del mensaje original
-Dar a las letras un valor
numérico y escribir dichos valores con símbolos
-Reemplazar cada letra con
otras dos de forma que la suma de sus valores numéricos fuera igual
al valor numérico de la letra reemplazada
-Sustituir cada letra con el
nombre de una persona o un objeto
-Sustituir las letras por
signos lunares, pájaros, flores u otros signos inventados
domingo, 26 de abril de 2015
ENCUESTA GENERAL
Antes de explicar cualquier concepto de la criptografía he realizado una encuesta para saber qué idea tiene la gente sobre este estudio. Los resultados se pueden ver en el siguiente vídeo:
DEFINICIÓN
La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet.
martes, 21 de abril de 2015
INTRODUCCIÓN
La Criptografía es un estudio muy curioso, muy utilizado en la
actualidad, ya que su principal función es dotar de seguridad a las
comunicaciones, a la información y a las entidades que se comunican.
Poca gente sabe el origen de la Criptografía, incluso mucha gente no
sabe ni si quiera qué es. Me parece este blog una buena manera de
desarrollar e investigar sobre este estudio.
Mi finalidad principal en este blog es comenzar explicando los
primeros códigos de Criptografía, cuándo fue por primera vez usada
y por quién; hasta llegar a explicar un poco la complejidad de la
Criptografía en la actualidad.
A través de imágenes será mucho mas fácil explicar cada fase, ya
que así se puede tener una referencia y no perderse al leer un largo
párrafo.
lunes, 13 de abril de 2015
COMIENZOS
Hola a todos. Bienvenidos a mi nuevo blog. En este blog podrás encontrar información sobre la Criptografía. ¿No la conoces? Pues sigue leyendo y descubrirás un poco sobre ésta y para qué sirve.
Suscribirse a:
Entradas (Atom)