martes, 27 de octubre de 2015

ALGORITMOS DE CRIPTOGRAFÍA

RSA
Es uno de los sistemas criptográficos asimétricos mas usados, fue creado por Rivest, Shamir y Adlam en 1978. El sistema se basa en el articulo de Diffie-Hellman y consiste en la dificultad de factorizar números muy grandes, de manera que para factorizar un número se debe empezar a dividir sucesivamente entre 2, 3 y 4 buscando que el resultado de la división sea exacto. El sistema RSA crea sus sus claves en base a la exponenciación modular de exponente y módulos fijos:
  • Busca números primos grandes (entre 100 y 300 dígitos)
  • Se obtienen los números n = p* q y 0 = (p-1) * (q-1).
  • Sebusca un número tal que no tenga multiplos comunes con 0.
  • Se calcula d = e-1 mod 0 se destruyen.el número e, se hace publico para alimentar el algoritmo.
Estos cálculos los realiza en secreto la maquina que guarda la clave privada, cuando se genera se debe proteger con un algoritmo criptográfico simétrico.  El RSA basa su seguridad en una función computacionalmente segura, ya que sise realiza la exponenciación modular y  su operación inversa, la extracción de raíces de modulo 0. Este sistema es de los mas conocidos y usados por los sistemas de clave publica y el más rápido de ellos, entre sus ventajas esta la firma digital y sistemas mixtos para encriptar y enviar la clave simétrica que se usará posteriormente en la comunicación cifrada.
En forma sintetizada podemos ver como funciona este algoritmo en el siguiente vídeo:


SHA1
Secure Hash Algorithm, Su primera versión fue creada en 1993 por el instituto Nacional de Estándares y Tecnología (NIST), esta versión fue nombrada como SHA-0, posteriormente en 1995 fue publicado SHA-1. SHA-1 se enfoca a la criptografía publica.
El algoritmo funciona con la entrada de mensajes de longitud máxima de 2 a la 64 bits que son procesados en bloques de 512 bits, por lo tanto su resultado es 160 bits. Su codificación vacia se puede observar de la siguiente forma:

           SHA1("") = da39a3ee5e6b4b0d3255bfef95601890afd80709

En cuanto a su evolución, se predice de acuerdo a una lista de funciones de hash publicada  por el NIST, que este algoritmo es lo suficientemente débil y podría caer en el 2018

SHA1 caerá en 2018

SHA2

Es un conjunto de funciones criptográficas (SHA-224, SHA-256, SHA-384, SHA-512) fue desarrollado por el NIST y La Agencia de Seguridad Nacional (NSA) como un estándar federal de procesamiento.
Su funcionamiento consiste en transformar un conjunto de elementos de datos (fichero de texto) en único valor de longitud fija, el valor hash calculado se puede utilizar para la verificación de la integridad de copias de un dato original sin tener que dar el dato original. así que un valor hash puedde ser utilizado para fines de distribución o almacenamiento, SHA2 incluye un número de cambios respecto a su procesador y consiste en un conjunto de 4 funciones de 224, 256, 384 o 512 bits
Ejemplo de valores hash para una cadena de caracteres vacia:

        SHA224("")0x
        d14a028c2a3a2bc9476102bb288234c415a2b01f828ea62ac5b3e42f


MD5

jueves, 22 de octubre de 2015

Whitfield Diffie 


Bailey Whitfield Diffie criptógrafo y pionero en criptografía asimétrica, nació el 5 de junio de 1944. Se graduó como Bachelor of Science en matemáticas en la Universidad de Massachusetts. 



Aportaciones:
  • Publico junto con Martin Hellman en 1976 "Nueva direcciones en Criptografía" donde presentaron un método de distribución de claves criptográfica, que trata de un protocolo criptografico que estimula el desarrollo publico de los nuevos algoritmos de criptografia asimétrica.
  • En 1998 publicó junto con Susan Landau el libro "Privacy on the Line" en el que aborda las políticas de escuchas telefónicas y la criptografia.
  • En 1991 Whitfield se integró como ingeniero y trabajo Microsystems Laboratories en aspectos de politica publica de la criptografia, para el 2007 Whitfield fue nombrado jefe oficial de seguridad y vicepresidente de Sun Microsystems.

Martin Hellman

PRphotoCriptólogo nacido el 02 de octubre de 1945, en Nueva York, EUA. Estudió Ingeniería Eléctrica en el Instituto de Ciencias de Bronx obteniendo su titulo en por la Universidad de Nueva York en 1966. Trabajo para IBM y después fue profesor en el Instituto Tecnologico de Massachusetts. En 1996 fue nombrado Profesor Emérito en Standford. Creó la criptografia de clave publica junto con Ralph Merkle y Diffie. En el 2007 cuando visito España aseguró que ñla criptografía cuantica aun sigue en estado embrionario y sus primeras aplicaciones practicas se veran en 30 años, que superaran facilmente los cifrados actuales. Su frase celebre "La mejor forma de que la información este segura es que no exista, o que no se guarden los datos"

Whitfield Diffie & Martin Hellman

Diffie y Hellman, introdujeron un método nuevo para distribuir las claves criptográficas, resolviendo los problemas fundamentales de la criptografía. El cifrado de clave asimétrica utiliza un par de c laves relacionadas matemáticamente y funciona de manera que una de ellas realiza el descifrado que cifra la otra, que a diferencia del cifrado simétrico el destinatario utiliza la misma clave criptográfica para mantener el secreto. 
Dentro de un criptosistema las claves se dan en dos pares:
  1. Clave publica para el cifrado 
  2. clave secreta para el descifrado

Bibliografía:

https://isla1md.wordpress.com/
https://es.wikipedia.org/wiki/Historia_de_la_criptograf%C3ADa



miércoles, 21 de octubre de 2015

CRIPTOGRAFÍA

El nacimiento de la criptografía se da debido a la necesidad de comunicar información confidencial a otros individuos, en principio por motivos militares, diplomáticos y comerciales. 
  • Las primeras atribuciones se hacen a los hebreos que usaban un cifrado de substitución alfabetico en el año 500 y 600 a.C. y el monoalfabético (Cesar) en el 800 d.C.

  • En 1335 d.C. Ahmad al-Qalqashandi explica el cifrado por substitución y transposición.
  • Aparece en 1466 el cifrado polialfabético, creado por León Batista A.
  • En 1917 se crea el criptosistema OTP (One Time Pad)
  • Sthepen Wisner propone la criptografía cuantica. Y en 1976 se publica el estandar de cifrado de datos DES creado por IBM.
  • 1994, aparece el protocolo Secure Socket Layer (SSL) por Netsacape.
  • La NSA publica en 1995 el algoritmo de hash SHA1.

Tipos de Criptografía

  • Simétrica: este tipo de criptografía solo utiliza una clave para cifrar y descifrar el mensaje, la comunicación entre el emisor y receptor permite captar la clave que se ha transmitido.
  • Asimétrica: se basa en el uso de dos claves:la publica (que se difunde a todas las personas que necesiten mandar un cifrado) y la privada (que nunca se revela).

  • Híbrida: es la unión de las dos anteriores, consiste en:
  1. Crear una clave publica y una privada para el receptor
  2. Cifrar un archivo de forma sincrona
  3. El receptor envía una clave única
  4. Se cifra la clave usada para encriptar el archivo con la clave publica del receptor 
  5. Se envía el archivo cifrado (sincronamente) y la clave del archivo cifrada asincronamente cifrada de manera que solo la ve el receptor.