Bits y Qubits, El camino de la criptografía – Parte I

Siglos atrás, cuando empezaron a conformarse sociedades grandes y complejas en donde existían intereses particulares que no debían ser conocidos, se recurría a la utilización de métodos de comunicación que garantizaran el  secreto o confidencialidad de la información a compartir. Por ejemplo Julio César utilizaba un sistema de cifrado1 (de sustitución monoalfabética) para comunicarse con sus fuerzas militares dentro y fuera de Roma, diseño que mucho más tarde fue mejorado en el siglo XIX por Blaise de Vigenère a quien se le atribuyó el desarrollo de un cifrador de sustitución polialfabética2 mucho más elaborado, en el cual se empleó por primera vez el uso de una clave compartida (tal como en la actualidad). Hasta el siglo XIX las sustituciones y transposiciones constituían las técnicas más comunes para ocultar mensajes a compartir,  mismas que eran confiables hasta que alguien lograba descubrir su funcionamiento (o algoritmo). Actualmente en cambio, se aplican las matemáticas como base fundamental de la criptografía, aportando un nivel de seguridad evidentemente mucho más elevado en donde los algoritmos incluso son conocidos por el público. De hecho el alemán Auguste Kerckhoffs3, planteó un principio en el que argumenta que “la fortaleza de un cifrador está en la fortaleza de su llave y no en cuán secreto sea su algoritmo”, valiosa lección que fue comprobada con sangre por sus compatriotas derrotados en la segunda guerra mundial, que se comunicaban con máquinas que cifraban las comunicaciones (como la Enigma4) cuyo diseño era evidentemente secreto, mecanismo que fue realmente efectivo hasta que el inglés Alan Turing5 (quien sentó las bases de la computación moderna) logró descifrar sus transmisiones en uno de los casos de criptoanálisis más memorables, evidenciando que el esfuerzo de mantener secreto un algoritmo de cifrado es inútil y que la seguridad del mismo recae directamente en la dificultad para descifrar su clave. Siguiendo el principio de Kerckhoffs un gran número de diseños de cifradores actuales son abiertos y utilizan claves tan fuertes que podría tardarse años (cientos o miles) intentando descifrarlas con la capacidad de cómputo actual, aspecto que será revaluado al final del documento. Teniendo ahora una somera visión del camino de la criptografía hasta nuestros días, es importante mencionar de forma muy breve algunas de sus aplicaciones. Bases de Datos Los motores de bases de datos incluyen algoritmos criptográficos dentro de  su abanico de funciones, cuya implementación en sistemas de información es muy recomendable, evitando codificarlos o reusar código fuente de terceros. Comunicaciones en Internet TLS v1.2 es un protocolo derivado de SSL que provee comunicaciones seguras a través de la Internet, previniendo eavesdropping, tampering o message forgery. Una gran ventaja del protocolo es su capacidad...

Leer Más

SeguriSemanal III

Una semana más que finalizamos, haciendo eco a las noticias más relevantes de cada semana. Destacamos el lanzamiento de la versión 11 de Fedora (Leonidas), la cual en el transcurso de la semana ha dado mucho de que hablar gracias a sus múltiples mejoras como el soporte de huellas integrado, la integración del proyecto LTSP, DeviceKit (alternativa a HAL), y mucho más. Para los usuarios de Drupal se encuentra disponible un libro en el que se explica muchos de los ataques a los que estás expuesto al hacer uso de este CMS y además como evitarlos. El libro se llama Cracking Drupal y aquí encuentras su índice. Ya se encuentra disponible la versión 2.6.30 del Kernel Linux, se incluyen múltiples cambios especificados en el ChangeLog. Lo más probable es que la distribución que estés usando se demore para agregarlo a los repositorios así que lo más recomendado es compilarlo por tí mismo. Hace algunos días ya, se había hablado de una vulnerabilidad en VMware Workstation que al ser explotada permitía acceso a la máquina anfitrión. Se hablan sobre varias herramientas que facilitan la explotación de la vulnerabilidad. Lanzada la versión 1.7 de Kerberos 5. Para los que no saben Kerberos es un protocolo de autenticación de red, diseñado para proveer autenticaciones fuertes para aplicaciones cliente/servidor usando una clave secreta. Más información aquí. Feliz fin de fin de semana 😛 para todos y con la expectativa de una nueva semana llena de muchas...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES