Bits y Qubits, El camino de la criptografía – Parte I

Siglos atrás, cuando empezaron a conformarse sociedades grandes y complejas en donde existían intereses particulares que no debían ser conocidos, se recurría a la utilización de métodos de comunicación que garantizaran el  secreto o confidencialidad de la información a compartir. Por ejemplo Julio César utilizaba un sistema de cifrado1 (de sustitución monoalfabética) para comunicarse con sus fuerzas militares dentro y fuera de Roma, diseño que mucho más tarde fue mejorado en el siglo XIX por Blaise de Vigenère a quien se le atribuyó el desarrollo de un cifrador de sustitución polialfabética2 mucho más elaborado, en el cual se empleó por primera vez el uso de una clave compartida (tal como en la actualidad). Hasta el siglo XIX las sustituciones y transposiciones constituían las técnicas más comunes para ocultar mensajes a compartir,  mismas que eran confiables hasta que alguien lograba descubrir su funcionamiento (o algoritmo). Actualmente en cambio, se aplican las matemáticas como base fundamental de la criptografía, aportando un nivel de seguridad evidentemente mucho más elevado en donde los algoritmos incluso son conocidos por el público. De hecho el alemán Auguste Kerckhoffs3, planteó un principio en el que argumenta que “la fortaleza de un cifrador está en la fortaleza de su llave y no en cuán secreto sea su algoritmo”, valiosa lección que fue comprobada con sangre por sus compatriotas derrotados en la segunda guerra mundial, que se comunicaban con máquinas que cifraban las comunicaciones (como la Enigma4) cuyo diseño era evidentemente secreto, mecanismo que fue realmente efectivo hasta que el inglés Alan Turing5 (quien sentó las bases de la computación moderna) logró descifrar sus transmisiones en uno de los casos de criptoanálisis más memorables, evidenciando que el esfuerzo de mantener secreto un algoritmo de cifrado es inútil y que la seguridad del mismo recae directamente en la dificultad para descifrar su clave. Siguiendo el principio de Kerckhoffs un gran número de diseños de cifradores actuales son abiertos y utilizan claves tan fuertes que podría tardarse años (cientos o miles) intentando descifrarlas con la capacidad de cómputo actual, aspecto que será revaluado al final del documento. Teniendo ahora una somera visión del camino de la criptografía hasta nuestros días, es importante mencionar de forma muy breve algunas de sus aplicaciones. Bases de Datos Los motores de bases de datos incluyen algoritmos criptográficos dentro de  su abanico de funciones, cuya implementación en sistemas de información es muy recomendable, evitando codificarlos o reusar código fuente de terceros. Comunicaciones en Internet TLS v1.2 es un protocolo derivado de SSL que provee comunicaciones seguras a través de la Internet, previniendo eavesdropping, tampering o message forgery. Una gran ventaja del protocolo es su capacidad...

Leer Más

Firmando Documentos y Correos con GPG

Muchas veces en nuestra vida cotidiana o nuestro trabajo, necesitamos que la informacion que enviamos por medios electrónicos no sean visto por terceras personas, para esto es necesario que utilicemos conexiones seguras y que cifremos nuestra informacion, en el siguiente articulo creado por Seifreed nos explica como realizar el firmado y cifrado de documentos con GPG (GNU Privacy Guard) el reemplazo libre del PGP (Pretty Good Privacy). Es increíble como avanzan las tecnologías cada vez mas, hemos de proteger y verificar que la información que enviamos y recibimos es la correcta. Objetivo: Poder firmar correos y documentos y verificar la integridad. Por eso, hoy explicaré como firmar los correos y los documentos con GPG. Empezaremos con explicar que es GPG. GPG o GNU Privacy Guard es una herramienta para cifrado y firmas digitales, que viene a ser un reemplazo del PGP (Pretty Good Privacy) pero con la principal diferencia que es software libre licenciado bajo la GPL. GPG utiliza el estándar del IETF denominado OpenPGP. Muy bien y que es PGP? Pretty Good Privacy o PGP (privacidad bastante buena) es un programa desarrollado por Phil Zimmermann y cuya finalidad es proteger la información distribuida a través de Internet mediante el uso de criptografía de clave pública, así como facilitar la autenticación de documentos gracias a firmas digitales. PGP originalmente fue diseñado y desarrollado por Phil Zimmermann en 1991. El nombre está inspirado en el del colmado Ralph’s Pretty Good Grocery de Lake Wobegon, una ciudad ficticia inventada por el locutor de radio Garrison Keillor. Si queréis mas información podéis visitar los enlaces en la Wikipedia, GNU_Privacy_Guard y PGP. Cifrar Correos y Documentos con GPG en Windows Comencemos instalando GPG en Windows. Nos vamos a la página oficial de GPG para Windows. Como podéis ver en el centro de la página pone Download. Si le damos nos llevará a la zona de descargas. También podemos ir manualmente poniendo en el navegador la dirección. Zona de descargas para GPG Nos hemos de descargar la primera opción que nos sale. Donde pone gpg4win-1.1.4 9.5M. Una vez bajado empezamos a instalarlo. Es una instalación de Windows. Es decir siguiente, siguiente hasta acabar. Sólo nos hemos de fijar en UNO de los pasos Sólo necesitaremos lo que hay marcado para instalar. Instalar mas es consumir espacio para nada. Una vez se haya instalado nos vamos al programa para generar nuestra clave. Picamos encima del icono. Y nos saldrá una pantalla como esta: Aquí nos ofrece tres opciones: Generar nuestras llaves. Opción que escojeremos. Copiar otras llaves ya generadas de alguna carpeta. Generar un par de llaves para una SmartCard Escogemos la primera que es...

Leer Más

Represalias contra activistas en Austria por uso de PGP

El pasado 21 de Mayo, la policía Austriaca incursiono a 20 personas todas activistas protectoras de los animales en Austria y arresto a 10 de ellas luego de haber confiscado material electrónico en sus oficinas y hogares, incluyendo la oficina de la VGT (Association against Animal Factories) por escuadrones especiales de la policía que inclusive en algunos casos entro a los lugares mediante fuerza bruta y amenazando a la gente del lugar. De todo lo confiscado, no se ha devuelto nada. El problema no fue tanto por sus esfuerzos en pro de la protección de los animales, sino su presunta vinculación con un grupo terrorista y esto es un crimen de acuerdo con el código penal. Las represalias y las sospechas se basan en que algunos de los detenidos usan PGP para proteger sus datos personales contra el acceso y el uso no autorizados de su información, y que precisamente utilizan dichas herramientas para ocultar toda la información que los enlaza con dicha organización terrorista… es exactamente como si me culparan de terrorismo solo porque aseguro mi puerta con llave. Las acusaciones contra estas personas parecen no tener una base solida, y todas las acciones que se han tomado en su contra han sido muy desproporcionadas, sin mencionar que no había razón alguna para los arrestos y las redadas contra ellos. ¿Hasta donde llegaran los organismos de control para podernos someter a sus demandas?, ¿Tendremos que rendir nuestra privacidad y nuestros datos protegidos cuando nos lo exijan?, ¿Significa que me pueden catalogar de terrorista con el simple fin de obtener mis datos confidenciales cifrados? La carta original...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES