Apuntes de los cursos Computación Para Empresas y Sistemas de Información Gerencial. Lean todo porque aquí están las preguntas de las dos pruebas. No olviden de inscribirse en el curso Visual Basic Para Oficinas en la barra lateral, es OBLIGATORIO y va con nota.
martes, 11 de marzo de 2014
14 CRIPTOGRAFÍA MODERNA
El video muestra de manera simplificada como se pueden establecer comunicaciones seguras usando las claves públicas y privadas.
Criptografía moderna
Con la llegada de los computadores y la posibilidad de cálculo masivo de alta velocidad, la criptografía entró en crisis, Claude Shannon en los cincuentas escribió su famoso art.iculo A Communication Theory of Secrecy Systems, que es uno de los pilares de la teoría de la información. En base a eso se creó la criptología moderna con principios distintos y mucho más formales que la tradicional.
Fin del secreto. Los métodos detallados para encriptar deben ser públicos, conocidos por todos. Mientras más gente los pueda revisar, mejor. La dificultad debe estar en un problema matemático que no tenga solución conocida, por ejemplo la factorización de grandes números.
Secreto perfecto. Cualquier criptograma se puede romper, en teoría por fuerza bruta, es decir probando todas las combinaciones posibles. Existe un solo método para lograr un criptograma inmune al análisis masivo, se llama "one time pad" pero no es práctico porque requiere de claves del mismo porte o mayores que el propio mensaje.
Seguridad física. A diferencia de la teórica esta se podría desencriptar si se tuviese una enorme cantidad de tiempo (miles de siglos por ejemplo) y de capacidad de cálculo, con el avance de los computadores esta seguridad va bajando a medida que pasa el tiempo: lo que era físicamente seguro hace 10 años hoy puede no serlo.
Infraestructura de clave pública
En los setentas Diffie y Hellman inventaron las claves públicas, que solucionaron el problema de seguridad al enviar una clave por canal inseguro. Cada usuario tiene una clave privada que conserva para si y una pública, que cualquiera puede ve, pra encriptar o descifrar se necesita tener ambas claves, por ejemplo:
Para encriptarle un mensaje a otra persona lo hago combinando mi clave privada con su clave pública
Para leer ese mensaje la persona debe combinar su clave privada con mi clave públic. Es como una caja de fondos con dos cerraduras, solo se abre cuando se usan dos llaves.
Este sistema también permite la firma digital, con mi clave privada yo puedo emitir un bloque de texto encriptado que es único y solo lo puede generar quien tiene mi clave privada, o sea es mi firma digital, nadie más que yo la puede emitir.
También existen las llamadas "funciones hash" que permiten crear una "firma" de autenticidad para cualquier archivo, el algoritmo que se usa para esto es el MD5, aunque su seguridad física ya no está vigente y se recomienda usar el SHA 1.
El algoritmo RSA, problema matemático sin solución
No existen algoritmos para factorizar, ese es un problema matemático que desde tiempos de los griegos no tiene solución. La descripción de este problema que permitió crear la encriptación más segura que existe se puede leer aquí, en resumen es un problema matemático que, si no se conoce la clave, tomaría miles de siglos en resolverse usando en paralelo toda la capacidad computacional del muindo.
El algoritmo fue inventado por tres investigadores del MIT Rivest, Shamir y Adleman a mediados de los años setenta y es considerado en la actualidad como el más simple y seguro que existe.
Implementaciones prácticas
Todos estos avances de la teoría se implementaron en distintos programas y métodos computacionales conocidos (recuierden que se eliminó el secreto). El primero fue el algoritmo DES (data encription system) que fue quebrado por ataques de fuerza bruta, luego el Triple Des (3Des) que también fue uebrdo y el estandar actuial de grado de seguridad militar es el AES (advanced encription system). No se sabe de nadie que haya quebrado ese algoritmo pese a que es conoicido y estudiado en todo el mundo.
Phillip Zimmerman fue el primero en sacar una versión de encriptación fuerte gratis que podía usar cualquiera, con el software llamado PGP (Pretty Good Privacy), luego ese programa fue comprado por Network Solutions y cayó en desuso, reemlazado por una versió Open Source llamada GPG.
Otro software de encriptación fuerte que actualmente es estandar, se llama TrueCrypt, que puede encriptar equipos completos, discos o carpetas específicas.
A continuación un video que muestra como instalar el GPG, software estandar de encriptación fuerte
Suscribirse a:
Enviar comentarios (Atom)
Osea que los atacantes son personas que se dedican a ver los datos de los demás, ya que internet no es seguro.
ResponderEliminarLa clave privada y la clave pública son una forma muy segura de enviar datos, pero..1) ¿como se podrían enviar su clave privada?.
Con la llegada de los computadores la criptografía estuvo en crisis, pero se creo la criptografia moderna.
todos los criptogramas se puede descifrar, porque las computadoras de ahora prueban todas las combinaciones posibles a mucha velocidad. Con excepción de "One Time Pad" que es inmune al análisis masivo
Gracias a Diffie y Hellman quienes inventaron claves públicas, solucionamos el problema de enviar una clave por un canal inseguro.
Ahora podemos combinar claves privadas y públicas como una caja fuerte con dos cerraduras.
las funciones hash permiten crear una firma de autenticidad,se usa un algoritmo para esto "MD5" aunque su seguridad fisica esta caduca por eso se recomienda usar el SHA 1.
El algoritmo RSA se ve bastante sencillo pero al leer de que se trata se vuelve algo complicado.
varios algoritmos han sido quebrados a la fuerza excepto "AES" de ese no se sabe.El Señor Zimmerman fue el primero en crear una encriptación fuerte y gratis PGP fue comprado, pero pronto cayo en desuso porque se creo una version OPEN SOURCE "GPG"
Cuando vi mi KEY del GPG me acorde de un programa de paga que tenia esas caracteristicas al entrar al interfaz: USER NAME,KEY ID,FINGERPRINT,ETC.
Internet es por definición un canal inseuro y se asume que todo el trafico que pasa por allí puede ser interceptado y leído.
ResponderEliminarLa clave privada JAMAS se envían a nadie, en eso se basa la seguridad, solo se envía, publican, intercambian las claves públicas.
Todos los métodos de criptografía clásica se pueden romper, pincipalmente por análisis de frecuencias, En criptografía moderna el RSA jamás se ha roto excepto con claves muy cortas usando recursos masivos de computación, cientos de equipos muy potentes trabajando el mismo tiempo. Para claves de 3048 bits la seguridad en el estado actual de la tecnología es muy fuerte.
Lo que sale en el video de esta clase es como formar comunicaciones seguras empleando claves públicas y privadas.
ResponderEliminarCRIPTOGRAFÍA MODERNA
Con el avance tecnológico y la llegada de computadores, la criptografía entró en crisis.
El artículo “A Communication Theory of Secrecy Systems” escrito por Claude Shannon en los 50’s, es un pilar en la teoría de información. La criptología moderna y formal, fue creada en base a este tema.
Los métodos para encriptar deben ser públicos. La dificultad debe estar en un problema matemático que no tenga solución conocida.
Cualquier criptograma se puede romper probando todas las combinaciones posibles. Existe un método para un criptograma libre de análisis masivo, se llama "ONE TIME PAD”. Sin embargo no es práctico, ya que las claves son del mismo tamaño que el propio mensaje.
Con el paso del tiempo y avance de tecnología, la seguridad va disminuyendo. “Lo que era físicamente seguro hace 10 años hoy puede no serlo”.
INFRAESTRUCTURA DE CLAVE PÚBLICA
Diffie y Hellman en los 70’s, inventaron las claves públicas. Esto solucionó problemas de seguridad al enviar claves. Cada usuario tiene una clave privada que conserva para sí y una pública; para encriptar o descifrar se necesita tener ambas claves.
Este sistema también permite la firma digital, que es una clave privada, con la que se puede emitir un texto encriptado único. Éste se logra generar cuando alguien dispone de esa clave privada.
Además están las "Funciones Hash", crean una firma de autenticidad para archivos. El algoritmo usado para esto es el MD5. Actualmente la seguridad física ya no está vigente, (se sugiere SHA 1).
EL ALGORITMO RSA, PROBLEMA MATEMÁTICO SIN SOLUCIÓN
No existen algoritmos para factorizar. Es una dificultad matemática que, si no se conoce la clave, tomaría miles de siglos en resolverse usando toda la capacidad computacional del mundo.
El algoritmo fue inventado en los 70’s por Rivest, Shamir y Adleman (investigadores del MIT). Se considera como el más simple y seguro que existe.
El primer algoritmo fue DES (Data Encription System), quebrantado por fuerza bruta, luego el Triple Des (3Des) que también fue roto.El actual estándar de seguridad militas es el AES (Advanced Encription System). Nadie ha logrado quebrar ese algoritmo. Un actual software fuerte de encriptación es TrueCrypt, que encripta equipos completos, discos o carpetas específicas.
Pregunta: “Los métodos para encriptar deben ser públicos” ¿Se refiere a que los códigos están libres para todos los que quieran acceder y ver su composición? ¿Qué métodos existen? (Podría ejemplificarlos).
Juan Pablo Domínguez.
(INGESIC)
Que los mátodos deben ser públicos se refiere a que no existe un procedimiento secreto, que todos pueden conocer y revisar el algoritmo y la implementación (programa) que se usa para encriptar y desencriptar mensajes ¿como puede ser eso? porque la seguridad se basa en que lo que se usa es un problema matemático que, hasta el momento, nadie conoce su solución (la factorización de números extremadamente grandes) entonces lo único secreto son las claves, el mecanismo para encriptar y desencriptar es conocido por todos y eso lo hace más seguro porque hay miles de personas que puedene star intentando resolver el problema y quebrar el código, si hay muchos intentando y nadie ha podido, entonces el método es mucho más seguro que cualquier método que dependa del secreto.
ResponderEliminarCriptografía moderna
ResponderEliminarCon la llegada de los computadores y la posibilidad de cálculo masivo de alta velocidad, la criptografía entró en crisis,En base a eso se creó la criptología moderna con principios distintos y mucho más formales que la tradicional.
Fin del secreto. Los métodos detallados para encriptar deben ser públicos, conocidos por todos. Mientras más gente los pueda revisar
Secreto perfecto. Cualquier criptograma se puede romper, en teoría por fuerza bruta, es decir probando todas las combinaciones posibles. Existe un solo método para lograr un criptograma inmune al análisis masivo, se llama "one time pad"
Seguridad física. A diferencia de la teórica esta se podría desencriptar si se tuviese una enorme cantidad de tiempo (miles de siglos por ejemplo) y de capacidad de cálculo
Infraestructura de clave pública
En los setentas Diffie y Hellman inventaron las claves públicas, que solucionaron el problema de seguridad al enviar una clave por canal inseguro
Para encriptarle un mensaje a otra persona lo hago combinando mi clave privada con su clave pública
Para leer ese mensaje la persona debe combinar su clave privada con mi clave públic
Este sistema también permite la firma digital, con mi clave privada yo puedo emitir un bloque de texto encriptado que es único y solo lo puede generar quien tiene mi clave privada
El algoritmo RSA, problema matemático sin solución
No existen algoritmos para factorizar, ese es un problema matemático que desde tiempos de los griegos no tiene solución. La descripción de este problema que permitió crear la encriptación más segura que existe
Implementaciones prácticas
Todos estos avances de la teoría se implementaron en distintos programas y métodos computacionales conocidos (recuierden que se eliminó el secreto). El primero fue el algoritmo DES (data encription system) que fue quebrado por ataques de fuerza bruta, luego el Triple Des (3Des) que también fue uebrdo y el estandar actuial de grado de seguridad militar es el AES (advanced encription system)
Felipe castro ingesic
CRIPTOGRAFIA MODERNA
ResponderEliminarCon la llegada de los computadores la criptografia entro en crisis, pero gracias a Claude Shannon que creo un articulo que vendria siendo el pilar fundamental de la teoria de la informacion.
FIN DEL SECRETO. Los métodos detallados para encriptar deben ser públicos, conocidos por todos.
SECRETO PERFECTO. Cualquier criptograma se puede romper, en teoría por fuerza bruta, es decir probando todas las combinaciones posibles. Existe el metodo "one time pad" pero no es practico.
SEGURIDAD FISICA. Para poder ser desencriptada, la personas tendra que tener un gran tiempo y una capacidad de calculo, pero con el avance de los computadores la seguridad va bajando.
INFRAESTRUCTURA DE CLAVE PUBLICA
En los setentas Diffie y Hellman inventaron las claves públicas, cada usuario tiene una clave privada que conserva para si y una pública,
- Para encriptar un mensaje a otra persona se hace combinando MI clave privada con SU clave pública
- Para leer ese mensaje la persona debe combinar su clave privada con mi clave pública.
El algoritmo RSA, problema matemático sin solución
No existen algoritmos para factorizar, ese es un problema matemático que desde tiempos de los griegos no tiene solución. La descripción de este problema que permitió crear la encriptación más segura que existe
IMPLEMENTACIONES PRACTICAS
Todos estos avances de la teoría se implementaron en distintos programas y métodos computacionales conocidos. El primero fue el algoritmo DES, que fue quebrado por ataques de fuerza bruta, luego el Triple Des (3Des) que también fue quebrado y el estandar actual de grado de seguridad militar es el AES (advanced encription system)
PREGUNTAS
1.- Profesor cuando dice que los metodos de encripcion deben ser conocidos por todos, a eso se refiere que ahora cualquiera podra descifrar codigos, ? Eso no seria malo, ya que cualquiera puede en estos momentos atacar una pagina de algun gobierno o estoy en lo incorrecto?
2.- tengo una duda, no es peligroso que otra persona sepa mi clave privada, quede con la duda con esta informacion "Este sistema también permite la firma digital, con mi clave privada yo puedo emitir un bloque de texto encriptado que es único y solo lo puede generar quien tiene mi clave privada, o sea es mi firma digital, nadie más que yo la puede emitir."
3.- Profesor que es un algoritmo, ? un conjunto de operaciones para llegar a un resultado.
JORGE LUIS VELIZ CAPETILLO (ISICG)
No, los algoritmos (métodos) de encriptación son conocidos por todos, pero se basan en problemas matemáticos que hasta el momento nadie ha encontrado solución como por ejemplo la factorización de numeros enormes formados por la multiplicación de dos números primos: todos conocen el problema y todos saben como se encripta y como se desencrita, pero nadie que no tenga la clave privada puede desencriptar,porque ese es un problema matemático sin solución conocida hasta el momento.
ResponderEliminarLa clave privadaes diferente para cada vez que encriptas un mensaje y el procedimiento para generarla parte cuando entras tu "parrafo secreto" es decir una especie de password pero generalmente más largo, así nadie puede saber tu clave privada, pero si alguien conoce tu párrafo secreto y tiene acceso a tu equipo, perdiste.
Un algoritmo es como una receta de cocina, un conjunto de instrucciones para solucionar un problema, por ejemplo el algoritmo para listar solo los artículos de cierto proveedor en un programa de inventario sería más o menos así
1.-Preguntar que proveedor queremos elegir y almacentarlo en una variable (por ejemplo prov)
2.- Ir recuperando una por una cada registro del inventario, desde las líneas 2, 3, 4... etc.
3.-Preguntar si el proveedor de cada registro es o no igual al proveedor que queremos listar
4.-Si es igual liste, si no salte al registro siguiente
5.-Buscar el registro siguiente.
El algoritmo es ese, después lo transformamos en código
El video muestra cómo evitar que el atacante observe e intercepte información, el cual se realiza por medio de encriptar la información a enviar. Utilizando y dos llaves para abrirla, cada uno de los usuarios tiene que tener su clave privada y la clave pública del otro para poder encriptar o des encriptar el mensaje.
ResponderEliminarCRIPTOGRAFIA MODERNA
Con la aparición de los computadores, la criptografía entro en crisis, sin embargo Claude Shannon escribió un famoso artículo (base fundamental de la teoría de la información) y relacionado a esto se inventó la criptología moderna (con principios distintos , y más formal).
Fin del secreto debido a que el sistema detallado para encriptar debe ser publico(conocidos por todos).
Secreto perfecto lo criptogramas no son tan inmune, debido a que se puede llegar a descifrar probando las distintas combinaciones posibles. Sin embargo, hay un solo método para que el criptograma sea protegido ante análisis masivo llamado “one time pad”.
Infraestructura de clave pública: fueron creadas por Diffie y Hellman el cual se basaba en que cada usuario tenga una clave privada y una publica (con el objetivo de seguridad) ; asi al momento de enviar mensaje el receptor debía abrirlo (desencriptar) o encriptar el mensaje con la clave pública y la privada que tenía. Además este sistema permite la creación de la firma digital.
Algoritmo RSA problema matemático sin solución
En base a la descripción de este problema (algoritmo) permitió que se creara la encriptación más segura el cual es necesario que conozca la clave, si no la demora seria extensa en tratar de resolverlo.
Implementaciones prácticas
Se implementaron los adelantos de la teoría en programas y método computacionales:
1. Algoritmo DES , quebrantado por fuerza bruta
2. Triple Des(3Des) también fue qubrantado , sin embargo el modelo actual (de seguridad militar) es AES (advance encription system )del cual no hay datos que digan que haya sido quebrantado.
3. True Cypt , software de encriptación fuerte ,es estándar y se puede encriptar equipos completo, discos o carpetas específicas.
Profe me quedo la duda cuando dice que para realizar una firma digital, uno debe emitir un bloque de texto encriptado?
Profe y ese software de encriptación TRUE CRYPT lo puede usar cualquiera ? es gratis …. ?
(entre a ese link no sale nada , luego apreté un link que aparecia y salía en ingles :/ )
KAREN CALLE LOPEZ (INGESIC )
LA firma digital se genera con un programa llamado GPG o algún otro programa que use el algoritmo de clave pública, por ejemplo la página del SII lo tiene implementado y hay empresas dedicadas a certificar y vender esas firmas, por ejemplo en Chile puedes comprar tu firma digital en http://www.ecertchile.cl/ o en la Cámara de Comercio acá en Arica.
ResponderEliminarClaro, DES y 3DES ya no se consideran completamente seuros, AES es el estandar de seguridad actualmente, lo usa el gobierno de USA y particulares en casi todo el mundo en programas como GPG, Truecrypt, etc.
Truecrypt lo puede tener cualquiera y es gratis, la próxima clase lleva un pendrive y te lo paso, en el link oficial lo bajaron y existe una gran polémica porque los que lo hicieron ahora dicen que es "inseguro" probablemente es un cuento porque a los gobiernos les perjudica mucho que la gente común tenga encriptados sus equipos con esto y no los puedan abrir, seguramente fue por presión del gobierno de USA, pero como es software libre, se puede bajar de otras parte, la mejor actualmente es https://www.grc.com/misc/truecrypt/truecrypt.htm
Criptografía Moderna
ResponderEliminarLa criptografía entro en crisis con la llegada de los computadores, Claude Shannon gracias a él se creó la criptografía moderna con principios distintos y muchos más formales que la tradicional.
Fin del secreto: Ahora para encriptar debe ser conocido por todos, para que pueda ser revisado. Pero la dificultad está en problemas matemáticos que no tengan solución.
Secreto Perfecto: Todo criptograma se puede romper, pero a raíz de eso existe un solo
Método para lograr un criptograma inmune de análisis masivo se llama " One time pad"
Pero no es práctico ya que se requiere de claves del mismo porte o mayores.
Seguridad Física: Capacidad de cálculo y tiempo se podría des encriptar pero esta se ha vuelvo más fácil. Porque lo que era seguro hace 10 años hoy no lo es.
Infraestructura de clave pública: La claves públicas solucionaron el problema de seguridad
Por ellos al momento de encriptar se necesitan de ambas; claves tanto públicas como privadas.
Encriptar un mensaje a otra persona se combina mi clave privada con la clave pública del receptor y para leerlo debe ser a la inversa. Aquel sistema permite la firma digital, mi clave privada emite un bloque de texto encriptado que es único y solo lo genera aquella y solo yo la puedo emitir.
Por otro lado las funciones” hash “crean una firma de autenticidad para cualquier archivo, se utiliza el algoritmo MD5 pero se recomiendo utilizar el SHA1.
El algoritmo RSA, problema matemático sin solución
Este problema permitió crear la encriptación más segura que existe, es un problema matemático que si no se conoce la clave, tomaría miles de siglos en resolver usando en paralelo toda la capacidad computacional del mundo. MIT Rivest, Shamir, Adleman inventaron el algoritmo y en la actualidad es considerado el más simple y seguro que existe.
Implementaciones prácticas
Se implementó en distintas programas y métodos computacionales conocidos. El primero fue el algoritmo DES que fue quebrado por ataques de fuerza bruta, luego triple Des que fue quebrado y el actual de grado de seguridad militar es el AES. Nadie lo ha quebrado pese a ser conocido y estudiado por el mundo.
El primero en sacar una versión de encriptación fuerte gratis fue Phillip Zimmerman. Softaware llamado PGP, luego ese programa comprado por Network Solutions cayó en desuso, reemplazado por una versión llamada GPG. El Software estándar de hoy se llama TrueCrypt que encripta equipos completos, discos o carpetas específicas.
Mis dos preguntas Profe:
1.- Según el video uno, Aun cuando los atacantes no tienen acceso a las claves privadas ¿Siguen habiendo estas personas en la internet hoy en día?
2.- Cuando se crea una clave siempre recomiendan que tengan números y letras Entonces ¿ Esto sería para que sea difícil de descifrarla?
Andrés Flores Terrazas (INGESIC)
Claro que si, como casi todo el mundo está conectado el objetivo de los virus, troyanos, rootkits y backdoors ya no es destruir o borrar información sino robar claves, permanecer lo más silenciosos posible y que nadie note que están funcionando. Internet está repleto de roba-claves
ResponderEliminarSteve Gibson es el experto en seguridad más prestigioso del mundo en estos momentos y en su página (en inglés) puedes probar que tan fuerte es la seguridad de tu password, se puede ver aquí https://www.grc.com/haystack.htm
Allí explica muy bien que hace seguro o inseguro un password
Criptografía moderna
ResponderEliminarCon la llegada de los computadores la criptografía entró en crisis, Claude Shannon escribió un articulo, en base a eso se creó la criptología moderna con principios distintos y mucho más formales que la tradicional.
Fin del secreto. Los métodos detallados para encriptar deben ser públicos, conocidos por todos. La dificultad debe estar en un problema matemático que no tenga solución conocida.
Secreto perfecto. Cualquier criptograma se puede romper, en teoría por fuerza bruta, es decir probando todas las combinaciones posibles. Solo existe un método para lograr un criptograma inmune al análisis masivo llamado "one time pad" pero no es práctico porque requiere de claves del mismo porte o mayores que el propio mensaje.
Seguridad física. Se puede desencriptar si se tuviese una enorme cantidad de tiempo (miles de siglos por ejemplo) y de capacidad de cálculo
Infraestructura de clave pública
En los setentas Diffie y Hellman inventaron las claves públicas. Éstas solucionaron el problema de seguridad al enviar una clave por canal inseguro. Cada usuario tiene una clave privada que conserva para si y una pública, que cualquiera puede ve, para encriptar o descifrar se necesita tener ambas claves, por ejemplo:
Para encriptarle un mensaje a otra persona lo hago combinando mi clave privada con su clave pública
Para leer ese mensaje la persona debe combinar su clave privada con mi clave pública. Este sistema también permite la firma digital, con mi clave privada yo puedo emitir un bloque de texto encriptado que es único y solo lo puede generar quien tiene mi clave privada.
Existen las llamadas "funciones hash" , permiten crear una "firma" de autenticidad para cualquier archivo, el algoritmo que se usa para esto es el MD5, aunque su seguridad física ya no está vigente y se recomienda usar el SHA 1.
El algoritmo RSA, problema matemático sin solución
No existen algoritmos para factorizar. Es un problema matemático que, si no se conoce la clave, tomaría miles de siglos en resolverse usando en paralelo toda la capacidad computacional del mundo.
El algoritmo fue inventado por MIT Rivest, Shamir y Adleman (año 70) y es considerado en la actualidad como el más simple y seguro que existe.
Implementaciones prácticas
El primero fue el algoritmo DES (data encription system) que fue quebrado por ataques de fuerza bruta, luego el Triple Des (3Des) que también fue quebrado y el estandar actuial de grado de seguridad militar es el AES (advanced encription system). No se sabe de nadie que haya quebrado ese algoritmo pese a que es conocido y estudiado en todo el mundo.
Otro software de encriptación fuerte que actualmente es estandar, se llama TrueCrypt, que puede encriptar equipos completos, discos o carpetas específicas.
Allyson Antezana Ingesic
Criptografia moderna
ResponderEliminarLa llegada de los computadores y la posibilidad de calculo masivo de alta velocidad, la criptografía entró en crisis, Claude Shannon escribió su famoso articulo , en base a eso se creó la criptología moderna.
Fin del secreto
Los métodos detallados para encriptar deben ser públicos. Mientras más gente los pueda revisar, mejor.
Secreto perfecto
Cualquier criptograma se puede romper por su fuerza bruta ,es decir, prueba todas las combinaciones posibles .Existe solo un método para lograr un criptograma inmune, se llama "one time pad".
Seguridad física
Esta se podría desencriptar si se tuviese una enorme cantidad de tiempo , con el avance de los computadores esta seguridad va bajando a medida que pasa el tiempo.
Infraestructura de clave publica
Diffie y Hellman inventaron las claves publicas , que solucionaron la seguridad al enviar un clave por canal inseguro. Cada usuario tiene un clave privada y una publica, que cualquiera puede ver , se necesita tener ambas claves.
El algoritmo RSA, problema matemático sin solución
Desde los tiempos griegos que no existe una solución para el algoritmo. Es un problema matemático que tomaría miles de siglos en resolverse.
El algoritmo fue inventado por MIT Rivest, Shamir y Adleman y es considerado como lo mas simple y seguro que existe.
Profe todavía no entiendo mur bien sobre la clave publica
por ejemplo en mi gmail ,la clave privada seria mi clave para ingresar a ella ? y la clave publica cual seria?
Alejandra Díaz (ISIC)
En Gmail tu no usas encriptación fuerte, lo que se usa es el https que es una encriptación no muy difícil de romper para quiene tenga los medios, los correos electrónicos son muy inseguros y cuando mandas un mail debes pensar que es como una carta abierta, muchos pueden leerlo (de hecho en Google un programa los lee y los indexa por temas).
ResponderEliminarPara usas criptografía de clave pública debes descargar un programa que se llama GPG, lo debes tener instalado tu y la ersona que recibe e mensaje, ese sistema crea los pares de claves pública y privada y entre ustedes se envían las claves públicas, que son bloques de texto como el que se puede ver aquí http://currictombrad.blogspot.com/p/mi-clave-publica-pgp.html
Al final creo que lo mejor para no saber el secreto era escribir en la cabeza de los esclavos y dejar que les creciera el pelo (usted lo dijo en clases) con eso jamas iban a saber.
ResponderEliminarFin del secreto. Los métodos detallados para encriptar deben ser públicos, conocidos por todos. Mientras más gente los pueda revisar, mejor. La dificultad debe estar en un problema matemático que no tenga solución conocida, por ejemplo la factorización de grandes números.
El método era malo porque el esclavo podía traicionar el secreto, entonces le cortaban la lengua ara evitarlo, pero el esclavo igual podía hacer señas y señalarse la cabeza. Mala idea...
ResponderEliminarHola Profe
ResponderEliminarCriptografía moderna
Los métodos detallados para encriptar deben ser públicos, conocidos por todos. Mientras más gente los pueda revisar, mejor. La dificultad debe estar en un problema matemático que no tenga solución conocida. Cualquier criptograma se puede romper, en teorías por fuerza bruta, probando todas las combinaciones posibles. Existe solo un método para lograr un criptograma inmune al análisis se llama one time pad, pero no es tan practico por que utiliza claves del mismo tamaño o mayor que del propio mensaje.
Seguridad física: Podemos ver la teoría en desencriptar si tuviera una enorme cantidad de tiempo y de capacidad de calculo, mas con el avance de los computadores, esta seguridad va disminuyendo a medida que pasa el tiempo, lo seguro hace 10 años atrás ahora no lo es.
En la infraestructura de la clave publica, inventaron claves publicas, que solucionan el problema de seguridad al enviar una clave por canal inseguro.
Cada usuario tiene una clave privada y una publica para encriptar o descifrar se necesitan optener ambas claves.
En este sistema también se permite la firma digital, con mi clave privada yo puedo emitir un bloque de texto encriptado que es único y solo lo puede generar quien tiene mi clave privada, o sea es mi firma digital, nadie más que yo la puede emitir.
Implementaciones prácticas
Implementamos en la practica
Los avances en la teoría se implementan en distintos programas y métodos computacionales conocidos. El primero fue el algoritmo DES, que fue quebrado por ataque de la fuerza bruta, luego el triple DES también fue vulnerado.
Otro software de encriptación fuerte que actualmente es estandar, se llama TrueCrypt, que puede encriptar equipos completos, discos o carpetas específicas.
Saludos
Carolina Vega (PAE)
Lissette Ahumada Araya
ResponderEliminarPAE
Creo que por más que uno quiera encriptar un mensaje o un programa lo hace en vano, ya que en algún momento este será decifrado y podrá ser visto por todos. Es mejor mantener la información más importante (en el caso de las empresas) separadas y en lugares distintos, poder realizar algo muy parecido a lo que hacen los packets con los mensajes de internet, solo que las personas más privilegiadas y ojala no más de 2 (las más importantes de la empresa) puedan tener y no tener acceso a la vez.
ResponderEliminarSi bien Internet es un canal inseguro, la encriptación fuerte (algoritmos basados en AES) es muy segura, el problema es que solo funciona punto a punto cuando ambas partes tienen el programa GPG y lo usan con todos los resguardos de seguridad. Cualquier otra manera de mandar información por Internet se considera insegura.
ResponderEliminarCRIPTOGRAFÍA MODERNA
ResponderEliminarCon el avance tecnológico y la llegada de computadores, la criptografía entró en crisis.
El artículo “A Communication Theory of Secrecy Systems” escrito por Claude Shannon en los 50’s, es un pilar en la teoría de información. La criptología moderna y formal, fue creada en base a este tema.
Los métodos para encriptar deben ser públicos. La dificultad debe estar en un problema matemático que no tenga solución conocida.
Cualquier criptograma se puede romper probando todas las combinaciones posibles. Existe un método para un criptograma libre de análisis masivo, se llama "ONE TIME PAD”. Sin embargo, no es práctico, ya que las claves son del mismo tamaño que el propio mensaje.
Con el paso del tiempo y avance de tecnología, la seguridad va disminuyendo. “Lo que era físicamente seguro hace 10 años hoy puede no serlo”.
INFRAESTRUCTURA DE CLAVE PÚBLICA
Diffie y Hellman en los 70’s, inventaron las claves públicas. Esto solucionó problemas de seguridad al enviar claves. Cada usuario tiene una clave privada que conserva para sí y una pública; para encriptar o descifrar se necesita tener ambas claves.
Este sistema también permite la firma digital, que es una clave privada, con la que se puede emitir un texto encriptado único. Éste se logra generar cuando alguien dispone de esa clave privada.
Además están las "Funciones Hash", crean una firma de autenticidad para archivos. El algoritmo usado para esto es el MD5. Actualmente la seguridad física ya no está vigente, (se sugiere SHA 1).
EL ALGORITMO RSA, PROBLEMA MATEMÁTICO SIN SOLUCIÓN
No existen algoritmos para factorizar. Es una dificultad matemática que, si no se conoce la clave, tomaría miles de siglos en resolverse usando toda la capacidad computacional del mundo.
El algoritmo fue inventado en los 70’s por Rivest, Shamir y Adleman (investigadores del MIT). Se considera como el más simple y seguro que existe.
El primer algoritmo fue DES (Data Encription System), quebrantado por fuerza bruta, luego el Triple Des (3Des) que también fue roto. El actual estándar de seguridad militar es el AES (Advanced Encription System). Nadie ha logrado quebrar ese algoritmo. Un actual software fuerte de encriptación es TrueCrypt, que encripta equipos completos, discos o carpetas específicas.
Profesor:
El AES (Advanced Encription System) es difícil de conseguir o tiene acceso limitado por costo, hay disponibilidad de este sistema en nuestro país?
A fin de hacer un poco más difícil a descifrar las claves, porque a éstas, no se le pueden asignar símbolos, &%$#”!??
HERNALDO RODRIGUEZ ESTAY (PAE)
El AES es el algoritmo primitivo que se implementa en los software de encriptación fuerte que son gratis (son todos de dominio público y código abierto), cuando bajas el GPG o el Truecrypt (las dos aplicaciones más populares que implementan el AES) lo puedes tener a tu disposición
EliminarNo confundas los "password" o los "párrafos secretos" con las claves, los password o párrafos son los que te dan el ingreso para poder generar las claves, un buen password tiene combinación de mayusculas, min´sculas, números o símbolos (cualquier caracter ASCCI, menos espacio ni los caraceres de control)
Un buen párrafo puede ser simple y fácil de recordar pero muy largo, por ejemplo "tengounavacalecheraynoesunavacacualquiera" es un password bastae robusto, pese a que no lleva mayúsculas, números n símbolos
Criptografía moderna
ResponderEliminarla criptografía entró en crisis, Claude Shannon en los cincuentas escribió su famoso art.iculo A Communication Theory of Secrecy Systems, que es uno de los pilares de la teoría de la información. En base a eso se creó la criptología moderna con principios distintos y mucho más formales que la tradicional.
Fin del secreto. Los métodos detallados para encriptar deben ser públicos, conocidos por todos. Mientras más gente los pueda revisar, mejor.
Secreto perfecto. Cualquier criptograma se puede romper, en teoría por fuerza bruta, es decir probando todas las combinaciones posibles.
Seguridad física. A diferencia de la teórica esta se podría desencriptar si se tuviese una enorme cantidad de tiempo (miles de siglos por ejemplo) y de capacidad de cálculo, con el avance de los computadores esta seguridad va bajando a medida que pasa el tiempo
Infraestructura de clave pública
En los setentas Diffie y Hellman inventaron las claves públicas, que solucionaron el problema de seguridad al enviar una clave por canal inseguro. POR EJEMPLO
Para encriptarle un mensaje a otra persona lo hago combinando mi clave privada con su clave pública
También existen las llamadas "funciones hash" que permiten crear una "firma" de autenticidad para cualquier archivo, el algoritmo que se usa para esto es el MD5, aunque su seguridad física ya no está vigente
El algoritmo RSA, problema matemático sin solución
No existen algoritmos para factorizar, ese es un problema matemático que desde tiempos de los griegos no tiene solución. La descripción de este problema que permitió crear la encriptación más segura que existe
El algoritmo fue inventado por tres investigadores del MIT Rivest, Shamir y Adleman a mediados de los años setenta y es considerado en la actualidad como el más simple y seguro que existe.
Implementaciones prácticas
Todos estos avances de la teoría se implementaron en distintos programas y métodos computacionales conocidos. El primero fue el algoritmo DES que fue quebrado por ataques de fuerza bruta, luego el Triple Des que también fue uebrdo y el estandar actuial de grado de seguridad militar es el AES. No se sabe de nadie que haya quebrado ese algoritmo pese a que es conoicido y estudiado en todo el mundo.
Phillip Zimmerman fue el primero en sacar una versión de encriptación fuerte gratis que podía usar cualquiera, con el software llamado PGP (Pretty Good Privacy), luego ese programa fue comprado por Network Solutions y cayó en desuso, reemlazado por una versió Open Source llamada GPG.
Otro software de encriptación fuerte que actualmente es estandar, se llama TrueCrypt, que puede encriptar equipos completos, discos o carpetas específicas.
INGESIC
En la criptografia moderna..
ResponderEliminarPermite la firma digital , con mi clave privada, se puede emitir un bloque de texto encriptado unico y lo puede generar quien tiene mi clave privada o sea mi firma digital que solo uno la puede emitir.
Existen las funciones hash que permiten crear una firma de autenticidad para cualquier archivo, el algoritmo para esto es el mds, pero su seguridadfisica ya no esta vigentee y se recomienda el sha 1.. ¿ como funciona el algoritmo sha 1?
Atte.
Joanna Rocha H. (PAE)
Uff necesitaría un curso de criptografía para poder explicar como es el algoritmo para formar un "digesto" de SHA1 ;)
Eliminarjose huanca choque pae
ResponderEliminar