Este documento proporciona un resumen de un capítulo sobre algoritmos de clave pública. Explica los conceptos básicos de cómo funcionan los algoritmos de clave pública, donde una clave pública se usa para encriptar mensajes y una clave privada se usa para desencriptarlos. Luego describe el algoritmo RSA en detalle, incluidos los pasos para generar las claves pública y privada. Finalmente, menciona otros algoritmos de clave pública como el algoritmo de la mochila y los basados en logaritmos discretos y curvas
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
1. UNIVERSIDAD MARIANO GALVEZ
INGENIERIA EN SISTEMAS
REDES DE COMPUTADORAS
ING. ANGEL XILOJ
RESUMEN CAPITULO 8
FREDY EMANUEL SANCHEZ GALVEZ
0910-04-13250
1
2. ALGORITMOS DE CLAVE PUBLICA
En 1976 los investigadores de la universidad de Stanford, Diffie y Hellman, propusieron un
nuevo sistema de criptografía, en donde las claves de encriptación y desencriptacion eran
diferentes y la clave de desencriptación no se derivara de la de encriptación propuesta. Teniendo
entonces el algoritmo de encriptación la clave E y el algoritmo de desencriptacion la clave D
tenían que cumplir con los siguientes requisitos:
1. D(E()P)=P.
2. Excesivamente difícil deducir D de E.
3. E no puede descifrarse mediante un ataque de texto llano seleccionado.
El primero indica que, si aplicamos D a un mensaje cifrado, E(P), obtenernos nuevamente el
mensaje llano original, P.
El segundo no requiere mayor explicación.
El tercero es totalmente necesario, ya que siempre hay intrusos que deseen experimentar el
algoritmo.
Este tipo de criptografía se consiste en que cada usuario genere dos claves una denominada E
(clave publica) y otra denominada D(clave privada). Los usuarios deben publicar su clave E
para que el otro usuario le pueda enviar mensajes.
Ejemplo María y Pedro publican en su portal web o via correo su clave publica que en este caso
será EA y EB , respectivamente. Ahora si María envía un mensaje P a Pedro debe calcular EB
(P), entonces Pedro lo desencripta aplicando su clave secreta DB[es decir, calcula DB(EB(P))],
entonces nadie mas puede leer el mensaje encriptado EB(P). luego para enviar un mensaje de
respuesta Pedro transmite EA(R), en donde María ya sabe como desencriptar.
El algoritmo RSA
La única dificultad estriba en que necesitamos encontrar algoritmos que realmente satisfagan
estos tres requisitos. Debido a las ventajas potenciales de la criptografía de clave pública. Un
buen método fue descubierto por un grupo de M.I.T, el cual es conocido por las iníciales de sus
tres descubridores (Rivest, Shamir, Adleman): RSA. Mucha de la seguridad práctica se base en
este sistema. Su mayor desventaja es que requiere claves de por lo menos 1024 bits para una
buena seguridad.
Su método se basa en ciertos principios de la teoría de los números.
1. Seleccionar dos número primos grandes, py q (generalmente de 1024 bits).
2. Calcular n= p x q y z = (p - 1) X (q - 1).
3. Seleccionar un numero primo con respecto a z, llamándolo d.
4. Encontrar e tal que e X d = 1 mod. Z.
Dividimos del texto llano (considerado como una cadena de bits) en bloque s, para que cada
mensaje de texto llano P caiga en el intervalo 0<=P <n. esto puede hacerse agrupando el texto
llano en bloques de k bits. Donde k es el entero mas grande para el que 2k < n es verdad.
2
3. Para encriptar un mensaje, P calculamos C =Pe(mod n). Para desencriptar C, calculamos p =
Cd(mod n). puede demostrarse que para todos lo P del intervalo especificado, las funciones de
encriptación y desencriptacion son inversas.
Para encriptar se necesitan e y n. para llevar a cabo la desencriptacion se necesitan d y n. por lo
tanto para la clave publica consiste en el par (e,n) y para la clave privada consiste en (d,n).
EJEMPLO:
Se muestra en la figura. Para este ejemplo se ha seleccionado p=3 y q=11, dando a n=33 y
z=20. Un valor adecuado de d es de=7, puesto que 7 y 20 no tienen factores comunes. Con estas
selecciones, e puede encontrarse resolviendo la ecuación 7e= 1 (mod20), que produce e=3. El
texto cifrado, C, de un mensaje de texto llano P se da por la regla C= p3(mod 33). El receptor
desencripta el texto cifrado de acuerdo con la regla P= C7(mod 33).
Dado que los numero primos escogido para este ejemplo son tan pequeños, P debe ser menor
que 33, por lo que cada bloque de texto llano puede contener solo un carácter. El resultado es un
cifrado por sustitución monoalfabetica.
Es importante hacer mención que el uso de RSA como se ha descrito es semejante a usar un
algoritmo simétrico de modo ECB: el mismo bloque de entrada da el mismo bloque de salida.
Otros algoritmos de clave Pública
El primer algoritmo de clave pública fue el de la mochila (Merkle y Hellman, 1978), es que
alguien es dueño de una gran cantidad de objetos, todos con pesos diferentes. El dueño cifra el
mensaje seleccionando secretamente un subgrupo de los objetos y colocándolos en la mochila.
Luego se publicaba el peso total de la mochila y la lista de todos los objetos posibles, la lista de
los objetos que se metieron en la mochila se mantienen en secreto, con ciertas restricciones,
esto formó la base del algoritmo de clave pública.
Otros esquemas de clave pública se basan en la dificultad para calcular logaritmos discretos.
También existen algunos otros esquemas, como los basados en curvas elípticas, pero las dos
categorías son basadas en la dificultad para factorizar números grandes y calcular logaritmos
discretos módulo un número primo grande.
3
4. FIRMAS DIGITALES
Para que los sistemas de mensajes computarizados reemplacen el transporte físico de papel y
tinta, debe encontrarse un método para que la firma de los documentos sea infalsificable.
Básicamente, lo que se requiere es un sistema mediante el cual una parte pueda enviar un
mensaje “firmado” a otra parte de modo que:
1. El receptor pueda verificar la identidad del transmisor.
2. El transmisor no pueda repudiar (negar) después el contenido del mensaje.
3. El receptor no haya podido elaborar el mensaje él mismo.
El primer requisito es necesario para los sistemas financieros, en donde una maquina cliente
solicita una transacción a la computadora de un banco, en la cual necesita autenticar la identidad
del cliente.
El segundo es necesario para proteger al banco contra fraudes.
El tercer requisito es necesario para proteger al cliente en el caso de que el banco trate de
falsificar un mensaje firmado por el cliente.
Firmas de Clave Simétrica
Un enfoque de las firmas digitales sería tener una autoridad central que sepa todo y en quien
todos confíen. Cada uno de los usuarios escogen una clave secreta y la llevan personalmente a
las oficinas centrales.
Proceso:
Ana ha escrito un mensaje para Bernardo pero quiere asegurarse de que nadie más que él lo lee.
Por esta razón ha decidido cifrarlo con una clave. Para que Bernardo pueda descifrar el mensaje,
Ana deberá comunicarle dicha clave.
2. Envió del mensaje cifrado y de la clave
4
5. Bernardo recibe el mensaje y la clave y realiza el descifrado
El beneficio más importante de las criptografía de clave simétrica es su velocidad lo cual hace
que éste tipo de algoritmos sean los más apropiados para el cifrado de grandes cantidades de
datos.
El problema que presenta la criptografía de clave simétrica es la necesidad de distribuir la clave
que se emplea para el cifrado por lo que si alguien consigue hacerse tanto con el mensaje como
con la clave utilizada, podrá descifrar el mensaje.
Firmas de clave publica
Un problema estructural del uso de la criptografía de clave simétrica para las firmas digitales es
que todos tienen que confiar en el nodo central. Por desgracia, no todas las personas confían en
los que operan el servidor. Por tanto, sería bueno si la firma de documentos no requiriese una
autoridad confiable.
Afortunadamente, la criptografía de clave pública puede hacer una contribución importante
aquí. Supongamos que los algoritmos públicos de encriptación y desencriptación tienen la
propiedad de que E(D(P)) = P además de la propiedad normal de D(E(P)) = P
Compendios de mensaje
En muchos casos se requiere la autenticación, pero no confidencialidad. Asimismo, con
frecuencia la obtención de una licencia de exportación se facilita si el sistema en cuestión sólo
proporciona autenticación pero no confidencialidad.
Este esquema se base en la idea de una función de hash unidireccional que toma una parte
arbitrariamente grande de texto llano y a partir de ella calcula una cadena de bits de longitud
fija. Esta función de hash, MD, llamada compendio de mensaje (message digest), tiene cuatro
propiedades importantes:
1. Dado P, es fácil calcular MD(P).
2. Dado MD(P), es imposible encontrar P.
3. Dado P nadie puede encontrar P′ de tal manera que MD(P′) _ MD(P).
4. Un cambio a la entrada de incluso 1 bit produce una salida muy diferente.
Para cumplir el criterio 3, la función de hash debe ser de cuando menos 128 bits de longitud, y
de preferencia mayor. Para cumplir el criterio 4, la función de hash debe truncar los bits
minuciosamente, de manera semejante a como lo hacen los algoritmos de encriptación de clave
simétrica.
5
6. SEGURIDAD EN WEB
Web es el lugar donde la mayoría de las Trudies vagan en la actualidad y tratan de realizar
trabajo sucio.
Amenazas
Primero, la página de inicio de numerosas organizaciones ha sido atacada y reemplazada por
una nueva página de inicio de la elección de los crackers.
En otro caso, un cracker ruso de 19 años llamado Maxim irrumpió en un sitio Web de comercio
y robó 300,000 números de tarjetas de crédito. Después contactó a los dueños del sitio y les dijo
que si no le pagaban $100,000, publicaría en Internet todos los números de las tarjetas. Los
dueños no cedieron a su chantaje y Maxim publicó dichos números, dañando a muchas víctimas
inocentes.
Asignación segura de nombres
Comencemos con algo muy básico: Alice desea visitar el sitio Web de Bob. Ella teclea el URL
de Bob en su navegador y segundos más tarde, aparece una página Web. Pero, ¿es la de Bob?
Tal vez. Trudy podría estar haciendo sus viejos trucos nuevamente.
Una desventaja de este clásico ataque de hombre en medio es que Trudy tiene que estar en una
posición para interceptar el tráfico saliente de Alice y falsificar su tráfico entrante.
Falsificación de DNS
se utiliza para proveer a las computadoras de los usuarios (clientes) un nombre equivalente a las
direcciones IP. El uso de este servidor es transparente para los usuarios cuando éste está bien
configurado.
Nuestro servidor DNS primario tiene la dirección 148.241.155.10 y el secundario
148.241.129.10. Para que la computadora funcione adecuadamente debes contar con estos
valores. Si configuras adecuadamente el servicio de DHCP del campus automáticamente
obtienes estos valores. Si cuentas con una dirección IP fija debes agregar manualmente estos
valores.
Engañar a un servidor DNS para que instale una dirección IP falsa se conoce como falsificación
de DNS. Un caché que contiene una dirección IP intencionalmente falsa como ésta se conoce
como caché envenenado.
6
7. DNS seguro
Este ataque específico puede frustrarse al hacer que los servidores DNS utilicen IDs aleatorios
en cualquiera de las consultas en lugar de sólo contar, pero parece que cada vez que se tapa un
hoyo, otro se destapa.
DNSsec es en concepto muy sencillo. Se basa en la criptografía de clave pública
Toda la información enviada por un servidor DNS se firma con la clave privada de la zona
originaria, por lo que el receptor puede verificar su autenticidad. DNSsec ofrece tres servicios
fundamentales:
1. Prueba de en dónde se originaron los datos.
2. Distribución de la clave pública.
3. Autenticación de transacciones y solicitudes.
SSL—La Capa de Sockets Seguros
La asignación de nombres segura es un buen inicio, pero hay mucho más sobre la seguridad en
Web. El siguiente paso son las conexiones seguras.
Netscape Communications Corp, el entonces fabricante líder de navegadores, respondió a esta
demanda con un paquete de seguridad llamado SSL (Capa de Sockets Seguros). En la
actualidad, este software y su protocolo se utilizan ampliamente, incluso por Internet Explorer,
por lo que vale la pena examinarlo en detalle.
SSL construye una conexión segura entre los dos sockets, incluyendo
1. Negociación de parámetros entre el cliente y el servidor.
2. Autenticación tanto del cliente como del servidor.
3. Comunicación secreta.
4. Protección de la integridad de los datos.
El protocolo SSL ha pasado por varias versiones. A continuación sólo trataremos la versión 3,
que es la versión más ampliamente utilizada. SSL soporta una variedad de algoritmos y pciones
7
8. Seguridad de subprogramas de Java
Los subprogramas de Java son pequeños programas de Java compilados a un lenguaje de
máquina orientado a pilas llamado JVM (Máquina Virtual de Java). Pueden colocarse en una
página Web para descargarlos junto con dicha página.
La ventaja de ejecutar código interpretado en lugar de compilado es que cada instrucción es
examinada por el intérprete antes de ser ejecutada. Esto da al intérprete la oportunidad de
verificar si la dirección de la instrucción es válida.
ActiveX
Los controles ActiveX son programas binarios Pentium que pueden incrustarse en páginas
Web.
JavaScript
JavaScript no tiene ningún modelo de seguridad formal, pero tiene una larga historia de
implementaciones defectuosas.
Virus
Los virus son otra forma de código móvil. Sólo que a diferencia de los ejemplos anteriores, los
virus no se invitan de ninguna manera. La diferencia entre un virus y el código móvil ordinario
es que los virus se escriben para que se reproduzcan a sí mismos.
8
9. RESOLUCION DE PROBLEMAS
25:
¿Es posible utilizar en modo de transporte IPsec con AH si alguna de las máquinas está detrás
de una caja NAT? Explique su respuesta.
No, ya que AH incluye la cabecera IP en el check sum y el NAT cambia la dirección de origen,
cambiando asi el chek sum en los paquetes.
26:
Dé una ventaja de HMACs con respecto del uso de RSA para firmar hashes SHA-1.
HMAC son mucho más rápidos con respecto del RSA.
27:
Dé una razón por la cual se configuraría un firewall para inspeccionar el tráfico entrante. Dé una
razón por la cual se configuraría para inspeccionar tráfico saliente. ¿Cree que las inspecciones
sean exitosas?
pues por la seguridad de la empresa, debe de ser inspeccionado todo el trafico entrante, por
motivos de posible ataque que se pudieran dar al tener presencia de virus en un paquete.
Y para la salida de paquetes, también es necesario ya que es muy importante que no haya fuga
de información en asuntos confidenciales de la misma.
Bueno, para la salida es importante que se encripte la información y para la entrada es necesario
un antivirus que detecte presencia de cogido malicioso.
9