[HACK] Cripto practica II

merce at grn.es merce at grn.es
Fri Mar 1 00:21:24 CET 2002


19:13 09/01/02


¿QUÉ ES?


La criptología es la unión de dos ciencias: la criptografía, que cifra
y  descifra  la  información,  y  el  criptoanálisis, que estudia cómo
atacarla.  Antiguo  arte militar, no fue hasta las guerras mundiales y
la  aparición  de  la  radio  cuando  vivió  su impulso. Explica Jaime
Suárez,  en  MundoCripto:  "La  segunda  mitad  del siglo XX ha visto,
paralelo  a  los avances de la informática, un desarrollo inusitado de
la   criptología   obligado   por  la  gran  cantidad  de  información
confidencial que circula por las redes y facilitado por la potencia de
cálculo de los ordenadores que vemos crecer exponencialmente".

La   inflexión  se  produjo  con  el  nacimiento  de  la  criptografía
asimétrica  en  1976, de la mano de Whitfield Diffie y Martin Hellman,
en  la  que  se  basan  la  mayoría  de sistemas actuales. Frente a la
criptografía  simétrica,  que precisa que los interlocutores tengan la
misma  clave secreta, difícil de intercambiar en canales inseguros; la
criptografía  asimétrica  combina  dos  claves:  la pública, que puede
darse  a  todo el mundo, y la privada, que se guarda celosamente. Para
cifrar   un   mensaje   es  suficiente  tener  la  clave  pública  del
destinatario, pero sólo se descifra con su clave privada.

Un  sistema  criptográfico es, básicamente, un algoritmo, una ecuación
que  realiza las operaciones de cifrado y descifrado. Para esconder un
texto,  se  introducen  éste  y la clave adecuada en el algoritmo, que
devuelve   una   papilla  de  números  y  letras.  Los  algoritmos  de
criptografía  asimétrica  suelen  ser  de  código fuente público, para
verificar  que  no hay fallos. El único secreto es la clave, resultado
de  la  combinación  de  dos  números  primos.  Cuanto más grande, más
difícil  será  hacer  la  operación  inversa  y  descubrir los números
originarios.  Hoy,  el  tamaño  de  clave  recomendado en criptografía
asimétrica es de 1024 bits, un número de 308 cifras.

Se  necesitarían  miles  de  años y ordenadores trabajando en paralelo
para  "romper"  esta  clave.  Por  eso  los  criptólogos prestan tanta
atención  a  los  avances  en  computación  cuántica.  La velocidad de
procesamiento  y  capacidad  de  un ordenador cuántico, usadas para el
criptoanálisis,  dejarían  en  fuera de juego a los bancos y gobiernos
más  inexpugnables. En fase de prototipo, el ordenador cuántico podría
ser una realidad en menos de diez años, aunque se especula con que los
servicios  secretos  norteamericanos  ya  los  estén usando. Además de
"romper"  claves, permitirían crear otras más seguras, lo que sería un
salto realmente cuántico para la criptología.

A  su  lado,  la  esteganografía, que consiste en esconder información
dentro  de fotos, archivos de vídeo y audio, textos, etc, ocultando su
presencia  en  el  mensaje.  Las  "marcas de agua" de las protecciones
anticopia  usan esta técnica, combinada con criptografía, de la que es
prima hermana. La esteganografía funciona muy bien para comunicaciones
en redes vigiladas, ya que nadie sospecha de una foto y sí de un texto
cifrado.  Jorge  Ramió,  fundador  de  CriptoRed,  destaca también los
avances  en criptografía visual, que "permite reconstruir un documento
a partir de otros, todos distintos y en apariencia inofensivos".


Esteganografía
http://www.arnal.es/free/cripto/estega/estegind.htm
Criptografía visual
http://www.cacr.math.uwaterloo.ca/~dstinson/visual.html





UNA VIEJA HISTORIA


Julio  César utilizaba uno de los sistemas criptográficos considerados
más antiguos (cambiar letras de sitio) aunque hubo otros, como afeitar
la  cabeza  del mensajero, escribir un mensaje en ella y esperar a que
le  crezca el pelo, pura esteganografía. Los copistas medievales y sus
señores usaban criptografía para la diplomacia y en tiempos de guerra,
cambiando  vocales  por  puntos  o  letras  por  números romanos. Está
documentado  que  los Reyes Católicos enviaban cifrados sus mensajes a
América, en previsión de ataques pirata.

El auge de las telecomunicaciones, desde el telégrafo en el siglo XIX,
abre  las  puertas  de la modernidad criptográfica, que jugará grandes
papeles  en  la  Guerra  Civil  española  y  la II Guerra Mundial, con
novelescos  robos  de  códigos  entre  espías  y una criptoleyenda: el
sistema  alemán  de cifrado Enigma. Los aliados sólo pudieron romperlo
capturando  un  submarino que transportaba una máquina Enigma, con sus
correspondientes claves.

La   aparición,   en   1949,  del  artículo  de  Claude  Shannon  "The
Communication  Theory  of  Secrecy  Systems",  marca  el  paso de arte
militar a ciencia, emparentada con la estadística, la matemática y las
teorías  de la información y la complejidad. En 1976, la informática y
la criptografía asimétrica marcan otro hito mientras, en la calle, los
estudiantes  de  Telecomunicaciones de Madrid rompen el cifrado de las
radios  policiales.  En  los  90,  Internet  y el programa Pretty Good
Privacy   (PGP)   llevan  la  criptología  de  la  universidad  a  los
ordenadores personales, donde florece.



COMPRA SEGURA

(esquema de uso de criptografía en una compra por Internet)

1.  El  usuario  se  conecta  a  Internet y abre su navegador. Escribe
http://www.micompra.com

2.  Un programa instalado en su proveedor de acceso busca la dirección
y  la  verifica,  usando  un  sistema  de  certificados  digitales (no
siempre).

3.  Una  vez  en  la  web y hechas las compras, el usuario entra en la
página  de  pago  y  datos  personales y se activa el protocolo Secure
Sockets Layer (SSL), que comprueba la autenticidad del sitio y abre un
túnel  cifrado  entre  cliente  y  vendedor,  usando  los  módulos  de
criptografía  y  firma digital del navegador del usuario y el servidor
de la empresa.

4.  A  ojos  del  usuario, el navegador cambia ligeramente de aspecto,
mostrando  un  pequeño  icono  de  llave  o  candado  cerrado.  Si  se
selecciona,  muestra la información del certificado utilizado: entidad
que lo avala, fecha de caducidad y clave pública de su dueño.

5a. DATOS: Los datos introducidos en el formulario viajan cifrados. Si
el  cliente es habitual, la empresa puede tener ya los datos guardados
en su servidor, protegidos con contraseña.

5b.  NÚMERO  DE  TARJETA:  La  mayoría  de tiendas electrónicas tienen
instalado  un  sistema de Terminal Privado Virtual (TPV), que envía el
número  de  tarjeta  directamente  del ordenador del cliente al banco,
usando el protocolo de cifrado SSL.


Fuentes: GRN Serveis Telemàtics, CriptoRed




More information about the hacking mailing list