BANGOV
ORGANISMOS DE ESTANDARIZACION
Certicom es la única firma que puede dirigir la creación de un estándar, puesto que en el promotor más comercial de criptografía basada en curvas elípticas.
Actualmente existen grupos de estándares para criptografía eficiente, han licenciado la tecnología Certicom. Como la unidad VeriFone de HP que ha licenciado la tecnología para ATMs domésticas, 3Com para su PalmPilot y Motorola para telefonía inalámbrica.
Existen firmas importantes con certificación, como las tecnologías Xcert, Ernst & Young, Fujitsu, GTE CyberTrust, y Thawte de Baltimore. Por el contrario VeriSign que fue parte de RSA.
IEEE y ANSI están considerando la adopción de estándares que incluyen curvas elípticas pero sus esfuerzos no parecen suficientes. Se espera que la nueva organización defina un estándar más preciso.
La firma Certicom, ha creado el SECG, un grupo para diseñar un nuevo estándar criptográfico para que las diferentes especificaciones de la criptografía basada en curvas elípticas puedan interoperar.
ARITMETICA MODULAR
Las elecciones del tamaño de la tabla(m) recomendadas, son números primos que estén cercanos al número de elementos (n) que se tienen previstos que almacene la tabla.
h (245643) = 246643 mod 997 = 381 h (245981) = 245981 mod 997 = 719 h (257135) = 257135 mod 997 = 906
Aplicando la aritmética modular se tiene
Una buena elección de m, en este supuesto, es 997 al ser número primo más próximo y tiene como (n/m) = 0.8
Ejemplo; N 900 registros 245643 245981 257135
La operación "resto"siempre genera un número entero entre 0 y -1 por tanto esta función de dispersión calcula valores entre 0... -1.
Genera valores dispersos calculando el resto de la división entre la clave (x) y el tamaño de la tabla (m), decimos que; h(x) = x mod m
HISTORIA DE CRIPTOGRAFIA
Tiene tres tipos de criptografía
Hibrido
Es el sistema cifrado que usa los sistemas de clave simétrica como el de la clave asimétrica funciona mediante el cifrado de clave pública para compartir una clave para el cifrado simétrico.
Asimétrico
Sistemas de clave pública, usa dos claves diferentes, debe guardarse para que nadie tenga acceso a ella.
Clave secreta compartida por emisor y receptor, entrada de texto claro cifrado, salida de texto claro.
Tiene un esquema de cifrado simétrico, clave compartida por emisor y receptor
Se divide en tres etapas
Comienza a la par de las eras de las computadoras, años 60 y 70, comienza con el algoritmo (Data Encryption Standard).
Corresponde a los dispositivos electromecánicos, inicios del siglo 20 es el dispositivo más representativo, por ser el más conocido, es la mÁquina ENIGMA
Se caracteriza por usar medios de cifrado que operaban manualmente o con algún dispositivo mecánico, se le conoce también como criptografía clásica.
COMO SE CLASIFICA LA CRIPTOGRAFIA
Moderna
Asimétrica
Simétrica
Flujo
Bloques
Clásica
Sustitución
Polialfabética
Periódica
Progresivos
Alfbeto Mixto
Lineales
No periódica
Monoalfabética
Poligrámica
N-grámica
Digrámica
Monográmica
Alfabeto Mixto
Alfabeto estándar
Transposición
Filas
Columnas
Series
Grupos
QUÉ ES CRIPTOANALISIS
Es el arte de descifrar comunicaciones encriptadas sin conocer las llaves correctas
Llevar cantidades de pares mensaje criptograma generados con la misma clave.
Posibilidad de que el objeto de nuestro ataque responda con un criptograma cuando le enviemos un mensaje.
El mecanismo que se emplee para obtenerlos es indiferente, y puede ser resultado de escuchar un canal de comunicaciones.
Conoce el texto en claro de parte de ese texto cifrado.
Tiene una cantidad considerable de texto cifrado.
Tiene acceso completo al algoritmo de encriptación.
Es opuesto a la criptografía, trata de cifrar los criptogramas.
QUÉ ES CRIPTOGRAFIA
Se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para entregar la seguridad a las comunicaciones, a la información y a las entidades que se comunican.
Se maneja clave publica o privada
Privada: El propietario debe guardarla y de modo que nadie tenga acceso a ella.
Publica: Se puede entregar a cualquier persona.
Un texto se puede transformar las letras que conforman el mensaje en una serie de números y letras.
Permiten cifrar mensajes o hacerlos inteligibles sin recurrir a una acción especifica.
Representa la escritura oculta de información es un concepto novedoso, muy utilizado en los ambientes informáticos, relacionados específicamente con la seguridad de la información.