Desarrolle a su criterio profesional las siguientes preguntas: Fundamente sus razones en formato de ensayo libre. 1.- Cules son los estndares de de la criptografa?
Los estndares que se usan en el proceso de algoritmos hash son:
- SHA (Algoritmo de hash seguro): es un hash de modo nico que proporciona un valor hash de 160 bits que puede utilizarse con un protocolo de cifrado. - MD (Algoritmo de sntesis del mensaje): tambin crea un valor hash de modo nico. La versin ms reciente (MD5) es de 128 bits pero ms complejo y ofrece mayor seguridad, aunque su debilidad es que no es resistente a las coaliciones. - RIPEMD (Primitivas de integridad del resumen del mensaje): Este algoritmo est basado en MD4 y trabaja con 128 bits. Existen versiones que utilizan 256 y 320 bits. - LANMAN (Administrador de red de rea local): es un protocolo de autenticacin de Windows que fue sustituido con la publicacin de Windows NT. Usaba el hash LM y dos claves DES (estndar de cifrado de datos). - NTLM: Microsoft sustituy el protocolo LANMAN por NTLM con la publicacin de Windows NT. Este emplea algoritmos hash MD4/MD5 y su uso sigue siendo generalizado, a pesar de que Microsoft ha establecido Kerberos como protocolo de autenticacin recomendado. Los estndares que usan los algoritmos simtricos son: - DES (estndar de cifrado de datos): Se basa en una clave de 56 bits y tiene muchos modos que ofrecen seguridad e integridad. Se emple, principalmente, en el gobierno estadounidense y la industria hasta que se sustituy por AES. - 3DES (DES-Triple): Es bastante ms difcil de descomponer que muchos otros sistemas y es ms seguro que DES. Incrementa la longitud de la clave a 168 bits. - AES (estndar de cifrado avanzado): Es el producto que usan las agencias gubernamentales estadounidenses en la actualidad. Ha sustituido a DES como estndar actual y usa el algoritmo Rijndael que admite varios valores de clave: 128, 192 y 256 bits, aunque el predeterminado es 128 bits. - AES256: Utiliza 256 en lugar de 128 bits. - CAST: Emplea una clave de 40 a 128 bits y es muy rpido, adems de eficiente. Tambin existen dos versiones adicionales, CAST-128 y CAST- 256.
RC (cifrado de Rivest): Es considerado un sistema rgido, con 4
niveles actuales; RC4, RC5 (usa un tamao hasta 2048 bits) y RC6. El RC4 es popular con redes inalmbricas y cifrado WEP/WPA. Es un cifrado de flujo que funciona con tamaos de clave entre 40 y 2.048 bits y se usa en SSL y TLS. Tambin es popular para la descarga de archivos BitTorrent ya que muchos proveedores establecen lmites y utilizan RC4 para confundir el encabezado y el flujo. Blowfish y Twofish: Blowfsh es un cifrado de bloque de 64 bits simtrico que usa claves de distintas longitudes. Posteriormente, se cre Twofish que ejecuta una funcin similar en bloques de 128 bits. La caracterstica que diferencia a este ltimo es que tiene una programacin de claves compleja. IDEA (algoritmo internacional de cifrado de datos): Usa una clave de 128 bits. Este producto es similar a DES en velocidad y capacidad, pero es ms seguro. IDEA se usa en PGP (privacidad bastante buena), un sistema de cifrado de un dominio pblico utilizado por muchos correos electrnicos.
Los estndares que usan los algoritmos asimtricos son:
- RSA: Es de los primeros sistemas de cifrado de clave pblica que utiliza elevados nmeros enteros como base del proceso. Se usa en muchos entornos, incluyendo SSL (protocolo de capa de conexin segura) y para el intercambio de claves. - Diffie-Hellman: Sus autores son considerados los fundadores del concepto de clave pblica/privada. Este algoritmo se utiliza principalmente para enviar claves a travs de las redes pblicas, es decir, el proceso no se utiliza para cifrar o descifrar mensaje, slo se emplea para la transmisin de claves de modo seguro. - ECC (criptografa de curva elptica): Es criptografa se est implementando en dispositivos mviles o inalmbricos ya que es ms pequea que RSA y requiere menos energa informtica. El sistema de cifrado se basa en la idea de usar puntos en una curva para definir el par de claves pblica/privada. - El Gamal: Es un algoritmo utilizado para trasmitir firmas digitales e intercambios de clave. El proceso es similar al de Diffie-Hellman y parte de las caractersticas de nmeros y clculos logartmicos.
2.- Cules son las diferencias entre estndares y protocolos en el
contexto de la criptografa?
La criptografa funciona en varios niveles construidos sobre protocolos,
los cuales describen la forma en la que deben usarse e implementarse los algoritmos que garantizan la seguridad de datos, tales como el
cifrado de bloques simtrico y los algoritmos de llave pblica. Los 3
mtodos conocidos para codificar mensajes (algoritmos hash, algoritmos simtrico y algoritmos asimtrico) fueron utilizados para construir sistemas de cifrado con diferentes fines y alcances considerados estndares. 3.- Cmo fueron los orgenes de los estndares de cifrado?
La criptografa es un campo muy antiguo, pues los primeros registros de
esfuerzos criptogrficos se produjeron hace 4.000 aos. Estos intentos traducan mensajes de una lengua a otra o substituan caracteres. Desde ese momento, la criptografa ha crecido para incluir una gran variedad de posibilidades con propsitos de establecer conexiones seguras para los gobiernos y ejrcitos. 4.- Qu papel cumplen las agencias de seguridad nacionales?
Son las encargadas de crear estndares para sistemas seguros
proporcionando validacin, aprobacin y soporte a sectores especficos del gobierno. Las agencias ms importantes son: NSA: Se encargan de crear cdigos, descifrarlos y codificar sistemas para el gobierno. En definitiva se ocupa de todo lo relacionado con la criptografa y los sistemas criptogrficos para el gobierno de EE. UU, el personal que ste contrate y los militares. NSA/CSS: Depende de la NSA y ayuda a estandarizar y dar soporte a las actividades del Departamento de Defensa. NITS: Est implicado en los estndares, sistemas y tecnologas criptogrficos de varias reas. Se centra en sistemas gubernamentales pero comparte muchos de sus descubrimientos con la comunidad de seguridad por la similitud de necesidades entre las empresas y los gobiernos. Suelen publicar informacin sobre vulnerabilidades identificadas en sistema operativos y aplicaciones. 5.- Qu aplicacin tiene la criptografa en la industria financiera?
La criptografa se comienza a desarrollar a partir de la necesidad de
seguridad de la informacin sobre todo respecto a las transacciones financieras entre diferentes bancas.
6.- Qu es la criptografa de dominio pblico?
Son estndares y protocolos que surgen a partir de esfuerzos
individuales o corporativos por probar nuevas teoras o a partir de intereses especficos, y se difunden para uso pblico. Las criptografas pblicas de uso comn son PGP y RSA. La primera se cre para preservar la privacidad y proteger a los ciudadanos en el uso de internet, convirtindose en un estndar para cifrado de correos electrnicos. La segunda se cre para proporcionar sistemas criptogrficos a empresas privadas y al gobierno.