Professional Documents
Culture Documents
FREDDY ENRIQUE ACOSTA DIANA EILEEN ARMESTO CAMAYO LINA MARIA CARDONA CAMELO ALEXANDER GOMEZ MARTINEZ JOHAN ANDRES LOPEZ JIMENEZ
DEFINICIN
La propuesta Chip Clipper se destino a proteger las comunicaciones privadas del gobierno con la posibilidad de que una entidad certificadora obtenga las llaves electrnicas necesarias para descifrar las comunicaciones previa autorizacin de la autoridad competente.[2] Este chip utiliza una llave de 80 bits para cifrar voz y datos y fue utilizado en los equipos del gobierno de E.E.U.U. para protegerse de intrusos que habitualmente estn violentando la seguridad de los sistemas. INVENTADO EN LA DECADA DE LOS 80
Chip cifrador: a prueba de anlisis o manipulacin. Sistema de depsito claves secretas, administrado por el gobierno.
CHIP CLIPPER NUEVA INICIATIVA DE CRIPTOGRAFA ENCAMINADA A PROPORCIONAR A LOS CIVILES UNA ALTO NIVEL DE SEGURIDAD EN LAS COMUNICACIONES
1. Chip cifrador
1. Chip cifrador
2. Depsito claves
AGENCIA DE CUSTODIA
Cada clave secreta se dividida en dos componentes que se entregan a dos agencias estatales independientes para su custodia, solo en el caso de que se necesitara la interceptacin de la comunicacin y tras gestionar la autorizacin judicial , la polica podra conseguir de las dos agencias los dos componentes de cifrado que permiten descifrar la comunicacin.
PROTOCOLO DE INTERCEPTACION
XYAYXYXYAYYAYAYYAYYAYY
1. Si durante una escucha programada legal se detectan comunicaciones cifradas mediante clipper, se solicita a las dos agencias encargadas (entidades certificadoras) que entreguen a los agentes las dos partes de la clave. 2. Las dos agencias depositarias extraen los componentes cifrados de la clave y lo entregan a los agentes. Las dos partes de la clave se unen para ser descifrada, teniendo la clave se procede a descifrar la comunicacin. 3. Al terminar la escucha se solicita el borrado de la clave del procesador de cifrado (clipper), una vez borrado se genere y enva un certificado de la destruccin de la clave a las agencias depositantes.
2. Depsito de claves
CERTIFCADO
CERTIFCADO
TERRORISMO Y CIBERTERRORISMO
ATAQUE CONTRA LA INFORMACION Y SISTEMAS COMPUTACIONALES
VIOLACION, INTIMIDAR
ALGORITMO SKIPJACK
F, familia de claves de 80 bits que es comn a todos los chips N, un nmero de serie de 30 bits (esta extensin est sujeta a cambios) U, una clave secreta de 80 bits que abre todos los mensajes cifrados con el chip K, clave especfica para determinada conversacin de 80 bits M, el mensaje
COMPARACIN
ALGORITMO DES Diseado por IBM ALGORITMO SKIPJACK Creado por Agencia de Seguridad Nacional
Emplea una clave de 56 bits y opera sobre Emplea una clave de 80 bits que opera bloques de 64 bits y realiza 16 procesos sobre bloques de datos de 64 bits y sucesivos realiza 32 procesos sucesivos. Hoy es vulnerable por su pequea longitud de clave y ha dejado de ser estndar mundial
Imposicin de los EEUU para comunicaciones con la dministracin, tiene una puerta trasera que puede dejar en claro la cifra, nadie puede asegurar que el algoritmo tenga la suficiente fortaleza pero los Estados Unidos piensa usarlo en su DMS, Defense Messaging System. Ha sido duramente criticado.
VENTAJAS
DISPOSITIVO DE CIFRADO/ DESCIFRADO
DESVENTAJAS
AMENAZA POTENCIAL
VULNERABLE
CUALQUIER TELFONO PUEDE TENER ESPIONAJE
TSD-3600d 3600F
3600P 3600E
MARCO LEGAL
Ley 599 del 2000 Artculo 197. Utilizacin ilcita de equipos transmisores o receptores. Modificado por el art. 8, Ley 1453 de 2011. Utilizacin ilcita de redes de comunicaciones. El que con fines ilcitos posea o haga uso de equipos terminales de redes de comunicaciones o de cualquier medio electrnico diseado o adaptado para emitir o recibir seales, incurrir, por esta sola conducta, en prisin de cuatro (4) a ocho (8) aos. La pena se duplicar cuando la conducta descrita en el inciso anterior se realice con fines terroristas.
CONSTITUCIN POLTICA COLOMBIANA 1991 ARTCULO 15. LEY 599 de 2000 Ttulo III. Captulo VII Artculo 192, 193,196,197. LEY 1273 de 2009 Artculo 269 A Artculo 269 B Artculo 269 C