lunes, 18 de marzo de 2013

MAQUINA ENIGMA


Maquina enigma

Es un fabuloso mundo en el que los militares siempre han tenido secretos, uno de ellos es enviar mensajes sin que puedan ser interceptados por el enemigo una de sus mas grandes pasiones. Ellos mencionan la criptografía como uno de los métodos mas usados para que nadie conozca los planes que realizamos. En el transcurso de la segunda guerra mundial la alemana Enigma fue la encriptadora oficial de Alemania.

La máquina Enigma fue inventada por un ingeniero alemán, Arthur Scherbius, un experto en electromecánica quien quiso aplicar la tecnología existente para mejorar los sistemas de criptografía de los ejércitos. Su idea, en febrero de 1918, consistía en aplicar el Cifrado de Vigenère o bien la sustitución de unas letras por otras, Arthur se tuvo que asociar con Willie Korn que tenía una compañía llamada Enigma Chiffiermaschinen AG en Berlín, esto debido a que el no contaba con el dinero suficiente para la creación de su maquina.

El mecanismo de la maquina Enigma consistía en: 
Una serie de teclas con las letras del alfabeto, estos eran una serie de interruptores que accionaban los dispositivos eléctricos y hacían mover unos cilindros rotatorios.

El funcionamiento
El operador tenía que teclear las letras de su mensaje y anotar las letras que devolvía la máquina (a través de un alfabeto que se iba iluminando). El código a usar se fijaba con las posiciones de los cilindros que constaban, cada uno, de 26 cables que se conectaban al teclado pero, con la particularidad, que el primer cilindro giraba un veintiseisavo de vuelta después de cada pulsación, de tal manera que la posición de las conexiones iba cambiando con cada entrada del teclado, obteniendo un cifrado polialfabético. Además, para dar mayor robustez, el segundo cilindro sólo daba un giro cuando el primero había completado 26 giros y el tercero cuando el segundo había dado sus correspondientes 26 y añadió la posibilidad de que los rodillos pudiesen ser intercambiados de posición, de manera que el número de posibilidades aumentase hasta tener 105.456 alfabetos

En 1933, Alemania nacionalizó la compañía Enigma Chiffiermaschinen AG y pasó a equipar a todo el ejército Alemán que utilizó estas máquinas de cifrado, a las que le añadieron un cuarto cilindro para complicar aún descifrar de los mensajes.

Como dato los polacos fueron quienes comenzaron a descifrar los mensajes debido a una intercepción de la maquina cuando era transportada sin protección como equipaje diplomático.

Algunas imágenes de la maquina enigma para que se den una idea de como se conforma



Referencias
http://www.neoteo.com/criptografia-la-maquina-enigma-y-la-segunda-guerra
http://www.inf.ufsc.br/~davigp/INE-5386/Enigma/
http://alt1040.com/2011/07/la-maquina-enigma-el-sistema-de-cifrado-que-puso-en-jaque-a-europa


CIFRADO FEISTEL


Cifrado por Bloques

La criptografía simétrica (o privada) es el sistema de criptografía más antiguo. Se utiliza desde los tiempos de Julio Cesar hasta la actualidad.
Se caracteriza por usar la misma clave para encriptar y desencriptar.

Toda la seguridad está basada en la privacidad de esta clave secreta, llamada simétrica porque es la misma para el emisor y el receptor.

Cifrado de producto

Los  algoritmos  de  cifrado  simétricos  se  apoyan  en  los  conceptos  de confusión (tratar de ocultar la relación que existe entre el texto claro, el  texto  cifrado  y  la  clave,  es  decir,  realizar  sustituciones  simples)  y difusión (trata de repartir la influencia de cada bit del mensaje original
lo más posible entre el mensaje cifrado, es decir, realizar permutaciones) que se combinan para dar lugar a los denominados cifrados de producto.

Estas técnicas consisten básicamente en trocear el mensaje en bloques de tamaño fijo, y aplicar la función de cifrado a cada uno de ellos.

Principios de cifrado convencional

Un esquema de cifrado tiene 5 ingredientes:
Texto “en claro”
Algoritmo de cifrado
Clave secreta
Texto cifrado
Algoritmo de descifrado

La seguridad depende de secreto de la clave, no del algoritmo
Estrategia de ataque:
Solo texto cifrado y algoritmo
Texto claro conocido
Fundamentos
Opera sobre un bloque de texto plano de n bits para producir un texto cifrado de n bits.
Típicamente, la longitud de un bloque es de 64 bits.
Pueden adaptarse para funcionar como cifradores de flujo (más generales y mayor aplicabilidad)
Para  que  sea  reversible  (descifrado),  cada  entrada  debe  producir  un bloque de texto cifrado único

Redes Feistel

Horst Feistel fue uno de los primeros no militares investigadores en el campo de la criptografía.
En  1973  se  publicó  un  artículo  llamado  “Cryptography  and  Computer Privacy” en la revista llamada “Scientific American”, en el que trató de cubrir los aspectos más importantes de la máquina de cifrado e introdujo lo que hoy se conoce como la "Red de Feistel”.

Esta estructura presenta unas características muy interesantes entre las que destaca que la codificación y la decodificación sean muy similares o en ciertos casos idénticos (autoreversivilidad). A la hora de implementar los sistemas en hardware, esta propiedad consigue reducir la complejidad y el coste de los circuitos, siendo sólo necesario modificar la clave.



Muchos  de  los  cifrados  de  producto  tienen  en  común  que  dividen  un bloque de longitud n en dos mitades, L y R. Se define entonces un cifrado de  producto  iterativo  en  el  que  la  salida  de  cada  ronda  se  usa  como entrada para la siguiente según la relación

Este tipo de estructura se denomina Red de Feistel, y es empleada en multitud de algoritmos, como DES, Lucifer, FEAL, CAST, Blowfish, etc.

Para descifrar bastará con aplicar el mismo algoritmo, pero con las Ki en orden inverso.

La propuesta de Feistel propuso alterna sustituciones y permutaciones, es una aplicación práctica de una propuesta de Claude Shannon en 1945 para desarrollar un cifrado producto que alterna funciones de confusión.

Difusión y confusión

Difusión: Pretende disipar la estructura estadística del texto plano en el texto cifrado

El cambio de un bit en el texto plano afecta al valor de muchos dígitos del texto cifrado, cada bit del texto cifrado se ve afectado por muchos dígitos  del  texto  plano,  esto  se  consigue  aplicando  repetidamente permutaciones antes de las funciones de sustitución empleadas.

Confusión:  Pretende  hacer  la  relación  entre  las  estadísticas  del  texto cifrado  y  el valor  de  la clave  lo  más  compleja  posible, para  evitar  el descubrimiento de la clave.

La manera en que se utiliza la clave para cifrar el texto debe ser tan compleja  que  sea  difícil  deducir  la  clave  y  se  consigue  mediante  la utilización de un algoritmo de sustitución complejo.

Funcionamiento de una Red Feistel

  1. Se divide el bloque inicial en dos partes: izquierda (L) y derecha (R).
  2. A la parte derecha se le aplica una función f que aporte la confusión y  la  difusión  adecuada.  En  esta función  un  lugar  importante  lo ocupa  la clave  (ki),  ésta  debe  permanecer  en  secreto  y  sólo  la deben conocer el emisor y el receptor del mensaje.
  3. El resultado de esta función es aplicado a la parte izquierda del bloque mediante un XOR
  4. Se intercambian las dos partes y se itera el proceso, esta vez con los papeles cambiados.
La estructura de la decodificación es exactamente la misma que la de la codificación. Comprobamos que simplemente con cambiar las claves de orden podemos obtener el bloque original y en ningún momento se ha necesitado la inversa de la función f.

El último intercambio no se suele hacer, o si se hace (por ejemplo con una  implementación  mediante  iteración)  se  deshace.  Normalmente  se toma un número de rondas mayor o igual a tres y suele ser par. La red de 16  rondas  mostrada  corresponde  a  la  utilizada  por  el  sistema  DES, también es la que utiliza Blowfish.


Reversibilidad del algoritmo

El algoritmo debe ser reversible: supongamos que se trata de una caja negra  que  tiene  como  entrada  un  bloque  y  como  salida  el  bloque codificado. Tiene que ser posible enlazar ese bloque codificado con una caja negra idéntica en estructura (cambiando las claves lógicamente) que aplicado al bloque codificado nos devuelva el bloque original.

EJEMPLO
 

Bibliografía

Handbook  of  Applied  Cryptography,  A.  Menezes,  P.  van  Oorschot,  S. Vanstone
Libro electrónico de seguridad informática y criptografía, Dr. Jorge Ramió Aguirre, Dr. Josep María Miret Biosca

Enlaces de internet.

www.schneier.com/blowfish.html
www.kriptopolis.com
www.rsasecurity.com
www.monografias.com/trabajos20/cifrado-en-bloques/cifradoen- bloques.shtml.
http://cs-exhibitions.uni-klu.ac.at/index.php?id=261.
http://es.knowledger.de/0105290/CifraDeFeistel.
http://spi1.nisu.org/recop/al01/alberto/tema2.html.

viernes, 1 de marzo de 2013

IMPLEMENTACIÓN DE LA ESTRATEGIA BYOT


BYOT

Es una manera muy útil de simplificar la vida de las personas trabajadoras en algunas empresas, esto del BYOT consiste en que cada persona que labora en la institución tiene el permiso de poder llevar su dispositivo móvil o cualquier equipo con el que el desea trabajar muy cómodamente, así de esta manera las personas son más eficientes en su trabajo, ellos puede utilizar su equipo para todo tipo de información dentro de la red de la empresa, digamos que es información confidencial, cosa que ellos pueden andar transportando de un lado a otro, de igual manera como son correo electrónico en sus Smartphone, archivos y bases de datos importantes para la empresa. Digamos que es como trabajar en su hogar.

Por la seguridad es muy difícil puesto que no está totalmente controlado, ya que no se establecen políticas o reglas sobre este tipo de acontecimientos con los equipos de las personas, esto nos lleva a que puede ser un gran ataque de hackers puesto que los equipos no sabemos con que tipo de seguridad cuentan, o los mismos Smartphone cuando checan sus correos ahí no podemos decir que la seguridad es muy buena para este tipo de dispositivos y estarse conectando en la red de la empresa puede ser que por ahí ataquen. Esto puede darse mucho en caso de que su equipo sea robado ya que ahí lleva toda la información importante de la empresa.

Uno de los mayores problemas con la gestión del dilema BYOT es realizar un seguimiento y controlar el acceso a las redes corporativas y privadas. A diferencia de acceso de invitados, que a menudo utiliza una red abierta, inalámbrica insegura, la sensibilidad potencial de BYOT requiere que utiliza un protocolo inalámbrico seguro, con mayor frecuencia WPA2-Enterprise. WPA2-Enterprise es el único nivel de seguridad inalámbrica que proporciona las tres formas de seguridad inalámbrica: sobre el aire de cifrado, para garantizar el tráfico está protegido durante el transporte, la autenticación de usuarios, para asegurarse de que un usuario autorizado tiene acceso a la red, y  la autenticación de red, para garantizar que el usuario se conecta a la red real.

La seguridad no es el único problema que viene con BYOT. Además, la resolución de problemas puede ser un problema importante en un entorno donde los usuarios están aportando una gran cantidad de tecnologías diferentes. Por ejemplo, un empleado puede traer un ordenador portátil que utiliza Linux. Si todos los otros empleados y el personal de TI está utilizando un sistema operativo de Microsoft, que tiene el usuario de Linux acudir cuando he topado con un error que le impide terminar un proyecto, debido al final del día Compatibilidad de hardware con el software empleado organización y las aplicaciones no deben pasarse por alto cuando se considera BYOT.

Es muy importante tener en cuenta que la responsabilidad es demasiado grande con cada una de las personas puesto que cada persona lleva su equipo y si se le daña la empresa debe reembolsar el precio total del equipo, cosa que a la empresa no le conviene, y serian perdidas no favorables, esto es un juego muy grande en donde tanto pueden ganar mucho como de igual manera pueden perderlo todo.

Cosa de que estipulen muy bien los reglamentos, las políticas y de igual manera capacitar al personal pero para que aprendan la responsabilidad que llevan encima, hacer que el personal tenga conciencia de todo lo relacionado con esto, así de esta manera tendrán una mayor seguridad por parte del personal y las cosas mejorarían aún más.

REFERENCIAS
InformationWeek reporte especial LLEGO EL BRING YOUR OWN TECHNOLOGY Netmedia We search IT