martes, 21 de noviembre de 2017

Krack



Resultado de imagen para KRACKKRACK

 


KRACK (Ataque de Reinstalación de Clave) es un grave ataque de repetición (un tipo de defecto explotable) en el protocolo de Acceso Protegido Wi-Fi que asegura conexiones Wi-Fi. Fue descubierto en 2016 por los investigadores belgas Mathy Vanhoef y Frank Piessens de la Universidad de Leuven. ​ El grupo de búsqueda de Vanhoef publicó detalles del ataque en octubre 2017. Reiniciando repetidamente el nonce transmitido en el tercer paso del apretón de manos WPA2, un atacante puede gradualmente emparejar paquetes encriptados vistos antes y aprender por completo el conjunto de claves utilizado para encriptar el tráfico.
 

martes, 24 de octubre de 2017

Criptografía cuántica



Criptografía utilizando computación cuantica.

La criptografía cuántica es una nueva área dentro de la criptografía que hace uso de los principios de la física cuántica para transmitir información de forma tal que solo pueda ser accedida por el destinatario previsto.

Para poder llegar a explicar los detalles de la criptografía cuántica se necesitan establecer algunos conceptos básicos de criptografía y física cuántica que serán de ayuda para la comprensión del tema. 

Conceptos de Criptografía

Las técnicas de encriptación se suelen dividir en dos grupos: algoritmos de clave privada y algoritmos de clave pública. A los algoritmos de clave privada se los llama también algoritmos de encriptación simétricos o convencionales mientras que a los de clave pública también se los suelen denominar algoritmos antisimétricos.

El Problema de Alice y Bob

A continuación se plantea un problema del cual participan dos caracteres principales, Alice y Bob. Alice desea comunicarse con Bob, pero como no se encuentran en el mismo lugar, lo hará a través de algún tipo de enlace.
El problema en cuestión se presenta con la aparición de un tercer personaje al que llamaremos Eve, quien intentará escuchar la comunicación entre Alice y Bob quienes al mismo tiempo no desean ser escuchados.
Problema criptografia
La criptografía presenta varios métodos para evitar que si una comunicación es escuchada por terceras personas, éstas puedan comprender su contenido.

Cifrado RSA

La base del algoritmo de cifrado asimétrico RSA, desarrollado en 1977 por Rivest, Shamir y Adleman, consiste en utilizar el producto de dos números primos (que deben permanecer en secreto) bastante grandes (de al menos cien dígitos cada uno), cuyos valores no estén demasiado próximos. A partir de estos dos números se calculan tanto la llave pública como la llave privada. La seguridad del algoritmo radica en que, sin conocer estos dos números primos, es necesario hacer el cálculo de la factorización de su producto, lo cual implica, para un número tan grande, una complejidad exponencial; por lo que, poder hacer ésta factorización con la capacidad de cómputo actual, puede tomar varias décadas.Este algoritmo es ampliamente usado como soporte de seguridad en varios protocolos, por ejemplo, en el protocolo SSL, en redes virtuales privadas(VPN) y en esquemas de infraestructura de llave pública (PKI).

Criptografía cuántica

criptografia quantica
La criptografía cuántica hace uso de dos canales de comunicación entre los dos participantes. Un canal cuántico, el cual tiene un único sentido y que generalmente es una fibra óptica. El otro es un canal convencional, público y de dos vías, por ejemplo un sistema de comunicación por radio que puede ser escuchado por cualquiera que desee hacerlo.


Referencias: 
http://revista.seguridad.unam.mx/numero-19/criptograf%C3%AD-cu%C3%A1ntica-%E2%80%93-parte-ii
https://revista.seguridad.unam.mx/numero-18/criptograf%C3%AD-cu%C3%A1ntica
https://www.textoscientificos.com/criptografia/criptoquantica
http://moodle.uaemex.mx/pluginfile.php/59877/mod_resource/content/0/Criptocuantica.pdf

jueves, 14 de septiembre de 2017

Máquina Enigma



La máquina Enigma

Enigma era nombre de una máquina criptográfica que disponía de un mecanismo de cifrado rotatorio, que permitía usarla tanto para cifrar como descifrar mensajes.


Introducción a la criptografía.

La criptografía, palabra que procede del griego krypto (oculto) y graphos (escritura), tomado literalmente se entiende como “Escritura oculta”, formalmente se define como la disciplina científica que se encarga del cifrado y descifrado de mensajes, es decir, enmascarar mensajes mediante un algoritmo de ofuscación que, además, debe permitir devolver el mensaje a su estado original.

La criptografía, históricamente, ha estado vinculada a las campañas militares y los secretos de los gobiernos, de hecho, se dice que la primera técnica criptográfica se usó en el siglo V a. C en la antigua Grecia e incluso, posteriormente, por Julio Cesar en sus campañas militares. 

Pero si hay un periodo donde la criptografía tomó una vital importancia fue en la Segunda Guerra Mundial, en la que el cifrado y descifrado de códigos se convirtió en otro frente más de lucha.

La máquina Enigma en la Segunda Guerra Mundial

La máquina Enigma fue inventada por un ingeniero alemán, Arthur Scherbius, un experto en electromecánica. Su idea, patentada en febrero de 1918, consistía en aplicar un algoritmo de sustitución de unas letras por otras. Como Scherbius no contaba con recursos para fabricarla, se asoció con Willie Korn que tenía una compañía llamada Enigma Chiffiermaschinen AG en Berlín. Ambos mejoraron el diseño y en 1923 la presentaron en la Exhibición Postal Internacional de Berlín para el cifrado de secretos comerciales.

En 1933, Alemania nacionalizó la compañía Chiffiermaschinen AG y paso a equipar a todo el ejecito alemán que utilizo estas máquinas de cifrado, a las que se le añadieron un cuarto cilindro para complicar aún descifrar de los mensajes. 

Uno de los primeros casos conocidos de uso de Enigma fue durante la Guerra Civil Española donde fueron utilizadas por el Ejército Español, que contaba con el apoyo de la Alemania nazi.
¿En qué consistía la máquina Enigma?

Uno de los sistemas más sencillos de encriptar mensajes es la transposición simple, es decir, que cada letra es sustituida por otra. El problema es que el análisis de frecuencia podemos descubrir que si en un mensaje la letra que más se repite es la “l”, se puede inferir que está sustituyendo a la “e” la más común en nuestro idioma.

Si, en vez de sustituir la “e” por la “l” siempre, vamos variando la sustitución por diferentes caracteres, el análisis de frecuencia ya no será tan útil.  Esto es lo que hace básicamente Enigma.

El Enigma tiene tres rotores (Walaen) con un cableado fijo que establece las transposiciones simples pero que, al combinarse, pasando la señal por tres, crea una transposición múltiple y variable. Estos rotores se identifican con números romanos.


Rotor
ABCDEFGHIJKLMNOPQRSTUVWXYZ
I
EKMFLGDQVZNTOWYHXUSPAIBRCJ
II
AJDKSIRUXBLHWTMCQGZNPYFVOE
III
BDFHJLCPRTXVZNYEIWGAKMUSQO
IV
ESOVPZJAYQUIRHXLNFTGKDCMWB
V
VZBRGITYUPSDNHLXAWMJQOFECK

Estos rotores podían intercambiar de posición, e inicialmente había un juego de cinco, para mayor dificultad.

El reflector (umkehrwalze) es un cableado fijo que hace “reflejarse” la señal de nuevo por los rotores, lo que permite un cifrado y descifrado; es decir, que si una combinación de tres rotores y en una posición concreta, una A nos queda cifrada como una G, a la inversa, con las mismas condiciones mencionadas, una G nos devolverá una A, lo que permite el descifrado.

Referencias:


https://hipertextual.com/2011/07/la-maquina-enigma-el-sistema-de-cifrado-que-puso-en-jaque-a-europa

http://www.areatecnologia.com/maquina-enigma-alemana.htm

https://www.u-historia.com/uhistoria/tecnico/articulos/enigma/enigma.htm

http://www.codesandciphers.org.uk/enigma/enigma1.htm