jueves, 6 de febrero de 2014

CRIPTOSISTEMAS



CRIPTOSISTEMAS
Ø  DES (DATA ENCRYPTION STANDARD)
¿Qué es?
DES (Data Encryption Standard) es un esquema de encriptación simétrico desarrollado en 1977 por el Departamento de Comercio y la Oficina Nacional de Estándares de EEUU en colaboración con la empresa IBM.
¿Para qué sirve?
Se creó con objeto de proporcionar al público en general un algoritmo de cifrado normalizado para redes de ordenadores. Estaba basado en la aplicación de todas las teorías criptográficas existentes hasta el momento, y fue sometido a las leyes de USA.

¿Cómo funciona?
Se basa en un sistema monoalfabético, con un algoritmo de cifrado consistente en la aplicación sucesiva de varias permutaciones y sustituciones. Inicialmente el texto en claro a cifrar se somete a una permutación, con bloque de entrada de 64 bits (o múltiplo de 64), para posteriormente ser sometido a la acción de dos funciones principales, una función de permutación con entrada de 8 bits y otra de sustitución con entrada de 5 bits, en un proceso que consta de 16 etapas de cifrado.
En general, DES utiliza una clave simétrica de 64 bits, de los cuales 56 son usados para la encriptación, mientras que los 8 restantes son de paridad, y se usan para la detección de errores en el proceso.
Como la clave efectiva es de 56 bits, son posible un total de 2 elevado a 56 = 72.057.594.037.927.936 claves posibles, es decir, unos 72.000 billones de claves, por lo que la ruptura del sistema por fuerza bruta o diccionario es sumamente improbable, aunque no imposible si se dispone de suerte y una gran potencia de cálculo.
¿En dónde se utiliza?
Fue escogido como un estándar FIPS en los Estados Unidos en 1976, y cuyo uso se ha propagado ampliamente por todo el mundo. Hoy en día, DES se considera inseguro para muchas aplicaciones. Esto se debe principalmente a que el tamaño de clave de 56 bits es corto; las claves de DES se han roto en menos de 24 horas. Existen también resultados analíticos que demuestran debilidades teóricas en su cifrado, aunque son inviables en la práctica. Se cree que el algoritmo es seguro en la práctica en su variante de Triple DES, aunque existan ataques teóricos. Desde hace algunos años, el algoritmo ha sido sustituido por el nuevo AES (Advanced Encryption Standard).


DH (DIFFIE-HELLMAN)
¿Qué es?
El protocolo criptográfico Diffie-Hellman,1 debido a Whitfield Diffie y Martin Hellman, (Diffie–Hellman Problem->DHP) es un protocolo de establecimiento de claves entre partes que no han tenido contacto previo, utilizando un canal inseguro, y de manera anónima (no autentificada).
¿Para qué sirve?
Permite acordar una clave secreta entre dos máquinas, a través de un canal inseguro y enviando únicamente dos mensajes. La clave secreta resultante no puede ser descubierta por un atacante, aunque éste obtenga los dos mensajes enviados por el protocolo. La principal aplicación de este protocolo es acordar una clave simétrica con la que posteriormente cifrar las comunicaciones entre dos máquinas.
¿Cómo funciona?
El sistema se basa en la idea de que dos interlocutores pueden generar conjuntamente una clave compartida sin que un intruso que esté escuchando las comunicaciones pueda llegar a obtenerla.
Para ello cada interlocutor elige un número público y un número secreto. Usando una fórmula matemática, que incluye la exponenciación, cada interlocutor hace una serie de operaciones con los dos números públicos y el secreto. A continuación los interlocutores se intercambian los resultados de forma pública. En teoría revertir esta función es tan dificil como calcular un logaritmo discreto (Un millón de millones de cuadrillones más costosa que la exponenciación usada para transformar los números). Por eso se dice que este número es el resultado de aplicar una función unidireccional al número secreto.
¿En dónde se utiliza?
La red para anonimato Tor usa el protocolo Diffie Hellman, sobre una conexión TLS de una capa inferior previamente establecida, para procurarse claves de sesión entre el cliente y los nodos de enrutamiento de la red. Esas claves son usadas para cifrar las capas de cebolla de los paquetes que transitan por la red.
El protocolo Off-the-record messaging para comunicación de mensajería instantánea se apoya en el protocolo Diffie-Hellman para ir cambiando de clave de cifrado según se van intercambiando los mensajes.

Cultura Informática - 6 de febrero



CULTURA INFORMÁTICA
STEVE WOZNIAK RECOMIENDA A APPLE HACER UN MÓVIL CON ANDROID
El cofundador de Apple, Steve Wozniak (que ya no está relacionado con la empresa) ha ofrecido un extensa entrevista a la revista Wired en la da a su antigua empresa un particular consejo: hacer móviles Android. Wozniak es un fiel usuario de productos Apple, lo confiesa. Por ejemplo, tiene el último iPhone 5S en sus tres colores. Pero también se ha caracteriza en ser un gran crítico de la empresa que fundó con Steve Jobs, así como no duda en comentar lo que pasa por su cabeza en relación a posibles productos.
La última idea ha sido un móvil Android. «En realidad no hay nada que mantenga a Apple fuera del mercado Android, con un teléfono secundario», dijo Wozniak a Wired. «Podríamos competir muy bien. A las personas le encantan el estilismo y el proceso de manufacturación de los productos que hacemos cuando lo comparan con la oferta de Android. Podríamos jugar en las dos arenas al mismo tiempo», apuntó. Wozniak ya ha dicho en el pasado que Android tiene muchas ventajas sobre iOS.
Es poco probable que Apple se incline a hacer un móvil con Android, sin embargo, desde Wired apunta que no se trata de algo técnicamente imposible. Explican que Android es un sistema operativo de código abierto basado en Apache Software License 2 que en realidad está disponible para que cada fabricante lo pueda usar. De hecho, Android es tan libre, que Apple podría adaptarlo a sus especificaciones y a su estética. Algo que en realidad realizan muchos fabricantes como HTC y Samsung.
Por otra parte, Wozniak ha defendido a «su empresa» y ha apuntado que la innovación sigue estando presenten en Apple, sólo que están esperando el momento adecuado para lanzar el gran próximo producto.

Samsung presentará el Galaxy S5 a finales de febrero
Samsung Electronics presentará la nueva versión de su teléfono insignia Galaxy S este mes, pero las expectativas de que características como una pantalla más grande logren un salto cualitativo en las ventas son bajas, ya que la competencia es muy intensa. Samsung envió invitaciones este martes para el evento Samsung unPacked 5, que tendrá lugar el 24 de febrero en el Congreso Mundial de Móviles en Barcelona. El lanzamiento se adelantó unas tres semanas debido a que las ventas del Samsung S4 fueron menores a lo esperado, según analistas.
El mayor fabricante de teléfonos inteligentes del mundo intenta fortalecerse después de registrar su ganancia anual más débil en siete años, en medio de una feroz competencia con Apple y las marcas chinas, y mientras se desacelera el crecimiento de los smartphones debido a la saturación en muchos mercados. Se espera que el nuevo S5 tenga una pantalla más grande, una cámara mejorada y funciones biométricas como reconocimiento de iris o escáner de huellas digitales. Posiblemente también esté acompañado de un mejorado reloj inteligente Galaxy Gear. El lanzamiento en la reunión anual de la industria tiene como objetivo reflejar un nuevo énfasis en los costos, para separarse del marketing ostentoso que Samsung ha desplegado en el pasado y que incluyó el uso de actores y una orquesta completa en vivo para el lanzamiento del S4 en el Radio City Music Hall de Nueva York el año pasado.
La pantalla más grande del S5 probablemente no será un factor diferencial de ventas, ya que se espera que Apple presente teléfonos inteligentes de gran pantalla -el pilar de los Samsung- más adelante este año. También se prevé que Apple gane terreno en China después de que el mes pasado comenzó a vender su teléfono insignia iPhone a través de China Mobile, la mayor operadora del mundo en cuanto a usuarios. Asimismo, podrían aparecer nuevos desafíos después de que el fabricante chino de ordenadores Lenovo anunciara la semana pasada que compraría la unidad Motorola Mobility de Google por 2.900 millones de dólares.

IBM introduce el superordenador Watson en África

LAGOS (Reuters) - IBM empezó a introducir en África su superordenador con el sistema Watson el jueves, afirmando que ayudará a hacer frente a obstáculos para el desarrollo como los diagnósticos médicos, la recopilación de información económica y la investigación sobre el comercio electrónico.
El mayor proveedor de servicios tecnológicos del mundo dijo que el "Proyecto Lucy" llevaría diez años y costaría unos 100 millones de dólares (algo más de 74,1 millones de euros). La empresa recibe su nombre de los restos fósiles del antepasado humano más antiguo, que se encontró en el este de África.
"Creo que estimulará una nueva era de innovación y emprendimiento aquí", dijo la consejera delegada de IBM, Ginni Rometty, a los delegados en una conferencia el miércoles.
"La información... deber ser redefinida. Determinará a los ganadores y perdedores de cada sector", dijo Rometty.