Documentos de Académico
Documentos de Profesional
Documentos de Cultura
¿Qué es la criptografía?
la criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización
de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan
en redes locales o en internet. Su utilización es tan antigua como la escritura. Los romanos usaban
códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de
que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto.
Asimétricas: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La
llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave
privada es aquella que sólo la persona que la recibe es capaz de descifrar.
Criptografía de llave única: La criptografía de llave única utiliza la misma llave tanto para codificar
como para decodificar mensajes. A pesar de que este método es bastante eficiente en relación al
tiempo de procesamiento, o sea, el tiempo que gasta para codificar y decodificar mensajes, tiene
como principal desventaja la necesidad de utilización de un medio seguro para que la llave pueda
ser compartida entre personas o entidades que deseen intercambiar información criptografiada.
Criptografía de llaves pública y privada: La criptografía de llaves pública y privada utiliza dos llaves
distintas, una para codificar y otra para decodificar mensajes. Con este método cada persona o
entidad mantiene dos llaves: una pública, que puede ser divulgada libremente, y otra privada, que
debe ser mantenida en secreto por su dueño. Los mensajes codificados con la llave pública solo
pueden ser decodificados con la llave privada correspondiente.
Criptoteléfono
Esto los hace en extremos aptos para su utilización en ámbitos empresariales, en la inteligencia y
en la política. En este sentido, lo primero que nos viene a la mente es Barak Obama y su
Blackberry. Sin embargo, no sólo altos funcionarios de gobiernos hacen uso de esta tecnología, ya
que como mencionamos también un criptoteléfono es un dispositivo que puede ser usado en el
ámbito de las empresas, donde la privacidad de los datos y las conversaciones que se mantienen
deben ser mantenidas en el más alto de los secretos.
Criptografía de red
Estas cuatro premisas se cumplen en todos los tipos de criptografías. En este punto existen
muchos tipos de criptografía, como venimos mencionando en este artículo, pero entre ellos
destaca la llamada criptografía de red, una de las más importantes, y que como su nombre lo
indica se utiliza para poder encriptar las comunicaciones y datos que viajan por una red de todos
los dispositivos que la conforman.
Básicamente, son dos los tipos de cifrado utilizados en la criptografía de red. En este sentido,
pueden tanto sistemas de cifrado de clave simétrica, también conocidos como “criptografía de
clave secreta (SKC)”, como sistemas de cifrado asimétrico o de clave pública, más conocidos
como “criptografía de clave pública (PKC)”.
La diferencia más importante entre estos dos sistemas de encriptado de red reside en que el
primero de los métodos mencionados, “criptografía de clave secreta (SKC)” utiliza una sola clave
para cifrar y descifrar todos los datos, mientras que el método “criptografía de clave pública (PKC)”
utiliza dos claves en lugar de una. La primera de estas claves sirve para cifrar los mensajes y la
segunda para descifrar los mensajes.
Si bien la seguridad del sistema de cifrado de red, Sistema de cifrado de datos o DES, ha sido
reemplazado con el paso de los años por el Estándar de encriptado avanzado o AES, mucho más
seguro, el sistema de cifrado de clave pública también se ha fortalecido implementando el uso de
certificados digitales, que en la actualidad son una parte en extremo importante del sistema de
criptografía de una red.
El Protocolo de Resolución de Dirección permite que un equipo conozca la dirección física de una
tarjeta de interfaz de red relacionada a una dirección IP (dirección lógica).
Para que se relacionen las direcciones físicas con las lógicas, ARP pregunta a todos equipos de la
red, mediante un broadcast (comunicación de uno a todos), sus direcciones físicas y crea una tabla
de búsqueda entre las direcciones lógicas y físicas en una memoria caché.
Realiza el mapeo de direcciones MAC a direcciones IP; es decir, dada una dirección MAC, se
encarga de obtener de manera dinámica la dirección IP; este protocolo se utiliza en
terminales diskless (computadoras que no cuenta con disco duro) en donde pueda residir una
dirección lógica. Esta computadora requiere obtener su dirección IP de algún servidor de RARP.
Este protocolo de red se utiliza para intercambiar información acerca del estado de pertenencia
entre ruteadores IP que admiten la multidifusión, y miembros de grupos de multidifusión. Los
hosts miembros individuales informan acerca de la pertenencia de los hosts al grupo de
multidifusión; en tanto los ruteadores de multidifusión sondean periódicamente el estado de la
pertenencia.
La última versión disponible de este protocolo es la IGMPv3 descrita en el RFC 3376.
El protocolo IGMP ocupa, al igual que el protocolo ICMP, un mismo subnivel de comunicaciones
por encima de IP en el nivel de red o Internet. Además, y al igual que el protocolo ICMP, el
protocolo IGMP está tan íntimamente ligado al protocolo IP que, de hecho, se puede ver como una
parte integral de IP; es decir, un módulo más dentro del propio módulo o proceso IP.
¿Qué son las llaves de Diffie Hellman?
Donde se aplican
En 1945, Claude E. Shannon (considerado por muchos como el padre de la criptografía
matemática), escribe un artículo denominado “A mathematical theory of cryptography” que fue
publicado por el Bell System Technical Journal in 1949. Es comúnmente aceptado que este paper
fue el inicio de la criptografía moderna, Shanon identificó los dos objetivos principales de la
criptografía: sigilo y autenticidad. El trabajo de Shannon influyó la investigación criptográfica de
otros autores incluyendo Whitfield Diffie y Martin Hellman.
Algoritmos simétricos
Llave pública
Por otro lado los algoritmos de llave pública (también conocidos como algoritmos asimétricos)
son diseñados de tal manera que la llave de encriptación es diferente de la llave de
desencriptación. Estos algoritmos son denominados de “llave-pública” porque la llave de
encriptación es pública es decir, el propietario de la llave pública encripta el mensaje, y el
receptor, con su llave privada lo desencripta. Suponga que Alicia quiere enviar un mensaje
encriptado a Roberto, se cumple que:
Los primeros investigadores en encontrar y publicar las ideas de criptografía de llave pública
fueron Whitfield Diffie y Martin Hellman de la Universidad de Stanford, junto a Ralph Merkle de la
Universidad de Berkeley. Ellos se encontraban trabajando de forma independiente en los mismos
problemas hasta que se conocieron y empezaron a colaborar.
Hombre en el Medio
El algoritmo Diffie-Hellman en sus primeras etapas tuvo una notoria vulnerabilidad conocida como
Man-In-The-Middle. En este ataque, un espía al cual llamaremos “Eva” interviene en una
comunicación entre Alicia y Roberto de tal forma que recupera la llave pública de Alicia (A) y envía
su propia clave pública (E) a Roberto (reemplazando la de Alicia). Realizando el mismo proceso,
intercepta la llave pública de Roberto (B) y envía su propia clave pública (E) a Alicia (reemplazando
la de Roberto). En este punto Alicia acuerda una llave secreta con Eva en lugar de Roberto y
Roberto acuerda una llave secreta con Eva en lugar de Alicia de tal forma que Eva estará en la
capacidad de desencriptar mensajes de los dos pares reemplazando a cada uno.
Conclusión
https://www.tecnologia-informatica.com/que-es-la-criptografia/
https://programas.cuaed.unam.mx/repositorio/moodle/pluginfile.php/795/mod_resource/conten
t/7/contenido/index.html
https://autonomia.digital/es/2019/11/11/diffie-hellman.html