Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Que es ¿
¿Qué es criptografía y para qué sirve?
La criptografía ofrece claves capaces de cifrar o descifrar esa información utilizando diferentes
técnicas. Pie de foto, La criptografía se utiliza para dar garantías de seguridad. "Está la
transposición, que es cuando los caracteres se barajan de alguna manera para que no se
entienda el mensaje original.
Ejemplo
Este tipo de ataques los realizan atacantes activos (Mallory en nuestro ejemplo) contra
criptosistemas de clave pública. Un atacante activo es una persona que intenta cambiar
el protocolo para su propio beneficio (a diferencia de un atacante pasivo, cuyo ataque no
afecta el protocolo): puede hacerse pasar por otra persona, incluyendo nuevos
mensajes, borrando mensajes y reemplazando uno con otro. Un mensaje interrumpe la
comunicación del canal o incluso cambia la información almacenada en la computadora.
Antes del sistema de clave pública, cualquiera conocía la clave pública de todos porque
cualquiera podía acceder a ella. Por tanto, en principio, no parece haber ningún peligro
en enviar esta contraseña a la persona con la que queremos comunicarnos a través de
un canal inseguro. Pero si alguien intercepta esta clave pública y la reemplaza por la
suya, surgirá un gran problema, esa es la filosofía de este ataque.
1) Supongamos que Alice y Bob quieren comunicarse de una forma segura, por lo que han de
conocer las claves públicas del otro: para ello Alice manda a Bob su clave pública por un canal
inseguro. Mallory, que es un atacante activo y por lo tanto intenta alterar el protocolo para su
beneficio, intercepta esta clave y la sustituye por su propia clave pública.
2) Bob recibe la supuesta clave pública de Alice (que realmente es la de Mallory, pero el no lo
sabe) y ahora envía la suya a ésta. Mallory de nuevo vuelve a interceptar esta clave y la vuelve
a sustituir por la suya propia.
3) Cuando Alice quiere enviar a Bob un mensaje (en nuestro caso sería la clave de sesión),
ésta usa la clave pública de este para encriptarlo (aunque realmente dicha clave no sea la
auténtica). Ahora envía el mensaje y Mallory lo intercepta. Como este mensaje está realmente
encriptado con su propia clave pública(la de Mallory), lo desencripta con su clave privada, lo
reencripta con la clave pública de Bob y se lo envía.
4) Cuando Bob quiere enviar a Alice un mensaje, éste usa la clave pública de esta para
encriptarlo (aunque realmente dicha clave no sea la auténtica). Ahora envía el mensaje y
Mallory lo intercepta. Como este mensaje está realmente encriptado con su propia clave
pública(la de Mallory), lo desencripta con su clave privada, lo reencripta con la clave pública de
Alice y se lo envía.
5) El resultado es que tanto Bob como Alice piensan que su transmisión es segura y no
sospechan que Mallory es capaz de leer todos los mensajes que se están enviando.
Este ejemplo puede verse cómo el de dos personas que se envían cartas certificadas entre
ellos y existe un intruso (el cartero en este caso) el cual las abre, las lee y las vuelve a enviar a
su destinatario mediante el mismo certificado (ya que él tiene acceso a los mismos).
Hemos supuesto que Bob envía a Alice su clave pública y viceversa, aunque también es
frecuente acceder a una base de datos en donde esten dichas claves públicas. Aún cuando las
claves públicas de Alice y Bob estén almacenadas en una base de datos este ataque
funcionará, ya que Mallory puede interceptar la base de datos de Alice y sustituir su propia
clave pública por la de Bob. Puede hacer lo mismo con Bob y sustituir su clave pública (la de
Mallory) por la de Alice. O incluso puede sustituir su clave tanto por la de Alice como por la de
Bob. Con ello sólo tiene que esperar a que Alice y Bob se comuniquen entre ellos, ya que sólo
ha de interceptar el mensaje y entonces podrá leerlo.
Este ataque funciona porque Alice y Bob no tienen forma de verificar que están hablando
entre ellos y no se dan cuenta de que Mallory está interceptando su supuesta comunicación
secreta (para ello suponemos que la interceptación de los mensajes por parte de Mallory no
supone ningún retraso en la recepción de los mensajes, ya que si así fuera se podría
"sospechar" algo).
Criptoanálisis
Que es
Los métodos y técnicas del criptoanálisis han cambiado drásticamente a través de la historia de
la criptografía, adaptándose a una creciente complejidad. ... La técnica del criptoanálisis se
basa en buscar errores o algún error en el sistema para hacer daños.
Se usa
Criptología
Se ocupa del estudio de los algoritmos, protocolos y sistemas que se utilizan para
proteger la información y dotar de seguridad a las comunicaciones y a las entidades
que se comunican.