viernes, 17 de diciembre de 2010

Nhacker; La Nueva Variante del Insider


LA NUEVA VARIANTE INSIDER; EL NHACKER

"La ignorancia es la madre de todos los crímenes."

Honoré de Balzac.


El NHACKER (o contrario al Hacker) se define como: Un empleado o usuario de sistemas computarizados que representa un alto riesgo de seguridad para la empresa. Se caracteriza por su total desconocimiento del manejo de la seguridad informática y su ingenuidad ante situaciones sencillas de analizar pero potencialmente riesgosas. Candidato perfecto para un ataque de ingeniería social. Omite cualquier regla mínima de seguridad, no por conciencia propia, sino por presentar en su perfil una alta ingenuidad, y un a muy basta curiosidad.


El presente artículo aborda la crítica materia de la seguridad de la información, enfatizándose en el cómo algunos usuarios y empleados llegan a representar riesgos potenciales a la seguridad en las redes de datos empresariales, valiéndose de ellas para cometer delitos electrónicos utilizando nuevas y emergentes tecnologías de telecomunicaciones. También se emprende el tema de la actuación y respuesta de las empresas de hoy día, que utilizan las Tecnologías de la Información y la Comunicación (TIC) para enfrentar estos retos. Un primer factor de riesgo lo encarna la figura invisible del Insider, nefasto personaje que con sigilo y cautela ataca sin ser detectado.


Por demás está decir que toda organización en gran medida depende y se debe a su capital humano, su personal, sin embargo, no todos ellos son dignos de confianza, pero de ello no es posible percatarse a simple vista. Este tipo de personas dentro de una organización son claves para el buen funcionamiento de la misma, pero ¿que sucede cuando algunos de ellos no nos merece toda la confianza?, ¿cómo identificarlos?, ¿cómo contenerlos?, y peor aún, ¿cómo comprobarle la autoría de un delito cuando son capaces de borrar toda huella posible de su acto?


Por su lado, otro factor lo constituye el “Nhacker” (pronúnciese naker o contrario al hacker), que ha llegado a convertirse en una de las variaciones del Insider más complejas de analizar, ya que su desconocimiento de la seguridad en los sistemas, aunado a su amplia ingenuidad, lo convierten en el arma perfecta para descalabrar organizaciones en cuestión de segundos.


El término “NHACKER” fue desarrollado por el Ingeniero Roiman Valbuena[1], reconocido investigador en Seguridad Informática a finales del año 2008, esto luego de haber estudiado el comportamiento de las distintas variaciones que puede tomar un Insider, y compararlo con las características de desvíos de personalidad que adquieren los adictos a internet.

Esta investigación pretende servir de marco de referencia para la toma de decisiones gerenciales de alta envergadura relativas a la Seguridad y Resguardo de la Información en el ámbito Empresarial, por cuanto, si una organización no puede protegerse a sí misma, mucho menos podrá salvaguardar los datos que sus clientes le confían, y en este mundo cambiante eso puede representar su subsistencia dentro de los niveles de competitividad.


CONTEXTULIZACIÓN DE LA SITUACIÓN

“Es más vergonzoso desconfiar de los amigos que ser engañado por ellos”

Francois de la Rochefoucauld. (1613-1680) Escritor francés.


Hackers, especialmente los Hackers Terroristas o de Ciberguerra normalmente copan las primeras planas y titulares de grandes periódicos, esto en efecto supone un serio problema. No obstante, la amenaza que representan palidece ante otra que se encuentra más cercana, los Insiders[2].


Las cyberamenazas supuestas por los Insiders no son para nada nuevas, para corroborarlo se sugiere remitirse a distintas etapas de la historia. Para ello es menester recordar, haciendo un análisis histórico – evolutivo del fenómeno objeto de estudio al menos a cuatro (4) personajes muy influyentes para su momento (ejemplo tomado de una conferencia dictada por Dan Verton[3] en 2005), el primero Judas Iscariote (En la antigüedad), en segundo lugar los caballeros templarios (En la era colonial), en el tercero; Adrian Havill (Los años ochenta), y en el cuarto; Cappelli, Andrew (Presente reciente).


Ahora bien, estos cuatro (4) personajes fueron acusados y sentenciados en su momento por ser considerados traidores, el primero, Judas, quizás la más conocida de estas historias, vendió a Jesús. Los Caballeros Templarios, Octubre de 1307 - Esto fue la justificación del rey de Francia, Felipe el Hermoso, para ordenar la detención de los Templarios el viernes 13 de octubre de 1307. Este documento da a demostrar que el Papa Clemente V no acabo con la Orden del Temple, y que el mismo les había ... El Rey de Francia, Felipe el Hermoso, ordena la detención de los Templarios por considerarlos traidores-.


En el caso de Adrian Havill[4] novelista, llamado también; El Espía que se quedó en el Frio, escribió un libro sobre su vida titulado The Secret Life of FBI Double Agent”, acusado de traición, nunca pudo comprobársele nada, sin embargo se presume que lo que escribe (todavía lo hace) se circunscribe a hechos reales donde él sería el protagonista de la trama.


Por último, Cappelli, Andrew sentenciado en el año 1997 según la ley Federal del Estado de Pensilvania por extracción de información de una empresa donde ocupaba el cargo de analista de sistemas (Defense Technology and Armor), Tecnología y Defensa en Armamentos, Capelli durante años usó su alto cargo para extraer información que causó a la empresa pérdidas significativas, el mismo murió en un enfrentamiento con los oficiales que procedieron a su arresto en un bar del estado de Pensilvania el mismo año[5].


Finalmente, los personajes antes citados tienen algo en común, aunque la sucesión de hechos se dio en épocas distintas, todos manejaban información privilegiada, los motivó la necesidad de dinero, el prestigio y el poder, la ambición, y la venganza. Otro elemento que los caracterizaba es que tenían un plan, lo diseñaron, organizaron y ejecutaron. Sin embargo, el costo por sus traiciones fue significante y sus castigos aún mucho más severos.


De los bosquejos anteriores, G.B.Magklaras y Furnell (2006, p.2), deducen lo siguiente, las cyberamenazas planteadas por los propios usuarios en grandes compañías no son nada nuevas, ni nuevo es el hecho de que poco se hace para investigarla, minimizarla y contenerla, es por ello que se hace necesario elaborar un vocabulario común con el fin de abordar el tema con efectividad. Por otro lado, típicamente un “Insider”, dentro de sus múltiples definiciones, se describe como un empleado descontento o sin escrúpulos que intenta acceder a la información que no debería, y que la utiliza para su propio beneficio, el espionaje o la venganza.


Donn Parker en su libro Ethical Conflicts in Computer Science and Technology 1978, aseguró que el 95% de los ataques, delitos y fraudes cometidos con el uso de computadoras, fueron realizados por usuarios autorizados del sistema, todo esto sucedió en la era pre Internet.

Incluso 30 años después el mismo autor en su nuevo libro titulado "Insider attack and Cyber Security”, sostiene que los porcentajes se han mantenido casi invariables pero con tendencias al crecimiento. Continúa exponiendo:


Se podría asegurar que los empleados corruptos han existido desde el nacimiento del comercio en sí, pero ahora no están solos, tienen dos factores a su favor, el uso de computadoras y nuestra incapacidad para asegurar la información en la mayoría de las circunstancias.


Así mismo, para el año 2008 las estadísticas manejadas por (CERT)[6], indicaban que de los puntos frecuentes de ataques informáticos, el 71% lo ocupaban los accesos internos no autorizados, seguidos por un 26% de conexiones a Internet y sólo un 3% con otro tipo de acceso.

La defensa de los ataques contra las operaciones con información privilegiada es y seguirá siendo un reto. En la mayoría de los casos, las protecciones tradicionales de seguridad no serán suficientes. Debe llevarse a cabo una combinación de las defensas técnicas, sistemas de detección de intrusos, sus procesos, y más, para proporcionar una protección significativa.


En el mismo orden de ideas, en junio de 2007, se celebró un taller (patrocinado por Cliff Wang de la Oficina de Investigación del Ejército de EE.UU), sobre la amenaza de abuso de información privilegiada en las empresas. Asistieron alrededor de 35 invitados, incluyendo investigadores de seguridad, vendedores, profesionales y representantes de organizaciones que perciben una amenaza grave de abuso de información privilegiada.


Su objetivo se orientó a desarrollar una comunidad de investigación sobre el abuso de acceso a información no autorizada por parte de los empleados, se estableció una metodología para comprender el alcance del problema y desarrollar un vocabulario común, para empezar a esbozar un programa de investigación.


En consecuencia, desde hace 15 años funciona el Computer Security Institute (CSI) en EE.UU, quienes publicaron recientemente su llamado: “2009 CSI Computer Crime & Security Survey”, en la investigación se consultó directamente a más de 500 profesionales de la Seguridad Informática, disponible en: http://gocsi.com/survey


En primer lugar el CSI reportó a través del ítem 7, “Abuso de Empleados Internos”, es el que indicaba un mayor porcentaje de incidencia con un promedio de 50,4% entre el 2004 y el 2008, según la encuesta. De igual forma se describía que el ítem 2, “Robo de Laptops” le seguía con un promedio de 47,2% de ocurrencia entre las mismas fechas y entre los mismos encuestados. Los actos que se describen en los ítems antes mencionados los cometen usuarios desleales que muchas veces pasan desapercibidos.


Como quiera que se muestren los datos, la situación es realmente alarmante, para el año 2004 el profesor José Luis Fernández Seara de la Universidad de salamanca, desarrolló una investigación sobre los Perfiles de Personalidades Diferenciales de los Usuarios de Internet[7], a quienes catalogó en 4 grandes grupos.


Sobre las bases de los datos anteriormente aportados, el ingeniero Roiman Valbuena, emprendió una indagación que concluyo con una tesis de postgrado (no publicada hasta el momento), en que el Nhacker, dentro de sus parámetros de conducta, ostentaba características de todos los grupos mencionados por el profesor Seara, menos los rasgos pertenecientes a los profesionales.


Lo increíble de esta situación es que existen empresas que confían información privilegiada a personas que nunca han tenido entrenamiento en el área de la seguridad informática (generalmente familiares de los dueños, y en quienes se confía ciegamente). Lo que concuerda perfectamente con el Desafío 5. Insuficiencia de personal debidamente adiestrado en seguridad de la información. De un trabajo de este mismo autor denominado: Grandes desafíos de la Seguridad de la Información: Un Análisis Prospectivo[1]. Y publicado en monografías.com.

Véase: http://www.monografias.com/trabajos82/grandes-desafios-seguridad-informacion/grandes-desafios-seguridad-informacion.shtml



[2] Dícese de un empleado, estudiante, u otro "miembro" de una institución, que opera un sistema informático en el cual tiene acceso legítimo a información privilegiada, y que pudiese utilizarla a su favor obteniendo beneficios. Sinclair (2008, p. 17).

[3] Verton Dan (2005), conferencia en FISSEA sobre ciberterorismo y seguridad, Cyber-Terriorism: A New Definition for a New Reality disponible en: http://csrc.nist.gov/organizations/fissea/2005-conference/index.shtml

[5] Véase, In the United States District Court For The Eastern District of Pennsylvania, disponible en: http://www.paed.uscourts.gov/documents/opinions/99D0210P.pdf

[6] Computer Emergency Response Team, de la Carnegie Melon University, http://www.cert.org/

martes, 31 de agosto de 2010

Hackers Noruegos Revientan el Primer Código Basado en Encriptación Cuántica Usando Lasers


No hay manera. Ni siquiera la teóricamente inexpugnable seguridad cuántica ha resistido los ataques de un grupo de expertos noruegos que han logrado hackear dos sistemas comerciales de encriptación basada en las últimas tecnologías cuánticas. Pero lo mejor de esto radica en que han logrado reventarlo sin dejar rastro de que han entrado en el sistema. Hasta ahora, se había conseguido descifrar información enviada con este mecanismo pero quedaba constancia del ataque. Gracias al ingenio de estos hackers ya se puede hacer sin despertar sospechas y, para colmo, con material comprado en tiendas de toda la vida. El logro aparece publicado en la edición online de la revista Nature.


El cifrado cuántico se postulaba como el sistema más seguro de la historia, teóricamente inexpugnable y además, imposible asaltarlo sin dejar constancia del ataque, en caso de intentarlo siquiera. Tan felices se las prometían los inventores de esta nueva filosofía de seguridad informática, que se quedaron mudos cuando un grupo de expertos canadienses consiguió reventar el cifrado cuántico. Se consolaron pensando que aunque hubieran podido acceder a la información, al menos no pudieron evitar dejar huella del intento. Sin embargo, los dioses/diablos de la era de la información, han vuelto a dar una vuelta de tuerca y han logrado lo que nadie puede creer: han conseguido reventar un sistema de seguridad cuántico sin dejar el más mínimo rastro de su acción.

El Grupo de Hacking Cuántico de la Universidad de Ciencia y Tecnología de Noruega ha liderado una hazaña que ha dejado sorprendidos a los expertos que se jactaban de la invulnerabilidad de dicha tecnología. Y lo mejor de todo es que se ha conseguido con materiales comprados en una tienda cualquiera. No han hecho falta complejos láseres de ciencia ficción o imposibles reactores termonucleares de fusión. El jefe del grupo, Vadim Makarov, afirma que sólo en un par de meses y armados con material comercial han engañado al sistema introduciéndose por un agujero de seguridad que nadie había descubierto antes.

Mediante fotones

La criptografía cuántica basa su potencial de invulnerabilidad en lanzar el mensaje mediante fotones. Esta luz llega al receptor donde se descodifican sus posibles estados en forma de 0 y 1. Por el principio de incertidumbre enunciado en 1927 por el premio Nobel de Física Werner Heisenberg, en el mundo cuántico la simple observación de un fenómeno produce su perturbación, por tanto, sólo con intentar mirar lo que “dice” el haz de luz, se destruye el mensaje y el receptor se da cuenta de ello, comunicándole al emisor que la clave secreta ha sufrido un intento de violación.

De esta manera, matan dos pájaros de un tiro: por un lado evita que se sepa lo que dice el mensaje y, por otro lado, avisa del intento de hackeo. El grupo canadiense ya logró descifrar el mensaje pero no evitó que saltaran las alarmas. Makarov ha llegado al punto máximo de todo hackeo y ha logrado la perfección: descifrar la clave sin que se enteren de que lo han hecho.

Rehacer el sistema

Su técnica consiste en usar un láser común de 1 milivatio para “cegar” al receptor. Cuando esto sucede el grupo envía una señal clásica, no cuántica, que el receptor acepta sin rechistar. Por tanto, ya no se aplican las reglas cuánticas sino las tradicionales, consiguiendo de esta manera engañar al sistema y apropiarse de la clave secreta sin que se perciban de ello los mecanismos encargados de la tarea.

Makarov y su equipo han demostrado que el hack funciona con dos sistemas disponibles en el mercado: ID Quantique (IDQ), con sede en Ginebra (Suiza) y MagiQ Technologies, con sede en Boston(Massachusetts). Los directivos de ambas empresas se muestran encantados de la hazaña del grupo Makarov porque afirman que gracias a ellos podrán rehacer el sistema y convertirlo en un producto más seguro. De todos modos, Makarov insiste en que los sistemas cuánticos son lo mejor que existe en seguridad. Simplemente hay que actualizarlos un poco (como todos).

miércoles, 11 de agosto de 2010

Importancia del estudio de la Criptografía para Universitarios


Misterios de la Ciencia Criptográfica

El objetivo principal de este artículo es ir conociendo por pasos, los misterios que se circunscriben a las diferentes técnicas criptográficas, desde sus inicios en la época prehistórica, hasta los más modernos sistemas de claves criptográficas desarrolladas por reconocidos expertos de las ciencias exactas, específicamente, en el área de las matemáticas y la teoría de los números. Para posteriormente hacer un análisis del porqué las referidas técnicas no se estudian en la universidades.

Autor: Ing. Roiman Valbuena.

“La criptografía estudia los aspectos de la comunicación relacionados con la privacidad y la seguridad, su objetivo consiste en ocultar la información que queremos transmitir de forma que sólo pueda ser interpretada por los destinatarios escogidos“. Este es el concepto que le asigna Microsoft al tema de la criptografía [1].

Por otro lado, el diccionario Alegsa [2], define al término “Cifrado” de la siguiente manera: “Cifrado. Proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros.

Pueden ser contraseñas, números de tarjetas de crédito, conversaciones privadas, etc. Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas. El texto plano que está encriptado o cifrado se llama criptograma.

Ahora bien, agreguemos el concepto que le asignan los expertos escritores del tema [3], “Criptología: Este es el estudio de técnicas para asegurar el secreto y / o autenticidad de la información.

Las dos ramas principales de la criptografía son: la criptología, que es el estudio del diseño de estas técnicas, y el criptoanálisis, que trata de vencer a las técnicas de este tipo, para recuperar la información que ha sido previamente almacenada y cuyo mensaje será aceptado como auténtico.

Dicho de otra manera, según el punto de vista del autor, la Criptografía es el conjunto de técnicas necesarias para volver un mensaje original (al que llamaremos texto plano), en un mensaje inteligible para los seres humanos (Al que llamaremos mensaje cifrado) pues no debe concordar en sintaxis ni gramática con algún lenguaje hablado ni escrito utilizado en el planeta. Es importante decir que para cifrar un mensaje, se le debe aplicar una llave (Clave), y para descifrarlo también se le debe aplicar la misma llave en sentido inverso, según sea el caso.

El siguiente punto es algo que me inquieta mucho como docente, y voy a referirme tanto a los estudiantes de Informática como de Electrónica. Para lograr ser exitoso, un estudiante debe estar en disposición de llevar a cabo su propio diseño y que el mismo pueda ser comercial, en otras palabras, convertirse en empresario iniciándose desde las mismas aulas de clases.

Veo con preocupación que al alumnado sólo se le adiestra en el campo de manejo de aplicaciones bajo licencias propietarias, es decir, Microsoft, Adobe, Macromedia, y en fin muchos otros. Pero… ¿Que sucede con aquel chico inquieto que desea ir más allá, el que quiere desarrollar sus propias herramientas, el que tiene la valentía de auto-emprenderse una nueva empresa, y no sólo eso, quiere cambiar paradigmas y dogmas que no admite como suyos y desea crear los propios?

Me refiero específicamente al hecho de que muy pocas Universidades (Sí muy pocas) en sus Pensum de estudios incluyen la materia de Criptografía, una ciencia y técnica ancestral utilizada en miles de batallas, sólo con el fin de proteger del enemigo su activo más valioso, la información.

Y ahora quizás nos planteemos lo siguiente: si este estudiante decide diseñar un software o aparato electrónico para comercializarlo, ¿Cómo lo protege si en la universidad le enseñaron muy poco sobre el tema (si es que lo hicieron)?, ¿Cómo aplica técnicas criptográficas si apenas las ha oído nombrar?, seguramente al finalizar su diseño y lograr venderlo a alguien interesado conseguirá que el mismo fue crackeado apenas dos horas después, y hasta allí llegó su negocio.

Ahora bien, continuando con nuestro tema, para trabajar en el departamento de seguridad informática de alguna empresa importante, el candidato debe manejar al menos dos de las siguientes áreas [4]:

· Control de acceso

· Seguridad de aplicación

· Continuidad de negocio y planeación de recuperación de desastres

· Criptografía

· Seguridad de la información y manejo de riesgos

· Jurídico, regulaciones, cumplimiento e investigaciones

· Seguridad de las operaciones

· Seguridad física (del entorno)

· Arquitectura y diseño de seguridad

· Seguridad de las redes y telecomunicaciones


Todo esto conlleva a la obtención de la certificación CISSP, la certificación CISSP® es reconocida y respetada por la industria tecnológica a nivel mundial. El reconocimiento e importancia de la credencial continúa creciendo y sirve como una calificación de excelencia en toda la industria. La CISSP es la primera credencial internacional IT en convertirse en acreditada por ANSI bajo el ISO/IEC 17024.

Y es en el tema de la criptografía donde centraremos la atención de este artículo.

Objetivos de la Criptografía: El objetivo de la criptografía es el de proporcionar comunicaciones seguras (y secretas) sobre canales inseguros. Ahora bien, la criptografía no es sinónima de seguridad. No es más que una herramienta que es utilizada sobre la base de mecanismos de cierta complejidad para proporcionar no solamente protección, sino también garantizar que haya confidencialidad. Dentro de este contexto es importante saber, ¿Qué queremos proteger, y de quién?

Surgió históricamente por la necesidad de esconder información a los enemigos durante las batallas que se realizaban desde tiempos inmemoriales, hoy en día estas batallas se nos suelen presentar al transitar datos en Internet. En la actualidad, la Criptografía es la herramienta fundamental para el desarrollo y estabilidad del comercio electrónico.

Si desea conocer más sobre la historia de la criptografía, remítase a [5].

Conozca al Xploit: Dark Age of Camelot [6].

En Marzo del 2004, un xploit de este video juego hizo uso de una debilidad que los servidores de autenticación utilizaban para realizar transacciones seguras de facturación. Esto permitió a los atacantes interceptar comunicaciones entre un verdadero servidor y el cliente y leer todos los datos de facturación privada.

Aunque los desarrolladores utilizaron y probaron una conocida biblioteca criptográfica para proporcionarse los algoritmos básicos, luego se percataron que los habían utilizado de forma incorrecta. Como resultado de ello, los atacantes no lograron romper duros algoritmos como: RSA o RC4, sólo lograron acceder a la débil construcción con las que fueron implementados en el juego. Y a eso me refiero cuando en párrafos anteriores les hice mención sobre la necesidad de aprender criptografía en la Universidad y evitarnos un poco estos deslices.

Encriptación Clásica: Métodos de Substitución:

Muchos salvajes en la actualidad se refieren a su nombre como partes vitales de sí mismos, sin embargo, en realidad lo que intentan ocultar es el gran dolor de cabeza que les causaría revelar sus verdaderas identidades, a menos que se trate de personas con malas disposiciones, y el hecho de revelar sus verdaderos nombres perjudique a sus reales propietarios.

The Golden Bough, Sir James George Frazer


En la actualidad existen un sin número de sistemas de cifrado, además de técnicas diversas de diseño y manejo para las mismas, sin embargo, me quiero referir más específicamente a aquellas que puedan enseñarse a estudiantes de ingeniería o licenciatura en sistemas, informática y computación, y con ello me refiero a los métodos básicos de cifrado por substitución:


Técnicas de Cifrado por Substitución:


Cifrado de César; Cifrados Mono alfabéticos; Cifrado de Playfair; Cifrado de Hill; Cifrados poli alfabéticos y los cifrados basados en las libretas de un solo uso (One Time Pad).

El cifrado de César: Consistió en el primer uso conocido de un cifrado de sustitución, y el más simple, inventado por Julio César. El cifrado César implica la sustitución de cada letra del alfabeto con otra ubicada tres lugares más abajo en el alfabeto. Véanse los siguientes ejemplos:

http://www22.brinkster.com/nosolomates/ayuda/cripto/cifradocesar.htm


Los Cifrados Mono Alfabéticos:


Se engloban dentro de este apartado todos los algoritmos criptográficos que, sin desordenar los símbolos dentro del mensaje, establecen una correspondencia única para todos ellos en el texto. Es decir, si al símbolo A le corresponde el símbolo D, esta correspondencia se mantiene a lo largo del mensaje. El cifrado mono alfabético constituye la familia de métodos más simple de criptoanalizar, puesto que las propiedades estadísticas del texto claro se conservan en el criptograma. Supongamos que, por ejemplo, la letra que más aparece en el castellano es la letra A.


Parece lógico que la letra más frecuente en el texto codificado sea aquella que corresponde con la letra A. Emparejando las frecuencias relativas de aparición de cada símbolo en el mensaje cifrado con el histograma de frecuencias del idioma en el que se supone está el texto claro, podemos averiguar fácilmente la clave.


Algunos ejemplos: http://darthnet.blogspot.com/2010/07/criptografia-clasica-sustituciones_19.html


Cifrados de Playfair:


Cifra de Playfair o Cuadrado de Playfair es un manual simétrico, el cifrado de Playfair es un ejemplo de sustitución digrámica, donde un par de letras de un texto en claro (mensaje sin codificar) se convierten en otro par distinto, para de esta forma codificar información que no requiera ser leída por agentes extraños a nuestro interés. El esquema fue inventado en 1854 por Charles Wheatstone, pero lleva el nombre de Señor Playfair quién promovió el uso de la cifra.


La técnica cifra pares de letras (bigramas), en vez de solas letras como en el simple cifra de la substitución y algo más complejo Cifra de Vigenère sistemas entonces funcionando. El Playfair es así perceptiblemente más duro de romperse desde análisis de frecuencia utilizado para las cifras simples. El análisis de frecuencia se puede todavía emprender, pero en los 600 bigramas posibles más bien que las 26 monografías posibles. El análisis de frecuencia de bigramas es posible, pero considerablemente más difícil - y requiere generalmente un texto cifrado mucho más grande para ser útil.


Véanse los siguientes ejemplos:

http://www.worldlingo.com/ma/enwiki/es/Playfair_cipher


Cifrado de Hill:


Este algoritmo tiene un interés didáctico importante debido al uso de matrices que en él se hace. Para cifrar usa como clave secreta una matriz cuadrada A invertible de tamaño n y con coeficiente enMonografias.comy su inversa para descifrar. Es decir con la condición de que su determinante sea una unidad del anillo Monografias.comLuego entonces el algoritmo de Hill se obtiene al transformar bloques de n caracteres en un texto cifrado a través de la relación:


C = (A · P + B) (mod 28) donde, el m.c.d (det(A), 28)

Nota: No está de más recordar que las matrices están en Monografias.comy que todas las operaciones aritméticas se realizan obviamente en la forma modulo 28. Y que los enteros modulares, por comodidad en su escritura y en las operaciones, los escribimos sin las denotaciones clásicas que convenimos en la teoría modular que se escribió arriba.


  • A es la clave secreta
  • P es un bloque de n caracteres. Es el texto claro. El texto que se va a Cifrar, P ()
  • B es una matriz nx1. Una matriz columna
  • C es la matriz columna resultante del cifrado de P. Es el texto cifrado, C ()
  • 28 es el número de símbolos del alfabeto: _ A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z _ que se corresponden con los números del 0 al 27 (el 0 corresponde al espacio en blanco separador de dos palabras)

Para ejemplos véanse:

http://en.wikipedia.org/wiki/Hill_cipher


Para resumir: es imprescindible el estudio de los sistemas criptográficos, tanto de codificación como de decodificación, es decir, la criptografía y el criptoanálisis en los pensa de estudios universitarios. Con ello se buscaría la adquisición de competencias en el área de desarrollo lógico-matemático de los estudiantes. Sin obviar los posteriores aportes a la ingeniería de software que puedan realizar los mismos en un futuro no muy lejano. Pero revisemos algunos puntos clave de los sistemas criptográficos:


  • La encriptación simétrica es una forma de criptosistemas en la cual la encriptación y el desencriptado se logran usando la misma clave. También se le conoce como encriptación convencional.
  • La encriptación simétrica transforma el texto plano en texto cifrado usando una clave secreta y un algoritmo de encriptación.
  • Los sistemas de cifrado tradicionales también conocidos como pre computacionales, usan técnicas de transposición y/o substitución. La técnica de substitución mapea el texto plano (caracteres o bits) y los convierte en elementos cifrados. Las técnicas de transposición sistemáticamente transponen las posiciones de los elementos del texto plano.


BIBLIOGRAFIA

[1] Concepto de Criptografía

http://www.microsoft.com/spanish/MSDN/estudiantes/algoritmica/criptografia/default.mspx

[2] Concepto de Criptograma

http://www.alegsa.com.ar/Dic/encriptacion.php

[3] Conceptualización Según los expertos. Paginas 2-3.

Stallings William. Cryptography and Network Solutions, Principles and Practices. Cuarta Edición. Prentice Hall 2005. 1069 p. ISBN: Print ISBN-13: 978-0-13-187316-2.


[4] Certificación CISSP

https://www.isc2.org/


[5] Historia de la criptografía

http://es.wikipedia.org/wiki/Historia_de_la_criptograf%C3%ADa


[6] Dark Age of Camelot

http://capnbry.net/daoc/advisory20040323/daoc-advisory2.html