14.05.2013 Views

Ethical Hacking utilizando BackTrack - Fedora-es

Ethical Hacking utilizando BackTrack - Fedora-es

Ethical Hacking utilizando BackTrack - Fedora-es

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

seguridad y ethical hacking<br />

Criptografía de Curva Elíptica<br />

Criptografía<br />

de Curva Elíptica y Aplicacion<strong>es</strong><br />

Básicas en sistemas GNU/Linux<br />

José B. Alós Alquézar<br />

D<strong>es</strong>de el advenimiento de las tecnologías de la información y su incorporación a la vida<br />

cotidiana, se plantea la dicotomía de decidir si la seguridad informática <strong>es</strong> <strong>es</strong>encial o algo superfl uo.<br />

En <strong>es</strong>tos momentos en que Internet proporciona una comunicación entre una comunidad de<br />

decenas de millon<strong>es</strong> de usuarios que la utilizan tanto a nivel personal como comercial, la seguridad<br />

informática y por ende, la criptografía se revela como una nec<strong>es</strong>idad <strong>es</strong>encial.<br />

linux@software.com.pl<br />

A<br />

p<strong>es</strong>ar de que todos <strong>es</strong>tos aspectos son sobradamente<br />

conocidos por la comunidad de usuarios<br />

GNU/Linux, las técnicas criptográfi cas más<br />

modernas, como las basadas en algoritmos de<br />

clave pública en general y en concreto, basadas en la Teoría<br />

de Curvas Elípticas, adquieren un interés creciente.<br />

El objetivo del pr<strong>es</strong>ente artículo consiste no solamente<br />

en mostrar los conceptos asociados a los algoritmos<br />

de Criptografía de Curva Elíptica (ECC), sino también<br />

ilustrar cómo las técnicas ECC pueden ser vistas como un<br />

caso particular de la criptografía de clave pública, así como<br />

la facilidad de su adopción por parte de los usuarios<br />

fi nal<strong>es</strong>. Querría fi nalmente aprovechar para pedir disculpas<br />

por el enfoque, a vec<strong>es</strong>, exc<strong>es</strong>ivamente abstracto de<br />

los conceptos expu<strong>es</strong>tos, pero consideramos que el conocimiento<br />

de los fundamentos de la ECC contribuirá signifi<br />

cativamente a facilitar la comprensión de los conceptos<br />

aquí expu<strong>es</strong>tos.<br />

Introducción<br />

La criptografía <strong>es</strong> la ciencia de transmitir información de manera<br />

secreta de tal forma que ésta no sea acc<strong>es</strong>ible a terceras<br />

42 Linux+ 7-8/2009<br />

personas aparte del emisor y receptor y <strong>es</strong> en realidad casi<br />

tan antigua como la nec<strong>es</strong>idad de comunicarse del ser humano.<br />

De hecho, los primeros t<strong>es</strong>timonios al r<strong>es</strong>pecto localizados<br />

en el antiguo Egipto, datan del año 1900 AC. Sin entrar<br />

en más detall<strong>es</strong>, la criptografía en la actualidad satisface<br />

cuatro requisitos fundamental<strong>es</strong>:<br />

• Privacidad: nadie ajeno al emisor y receptor de un<br />

mensaje debe ser capaz de acceder al contenido del<br />

mismo.<br />

• No repudio: <strong>es</strong> un mecanismo cuya fi nalidad <strong>es</strong> asegurar<br />

que el remitente <strong>es</strong> quien realmente envió la información<br />

recibida.<br />

• Autentifi cación: cada uno de los intervinient<strong>es</strong> en un<br />

proc<strong>es</strong>o de transferencia de información debe probar<br />

su identidad.<br />

• Integridad referencial: el contenido de la información<br />

recibida no ha sido alterado a lo largo del canal de comunicación<br />

<strong>es</strong>tablecido entre emisor y receptor.<br />

La criptografía no solamente debe proteger los datos de<br />

terceros, sino que además debe garantizar la integridad de

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!