Ethical Hacking utilizando BackTrack - Fedora-es
Ethical Hacking utilizando BackTrack - Fedora-es
Ethical Hacking utilizando BackTrack - Fedora-es
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
seguridad y ethical hacking<br />
Criptografía de Curva Elíptica<br />
Criptografía<br />
de Curva Elíptica y Aplicacion<strong>es</strong><br />
Básicas en sistemas GNU/Linux<br />
José B. Alós Alquézar<br />
D<strong>es</strong>de el advenimiento de las tecnologías de la información y su incorporación a la vida<br />
cotidiana, se plantea la dicotomía de decidir si la seguridad informática <strong>es</strong> <strong>es</strong>encial o algo superfl uo.<br />
En <strong>es</strong>tos momentos en que Internet proporciona una comunicación entre una comunidad de<br />
decenas de millon<strong>es</strong> de usuarios que la utilizan tanto a nivel personal como comercial, la seguridad<br />
informática y por ende, la criptografía se revela como una nec<strong>es</strong>idad <strong>es</strong>encial.<br />
linux@software.com.pl<br />
A<br />
p<strong>es</strong>ar de que todos <strong>es</strong>tos aspectos son sobradamente<br />
conocidos por la comunidad de usuarios<br />
GNU/Linux, las técnicas criptográfi cas más<br />
modernas, como las basadas en algoritmos de<br />
clave pública en general y en concreto, basadas en la Teoría<br />
de Curvas Elípticas, adquieren un interés creciente.<br />
El objetivo del pr<strong>es</strong>ente artículo consiste no solamente<br />
en mostrar los conceptos asociados a los algoritmos<br />
de Criptografía de Curva Elíptica (ECC), sino también<br />
ilustrar cómo las técnicas ECC pueden ser vistas como un<br />
caso particular de la criptografía de clave pública, así como<br />
la facilidad de su adopción por parte de los usuarios<br />
fi nal<strong>es</strong>. Querría fi nalmente aprovechar para pedir disculpas<br />
por el enfoque, a vec<strong>es</strong>, exc<strong>es</strong>ivamente abstracto de<br />
los conceptos expu<strong>es</strong>tos, pero consideramos que el conocimiento<br />
de los fundamentos de la ECC contribuirá signifi<br />
cativamente a facilitar la comprensión de los conceptos<br />
aquí expu<strong>es</strong>tos.<br />
Introducción<br />
La criptografía <strong>es</strong> la ciencia de transmitir información de manera<br />
secreta de tal forma que ésta no sea acc<strong>es</strong>ible a terceras<br />
42 Linux+ 7-8/2009<br />
personas aparte del emisor y receptor y <strong>es</strong> en realidad casi<br />
tan antigua como la nec<strong>es</strong>idad de comunicarse del ser humano.<br />
De hecho, los primeros t<strong>es</strong>timonios al r<strong>es</strong>pecto localizados<br />
en el antiguo Egipto, datan del año 1900 AC. Sin entrar<br />
en más detall<strong>es</strong>, la criptografía en la actualidad satisface<br />
cuatro requisitos fundamental<strong>es</strong>:<br />
• Privacidad: nadie ajeno al emisor y receptor de un<br />
mensaje debe ser capaz de acceder al contenido del<br />
mismo.<br />
• No repudio: <strong>es</strong> un mecanismo cuya fi nalidad <strong>es</strong> asegurar<br />
que el remitente <strong>es</strong> quien realmente envió la información<br />
recibida.<br />
• Autentifi cación: cada uno de los intervinient<strong>es</strong> en un<br />
proc<strong>es</strong>o de transferencia de información debe probar<br />
su identidad.<br />
• Integridad referencial: el contenido de la información<br />
recibida no ha sido alterado a lo largo del canal de comunicación<br />
<strong>es</strong>tablecido entre emisor y receptor.<br />
La criptografía no solamente debe proteger los datos de<br />
terceros, sino que además debe garantizar la integridad de