14.05.2013 Views

Ethical Hacking utilizando BackTrack - Fedora-es

Ethical Hacking utilizando BackTrack - Fedora-es

Ethical Hacking utilizando BackTrack - Fedora-es

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Referencias bibliográfi cas<br />

• National Institute for Standards<br />

and Technology, Digital signature standard,<br />

FIPS Publication 186, 1993. Disponible<br />

en http://csrc.ncsl.nist.gov/fi ps/<br />

• A. Odlyzko, The future of integer factorization,<br />

CryptoByt<strong>es</strong><br />

– The technical newsletter of RSA<br />

Laboratori<strong>es</strong>, volume 1, number 2,<br />

Summer 1995, 5-12. Disponible<br />

en http://www.rsa.com/<br />

• B. Schneier, Applied Cryptography:<br />

Protocols, Algorithms, and Source<br />

Code in C, 2nd edition, Wiley, 1996.<br />

• D. Stinson, Cryptography = Theory and<br />

Practice, CRC Pr<strong>es</strong>s, 1995.<br />

Transfer Mode), proporcionando el soporte<br />

completo para algoritmos de clave pública<br />

RSA, DSA y ECDSA.<br />

De <strong>es</strong>te modo, se constata que los algoritmos<br />

de criptografía de curva elíptica pretenden<br />

constituirse en un digno suc<strong>es</strong>or de los algoritmos<br />

actualmente existent<strong>es</strong> como DSA y RSA,<br />

basados exclusivamente en aritmética modular,<br />

no solamente a nivel <strong>es</strong>peculativo o de inv<strong>es</strong>tigación,<br />

sino también por parte de la industria de<br />

la tecnologías de la información.<br />

Conclusion<strong>es</strong> y comentarios<br />

Tal y como se indicó en la introducción, las<br />

técnicas de criptografía digital en general, y en<br />

particular la criptografía de clave pública, se<br />

fundamentan en una familia de problemas matemáticos<br />

basados en funcion<strong>es</strong> que asocian<br />

a un valor inicial un valor fi nal, de tal forma<br />

que el coste computacional de <strong>es</strong>te proc<strong>es</strong>o<br />

<strong>es</strong> muy inferior al inverso; <strong>es</strong>to <strong>es</strong>, pasar del<br />

valor fi nal conocido al valor inicial que le dio<br />

origen; problemas conocidos como algoritmos<br />

one-way-path. Abusando de nuevo de las Matemáticas<br />

y, pidiendo disculpas por la complejidad<br />

de los argumentos <strong>es</strong>grimidos, se trata<br />

de funcion<strong>es</strong> cuya inversa <strong>es</strong> de difícil determinación.<br />

Concretamente, la ventaja de los algoritmos<br />

ECC radica en las menor<strong>es</strong> exigencias de<br />

recursos a la hora de realizar las operacion<strong>es</strong><br />

de cifrado, d<strong>es</strong>cifrado, fi rma y verifi cación de<br />

éstas, así como la independencia total de la<br />

plataforma y lo más importante, la disponibilidad<br />

pública de los algoritmos, que <strong>es</strong>tán en<br />

fase de adopción por las más important<strong>es</strong> agencias<br />

de <strong>es</strong>tandarización internacional<strong>es</strong>.<br />

Los algoritmos criptográfi cos de curvas elípticas<br />

(ECC) proporcionan, a tenor de lo explicado<br />

en <strong>es</strong>te artículo, el más alto grado de protección<br />

con el menor tamaño de clave en comparación<br />

con los algoritmos de clave pública<br />

PUBLICIDAD<br />

www.lpmagazine.org<br />

seguridad y ethical hacking<br />

Criptografía de Curva Elíptica<br />

Sobre el autor<br />

José B. Alós <strong>es</strong> administrador de sistemas<br />

<strong>es</strong>pecializado en SunOS 5.x/HP-UX/AIX<br />

d<strong>es</strong>de 1999 de la mano de EDS, d<strong>es</strong>arrollando<br />

su trabajo en Telefónica de España,<br />

S. A. U. En el momento actual, d<strong>es</strong>arrolla su<br />

actividad prof<strong>es</strong>ional en el consorcio aeronáutico<br />

EADS CASA y lleva trabajando con<br />

sistemas GNU/Linux d<strong>es</strong>de los tiempos del<br />

núcleo 1.2.13. Ha sido prof<strong>es</strong>or de la Universidad<br />

de Zaragoza. Está <strong>es</strong>pecializado<br />

en sistemas de Alta Disponibilidad y posee<br />

un doctorado en Ingeniería Nuclear.<br />

utilizados en la actualidad. Así, con un módulo<br />

de 160 bits, un algoritmo ECC como ECDSA,<br />

ofrece el mismo nivel de seguridad si nos atenemos<br />

a los tiempos nec<strong>es</strong>arios para averiguar<br />

la clave comparable a los proporcionados por<br />

algoritmos DSA o RSA con un módulo de 1024<br />

bit. Además, el trabajo con clav<strong>es</strong> de tamaño<br />

inferior, redunda en menor<strong>es</strong> requisitos a nivel<br />

de sistemas informáticos, ahorros en las comunicacion<strong>es</strong><br />

remotas, al requerir menor ancho de<br />

banda, certifi cados digital<strong>es</strong> más reducidos en<br />

tamaño y, en suma, implementacion<strong>es</strong> algorítmicas<br />

más rápidas con consumos más reducidos<br />

y menor<strong>es</strong> requisitos en cuanto a hardware<br />

se refi ere.<br />

49

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!