Ethical Hacking utilizando BackTrack - Fedora-es
Ethical Hacking utilizando BackTrack - Fedora-es
Ethical Hacking utilizando BackTrack - Fedora-es
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Referencias bibliográfi cas<br />
• National Institute for Standards<br />
and Technology, Digital signature standard,<br />
FIPS Publication 186, 1993. Disponible<br />
en http://csrc.ncsl.nist.gov/fi ps/<br />
• A. Odlyzko, The future of integer factorization,<br />
CryptoByt<strong>es</strong><br />
– The technical newsletter of RSA<br />
Laboratori<strong>es</strong>, volume 1, number 2,<br />
Summer 1995, 5-12. Disponible<br />
en http://www.rsa.com/<br />
• B. Schneier, Applied Cryptography:<br />
Protocols, Algorithms, and Source<br />
Code in C, 2nd edition, Wiley, 1996.<br />
• D. Stinson, Cryptography = Theory and<br />
Practice, CRC Pr<strong>es</strong>s, 1995.<br />
Transfer Mode), proporcionando el soporte<br />
completo para algoritmos de clave pública<br />
RSA, DSA y ECDSA.<br />
De <strong>es</strong>te modo, se constata que los algoritmos<br />
de criptografía de curva elíptica pretenden<br />
constituirse en un digno suc<strong>es</strong>or de los algoritmos<br />
actualmente existent<strong>es</strong> como DSA y RSA,<br />
basados exclusivamente en aritmética modular,<br />
no solamente a nivel <strong>es</strong>peculativo o de inv<strong>es</strong>tigación,<br />
sino también por parte de la industria de<br />
la tecnologías de la información.<br />
Conclusion<strong>es</strong> y comentarios<br />
Tal y como se indicó en la introducción, las<br />
técnicas de criptografía digital en general, y en<br />
particular la criptografía de clave pública, se<br />
fundamentan en una familia de problemas matemáticos<br />
basados en funcion<strong>es</strong> que asocian<br />
a un valor inicial un valor fi nal, de tal forma<br />
que el coste computacional de <strong>es</strong>te proc<strong>es</strong>o<br />
<strong>es</strong> muy inferior al inverso; <strong>es</strong>to <strong>es</strong>, pasar del<br />
valor fi nal conocido al valor inicial que le dio<br />
origen; problemas conocidos como algoritmos<br />
one-way-path. Abusando de nuevo de las Matemáticas<br />
y, pidiendo disculpas por la complejidad<br />
de los argumentos <strong>es</strong>grimidos, se trata<br />
de funcion<strong>es</strong> cuya inversa <strong>es</strong> de difícil determinación.<br />
Concretamente, la ventaja de los algoritmos<br />
ECC radica en las menor<strong>es</strong> exigencias de<br />
recursos a la hora de realizar las operacion<strong>es</strong><br />
de cifrado, d<strong>es</strong>cifrado, fi rma y verifi cación de<br />
éstas, así como la independencia total de la<br />
plataforma y lo más importante, la disponibilidad<br />
pública de los algoritmos, que <strong>es</strong>tán en<br />
fase de adopción por las más important<strong>es</strong> agencias<br />
de <strong>es</strong>tandarización internacional<strong>es</strong>.<br />
Los algoritmos criptográfi cos de curvas elípticas<br />
(ECC) proporcionan, a tenor de lo explicado<br />
en <strong>es</strong>te artículo, el más alto grado de protección<br />
con el menor tamaño de clave en comparación<br />
con los algoritmos de clave pública<br />
PUBLICIDAD<br />
www.lpmagazine.org<br />
seguridad y ethical hacking<br />
Criptografía de Curva Elíptica<br />
Sobre el autor<br />
José B. Alós <strong>es</strong> administrador de sistemas<br />
<strong>es</strong>pecializado en SunOS 5.x/HP-UX/AIX<br />
d<strong>es</strong>de 1999 de la mano de EDS, d<strong>es</strong>arrollando<br />
su trabajo en Telefónica de España,<br />
S. A. U. En el momento actual, d<strong>es</strong>arrolla su<br />
actividad prof<strong>es</strong>ional en el consorcio aeronáutico<br />
EADS CASA y lleva trabajando con<br />
sistemas GNU/Linux d<strong>es</strong>de los tiempos del<br />
núcleo 1.2.13. Ha sido prof<strong>es</strong>or de la Universidad<br />
de Zaragoza. Está <strong>es</strong>pecializado<br />
en sistemas de Alta Disponibilidad y posee<br />
un doctorado en Ingeniería Nuclear.<br />
utilizados en la actualidad. Así, con un módulo<br />
de 160 bits, un algoritmo ECC como ECDSA,<br />
ofrece el mismo nivel de seguridad si nos atenemos<br />
a los tiempos nec<strong>es</strong>arios para averiguar<br />
la clave comparable a los proporcionados por<br />
algoritmos DSA o RSA con un módulo de 1024<br />
bit. Además, el trabajo con clav<strong>es</strong> de tamaño<br />
inferior, redunda en menor<strong>es</strong> requisitos a nivel<br />
de sistemas informáticos, ahorros en las comunicacion<strong>es</strong><br />
remotas, al requerir menor ancho de<br />
banda, certifi cados digital<strong>es</strong> más reducidos en<br />
tamaño y, en suma, implementacion<strong>es</strong> algorítmicas<br />
más rápidas con consumos más reducidos<br />
y menor<strong>es</strong> requisitos en cuanto a hardware<br />
se refi ere.<br />
49