13.07.2015 Views

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

216CAPÍTULO 14. CRIPTOLOGÍAmonitorizar el tráfico de datos en redes de computadoras; si bien estas herramientas constituyen unavance en técnicas de seguridad y protección, su uso indebido es al mismo tiempo un grave problemay una enorme fuente de ataques a la intimidad de los usuarios y a la integridad de los propiossistemas. Aunque el objetivo original de la criptografía era mantener en secreto un mensaje, en laactualidad no se persigue únicamente la privacidad o confidencialidad de los datos, sino que sebusca además garantizar la autenticación de los mismos (el emisor del mensaje es quien dice ser,y no otro), su integridad (el mensaje que leemos es el mismo que nos enviaron) y su no repudio(el emisor no puede negar el haber enviado el mensaje).Podemos dividir la historia de la criptografía en tres periodos fundamentales; hasta mediados desiglo, tenemos la criptología precientífica, considerada no una ciencia sino más bien un arte. En1949, Shannon logró cimentar la criptografía sobre unas bases matemáticas ([Sha49]), comenzandoel período de la criptografía científica. Menos de treinta años después, en 1976, Diffie y Hellmanpublicaron sus trabajos sobre criptografía de clave pública ([DH76]), dando lugar al período decriptografía de clave pública, que dura hasta la actualidad.14.2 CriptosistemasMatemáticamente, podemos definir un criptosistema como una cuaterna de elementos {A, K, E, D},formada por:• Un conjunto finito llamado alfabeto, A, a partir del cual, y utilizando ciertas normas sintácticasy semánticas, podremos emitir un mensaje en claro (plain text) u obtener el texto enclaro correspondiente a un mensaje cifrado (cipher text). Frecuentemente, este alfabeto es elconjunto de los enteros módulo q, Z q , para un q ∈ N dado.• Otro conjunto finito denominado espacio de claves, K, formado por todas las posibles claves,tanto de cifrado como de descifrado, del criptosistema.• Una familia de aplicaciones del alfabeto en sí mismo, E : A → A, llamadas transformacionesde cifrado. El proceso de cifrado se suele representar comodonde k ∈ K, a ∈ A y c ∈ A.E(k,a)=c,• Otra familia de aplicaciones del alfabeto en sí mismo, D : A → A, llamadas transformacionesde descifrado. Análogamente al proceso de cifrado, el de descifrado se representacomodonde k ′ ∈ K, c ∈ A y m ∈ A.D(k ′ , c) = m,Muchos autores dividen a su vez un miembro de esta cuaterna, el alfabeto, en dos espacios diferentes:el espacio de mensajes, M, formado por los textos en claro que se pueden formar con el alfabeto,y el espacio de cifrados, C, formado por todos los posibles criptogramas que el cifrador es capaz deproducir. Sin embargo, tanto el texto en claro como el cifrado han de pertenecer al alfabeto, porlo que hemos preferido no hacer distinciones entre uno y otro, agrupándolos en el conjunto A parasimplificar los conceptos que presentamos. Así, un criptosistema presenta la estructura mostradaen la figura 14.1.El emisor emite un texto en claro, que es tratado por un cifrador con la ayuda de una cierta clave, k,creando un texto cifrado (criptograma). Este criptograma llega al descifrador a través de un canalde comunicaciones (como hemos dicho antes, para nosotros este canal será habitualmente algún

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!