jueves, 9 de julio de 2009

Criptografía básica

Voy a comentar primero una cosilla, la verdad es que no paro de ver, incluso entre gente técnica, que se comete un error tonto al traducir la palabra encrypt, como encriptar, y es un error, comprensible, pero un error, seguún la rae la palabra no existe, entiendo el anglicismo y no quiero ponerme pedante, ni nada parecido, pero la forma correcta de decirlo es cifrar (impresiona la cantidad de sitios incluso especializados que usan encriptar, que como suelo decir yo a la gente, eso es meter a gente en una cripta y no es lo que quieres decir...creo)

Comentar lo que en su día me enseñaron como la base para un sistema seguro: Tener, Ser, Estar y Saber, que a simple vista, parecen solo cuatro verbos sin más, pero quieren decir, que para que un acceso sea seguro, de la forma más fiable posible, tiene que cumplir esos cuatro requisitos, es decir, tener algo (una tarjeta de acceso, RFID, banda magnética, pen-drive, PDA...), ser una cosa (huella dactilar, iris, retina, forma de andar, analisis facial...), estar en un sitio concreto (frente a una puerta, un ordenador, en un edifcio...) y saber algo (una clave, en un teclado númerico, una contraseña, una respuesta...)

Diferenciar dos conceptos a menudo encontrados de forma aleatorio en algunos sitios, autentificar, e identificar, son cosas distintas, es diferente que digas quien eres, identificar, me dices tu nombre y tal, que demostrar que eres quien dices ser, firma digital, o conocer, estar, ser o saber algo que solo tu sabes. autentificar (que si es lo mismo que autenticar) vs identifica.

La mejor pedida del mundo





miércoles, 8 de julio de 2009

Criptosistema de las mochilas (Merkle-Hellman)

Voy a estudiar de una manera lo más sencilla posible, el sistema de cifrado (que no encriptado por favor) conocido como el de las mochilas o de Merkle-Hellman, primero una curiosidad, el nombre de las mochilas, viene porque se puede utilizar para decidir que meter en una mochila, teniendo en cuenta el peso que podemos llevar dentro de la mochila, y el peso de los objetos que queremos meter dentro, asignadoles a estos unos valores de utilidad, que decidimos, segun su utilidad en el cometido que se va a realizar. (maldita sea, nose si me he liado describiendo esto, espero que sea entendible)

Se trata de un sistema asimétrico, cifra y descifra, con claves distintas, es decir usa una clave privada y otra publica.

Bueno al ajo:

1- Se parte de una clave, o mochila secreta (Vector de valores)

(S1,  S2,  S3, ... ,Sn) = MSEC

2- Se escoge una aritmetica modular finita, donde p > Sumatorio de los valores de MSEC

3- El receptor, crea la clave o mochila publica, multiplicando mod p cada valor de la mochila secreta.

(aS1, aS2, ..., aSn) = MPUB

la adebe tener un inverso multiplicativo, en la aritmética modular p a* (a)-1 = 1 mod p

4- Un emisor, envia M = (1001 ... 01), y lo mútiplica por su mochila publica:

C = M * MPUB = (S'1 + S'2 + ... + S'n)

5- El receptor descifra con (a)-1; M = C * (a)-1, compara con MSEC y saca M

NOTA:  (a)-1 es a elevado a la menos uno.

lunes, 6 de julio de 2009

Firefox 3.5 ya esta aqui

Una entrada solo para poner el enlace, aunque ya se que hace bastante que ha salido, pero más vale tarde que nunca.

Para conocer que tiene de nuevo

Pila Protocolo TCP/IP

Una explicación básica.

Se pueden distinguir dos enfoques, en lo que se refiere a la pila de protocolos TCP/IP, es decir, que existen, dos "versiones", entrecomillo, porque al final son lo mismo, pero desde dos puntos de vista diferentes, una más ampia, con siete estados, (OSI) y una más sencilla, o en la que tes de estos niveles del OSI, se agrupan y generan solo cinco niveles, o cinco grupos de protocolos.

Para los asiduos de internet, la mayoria de estos protocolos, suenan al menos un poco, http, al escribir las rutas a las que navegamos, DNS, esos numeros que nos hacen comprobar los del servicio técnico, IP, que suena a un grupo de números, separados por puntitos, y otros muchos que no suenan tanto, pues aqui estan todos agrupadillos. Para una facil lectura.

Según OSI

7 Aplicación HTTP, DNS, SMTP,  FTP, Telnet.

6 Presentación XDR.

5 Sesión SSH.

4 Transporte TCP, UDP.

3 Red IP IGMP.

2 Enlace de datos Ethernet, Token Ring.

1 Físico par trenzado, coaxial, ondas, fibra óptica.

Según TCP/IP

5 Aplicación HTTP, FTP, DNS

4 Transporte TCP, UDP

3 Red IP, IGMP.

2 Enlace Ethernet, Token Ring, RDSI.

1 Físico medio físico, y técnicas de codificación, T1, E1

El nivel Físico; Describe las características físicas de la red, tanto para redes alámbricas (tipo de cable), como inalámbricas (longitud de onda, frecuencia)

Enlace de datos: Se describe como deben ser transportados los datos, en la capa física.

Nivel de red (o internet): El objetivo de esta capa es transportar los datos de un origen a un destino.

Nivel de transporte: Medio por el cual se realiza el transporte de origen a destino.

Nivel de aplicación: Aquí se juntan, sesión, presentación y aplicación de los niveles del OSI. Nivel en el cual, unos programas y otros se comunican, codificando y decodificando lo que les llega y mandan, de acuerdo con un protocolo concreto.