jueves, 22 de octubre de 2015

Encriptacion (cifrado).

Historia.
La historia de la criptografía clásica  los métodos de cifrado que usan papel y lápiz, o quizás ayuda mecánica sencilla, esto se remonta a miles de años.

Segunda Guerra mundial.
Durante la segunda guerra mundial un grupo de científicos trabajaba en Enigma, la máquina encargada de cifrar los mensajes secretos alemanes. Las máquinas de cifrado mecánicas y electromecánicas se utilizaban extensamente, aunque allá donde estas máquinas eran poco prácticas los sistemas manuales continuaron en uso. Se hicieron grandes avances en la rotura de cifrados, todos en secreto.


¿Que es ?

La encriptación es el proceso para volver ilegible la  información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave. Es una medida de seguridad que es usada para almacenar o transferir información delicada.  Pueden ser contraseñas, números de tarjetas de crédito, conversaciones privadas, entre otros. Para encriptar y desencriptar la información se utilizan fórmulas matemáticas que a la vez son muy complejas, para poder desencriptar se necesita un tipo de clave ya sea publica o privada.

Cifrado RSA.

El algoritmo RSA es un algoritmo de clave pública desarrollado en 1977 en el MIT por Ronald Rivest, Adi Shamir y Leonard Adelman.

Fue registrado el 20 de Septiembre de 1983. El 20 de Septiembre del 2000, tras 17 años, expiró la patente RSA, pasando a ser un algoritmo de dominio público.


Este popular sistema se basa en el problema matemático de la factorización  de números grandes.
RSA, como ya se ha indicado, se basa en la dificultad que presenta la factorización de números grandes. Las claves pública y privada se calculan a partir de un número que se obtiene como producto de dos primos grandes. Un atacante que quiera recuperar un texto claro a partir del criptograma y de la clave pública, tiene que enfrentarse a dicho problema de factorización.

Para romper un cifrado RSA, podemos probar varias vías. Aparte de factorizar n, que ya sabemos que es un problema computacionalmente intratable en un tiempo razonable, podríamos intentar probar por un ataque de fuerza bruta tratando de encontrar la clave privada, probando sistemáticamente con cada uno de los números posibles del espacio de claves.



Cifrado MD5.
A pesar de su amplia difusión actual, la sucesión de problemas de seguridad detectados desde que, en 1996, Hans Dobbertin anunciase una colisión de hash.
Es un algoritmo de reducción criptográfico de 128 bits ampliamente usado.
La codificación del MD5 de 128 bits es representada típicamente como un número de 32 dígitos hexadecimal. El siguiente código de 28 bytes ASCII será tratado con MD5 y veremos su correspondiente hash de salida.



Cifrado SHA-1.
SHA-1 ha sido examinado muy de cerca por la comunidad criptográfica pública, y no se ha encontrado ningún ataque efectivo. No obstante, en el año 2004, un número de ataques significativos fueron divulgados sobre funciones criptográficas de hash con una estructura similar a SHA-1; lo que ha planteado dudas sobre la seguridad a largo plazo de SHA-1.


SHA-0 y SHA-1 producen una salida resumen de 160 bits (20 bytes) de un mensaje que puede tener un tamaño máximo de 264 bits, y se basa en principios similares a los usados por el profesor Ronald L. Rivest del MIT en el diseño de los algoritmos de resumen de mensaje MD4 y MD5.