Seguridad informática para empresas y particulares

Inicio

Llave simétrica

Llave asimétrica

LLaves SSH

Departamento de Electrónica

CRIPTOGRAFÍA

REDES COMPUTADORES 2, NABOR C. MORAL C.

Bienvenido al Criptonomicón

La creación de Internet trajo consigo muchos beneficios pero también algunos dolores de cabeza. Hubo razones prácticas para desarrollar o no desarollar en su tiempo algoritmos que nos han permitido llegar a donde hoy estamos respecto a la criptografía.

Hace veinte años las redes eran restringidas por el tamaño de la oficina la información que por ellas transitaba era confiable, en ese tiempo también empiazan a aparecer pequeñas comunidades eléctronicas llamdas BBS ( Bulletin Board System ) que con el paso del tiempo se volvio una fuerza impulsora y desarrolladora de Internet, en esta epoca hay pocas razones para desarrollar la criptografía pues no era comun pensar en los riesgos de terceras personas espiando la comunicación.

Avanzando unos pocos años más ya es común que grandes compañías tengan redes que cubran a varias oficinas en diferentes estados o diferentes países del mundo. El correo electrónico se hace común a todos los niveles. No hay aún realmente una conciencia respecto a la confidencialidad e integridad de los datos, lo cual lleva a más de un caso de espionaje y de falsificación de la identidad. Como respuesta a esto aparecen diferentes respuestas, la más famosa de las cuales -y aún en uso constante- es PGP.

Aproximandamente en 1995 comienza el boom de Internet , fenómeno que durará varios años, y en el que continuamos inmersos. Espiar correo ajeno es también muy sencillo, y modificarlo requiere muy pocos conocimientos. Al comenzar a existir transacciones económicas en Internet, estas preocupaciones se extienden al mundo real -- al mundo del dinero.

Hoy se pide que los canales de comunicación tengan las caracteristicas de:

  • Confidencialidad - Los datos que estoy enviando o recibiendo sólo debemos conocerlos la otra persona involucrada en dicha comunicación y yo.
  • Integridad - Los datos que estoy enviando o recibiendo no deben poder ser modificados por nadie, debe haber manera de verificar que la información es exactamente la misma que la enviada.
  • Irrefutabilidad - Debo poder tener la absoluta seguridad que el mensaje viene de quien dice venir, y debo poder demostrarlo documentalmente.
De estas tres necesidades derivan todos los diferentes esquemas y tipos de llave que veremos a continuación.