f?:@'.$&2& %g&1'210*%a'*5% h&$02'$$%!5&102$%!,ij · bueno...

5
Avenida de Castilla,1 - Edificio Best Point - Oficina 21B 28830 San Fernando de Henares (Madrid) tel./fax: +34 91 675 33 06 [email protected] - www.autentia.com Somos su empresa de Soporte a Desarrollo Informático. Ese apoyo que siempre quiso tener... 1. Desarrollo de componentes y proyectos a medida Tecnología Desarrollo Sistemas Gran Empresa Producción autentia Certificación o Pruebas Verificación previa RFP Concurso Consultora 1 Consultora 2 Consultora 3 Equipo propio desarrollo Piloto 3a 3b 1. Definición de frameworks corporativos. 2. Transferencia de conocimiento de nuevas arquitecturas. 3. Soporte al arranque de proyectos. 4. Auditoría preventiva periódica de calidad. 5. Revisión previa a la certificación de proyectos. 6. Extensión de capacidad de equipos de calidad. 7. Identificación de problemas en producción. 3. Arranque de proyectos basados en nuevas tecnologías ¿Qué ofrece Autentia Real Business Solutions S.L? Para más información visítenos en: www.autentia.com Compartimos nuestro conociemiento en: www.adictosaltrabajo.com Gestor portales (Liferay) Gestor de contenidos (Alfresco) Aplicaciones híbridas Tareas programadas (Quartz) Gestor documental (Alfresco) Inversión de control (Spring) BPM (jBPM o Bonita) Generación de informes (JasperReport) ESB (Open ESB) Control de autenticación y acceso (Spring Security) UDDI Web Services Rest Services Social SSO SSO (Cas) Spring MVC, JSF-PrimeFaces /RichFaces, HTML5, CSS3, JavaScript-jQuery JPA-Hibernate, MyBatis Motor de búsqueda empresarial (Solr) ETL (Talend) Dirección de Proyectos Informáticos. Metodologías ágiles Patrones de diseño TDD 2. Auditoría de código y recomendaciones de mejora 4. Cursos de formación (impartidos por desarrolladores en activo)

Upload: truonglien

Post on 09-Feb-2019

216 views

Category:

Documents


0 download

TRANSCRIPT

Avenida de Castilla,1 - Edificio Best Point - Oficina 21B28830 San Fernando de Henares (Madrid)

tel./fax: +34 91 675 33 [email protected] - www.autentia.com

Somos su empresa de Soporte a Desarrollo Informático.Ese apoyo que siempre quiso tener...

1. Desarrollo de componentes y proyectos a medida

TecnologíaDesarrolloSistemas

Gran Empresa

Producción

autentia

Certificacióno Pruebas

Verificación previa

RFP Concurso

Consultora 1

Consultora 2

Consultora 3

Equipo propio desarrolloPiloto

3a

3b

1. Definición de frameworks corporativos.2. Transferencia de conocimiento de nuevas arquitecturas.3. Soporte al arranque de proyectos.4. Auditoría preventiva periódica de calidad.5. Revisión previa a la certificación de proyectos.6. Extensión de capacidad de equipos de calidad.7. Identificación de problemas en producción.

3. Arranque de proyectos basados en nuevas tecnologías

¿Qué ofrece Autentia Real Business Solutions S.L?

Para más información visítenos en: www.autentia.com

Compartimos nuestro conociemiento en: www.adictosaltrabajo.com

Gestor portales (Liferay)Gestor de contenidos (Alfresco)Aplicaciones híbridas

Tareas programadas (Quartz)Gestor documental (Alfresco)Inversión de control (Spring)

BPM (jBPM o Bonita)Generación de informes (JasperReport)ESB (Open ESB)

Control de autenticación y acceso (Spring Security)UDDIWeb ServicesRest ServicesSocial SSOSSO (Cas)

Spring MVC, JSF-PrimeFaces /RichFaces, HTML5, CSS3, JavaScript-jQuery

JPA-Hibernate, MyBatisMotor de búsqueda empresarial (Solr)ETL (Talend)

Dirección de Proyectos Informáticos.Metodologías ágilesPatrones de diseñoTDD

2. Auditoría de código y recomendaciones de mejora

4. Cursos de formación (impartidos por desarrolladores en activo)

20/4/2015 Breve introducción a la Criptografía

http://www.adictosaltrabajo.com/tutoriales/tutoriales.php?pagina=criptografia 1/4

Entra en Adictos a través de

Entrar

E­mail

Contraseña

RegistrarmeOlvidé mi contraseña

Inicio Quiénes somos Formación Comparador de salarios Nuestros libros Más

» Estás en: Inicio Tutoriales Breve introducción a la Criptografía

Síguenos a travésde:

Catálogo de serviciosAutentia

Últimas Noticias

» 2015: ¡Volvemos a la oficina!

» Curso JBoss de Red Hat

» Si eres el responsable o lídertécnico, considératedesafortunado. No puedesculpar a nadie por ser gris

» Portales, gestores decontenidos documentales ydesarrollos a medida

» Comentando el libro Start­upNation, La historia del milagroeconómico de Israel, de DanSenor & Salu Singer

Histórico de noticias

Últimos Tutoriales

» ByteCode: ¿Sabes lo querealmente programas enJava?

» Pop Art al estilo AndyWarhol: Photoshop

» Técnicas de realización deentrevistas

» Imprimiendo documentosOffice y PDF existentes conJava en entorno Windows.Batch & Print

» Enfréntate con éxito a la

Ver todos los tutoriales del autor

Alejandro Ortíz Martín

Consultor tecnológico de desarrollo de proyectos informáticos.

Ingeniero superior en Informática, especialidad en Ingeniería del Software.

Puedes encontrarme en Autentia: Ofrecemos servicios de soporte a desarrollo, factoría yformación

Somos expertos en Java/J2EE

Fecha de publicación del tutorial: 2015­04­20 Tutorial visitado 14 veces Descargar en PDF

Breve introducción a la Criptografía

0. Índice de contenidos.1. Introducción2. ¿Que es la criptografía? ¿Que objetivos tiene?3. ¿Con que herramientas contamos?3.1. Criptografía simétrica3.2. Criptografía asimétrica3.3. Función Hash Criptográfica4. Conclusión

1. IntroducciónLa seguridad en las redes siempre ha sido un tema importante, y no esta de más tener algo más de conocimiento sobre labase de esta seguridad: la criptografía. En este tutorial vamos a ver una pequeña introducción a la criptografía... Aunque noentraremos en temas matemáticos (Será dificil, la criptografía es TODO matemáticas jeje) intentaré abriros el apetito para quecotilleis por vuestra parte, y poder sentar las bases de futuros tutoriales ;)

Para la mayor parte de los ejemplos necesitaremos a dos buenas personas que quieran comunicarse y alguien malvado yamoral que quiera armarla gorda. En mi caso me gustan Alicia, Bob y Darth. Muchos usan Mallory o Mata Hari como malvadoamoral, pero Darth suena mucho más oscuro jeje

2. ¿Que es la criptografía? ¿Que objetivos tiene?La criptografía es un conjunto de técnicas, métodos y algoritmos que tienen como objetivo tradicional cifrar mensajes para

20/4/2015 Breve introducción a la Criptografía

http://www.adictosaltrabajo.com/tutoriales/tutoriales.php?pagina=criptografia 2/4

crisis de la hoja en blanco

Últimos Tutoriales delAutor

» Templates en Eclipse

hacerlos ininteligibles para quien no debe leerlos. Actualmente la seguridad en la red se centra en 5 pilares, algunos de loscuales veremos como se pueden asegurar gracias a distintas técnicas criptográficas:

Autenticación: Queremos asegurarnos de que el mensaje que nos envian tiene el origen que nos han dicho. Bob tieneque ser capaz de recibir un mensaje y saber que su emisor es Alicia, y no Darth con peluca.Control de acceso: No queremos que nadie acceda a recursos sin tener autorización.Confidencialidad: Queremos asegurarnos de que el mensaje enviado solo lo lee quien debe. Alicia quiere que susintimidades solo las conozca Bob.Integridad: Los mensajes no deben poder ser modificados. ¿De que sirve asegurar el origen y el destino del mensaje sicualquiera puede cambiar su contenido?No repudio: Una vez enviado el mensaje, no vale negarlo. Se podría considerar una forma más extrema deAutenticación.

3. ¿Con que herramientas contamos?Bueno acabamos de ver que tenemos una lista de objetivos que lograr. Veamos a ver tres técnicas criptográficas paraenfrentarnos a esto: Criptografía simétrica, criptografía asimétrica y hash.

3.2. Criptografía simétrica

La base de cualquier técnica criptográfica es agarrar el texto plano y aplicar sobre el una función F que lo modifique,normalmente a nivel de bits (así de chulos somos los informáticos). Esta función suele ser pública, principalmente para quetodo el que pase pueda intentar atacarla y verificar que es supersegura. Lo que permite que es mensaje cifrado de Alicia y Bobsea indescifrable para Darth (que también conoce la función F) es la clave.

Los mejores ejemplos para esto son los tradicionales. Por ejemplo el Cifrado César (os dejo adivinar quien lo usaba jeje)consiste en reemplazar cada letra del abecedario por la letra situada X posiciones después. En este caso la función F consisteen ese desplazamiento, pero sin saber el número de posiciones que toca desplazar no se puede obtener el mensaje original apartir del cifrado.Acá vemos un ejemplillo con clave=2:

La criptografía simétrica consiste en que la clave de cifrado sea la misma que la de descifrado. Estas técnicas criptográficassuelen ser rápidas de computar, y de hecho son las más usadas en la mayor parte de mensajes. Solo tienen un pequeñodefecto... para poder se usadas se necesita que Alicia y Bob tengan la clave! Parece una tontería, pero lo que garantiza laseguridad es la clave... no puedes enviarla por WhatsApp. Alicia podría susurrarsela al oido a Bob, pero es poco eficiente ydesde luego escalabilidad 0.

Esto nos lleva al siguiente tipo de criptografía: la criptografía asimétrica.

3.2. Criptografía asimétrica

Si la criptografía simétrica consiste en tener una única clave para descifrar y cifrar, la criptografía asimétrica consiste en locontrario: una clave encripta y otra distinta desencripta. Y aún tiene más miga, si encriptas con la segunda clave se puedeobtener el mensaje desencriptando con la primera!

20/4/2015 Breve introducción a la Criptografía

http://www.adictosaltrabajo.com/tutoriales/tutoriales.php?pagina=criptografia 3/4

Mucho me temo que no hay ejemplos históricos comprensibles de este tipo de criptografía, de hecho este tipo de criptografíatiene explicaciones matemáticas complejas (pista) que veremos en algún tutorial posterior.A diferencia de la criptografía simétrica, estas técnicas suelen tener costes computacionales mucho más altos, por lo quesuelen usarse principalmente para distribuir las claves simétricas que codificarán el mensaje en sí.

Una vez que tenemos el algoritmo y las claves, el procedimiento es el siguiente. Alicia tendrá una de las claves, que llamaráclave privada, mientras que pregonará al resto del mundo la otra, la clave pública. Bob tendrá otro par de claves y hará losmismo: guardará con celo una privada y repartirá alegremente la otra. Veamos a ver que conseguimos con esto:

Si Alicia encripta un mensaje con su clave privada, solo se podrá desencriptar con la clave pública. Con esto se lograque todo el mundo sepa quien ha encriptado un mensaje: Autenticación.Si Alicia encripta un mensaje con la clave pública de Bob, solo Bob podrá desencriptarlo (nadie más tiene su claveprivada). Con esto se logra que el mensaje solo lo lea Bob: Confidencialidad.

Bueno, llevamos 2 de los 5 pilares de la seguridad... Vamos a por la última técnica criptográfica que veremos: Funciónes HashCriptográficas.

3.3. Función Hash Criptográfica

Una función Hash permite, a grandes rasgos, convertir un conjunto de datos de tamaño variable en un dato de tamaño fijo. Alos informáticos nos gusta usarlas para acceder a datos de forma rápida (HashMap, HashTable) y por ejemplo en Java todoslos objetos tienen un método hashCode() que nos proporciona su hash.

Una buena función hash tiene características como:

Determinista: Un mismo input siempre produce el mismo output.Resistencia a colisiones: Cuantos menos inputs produzcan el mismo output, mejor. No queremos que la mitad de losmensajes que codifiquemos produzcan el mismo resultado.Fácil de calular: Fácil, rápida y para toda la familia.

A estas características se suman las siguientes para las funciones hash usadas en criptografía:

Imposible calcular el mensaje de a partir de su hash: Somos humanos... lo dejamos en computacionalmente inviable.Imposible encontrar dos mensajes con el mismo hash: Una vez más, que sea muy muy dificil.

¿Y que uso le damos a las funciones hash en criptografía? Checksums! La idea original de los checksums es comprobar quelos datos no se han corrompido al ser transportados de aca para alla... pero sirven perfectamente para comprobar que Darthno ha modificado el mensaje: Integridad.Se envia el mensaje concatenado con su propio hash, de tal manera que Bob puede comprobar que el hash del mensajecoincide con el enviado.

Si además encriptamos el hash enviado con la clave privada de Alicia, nos aseguramos de que el mensaje no ha sidomodificado y de que Alicia lo emitió: Firma digital!

4. ConclusiónBueno en este tutorial hemos visto varias técnicas de Criptografía muy por encima... Nos ha enseñado lo mucho que hay poraprender en este campo!Espero que os haya gustado!

A continuación puedes evaluarlo:

Regístrate para evaluarlo

Por favor, vota +1 o compártelo si te pareció interesante

20/4/2015 Breve introducción a la Criptografía

http://www.adictosaltrabajo.com/tutoriales/tutoriales.php?pagina=criptografia 4/4

Esta obra está licenciada bajo licencia Creative Commons de Reconocimiento­No comercial­Sin obras derivadas 2.5

IMPULSA Impulsores Comunidad ¿Ayuda?

----sin clicks + + + + + + + +

0 personas han traído clicks a esta página

powered by karmacracy

Share | 0

» Registrate y accede a esta y otras ventajas «

Anímate y coméntanos lo que pienses sobre este TUTORIAL:

Copyright 2003­2015 © All Rights Reserved | Texto legal y condiciones de uso | Banners | Powered by Autentia | Contacto