martes, 20 de noviembre de 2012

resumen de los capitulos 1 y 3


Resumen del capitulo I: criptografia
En un modelo formal de comunicación sobre un canal no seguro el emisor debe codificar los datos a partir de ahora los llamares texto claro mediante un método de cifrado usando para ello una clave dispuesta a tal electo. En el destino, el receptor de la información transmitida aplica un método de descifrado usando la clave adecuada tal vez posiblemente la misma que el emisor, aunque no necesariamente para recuperar los datos originales.
Entre los objetivos de una comunicación segura, además de la ya supuesta confidencialidad de datos, se encuentran la autentificación, el control de accesos, su integridad y el no repudio sobre los mismos.
Para poder llevarlos a cabo los criptógrafos desarrollan algoritmos cifradores, que los criptoanalistas intentan romper. Ambas actividades se denominan globalmente criptologia y sus seguidores, criptólogos.
Tradicionalmente los más grandes precursores de los avances en técnicas criptográficas han sido, a lo largo de la historia, tanto el cuerpo militar —especialmente inteligencia y contra inteligencia militar- como sus respectivos gobiernos. Hasta !a llegada de los ordenadores la criptografía se reducía a transformaciones, probablemente llevadas a cabo en circunstancias extremas (por ejemplo en campos de batalla), efectuadas por personal entrenado para tal tarea.
Para poder realizar un análisis con probabilidad de éxito, el criptoanalista deberá conocer el hecho de estar enfrentándose a un cifrado por transposición. El análisis se basa en emparejar, tentativamente, columnas y probar si forma digramas15 estadísticamente congruentes con las características del lenguaje que se le supone al texto normal. Una ve? seleccionado el par más probable, se combina con el resto de las columnas restantes, para formar trigramas. Así, poco a poco, se puede conseguir deducir el orden y cantidad de las columnas inicialmente elegidas (la clave).Parece que hasta ahora los criptoanalistas tienen todos los ases en su mano. Los algoritmos dados hasta ahora parecen ser muy sensibles a sus ataques, sobre todo si nos ayudamos de un ordenador.
Las funciones hash no son algoritmos cripiográficos, en el sentido formal del término, pero si son extensivamente usadas en multitud de áreas de la informatica y en la criptografía en particular. La razón de situar este tema en este punto es exclusivamente pedagógico, ya que considero que desde el punto de vista de su complejidad, las funciones hash deben situarse antes de los métodos de criptografía de clave privada.

Conceptualmente, las funciones hash convierten entradas de datos de longitud arbitraria en salidas de longitud fija. las propiedades de una función hash son:
  • Cada bit del resultante de la función sufre la influencia de cada bit de la entrada de la misma
  • Si se modifica cualquier bit de la entrada de la función, cada bit de salida tiene como mínimo un 50% de posibilidades de cambiar.
  • Dada una entrada y su valor hash calculado, no debe ser factible computacionalmente encontrar otra que genere el mismo valor. En caso de existir, se dice que ambas entradas colisionan.
Se puede distinguir entre las funciones que aceptan solamente un parámetro y las que aceptan un segundo. Las primeras son conocidas como funciones hash criptográficas o funciones hash a secas.
el hecho de que una función hash sea unidireccional, no implica que sea difícil encontrar dos entradas que colisionen . A las características que hereda de las OW1H' hay que añadir otra: debe ser difícil encontrar dos entradas distintas que ofrezcan el mismo resultado.
FUNCIÓN HASH UNIDIRECCIONAL UNIVERSAL (UOWHF): La entrada se complementa con un segundo parámetro, s. público; esto obliga a elegir un valor determinado de dicho parámetro, lo cual no ayuda precisamente a un hipotético atacante.
Históricamente las funciones hash más importantes desde el punto de vista de su uso práctico son:
MT)2 (Message Digesl 2) creado por R. Rivest en 1990. Resultado de 128 bits. Muy segura, pero lenta de calcular y orientada a aritmética de 8 bits.
MIM también de R. Rivest intentó ser una evolución de MD2, pero se demostró insegura. Resultado de 128 bits y aritmética de 32 bits.
MD5, otra vez el mismo autor, mejoró aparentemente la seguridad de MD4, pero en 1996 se encontraron errores que han ocasionado que se abandone progresivamente". En [7] tenemos una buena descripción de la función.
SHA (Secare Hash Algorilhm) creado por la NSA para OSS (estándar de firmas digitales del N1ST) on 1993. Se considera inseguro si no se lleva a cabo un pequeño cambio. Su salida ocupa 160 bits. En [7] tenemos una somera explicación de su funcionamiento.
SIIA-1 se supone más seguro que su predecesor, al cual sólo añade cambios menores. Produce una salida de 160 bits.
La criptografía moderna se basa en los mismos principios básicos de sustitución y transposición, pero desde otro punto de vista. Antes se buscaban algoritmos sencillos y claves largas, hoy en día es al contrario: buscamos claves cortas y algoritmos tan complejos que el criptoanalista no sea capaz de entenderlo aunque tenga texto cifrado de su elección.
La criptografía simétrica usa fa misma clave en ambos extremos de la operación, en la encriptación y en la desencriptación. Dado que hemos partido del supuesto de que el algoritmo es público, lo que aquí debe ocultarse a terceros es la clave, lis obvio, por tanto. que el destinatario del mensaje cifrado debe conocer la clave secreta: este detalle implica uno de los problemas más serios de este sistema: el problema de distribución (gestión) de las claves .
Los algoritmos de cifrado de bloques pueden ser aplicados de diversos modos. podemos consultar los detalles de estas configuraciones:
electronic Codebook (ECB); cada bloque de entrada se encripta de forma independiente al resto. Idénticos bloques de entrada producen idénticos bloques de salida. Es el más tapido y fácil de implementar. Sin embargo es el menos seguro.
Cipher block chaining (GBC): cada bloque de entrada es previamente encadenado (operación XOK) con el resultado cifrado del bloque anterior, para después ser codificado. El primer bloque se opera con uno inicial (VI, vector de inicialización) conocido por ambos, emisor y receptor.
Cipher feedback (CFB): usado para el cifrado byte a byte. Es adecuado cuando no se puede esperar a llenar un bloque para su transmisión codificada.
Outuui feedback (OFB): casi idéntico a CFB, excepto por la modificación que permite que este esquema sea más robusto a errores de transmisión dentro de un bloque. El error de un bit en el bloque cifrado de entrada sólo afecta a un bit en el bloque decodificado de salida.
Resumen del capitulo 3: comercio electrónico
El término dinero designa un medio que puede ser usado para certificar el valor de los bienes o servicios intercambiados usando un sistema de referencia común a todas las partes participantes. En sus inicios el dinero tenía una naturaleza materialista, con una determinada composición, peso y dimensiones. Hoy en día el soporte material es independiente de su valor.
Una unidad monetaria es un símbolo que mide la capacidad adquisición legalmente instaurada y socialmente aceptada en una determinada  región geográfica.  Este símbolo debe satisfacer las siguientes condiciones:
 
  • Debe ser divisible para poder soportar compras de bienes o servicios de diferente importe.
  • Debe ser convenible a otras unidades de pago.
  • Debe ser reconocida por una comunidad de usuarios.
  • Debe ser respaldada por el poder del estado.
El dinero escriturado es emitido por bancos o instituciones de crédito, las cuales ponen en disposición de los agentes no financieros instrumentos de pago a cambio de intereses proporcionales al riesgo y a la duración de la operación, el valor de este tipo de dinero reside en la confianza de la que disfruta la entidad emisora y en las garantías que el sistema posea.
Los instrumentos de pago más corrientes son:
El efectivo constituye el dinero fiduciario que el banco central y el tesoro público emiten en forma de billetes y monedas. Este medio es el preferido en el comercio cara a cara. Dado que es posible fabricar dinero en efectivo falso, la seguridad de este medio recae en la confianza que se tengan las partes entre si: la seguridad tiene un precio.
Los cheques son el medio de pago más caro, ya que el procesamiento de cada cheque individual cuesta entre 20 céntimos y SI americano.
Las trasferencias a crédito son movimientos de dinero entre cuentas, siendo el deudor quien inicia el traspaso. Este medio requiere que el deudor conozca el banco y las cuentas del beneficiario.
Los cargos a cuenta son ampliamente usados en el cobro periódico de servicios como el consumo de agua, electricidad, etc. Normalmente este medio requiere que el deudor firme un documento aceptando futuros cargos.
Las letras de cambio son medios usados principalmente en el ámbito profesional. Con ellos el deudor o el beneficiario pueden tomar la iniciativa del proceso; el segundo puede descontar inmediatamente las letras de cambio, obteniendo su valor en moneda, o esperar a su vencimiento.
Por último las tarjetas de pago pueden ofrecer servicios muy distintos: desde la retirada en efectivo al crédito inmediato, pasando por tarjetas de crédito financieras, tarjetas de fidelidad o las que permiten un uso corporativo privado, en general su uso está aumentando en los países analizados.
Podemos definir el comercio electrónico (e-commerce) como la actividad comercial consistente en la entrega de bienes, o servicios, a compradores que usan sistemas de pagos electrónicos (EPS).
Los problemas de los sistemas de pagos tradicionales son bien conocidos: el dinero puede ser falsificado, las firmas olvidadas, los cheques pueden ser rechazados, etc.
De la misma manera, los EPS tienen sus propios problemas, entre otros:
 
  •  Los documentos digitales pueden ser copiados con exactitud y frecuencia.
  • Las firmas digitales pueden ser generadas por cualquiera que conozca la clave privada.
  • La identidad  del  pagador   puede  ser  asociada   con   cada transacción que realice.
A partir de ello podemos inferir los requerimientos de seguridad de los EPS: autentificación, integridad, autorización y confidencialidad.
Los sistemas de pago electrónico (EPS) tienen sus propias propiedades principales:
Medios offline vs online: en un sistema offline tanto el comprador como el comerciante están en contacto durante la transacción, pero estos no tienen conexión con sus respectivos bancos. En este escenario el beneficiario no tienen forma de confirmar con el banco emisor, el del cliente, si realmente va a recibir el pago. De la misma manera un sistema offline no puede verificar si el pagador ha agotado su saldo.
Medios basados en el débito vs los basados en crédito: en los sistemas de crédito, el pagador retrasa, acumulando, los pagos; los cuales le serán cargados en su cuenta en una o más veces, fraccionando o financiando el total acumulado.
Macro vs micro transacciones: los micropagos son transacciones que implican un pequeño gasto; por debajo de los 6 £, por ejemplo. Frente a estos los macropagos implican un montante sin un máximo definido, arbitrariamente alto o bajo.
Actualmente, mediante una red de comunicaciones, un cliente puede acceder a una plataforma B2C y llevar a cabo su compra usando su tarjeta de crédito.
En 1994 First Virtual (FV) fue la primera empresa en ofrecer servicios de compra de información digital a través de Internet, esta empresa representa un caso especial desde un punto de vista técnico como histórico, ya que no usaban criptografía.
Los protocolos iKP (IKP. 2KP. 3KP) forman una familia de arquitecturas de pago seguro propuesto por IBM. Estos protocolos usan criptografía de clave pública (PKC) y son compatibles con las infraestructuras de pago actuales. La diferencia entre ellos hace mención al número de participantes en la transacción que poseen una pareja de claves: pública y privada (PK, SK). El uso comercial de estos protocolos va desde el IKP hasta el 3KP.
Protocolo 1KP: En este caso sólo la pasarela de pago (PG) posee un par (PK., SK) y un certificado firmado por una autoridad certificadora. Este es el protocolo más simple, dado que usa PG como la entidad que concentra iodos los intercambios entre el comprador y el comerciante. Ambos encriptan sus mensajes usando la clave pública de PG.
Protocolo 2KP: En este caso ambos, PG y el comerciante, poseen cada uno de ellos una pareja de claves (PK, SK), así como su propio certificado (CERTm, CERTG) que los autentifica. Este servicio ofrece no repudio por parte del comerciante.
Protocolo 3KP: En último lugar los tres participantes poseen una pareja (PK, SK) y sus propios certificados, Este caso, el más comercial, ofrecen no repudio tanto del comerciante como del comprador.
CYBERCASH: Este esquema permite el uso de tarjetas de crédito convencionales a través de redes públicas de conmutación de paquetes.
AGORA: Este protocolo se basa en otro IITTP|U   para permitir transacciones seguras usando tarjetas bancarias.
Una innovación ofrecida por el protocolo SLT es el método de la firma dual. Mediante este sistema el emisor puede enviar dos mensajes a diferentes destinatarios usando a uno de ellos como intermediario- y poder comprobar la firma de los mensajes sin conocer su contenido.

Si hablarnos de comercio vecinal nos referimos al comercio cara a  cara donde  el comprador y vendedor  establecen  contacto directo y de transacciones habitualmente formadas por pequeñas cantidades de dinero.
En su versión digital, la que nos ocupa, este tipo de comercio se basa en el uso de tárjetas inteligentes y de dinero electrónico con el objetivo de implementar los monederos electrónicos.
La terminología le otorga el nombre de micropagos a este tipo de transacciones.
CHIPPER: Se trata del monedero electrónico emitido por el operador Holandés KFN con el respaldo de la institución financiera Postbank. El nombre comercial es CyberChipper y también permite el pago a través de Internet.
El dinero electrónico puede ser definido como "un valor monetario medido en unidades fiduciarias que está almacenado en dispositivos electrónicos propiedad, o en disponibilidad, del cliente”.



No hay comentarios:

Publicar un comentario