lunes, 24 de septiembre de 2012

ALGORITMO DE CIFRADO 3DES




¿POR QUÉ SE CREA TRIPLE DES?


vRecordemos que DES es un sistema mono alfabético que fue desarrollado en colaboración con IBM.
vFué creado con la finalidad de mejorar el cifrado DES, este seria el predecesor, y así estar
    preparados para que si por algún motivo DES fuese corrompido entrara en funcionamiento 3DES.
vCuando DES es corrompido surge la necesidad de cambiar todos los programas y equipos que utilizaban este cifrado, solo se tendrían que actualizar los sistemas y esto resultaría relativamente fácil ya que no se tendría que crear un sistema completamente nuevo.

GENERALIDADES DE 3DES

q  3DES  realiza algo tres veces mas que un algoritmo DES regular.
q  Utiliza tres llaves en cada bloque de texto plano.
q  En vez de utilizar una llave de 56 bits desde la tabla de llaves, 3DES encripta el texto plano con la primera llave, encripta ese texto encriptado con otra llave de 56 bits, y luego encripta nuevamente el texto encriptado con otra llave de 56 bits.
q  3DES también es capaz de trabajar con llaves mas extensas para hacerlo mas seguro.
q  Para descifrar este algoritmo, se tendrían que descubrir las tres llaves diferentes. No solo eso, el texto será desencriptado solo cuando las tres llaves correctas sean usadas en el orden correcto.


Ø  3DES utiliza un sistema simétrico o clave privada , también llamados de clave secreta.
Ø  El esquema básico es el siguiente:
      - Mensaje + Clave = Código (encriptación)
      - Código + Clave = Mensaje (desencriptación)



DESCRIPCIÓN


ü  Desarrollado por IBM en 1978.
ü  Fue elegido como una forma de agrandar el largo de la clave sin necesidad de cambiar el algoritmo de cifrado.
ü  La clave que utiliza de 128 bits (112 de clave y 16 de paridad), es decir dos claves de 64 bits de los utilizados en DES.
ü  Se puede utilizar una clave de 192 bits (168 bits de clave y 24 bits de paridad)
ü  Utiliza 48 rondas en sus cálculos (3 veces DES), esto lo hace resistente al criptoanálisis diferencial, sin embargo esto provoca una disminución en su rendimiento.
ü  Tiene como ventaja el aumentar de manera significativa la seguridad del DES, en contraparte requiere mas recursos para el cifrado y descifrado.


TIPOS DE MODO DE CIFRADO 3DES


Ø  DES-EEE3: UTILIZA 3 CLAVES DIFERENTES, ES DECIR LOS DATOS SE ENCRIPTAN,  ENCRIPTAN, ENCRIPTAN.
Ø  DES-EDE3: SE UTILIZA UNA CLAVE DIFERENTE PARA CADA UNA DE LAS OPERACIONES 3DES, ES DECIR LOS DATOS SE ENCRIPTAN, DESENCRIPTAN , ENCRIPTAN.
Ø  DES-EEE2: SOLO SE USAN DOS CLAVES Y EL PRIMER Y TERCER PASO DE ENCRIPTACION USAN LA MISMA CLAVE, Y LA SEGUNDA UTILIZA UNA CLAVE DIFERENTE.
Ø  DES-EDE2: SOLAMENTE USA DOS CLAVES, Y EL PRIMER Y TERCER PROCESO DE ENCRIPTACIÓN USAN LA MISMA CLAVA, LA SEGUNDA USA UNA CLAVE DIFERENTE.

OPCIONES DE CODIFICACIÓN


q  Opción de codificación 1: Las tres claves son independientes.
           Esta opción de codificación es la más fuerte, con 3 x 56 = 168    bits de la clave independiente.
q  Opción de codificación 2: K1 y K2 son independientes, y K3 = K1 .
           Esta opción ofrece una menor seguridad, con 2 × 56 = 112 bits dela clave. Esta opción es más fuerte    que la simple encriptación DES dos veces.
q  Opción de codificación 3: Las tres claves son idénticas, es decir,K1 = K2 = K3 .
         Esta es equivalente a la DES, con sólo 56 bits de la clave.     Esta opción proporciona compatibilidad   con DES, porque las operaciones de primera y segunda se anulan.




M= MENSAJE A CIFRAR.
K1,K2,K3= CLAVES DES.
C= TEXTO CIFRADO






viernes, 14 de septiembre de 2012

LA MAQUINA ENIGMA





 

INTRODUCCIÓN.


 
Desde el inicio de los tiempos el hombre ha sentido la necesidad de ocultar todo tipo de información a personas que no tienen que tratar con esta misma o que no es su incumbencia; esa técnica, casi un arte, recibió el nombre de Criptografía de la raíz griega cryptos (oculto). Ya Julio César, genial militar y estratega romano, utilizó un primitivo sistema de encriptado que permitía (de un modo efectivo aunque rudimentario, desde nuestra perspectiva) transmitir mensajes y órdenes a sus legiones sin que los enemigos pudiesen descifrarlo en caso de ser interceptados.
Con el paso del tiempo las técnicas criptográficas se hicieron algo más complejas de tal manera que resistiesen todos los esfuerzos para que un mensaje cifrado pudiese ser leído y comprendido: es lo que se conoce técnicamente como descerrajamiento del cifrado (cracking), en donde el término hace alusión a abrir una cerradura ya que diversos idiomas tales como el francés, inglés o italiano el cifrado se conoce como “llave” mientras que en español conservamos el término erudito “clave” o simplemente llave.







DESARROLLO


En  Alemania se usaron los trabajos de Arthur Scherbius, un ingeniero berlinés, que había construido una máquina encriptadora a rotor que llamó Enigma, inspirándose en la máquina inventada por el holandés Hugo Koch.  Scherbius no tenía recursos suficientes para su empresa y por ello se asoció con Willie Korn formando la compañía Enigma Chiffiermaschinen AG en Berlín.
Ambos mejoraron el diseño de la máquina de Scherbius, con la importante adición de rotores intercambiables.  En 1923, en la Exhibición Postal Internacional, que se realizó en Berlín, mostraron su nueva máquina para la protección de secretos comerciales.
El negocio no reportaba buenas ganancias pues tenían la competencia de máquinas estadounidenses y suecas, siendo el sueco Hagelin el único que vendió un buen número de máquinas en todo el mundo, antes que la Enigma hiciera presencia en el mercado.
Poco a poco Enigma se abrió camino y logró colocar un buen número de máquinas en bancos y organizaciones internacionales, hasta que los militares a finales de los años 20 mostraron interés en el dispositivo.  Primero fue la marina alemana que ordenó las primeras máquinas encriptadoras y luego a comienzos de los años 30 el ejército puso las primeras órdenes.
Los japoneses copiaron la máquina comercial y pusieron los rotores en la parte superior.   Esa máquina fue conocida por la Inteligencia de EE.UU. como "Green".  Luego los japoneses construyeron otras máquinas más seguras y los británicos, con las dos que habían comprado, diseñaron otras para su propio uso.


La máquina encriptadora Enigma tiene el aspecto de una máquina de escribir y como tal fue confundida por muchos soldados cuando a finales de la guerra se encontraban con uno de esos aparatos.  Pero Enigma no imprimía letras en un papel.  La máquina tiene un teclado y más arriba tiene un tablero con, 26 letras que se iluminan, correspondientes a las 26 letras del alfabeto.



¿Cómo Funciona?




La máquina Enigma no es en realidad muy complicada, pero el ingenioso uso conjunto de las partes que la componían hicieron de ella durante mucho tiempo un invulnerable sistema de cifrado. 


Elementalmente, Enigma consistía en un teclado de máquina de escribir con las correspondientes letras del alfabeto, un dispositivo llamado modificador, que realizaba la codificación, y un tablero de luces donde se indicaba el texto ya cifrado. De tal manera que el operador tecleaba una letra del texto, y veía como se iluminaba otra letra del tablero de luces, que era la correspondiente letra del texto cifrado, que apuntaba para su posterior transmisión, y así con todas las letras del texto. 


El modificador (también llamado rotor) consiste en una ruleta o cilindro con 26 cables, conectado al teclado por 26 puntos, uno por cada letra, y que cada cable daba una serie de vueltas hasta salir por otro punto conectado al tablero de luces, iluminando una letra (siempre distinta a las tecleada, otras 26). Dependiendo de la posición del modificador (según por que cable entra la pulsación de la tecla) Enigma ofrecía 26 posibles claves, ya que el modificador podía ser girado a mano por el operador, puesto que tenía grabado los números del 1 al 26 en una ruleta dentada. Así, poniendo el modificador en una posición dada, el operador elegía la clave con la que iba a cifrar el mensaje (posición que debía saber el receptor, pero el uso real de Enigma se explica más adelante).






Modificador o rotor de una enigma




Así descrita, Enigma era muy débil, puesto que no hacía más que un cifrado de sustitución monoalfabético, es decir, sustituir una letra por otra, según el recorrido del cable del modificador, siendo fácil de descifrar probando una a una las 26 posibles claves.



Así que añadió otra característica, que era que el modificador girara un veinteseavo de vuelta después de cada pulsación, de tal manera que cambiaba las posiciones de los cables en los puntos de entrada del teclado y en los de salida al tablero de luces.



Con esto consiguió que Enigma hiciera un cifrado de sustitución polialfabético, es decir, con cada pulsación y el correspondiente giro del modificador, se cambiaba de alfabeto de cifrado (cada alfabeto de cifrado viene dado por la posición de los cables en el modificador en el momento de la entrada de la señal del teclado), y así hasta 26 alfabetos para cifrar, de tal manera que por ejemplo, teclear AA daba FT (sin el giro, habría dado FF), momento que comenzaba el cifrado como en la primera pulsación. Al proporcionar 26 claves (alfabetos) que se iban turnando a cada pulsación automáticamente, aumentó la seguridad, pero seguía siendo un sistema débil



Enigma tenía a su disposición 26x26x26=17.576 claves que iban cambiando continuamente con cada pulsación. Esto ya da una seguridad moderada. En su avance hacia la definitiva Enigma, Scherbius hizo que los modificadores fueran intercambiables, es decir, el modificador número uno podía ponerse en el hueco número 3, el número 3 en el hueco 2 y el número 2 en el hueco 1. Esto aumentaba el número de claves en un factor de 6 (las posibles posiciones de los modificadores en los huecos que los alojan), de tal manera que el número de claves aumentó a 105.456 (17.576x6). 

En su búsqueda de la máquina de cifrado perfecta, Scherbius añadió otros dos elementos, (podía haber seguido añadiendo modificadores, pero eso habría hecho a Enigma demasiado voluminosa y pesada), uno para facilitar el uso de la máquina, y otro para hacerla totalmente invulnerable a los criptoanalistas. 

Un elemento fue el reflector, que es en realidad un modificador, pero que no gira, se limita a recibir la señal que ha pasado por los tres modificadores y reenviarla hacia el tablero de luces pasando otra vez por los tres modificadores pero por otro camino distinto. Esto parece que no sirve de mucho, porque no añade más claves a la máquina. Pero es de vital importancia a la hora de operar Enigma, como se explicará más adelante.










Esquema del funcionamiento interno de Enigma



El otro elemento es un tablero de clavijas, donde se podían intercambiar mediante cables pares de letras antes de entrar en los modificadores. Los operadores de Enigma disponían de 6 cables (luego fueron mas) para conectar 6 pares de letras de entre las 26 posibles, de tal manera que por ejemplo se conectaba un cable de la D a la H, así, a la hora de codificar el mensaje, el operador tecleaba la D del mensaje a cifrar, pero en realidad, esa D seguía el camino por los modificadores que le hubiera correspondido a la H. Teniendo en cuenta las maneras de conectar intercambiando seis pares de letras entre 26, esto producía 100.391.791.500 combinaciones posibles, es decir, claves, que multiplicadas por 105.456 daba la curiosa cifra de 3,283,883,513,796,974,198,700,882,069,882,752,878,379,955,261,095,623, 
685,444,055,315,226,006,433,616,627,409,666,933,182,371,154,802,769,920, 000,000,000 (aproximádamente 3.284 x 10^38) de claves posibles en Enigma, algo fuera del alcance humano para descifrar. Enigma se convirtió en un sistema a priori indescifrable.



 



Detalle del panel donde se podían cambiar los cables de las letras.



CONCLUSIONES:


COMO ANTES SE HA MENCIONADO NUNCA EXISTIRÁ LA SEGURIDAD EN TODA LA EXTENSIÓN DE LA PALABRA, SIN EMBARGO ESTOS MÉTODOS QUE EL  HOMBRE HA IDEADO SON UNA SOLUCIÓN MOMENTÁNEA, O QUE POR LO MENOS HACEN QUE LA INFORMACIÓN TENGA UN NIVEL DE SEGURIDAD EVITANDO QUE LAS PERSONAS QUE QUIERAN HACER MAL USO DE ESTA, TARDEN MAS TIEMPO EN CONOCERLA Y CUANDO LA CONOCEN ESTA YA NO TIENE VALOR ALGUNO, CON FORME AVANZA LA TECNOLOGÍA VA EXISTIENDO LA NECESIDAD DE OBTENER NUEVOS MÉTODOS DE CIFRADO Y VAN SURGIENDO MEJORAS O SIMPLEMENTE NUEVOS ALGORITMOS.




BIBLIOGRAFIA:

http://www.u-historia.com/uhistoria/historia/articulos/inienigma/inienigma.htm

http://es.wikipedia.org/wiki/Enigma_(m%C3%A1quina)


http://www.exordio.com/1939-1945/militaris/espionaje/enigma.html

http://tlapixqui.izt.uam.mx/sem_cripto/permutaciones/Enigma_FDelgado.pdf


viernes, 7 de septiembre de 2012

LA RADIOEXPERIMENTACIÓN



“UNA PRIMERA EXPERIMENTACIÓN AL FASCINANTE MUNDO DE LA RADIO AFICIÓN”






La radio experimentación es una actividad que tiene más de 100 años, es un servicio que tiene que ver con la experimentación del espectro radioeléctrico, con base a las comunicaciones.

La radio experimentación podría decirse que es un pasatiempo, servicio social o educativo que es llevado a cabo por  personas que están interesadas en las comunicaciones, sin embargo se requiere de un conjunto de conocimientos variados, varios eslabones forman una cadena, con lo que se pueden realizar proyectos y descubrimientos destacados, es así como algunos descubrimientos en cuanto a comunicaciones se empezaron en estos clubs de radio experimentación, que están conformados por aficionados que tiene conocimiento en diversas áreas de la tecnología.

La radio experimentación es regulada a nivel mundial por muchos organismos, de entre los cuales están: la ITU, administradores de cada país (en México es la COFETEL, en EUA es la FCC, etc.)

La radio experimentación puede ser considerada como un servicio de gran liderazgo tecnológico, por tanto se requiere de certificaciones para la capacidad de conocimientos técnicos para poder realizar instalaciones de estaciones y además poder operarlas.

Cualquier persona puede ser radio aficionado, no importa la edad, no importa la profesión. En el mundo ha habido muchos radio aficionados como: El rey de España, Priscila Presley, Howard Hughes, Guillermo González Camarena, entre otros. Es importante mencionar que todas las universidades más importantes del mundo tienen radio clubes.






El patrimonio de la radio experimentación son los modos de transmisión y las bandas de frecuencia.
Se tienen muchas bandas de servicios, con velocidades que oscilan entre 8MHz hasta los 250 GHz, las actividades son muy importantes, todo depende de que tema queramos desarrollar.





Hay muchos modos de comunicación, por ejemplo los satélites de aficionados , que son aquellos que son soportados por las universidades, también hay satélites con radio aficionados que se comunican directamente con los astronautas, en fin podríamos mencionar muchas áreas en las que podemos participar siendo parte de un club de radio afición, por lo que se nos recomienda poder ser parte de algún club cercano a nuestro entorno y así poder llevar a la vida real algunas ideas que a lo mejor se nos hacen imposibles.









ENSAYO DE CONFERENCIA PRESENTADA POR: 
ING. JOSÉ ANTONIO ÁLVAREZ LOBATO.  
FACULTAD DE INGENIERÍA UAEMEX