jueves, 22 de octubre de 2015

Criptografía

Historia de la criptografía

La criptografía existe desde la escritura, desde que existe la comunicación entre dos personas ya que siempre existe alguien que desea obtener información sin permiso de los otros.
El primer método de cifrado que se conoce surgió gracias a Julio Cesar; su método consistía en sustituir cada letra de un mensaje por su tercera siguiente en el alfabeto.
Se comenta que también los griegos y egipcios utilizaron sistemas similares.
Evolucionaron cuando la eligieron una reordenación cualquiera del alfabeto.
Durante la I Guerra Mundial se desarrollo la máquina Enigma, utilizada por los alemanes par cifrar y descifrar sus mensajes.

Para saber más de la historia de la criptografía les dejo un articulo de la Facultad de Ingeniería de la UNAM


Historia de Whitfield Diffie y Martin Hellman

Crearon un algoritmo en 1976 que es utilizado aún hoy, este algoritmo se utilizo como punto de partida para muchos protocolos de seguridad.
Este algoritmo llamado Diffie-Hellman permite acordar una clave secreta entre dos máquinas, a través de un canal inseguro y enviando únicamente dos mensajes. La clave secreta resultante no puede ser descubierta por un atacante, aunque éste obtenga los dos mensajes enviados por el protocolo.
Actualmente se conoce que es vulnerable a ataques de hombre en medio (MitM): un atacante podría situarse entre ambas máquinas y acordar un clave simétrica con cada una de las partes, haciéndose pasar por el host. Para evitar este problema debe ser utilizado junto con algún sistema de autenticación de los mensajes


En este link explican el funcionamiento de este algoritmo (En inglés)

Algoritmo RSA

Fue creado en febrero 1978, un año despues del algoritmo Diffie-Hellman, por los norteamericanos Ron Rivest, Adi Shamir y Leonard Adleman.
RSA basa su fortaleza en la dificultad computacional de factorizar un numero compuesto muy grande, producto de dos números primos grandes, y encontrar por tanto factores primos.
Su evolución no fue fácil, pues nadie creía en su utilidad. Sin embargo, el tiempo fue dándoles la razón, y finalmente se convirtió en un estándar.

En este vídeo explica el funcionamiento del algoritmo RSA


Algoritmo Sha1-Sha2

Es un sistema de la familia SHA (Secure Hash Algorithm), de funciones hash criptograficas relacionadas de la Agencia de Seguridad Nacional de los Estados Unidos.
El primero fue publicado en 1993 llamado SHA. Dos años más tardes fue publicado su sucesor con el nombre de SHA-1.
Existen actualmente cuatro variantes más que se han publicado:
  • SHA-224
  • SHA-256
  • SHA-384
  • SHA-512
Estos también son conocidos como SHA-2
En 1998un ataque a SHA-0 fue encontrado pero no fue reconocido para SHA-1, se desconoce si fue la NSA quien lo descubrió pero aumentó la seguridad del SHA-1.SHA-1 ha sido examinado muy de cerca por la comunidad criptográfica pública, y no se ha encontrado ningún ataque efectivo. No obstante, en el año 2004, un número de ataques significativos fueron divulgados sobre funciones criptográficas de hash con una estructura similar a SHA-1; esto ha planteado dudas sobre la seguridad a largo plazo de SHA-1.

SHA-0 y SHA-1 producen una salida resumen de 160 bits de un mensaje que puede tener un tamaño máximo de 2 bits, y se basa en principios similares a los usados por el profesor Ronald L. Rivest del MIT en el diseño de los algoritmos de resumen del mensaje MD4 y MD5.

La codificación hash vacía para SHA-1 corresponde a:


SHA1("") = da39a3ee5e6b4b0d3255bfef95601890afd80709

Vídeo del funcionamiento de SHA-1

Algoritmo MD5


Es uno de los algoritmo de reducción diseñado por el profesor Ronald Rivest del MIT. Fue desarrollado en 1991 como reemplazo del algoritmo MD4 después de que Hans Dobbertin descubriesen su debilidad. A pesar de su amplia difusión actual, la sucesión de problemas de seguridad detectados desde 1996 cuando Hans Dobbertin anunciase una colisión de hash, plantea una serie de dudas acerca de uso futuro.

La codificación del MD5 de 128 bits se representa típicamente como un número de 32 dígitos hexadecimal.
MD5 comienza rellenando el mensaje a una longitud congruente en módulo 448 mod 512. Es decir la longitud del mensaje es 64 bits menos que un entero múltiplo de 512. El relleno consiste en un bit en 1 seguido por cuentos bits en 0 sean necesarios. La longitud original del mensaje es almacenada en los últimos 64 bits del relleno.

Vídeo del funcionamiento de MD5

miércoles, 7 de octubre de 2015

Virus informáticos



Historia de los virus informáticos
En 1959, en los laboratorios de Bell Computer, tres jóvenes programadores: Robert Thomas Morris, Douglas Mcllroy y Victor Vysottsky crean un juego denominado CoreWar basado en la teoría de Von Neumann y en el que el objetivo es que programas combatan entre sí tratando de ocupar toda la memoria de la máquina eliminando así a los oponentes. Este juego es considerado el precursor de los virus informáticos.

Fue en 1972 cuando Robert Thomas Morris creó el que es considerado cómo el primer virus propiamente dicho: el Creeper era capaz de infectar máquinas IBM 360 de la red ARPANET (la precedente de Internet) y emitía un mensaje en pantalla que decía “Soy una enredadera (creeper), atrápame si puedes”. Para eliminarlo, se creó otro virus llamado Reaper (segadora) que estaba programado para buscarlo y eliminarlo. Este es el origen de los actuales antivirus.
















En la década de los 80 los PC ganaban popularidad y cada vez más gente entendía la informática y experimentaba con sus propios programas. Esto dio lugar a los primeros desarrolladores de programas dañinos y en 1981, Richard Skrenta escribe el primer virus de amplia reproducción: Elk Cloner, que contaba el número de veces que arrancaba el equipo y al llegar a 50 mostraba un poema.


En 1987 hace su aparición el virus Jerusalem o Viernes 13, que era capaz de infectar archivos .EXE y .COM. Su primera aparición fue reportada desde la Universidad Hebrea de Jerusalem y ha llegado a ser uno de los virus más famosos de la historia.


En 1999 surge el gusano Happy desarrollado por el francés Spanska que crea una nueva corriente en cuanto al desarrollo de malware que persiste hasta el día de hoy: el envío de gusanos por correo electrónico. Este gusano estaba encaminado y programado para propagarse a través del correo electrónico.


En el año 2000 hubo una infección que tuvo muchísima repercusión mediática debido a los daños ocasionados por la infección tan masiva que produjo. Fuel el gusano I Love You o LoveLetter, que, basándose en técnicas de ingeniería social infectaba a los usuarios a través del correo electrónico. Comenzaba aquí la época de grandes epidemias masivas que tuvieron su punto álgido en el 2004.
Fue en ese año cuando aparecieron gusanos como el Mydoom, el Netsky, el Sasser, o el Bagle, que alarmaron a toda la sociedad y lo que buscaban era tener la mayor repercusión y reconocimiento posible. Ese fue el año más duro de este tipo epidemias y curiosamente el último. Los creadores de malware se dieron cuenta de que sus conocimientos servirían para algo más que para tener repercusión mediática… para ganar dinero.