martes, 20 de octubre de 2015

Criptografía Cuántica

Indudablemente la tecnología y la ciencia crecen a un paso agigantado y estos avances permiten que problemas que en el pasado se consideraban imposibles de solucionar con las nuevas teorías y herramientas disponibles se le puedas hallar una solución.

Este crecimiento afecta especialmente a la criptografía, ya que históricamente su desarrollo ha sido superar constantemente las técnicas que se han desarrollado en el pasado, esto llego a un punto en donde los actuales algoritmos de cifrado, que se consideran más seguros, lo son, pero por el hecho de que el poder de computo de las computadoras actuales es insuficiente, y la criptografía cuántica viene a revolucionarlo todo.

Pero que es la criptografía cuántica, como su nombre lo indica es la aplicación de la física cuántica y sus propiedades en los equipos la denominada computación cuántica, pero qué ventajas tiene esto, muy simple, los equipos modernos se rigen actualmente por los principios de dos ciencias básicas, la electromecánica y la mecánica clásica, y por lo tanto estamos atados a sus limitantes.

La física cuántica, la física de los átomos, ofrece un mundo de posibilidades nuevas, que permiten aumentar el poder de cómputo a niveles inimaginables con los equipos actuales, esto funciona de la siguiente manera, la unidad fundamental en los equipos actuales se denomina bit, el cual solo tiene dos posibles valores 0 o 1, y para su funcionamiento se realizan operaciones lógicas.

Además como un solo valor se puede obtener por ciclo de reloj son necesario tantos ciclos de reloj como número de combinaciones que tengamos que probar, para poder descifrar un mensaje y obtener la correspondiente clave, es cierto que se pueden utilizar multiprocesadores para realizar este trabajo en paralelo, pero el funcionamiento sigue siendo el mismo, al igual que las limitantes, y con los equipos actuales se necesitan miles de años para poder romper las claves más grandes.

Por su parte una computadora cuántica se basa en el uso de moléculas y átomos para realizar las operaciones correspondientes, su unidad fundamental es el Qubit, la diferencia principal respecto a los bits, más allá de su forma de transmisión, es que un bit solo puede tener un valor a la vez, en cambio un Qubit puede tener dos estados al mismo tiempo, por lo que con un determinado número de Qubits se pueden comprobar múltiples combinaciones al mismo tiempo, de una manera más eficiente que con equipos actuales y multiprocesamiento.

Algo muy importante a remarcar es el carácter probabilístico propio de los Qubits, esto ofrece un mecanismo de integridad de los datos muy bueno, ya que es visible cuando una determina porción de los datos recibidos no corresponden con los datos enviados, utilizando la clave que comparten ambos, esto es señal de que alguna modificación ha ocurrido.

Sin embargo una propiedad que se puede considerar aún más importante para la seguridad es el principio de incertidumbre de Heisenberg, el cual indica en palabras simples que es imposible observar un átomo sin modificar su comportamiento, esto se ve reflejado en que es teóricamente imposible para una persona interceptar un mensaje, sin alterarlo y por lo tanto, no puede mantenerse escondido.
Con el surgimiento de estos equipos cuánticos, se marcará un antes y después en la historia de la computación y de la criptografía, ya que ambos deberán acoplarse a las nuevas posibilidades que este cambio traerá, para que esto se haga realidad aún falta, es cierto que ya hay prototipos de estos equipos, sin embargo todavía se apegan al funcionamiento tradicional de los equipos, solo cambiando el modo de transmisión.
Para poder tener equipos cuánticos en hogares y que sean cosa tan común como lo son hoy en día los equipos actuales, se necesita mucha investigación y desarrollo, pero es solo cuestión de tiempo para que el futuro nos alcance.

Referencias:


martes, 22 de septiembre de 2015

La Máquina Enigma

Este aparato de codificación fue muy utilizando durante la segunda guerra mundial, por el ejército alemán para transmitir sus mensajes secretos, los alemanes confiaban tanto en maquina hasta el punto de considerarla indescifrable, el que los países aliados pudieran romper su código repercutió directamente en su derrota.

Pero como funcionaba esta máquina, la idea es sencilla a la vez que brillante y compleja, es un dispositivo electromagnético, el cual básicamente consistía internamente en una batería que se conectaba a un bulbo para prenderlo, externamente el usuario presionaba una letra en el teclado y la maquina le regresaba en el panel luminoso el carácter por el cual se sustituía esta.

Este carácter nunca era el mismo que la tecla presionada y podía representar más de un letra en el mismo mensaje, del mismo modo la misma letra podía ser representada por dos caracteres diferentes, por lo que realizar un análisis criptográfico era complicado de realizar, por lo difícil que es identificar un patrón.

Vamos a ver más a fondo el funcionamiento de esta máquina, el secreto de la encriptación se encuentra en los modificadores, los cuales son una especie de engranes con 26 posiciones que al presionar una tecla giraban produciendo una salida diferente para cada letra, normalmente había 3 modificadores principales, el primero giraba cada vez que se presiona una letra, el segundo solo hasta que el primero haya dado una vuelta completa y el tercero hasta que el segundo haya dado una vuelta completa, es decir como las manecillas de un reloj.

Los giros dentro de lo modificadores cambiaban el cableado interno de la batería conectándola con diferentes bulbos prendiendo un carácter diferente cada vez, el problema era entonces como descifrar el mensaje, y para esto la maquina enigma se basa en 3 parámetros, los cuales se debían compartir entre el emisor y el receptor del mensaje para poder entenderlo.

El primero de ellos era la posición inicial de cada uno de los 3 modificadores, los cuales debían ser iguales en ambas máquinas para realizar el proceso de cifrado y descifrado correctamente, de hecho internamente la maquina tenía 5 modificadores, de los cuales se debían seleccionar 3, este es el segundo parámetro a considerar.

Los modelos militares tenían abajo un tablero de clavijas el cual permitía relacionar dos letras, de tal modo que, si la maquina generaba la letra A y esta estaba relacionada o conectada en este panel con la letra X, al final la salida era X en vez de A y viceversa, esto solo agregaba más complejidad al cifrado.

De esta manera modificando los diferentes parámetros, se pueden obtener un total de 158, 962, 555, 217, 826, 360, 000 combinaciones por lo que un ataque de fuerza bruta era casi imposible de realizar considerando que los alemanes modifican diario los parámetros de configuración, al final lo que permitió descifrar esta compleja maquina fueron una serie de factores entre los que se encontraban que los polacos ya tenían años tratando de descifrar la maquina enigma antes de que fuera usada en la guerra, pero sobre todo la pereza y negligencia de los operadores que empezaron a repetir ciertos parámetros de inicialización y palabras en los mensajes, sin embargo no cabe duda que esta máquina marca el inicio de la edad moderna en la encriptación.


Referencias:

https://www.youtube.com/watch?t=594&v=G2_Q9FoD-oQ

http://www.uv.es/~montanan/redes/trabajos/enigma.pdf



martes, 15 de septiembre de 2015

El BYOD: la nueva tendencia y sus riesgos



Actualmente todas las personas tienen a la mano un smartphone, debido a todas las ventajas que nos concede en cuanto a comunicación y entretenimiento, pero también porque al ser un mercado con un crecimiento exponencial, se puede conseguir muy buenos modelos a un costo relativamente bajo.


Si a esto le agregamos el increíble auge del cual gozan hoy en día las tabletas, encontramos dispositivos con funciones muy similares a las de una computadora sencilla pero que es mucho más fácil de transportar, por lo cual no es raro que a muchas personas se le ocurra llevarlas al trabajo, para realizar alguna parte de sus labores diarias o continuar su trabajo en casa, este es el BYOD.


La pregunta no es si experimentaremos o no el BYOD en nuestras organizaciones u empresas, sino que haremos cuando eso ocurra, ya que si bien puede resultar muy beneficiosa, también representa muchos riesgos para una organización, por lo que debemos hacer una análisis cuidadoso de si queremos fomentarla o dificultarla, aunque es muy complicado prohibirla completamente.


Si nos enfocamos en las ventajas potenciales que podemos obtener de un enfoque de acercamiento a la práctica BYOD, lo principal es que la organización puede reducir costos al ya no tener que proveerle a los empleados los dispositivos  si ellos utilizan los propios, y al mismo tiempo podríamos obtener una mejor producción ya que los empleados podrían continuar su trabajo en casa.


Pero no todo es perfecto y fomentar  esta práctica sin la correcta reglamentación puede causar muchos problemas, de inicio sin un control adecuado de cuantos equipos pueden conectarse a la red, la misma puede sufrir de una sobresaturación, además de que se necesitan muchos recursos para tener una infraestructura de red adecuada, y otro riesgo, incluso peor es el hecho de que los empleados lleven información confidencial en sus equipos, ya que tanto puede perderse como ser robada, esto es algo que definitivamente las empresas no quieren.


El BYOD es producto de la evolución de la tecnología, lo que permite que cada vez sea más sencillo y económico el acceso a los dispositivos más avanzados que facilitan nuestras tareas diarias, y al igual que esta evolución no se detendrá, el fenómeno BYOD tampoco lo hará, lo mejor es aceptarlo, fomentarlo y reglamentarlo adecuadamente para evitar prácticas dañinas como su uso ilegal, de esta forma nos preparamos para este cambio inevitable del trabajo de las empresas y a la vez podemos beneficiarnos de las muchas ventajas que tiene. 

lunes, 24 de agosto de 2015

La Factura Digital y la Firma Electrónica en México

Cada vez más procesos administrativos han ido evolucionado, permitiendo la integración de las nuevas tecnologías existentes, esto a la larga ha hecho que varios procesos que antes eran demasiado tardados actualmente se puedan realizar rápidamente, sin embargo, a pesar de las muchas ventajas que esto puede tener, el cambio nunca es fácil y conceptos como factura o firma electrónica, en México, aún son muy desconocidos por una gran cantidades de personas.

Una factura es el documento que comprueba que se ha realizado una transacción comercial entre un comprador y un vendedor, esto compromete a ambas partes, por un lado a entregar el producto o servicio, y por otro a realizar el pago acordado. Una factura electrónica cumple con el mismo propósito, y a la vez otorgan otros beneficios como autentificación.

En México, la factura electrónica se conoce como CFDI, desde el 2011, y está reglamentada por el Servicio de Administración Tributaria (SAT,) atreves de los Proveedores Autorizados de Certificación (PAC), que son los únicos organizamos autorizados para proveer una factura electrónica, todo su fundamento legal se encuentra en el Anexo 20 de la Resolución de Miscelánea Fiscal.

Por su parte la firma electrónica es un archivo digital que te identifica al realizar trámites por internet, este archivo es único, seguro y está cifrado, por lo que garantiza nuestra identidad, su funcionamiento se basa en insertar un conjunto de datos dentro del archivo electrónico que permitan identificar al emisor del mensaje como legítimo.

En México, la firma electrónica es conocida como firma electrónica avanzada o FIEL, y puede ser utilizada para realizar trámites del Servicio de Administración Tributaria (SAT) e incluso en otras dependencias del gobierno de la república, está reglamentada por la Ley de Firma Electrónica Avanzada publicada en el Diario Oficial de la Federación (DOF) el 11 de enero del 2012, y actualmente tiene una duración de 4 años.

La FIEL utiliza los estándares internacionales de claves públicas que garantizan la seguridad total. Se compone de dos partes, la clave privada (*.key) que solamente es conocida por el titular de la FIEL y la pública (*.cer) que se encuentra en internet como medio para verificar la autenticidad de los mensajes firmados.

En este momento es sensato pensar sobre los beneficios que tendríamos al tramitar nuestra propia FIEL o en que nos perjudicaría no tenerla, pues empecemos por lo básico, si bien el uso de la FIEL es opcional en la mayoría de los trámites actualmente, también hay algunos en donde ya es un requisito, y cada vez más tramites exigirán el uso de la FIEL por lo que tramitarla solo será cuestión de tiempo.

Dejando lo anterior a un lado, también tiene otras ventajas, por ejemplo agilizar ciertos procesos, así como sus ventajas en autentificación, sin embargo, también tiene sus desventajas, una de ellas, es que solo se recomienda su uso en procesos administrativos muy específicos, por lo que todavía no es aplicable para muchas cosas, sin embargo si nos vemos involucrados o interesados en los procesos que la requieren, es muy importante saber cómo es que podemos conseguirla.

El SAT es el organismo a cargo de expedir las firmas electrónicas en México, y para poder obtener una necesitamos ir a cualquiera de sus oficinas y presentarnos con los siguientes papeles, original o copia certificada de una identificación vigente, acta de nacimiento original o CURP certificada en el Registro Nacional de Población y un comprobante de domicilio original.

Sin embargo, si queremos agilizar este trámite podemos auxiliarnos de la aplicación Certifica (antes SOLCEDI) la cual podemos descarar e instalar desde a página del SAT, seleccionamos la opción de “Requerimientos de generación de Firma Electrónica”, se nos solicitara nuestra CURP, RFC y cuenta de correo electrónico.

Después de esto se nos generaran dos archivos, uno es el *.key que es nuestra llave privada y otro *.req que debemos llevarlo a una cita a las oficinas del SAT, junto a la “Solicitud de Certificado de Firma Electrónica Avanzada” llenada, y con los documentos mencionados anteriormente.

Cumpliendo estos requerimientos en nuestra visita al SAT se nos dará el archivo *.cer que servirá como nuestra llave publica y ya con esto tendremos a nuestro disposición todos los elementos necesarios para empezar a usar nuestra FIEL.

Referencias: