lunes, 19 de octubre de 2015

Criptografía Cuántica


El desarrollo de computadoras cuánticas ha hecho que también se considere en llevar a la criptográfica a un nuevo nivel por lo cual el esquema de una criptografía basado en la computación cuántica ha determinado que esta podrá ofrecer en el futuro una absoluta seguridad en la protección de la información.

La criptografía cuántica se basa en un principio de la mecánica cuántica el cual tiene que ver con partículas atómicas. Para manipular datos, las computadoras actuales utilizan dos números, 0 y 1, los cuales son representados electrónicamente por una determinada escala de voltaje. Para el caso de las computadoras cuánticas, ellas estarán usando partículas las cuales dependiendo de la polarización en un determinado instante del tiempo, el valor será de 0 y 1.

La criptografía cuántica empieza a ganar interés para el cifrado futuro de comunicaciones y de información y esto es debido a que con el transcurso del tiempo, los sistemas han ganado más y más poder de computo lo que ha logrado que algoritmos criptográficos que se consideraron seguros y fuertes en el pasado ahora se consideren inseguros al descubrirse vulnerabilidades.

Aprovechando las propiedades físicas y el comportamiento de las partículas que describe la mecánica cuántica se ha pensado en la aplicación de esto en las comunicaciones para hacerlas más seguras. Además de en otras áreas, en la criptografía cuántica se hace uso del término de qubit el cual representa una partícula atómica la cual con base a sus propiedades puede representar un 1 o un 0 pero al mismo tiempo y cuyo valor final será determinado una vez que la partícula sea “medida” en un determinado instante en el tiempo.

Con base en otra de las propiedades encontradas en las partículas, llamada spin, se puede establecer que dependiendo de su orientación se le sea establecido el valor de 0 o 1.
El protocolo BB84, es un protocolo para el envió de claves usando partículas llamadas fotones para la representación de los qubits. Este protocolo funciona de la siguiente manera:



Se usan dos canales de comunicación entre el emisor y receptor. El primero es un canal cuántico de una sola dirección el cual se usa para pasar claves donde serán transmitidos los qubits. El segundo es un canal convencional, público y bidireccional usado para transferir información requerida para construir la clave compartida.

El emisor manda una secuencia de bits por el canal cuántico. Antes de hacerlo generara una serie de bases las cuales harán que el fotón transmitido tenga una orientación de vertical, horizontal, diagonal izquierda, diagonal derecha. Cada orientación será representada con un solo valor, por ejemplo vertical 1, diagonal izquierda 0 y así con las demás. El emisor registra con que orientación sale cada bit transmitido.

El receptor no sabe que bases utilizo el emisor por lo cual generara unas posibles bases sin embargo cada base solo puede medir dos orientaciones por lo cual el receptor creara una base para medir la orientación vertical y horizontal y otro para las diagonales y con estas se obtendrá el valor de los qubits cuando estos lleguen.

Cuando un foton llegue este pasara por la base utilizada en ese momento. Si el foton salio con una orientación vertical y pasa por una base que tenga esa orientación se obtendrá el valor del qubit. Si sucede el caso contrario se obtendrá un valor diferente ya que el fotón cambio su orientación al pasar por una base que no tenia la orientación con la que el atravesó el canal cuántico.

El receptor registrara las bases utilizadas así como los resultados obtenidos de ellos. Ahora usando el canal público, el emisor y el receptor intercambian resultados. De la secuencia de bits se descartan aquellos cuya medición fue incorrecta con base en las bases utilizadas por ambos participantes y el resultado es la nueva clave compartida entre los dos.


La ventaja que se tiene es que la información transferida por el canal cuántico tiene la particularidad de que si alguien intenta “observarlo” esta se altera haciendo que el resultado cambie. Otra ventaja es que no se puede copiar un fotón sin conocer completamente la naturaleza del mismo, lo que es indicado por un teorema de la mecánica cuántica.  El emisor y receptor deben intercambiar segmentos de la clave para verificar si están a la par y en caso contrario abortar la comunicación ante un posible caso de espionaje.

Cuando la computación cuántica salga del laboratorio, los algoritmos de cifrado que se han estado utilizando hasta el día de hoy empezaran a volverse inseguros dado el potencial que ofrece la computación cuántica por lo cual se ha venido trabajando a través de simulaciones sobre algoritmos de cifrado cuánticos para prevenir que las comunicaciones y la información pierda su confidencialidad y su integridad antes de la llegada de la computación cuántica al mundo real y del hecho de que aún no estemos preparados para ello.

Referencias:

http://www.textoscientificos.com/criptografia/criptoquantica
https://es.wikipedia.org/wiki/Criptograf%C3%ADa_cu%C3%A1ntica
http://gaussianos.com/criptografia-protocolo-de-distribucion-de-clave-bb84/
http://www.computacionbasicafacil.tk/noticias/43-la-computacion-cuantica-podria-desencadenar-el-cripto-apocalipsis


viernes, 18 de septiembre de 2015

Maquina Enigma

¿Qué es la maquina Enigma? 

La máquina Enigma fue una maquina capaz de cifrar mensajes a través de ejes mecánicos usando un mecanismo de cifrado por sustitución, en otras palabras, reemplazar los caracteres de un texto por otros caracteres diferentes.

Su invención se le atribuye al alemán Arthur Scherbius quien quería mejorar los sistemas de criptografía. Con el tiempo la máquina Enigma fue un gran participe en el desarrollo de la segunda guerra mundial. Utilizada por los alemanes para enviar mensajes cifrados entre ellos ocasiono muchos dolores de cabeza a los enemigos. El logro de romper el cifrado de Enigma hizo que fuera posible reducir el tiempo que se estuvo en guerra contra Alemania.
Bletchley Park Naval Enigma IMG 3604

Visualmente la maquina Enigma era parecido a una máquina de escribir con la particularidad de que además de tener un teclado con las 26 letras del alfabeto ingles se contaba con un tablero que mostraba las mismas 26 letras las cuales se iluminaban.

Enigma-plugboard

Contenía además, dependiendo de la versión, 3 o 4 ruedas de codificar llamados rotores los cuales contenían 26 números y un panel de clavijas donde cada clavija correspondía a una de las 26 letras del alfabeto, cada uno podía interconectarse a otra clavija con un cable..


¿Cómo funciona Enigma?

Cuando se presionaba una tecla en la máquina, en el tablero luminoso se encendía una letra la cual era un carácter del mensaje cifrado. Internamente, cuando se presionaba la tecla uno de los rotores se mueve por cada letra presionada. El segundo rotor se movía una posición una vez que el primer rotor daba una vuelta completa y el tercer rotor se movía una posición una vez que el segundo rotor daba la vuelta completa.

Con esto en mente era posible tener hasta 17,576 (26x26x26) combinaciones diferentes de cifrado del mensaje la cual podríamos incrementar al tener la posibilidad de combinar el orden en que giran los rotores y más todavía al usar el panel de clavijas el cual tenía como propósito hacer más complejo el cifrado.

El teclado estaba interconectado a los rotores a través de 26 cables. Los rotores internamente estaban diseñados para que en cada posición del cilindro, este se interconectara al anterior o siguiente rotor por un camino determinado.

Por ejemplo, el número 1 del rotor 1 se interconectaba con el número 10 del segundo rotor y con el número 3 del siguiente rotor. Cuando el rotor 1 girara una posición lo lógico sería que el número 2 se interconectara con el número 10 del segundo rotor y con el número 3 del último rotor, sin embargo la conexión del número 2 estaba diseñada para interconectarse con el número 5 del rotor 2 y está con el número 24 del ultimo rotor.

Con el panel de clavijas, cada par de clavijas correspondiente a una letra podían interconectarse. Si interconectábamos la clavija de “A” con la clavija de “R”, cuando presionáramos la tecla “A” seria como si presionáramos la letra “R” y viceversa.

De esta manera al teclear las letras en teclado, se nos podía dar una serie de caracteres que podían o no repetirse sin tener en nuestro mensaje original repetición de alguna letra. Por ejemplo si tuviéramos la palabra “amor” y la cifráramos con Enigma podíamos tener de vuelta la palabra “yarsy”. Como se repite la letra “y” podemos suponer erróneamente que tal vez el mensaje original sea “odio” ya que la letra “o” esta al inicio y al final de la palabra como en el mensaje encriptado. Esto representaba una gran ventaja ya que cada carácter no tiene uno, dos o tres caracteres asociados.



Para descifrar el mensaje cifrado se ingresaba el mensaje cifrado en la maquina Enigma teniendo las siguientes consideraciones: Deben ponerse en los rotores las posiciones iniciales con las que introdujimos el  mensaje a cifrar, el panel de clavijas debe estar exactamente igual a cuando tecleamos nuestro mensaje y el orden del movimiento de los rotores debe ser el mismo.

Tomando en cuenta solamente la posición inicial de los rotores, si nuestros rotores estaban en la posición 1, 10 y 2 para los rotores 1, 2 y 3 respectivamente, cuando cifráramos nuestro mensaje podíamos tener las posiciones 12, 15 y 5. Si una letra “A” fue remplazada por una letra “K”, al ingresar la letra “K” nos debe salir en el teclado luminoso la letra “A” sin embargo para que esto fuera posible se tenía que poner los rotores en las posiciones de 1, 10 y 2. Si introdujéramos la letra “K” con otra combinación de posiciones, nuestra letra “K” ya no sería “A” sino “R” por ejemplo. Esto otorgaba una gran ventaja al cifrado de Enigma ya que aunque la maquina fuera robada si no se tenía la combinación de posiciones o clave, las posibilidades de obtener el mensaje correcto se hacía imposible.

La máquina de Enigma para su tiempo resulto un gran protagonista para aquellos quienes aprovecharon su funcionamiento y un gran dolor de cabeza para muchos quienes intentaron “romperla” en una época donde la importancia de ocultar y saber el contenido de un mensaje marcaba una gran diferencia en el desarrollo de lo que fue la segunda guerra mundial. Hasta el día de hoy la maquina Enigma es considerada un avance tecnológico para la época en que fue utilizada.

Referencias:

miércoles, 16 de septiembre de 2015

BYOD (Bring Your Own Device)

De las siglas del Inglés Bring Your Own Device, traiga su propio dispositivo, se refiere a la tendencia de las personas a traer sus propios dispositivos para poder llevar a cabo una serie de actividades que pueden ser tanto laborales como de pasatiempo.

Con el desarrollo de la tecnología a pasos agigantados y la incorporación de mejoras sustanciales a los dispositivos móviles, donde uno puede guardar archivos en la nube, consultar correo electrónico a través de aplicaciones, acceder remotamente a otra computadora, consultar un mapa digital de la ciudad, entre otras funciones y servicios, ha ocasionado que sean los mismos una parte normal e importante en la vida diaria.

Incorporar nuestros dispositivos para que puedan usarse incluso en nuestro trabajo es algo que algunas estadísticas indican que puede mejorar tanto la productividad como los costos. Puede mejorar la productividad porque las personas se sienten más cómodas trabajando en dispositivos con los que pasa la mayor parte del tiempo. Se puede ahorrar en costos ya que las empresas no tendrían que comprar equipo o dispositivos para su uso en las organizaciones por parte del personal al traer estos sus propios dispositivos para su uso en la organización.

Cabe destacar que una de las cosas a tomar en cuenta del traer nuestros dispositivos es el de los riesgos en la seguridad de la información que gestionamos a través de ellos. Muchas compañías lo que hacen es asignar a sus empleados computadoras y laptops que implementan mecanismos para proteger la información dentro de ellas en caso de que el dispositivo sea robado o comprometido sin embargo, si el dispositivo que usamos lo llevamos de un lado a otro con nuestra información tanto personal como laboral podemos poner en riesgo la confidencialidad de la información al no tener mecanismos más robustos implementados en nuestro dispositivo móvil.

Aunque la mayoría está siguiendo esta tendencia no en todos los casos el personal tiene toda la información en un solo dispositivo, hay quienes prefieren trazar una línea en la información que tendrán sus dispositivos, un celular para los contactos de familiares, otro para los contactos de compañeros de trabajo, colegas, etc.

Algunas empresas han optado por hacer que sus empleados traigan sus dispositivos y realicen sus tareas y funciones con ellos regularizando su uso a través de políticas para tener un control sobre los mismos hasta cierto punto. Pero no todas las empresas incurren en esto, hay algunas que han establecido políticas para evitar problemas que pueden ocasionar el no tener regulado el uso de los dispositivos de los propios empleados como por ejemplo el guardar información que solo deben estar en dispositivos de la empresa.

Como conclusión puedo decir que BYOD es un fenómeno que está ocurriendo en muchos lugares, en algunos se es consciente de esto, en otros se es consciente pero se pasa de largo y en otros se ignora por completo que este fenómeno está ocurriendo.


BYOD nos puede dar muchas ventajas sin embargo se necesita crear una serie de políticas para tenerlo controlado hasta cierto punto y a la vez aprovechar las ventajas que puede traer consigo.

lunes, 24 de agosto de 2015

Factura Digital y Firma Electronica (FIEL)

¿Qué es la factura digital?
Es la representación digital de una factura en la cual se muestra los productos o servicios que una persona adquirió. En México solo aquellas personas y empresas que ganan más de doscientos cincuenta mil pesos al año deben usar facturas digitales.

Al ser digital la factura ya no se tiene el problema de estar gastando papel o de ocupar espacio en algún lugar junto con las demás facturas que se pueden tener. Se puede generar en Internet y guardar en la computadora o en una memoria USB.

Para facturar electrónicamente se hace basado en dos formas dependiendo de la cantidad de ingresos que se tengan al año: El Código de Barras Bidimensional (CBB) y el Comprobante Fiscal Digital por Internet (CFDI). Independientemente de cual sea el método a usar para poder realizar la factura digital se necesita algo que se llama Firma Electrónica Avanzada (FIEL).

 ¿Qué es la FIEL? Cuando nos piden firmar un documento importante, nosotros por lo regular firmamos con bolígrafo nuestra firma que tenemos en nuestra credencial de elector. Con esta firma autógrafa estamos diciendo que somos nosotros, el interesado, en estar conscientes y que damos nuestro consentimiento de lo que se expresa en el documento así como saber que es de nuestro conocimiento.

Lo mismo sucede con la FIEL, es una firma digital que es tiene la misma validez e importancia al igual que nuestra firma autógrafa y que nos identifica que somos nosotros quienes decimos ser ante algún documento electrónico importante como podría ser una factura digital. Con la firma autógrafa usamos tinta y con la firma electrónica usamos cierta información digital. Con ambas se garantiza que somos nosotros quienes decimos ser.

Al igual que con la factura digital, aquella persona o grupos de personas que sean capaces de realizar una determinada actividad económica están obligados a tramitar la FIEL para poder llevar a cabo transacciones electrónicas y autorizaciones de algún tipo.

Para poder tramitar la FIEL dependerá un poco del tipo de “persona” que seamos para la Secretaria de Hacienda y Crédito Público. Para el caso de que seamos “persona física” tenemos que traer a cualquier oficina del Servicio de Administración Tributaria (SAT)

  • Una memoria USB.
  • Una identificación oficial vigente. 
  • Nuestro CURP, el cual debe estar certificado por el Registro Nacional de Población. 
  • La credencial para votar u original del comprobante de domicilio fiscal. 


Para el caso de que seamos “persona moral” o un grupo de personas asociadas para realizar una determinada actividad económica tenemos que tener:

  • Una memoria USB.
  • Un representante legal que ya cuente con la FIEL .
  • Identificación oficial del representante legal.
  • El acta que avala sobre la legitimidad y reconocimiento del grupo de personas asociadas.


Cabe mencionar que el trámite es gratuito y que es importante saber que una vez que tengamos nuestra Firma Electrónica no dársela a nadie porque cualquier acción realizada con la FIEL indicara que somos nosotros los que autorizamos dicha acción y que tenemos pleno conocimiento aunque no lo sea así.

La FIEL se basa en el uso de dos claves para el envío de mensajes. Una clave que solo conoce el propietario de la FIEL y la otra clave para la consulta de servicios electrónicos. Otra cosa importante es que la FIEL tiene una vigencia de 4 años por lo cual al término de esos cuatro años será imprescindible renovarla haciendo uso de un programa, Certifica, proporcionado por el SAT y de acuerdo a si ya caduco nuestra firma o no, iremos a las oficinas del SAT.

Con esto podemos concluir que nuestros trámites serán más fáciles de hacer además de ahorrar tiempo y dinero en la compra de papel y espacio para almacenar los documentos. Así mismo muchos tramites autorizados podemos realizarlos a través de internet por lo cual ya no será necesario ir a formarnos y esperar para poder llevar a cabo cierta transacción.

 Referencias:

  • http://www.microsip.com/FacturaElectronica.aspx 
  • http://www.sat.gob.mx/fichas_tematicas/fiel/Paginas/default.aspx 
  • http://www.sat.gob.mx/fichas_tematicas/fiel/Documents/Preguntas_frecuentes_Fiel.pdf 
  • http://www.sat.gob.mx/fichas_tematicas/fiel/Paginas/obtener_fiel.aspx http://www.soyconta.mx/para-que-sirve-la-firma-electronica-avanzada-fiel/