viernes, 30 de marzo de 2012


AUTENTIFICACIÓN CON SHA-1

El cifrado protege de los ataques pasivos (escuchas). Un requisito diferente es el de proteger de los ataques activos (falsificación de datos y transacciones). La protección contra tales ataques se conoce como autentificación de mensajes.

La finalidad de una función hash es la de obtener una huella de un archivo, mensaje u otro bloque de datos. Para que resulte útil a la autentificación de mensajes, una función hash H debe poseer las siguientes propiedades:

1.       H puede aplicarse a un bloque de datos de cualquier tamaño.
2.       H produce una salida de tamaño fijo.
3.       H(x) es relativamente fácil de computar para cualquier x dado.
4.       Para cualquier valor h dado, es imposible encontrar x tal que H(x) = h (propiedad unidireccional).
5.     Para cualquier valor h dado, es imposible encontrar y diferente de x con H(y) = H(x) (resistencia débil a la colisión).
6.      Es imposible encontrar un par (x, y) tal que H(x) = H(y) (resistencia fuerte a la colisión).

Funciones Hash Simples

Todas las funciones hash usan los siguientes principios generales: La entrada (mensaje, archivo, etc.) se ve como una secuencia de bloques de n bits. La entrada se procesa bloque a bloque de forma iterativa para producir una función hash de n bits.

Función  HASH Segura SHA-1

El algoritmo hash seguro (SHA) fue desarrollado por NIST en 1993 como estándar federal de procesamiento de información (FIPS PUB 180). Una versión revisada, a la que normalmente se conoce como SHA-1, se publicó como FIPS PUB 180-1 en 1995.

El algoritmo toma como entrada un mensaje con una longitud máxima menor que 264 bits y produce como salida un resumen de 160 bits. La entrada procesa en bloques de 512 bits. La figura 3.4 muestra el procesamiento general de un mensaje para producir un resumen. El procesamiento consiste en los siguientes pasos:

Paso 1: Añadir bits de relleno.
Paso 2: Añadir longitud.
Paso 4: Procesar el mensaje en bloques de 512 bits (16 palabras).
Paso 5: Salida.



miércoles, 14 de marzo de 2012


Máquina Enigma


Dentro del gran campo de la criptografía Enigma marca el punto de inflexión entre la criptografía clásica y la moderna. Este es el método de cifrado que pudo hacerse con una maquina que utilizaba la corriente eléctrica pero con principios de funcionamiento mecánicos. El uso de esta máquina tuvo gran importancia en la Segunda Guerra Mundial, y después ha tenido una gran repercusión en la tecnología.

La máquina Enigma en sí era un artilugio electromagnético muy parecido a una máquina de escribir. Estaba constituido por un teclado y un tablero luminoso de 26 letras; tres rotores o modificadores, que podían permutar sus posiciones, montados sobre sendos ejes, con 26 posiciones posibles, y un clavijero, cuyo cometido era llevar a cabo un primer intercambio de letras en función del modo en que se dispusieran las clavijas.

El proceso físico de cifrado era relativamente sencillo. En primer lugar, el emisor disponía las clavijas y los rotores en una posición de salida especificada por el libro de claves que estuviera vigente en ese momento. A continuación, tecleaba la primera letra del mensaje llano y la máquina, de forma automática, generaba una letra alternativa que se mostraba en el tablero luminoso: la primera letra del mensaje cifrado.

Una vez completado este proceso, el primer rotor llevaba a cabo una rotación que lo situaba en la siguiente de sus 26 posiciones posibles. La nueva posición del modificador traía consigo un nuevo cifrado de los caracteres, y el emisor introducía entonces la segunda letras, y así sucesivamente. Para descodificar el mensaje, bastaba con introducir los caracteres cifrados en otra máquina Enigma con la condición de que los parámetros de salida de esta última fueran iguales a los de la máquina con la que se había llevado a cabo la encriptación.

Muchas mejoras se hicieron a esta máquina sin embargo sigue siendo la máquina de Encriptar más famosa de la historia por la pauta que marcó en los avances tecnológicos de ese tiempo en cuanto a seguridad se refiere. Sabemos que las técnicas de encriptación han existido desde tiempos muy antiguos y día con día se buscan más y mejores técnicas para resguardar toda aquella información delicada que se maneja alrededor del mundo. Puede decirse que se trata de un cuento de nunca acabar ya que mientras haya secretos que guardar, siempre habrá quienes los quieran revelar.





Referencias



Facturación electrónica en México


La factura electrónica es la representación digital de una factura normal, es decir aquél documento que comprueba la realización de una transacción comercial entre un comprador y un vendedor. Este tipo de Comprobante Fiscal Digital (CFD), está apegada a los estándares definidos por el SAT en el Anexo 20 de la Resolución de Miscelánea Fiscal, y puede ser generada, transmitida  y resguardada utilizando medios electrónicos.

Cada factura electrónica emitida cuenta con un sello digital (firma electrónica avanzada) que corrobora su origen y le da validez ante el SAT. Esta Firma Electrónica Avanzada (FIEL) permite a los contribuyentes cumplir con sus obligaciones a través de internet de manera fácil, gratuita y segura. Se trata de datos adjuntos, una cadena original que funciona como un resumen del contenido de la factura, vinculados a la información contenida y a la identidad de la persona que lo origina y un folio que indica el número de la transacción.

Desde el punto de vista fiscal, una factura electrónica tiene los mismos efectos y alcances que una factura en papel, sin embargo, las facturas electrónicas cuentan con elementos de seguridad superiores a las tradicionales. Para la generación de sellos digitales se utiliza criptografía de clave pública aplicada a una cadena original. Los pasos para generarlos son:

1.   Generar cadena Original en formato UTF-8
2.     Generar la función hash (resumen ó digestión) a partir de la cadena original utilizando el algoritmo MD5 (función de un solo sentido tal que para cualquier entrada produce una salida compleja de 16 bytes denominada "digestión".)
3.    Encriptar la función hash utilizando el algoritmo RSAPrivateEncrypt y la llave privada del emisor. Para desencriptar se utiliza el algoritmo RSAPublicDecrypt y la llave publica del emisor.
4.  Convertir La encripción a base 64. Para mayor especificación dirigirse al anexo 20 del DOF 1 septiembre, 2004. en su rubro D.

Se puede ver que esta nueva ley representa una gran oportunidad para los ingenieros en desarrollo de software y en seguridad informática para incursionar en el mercado proporcionando principalmente a las Pymes la actualización y digitalización de sus sistemas de facturación. A simple vista pareciera ser algo muy complejo de entender por cuestiones fiscales y contables sin embargo todo el proceso de facturación es exactamente el mismo al que se realiza con una factura normal en papel y todo se encuentra puntualmente documentado por el SAT.

Además la facturación electrónica puede ser sólo el primero de un sinfín de procesos fiscales, contables, legales que estarán, en un futuro no muy lejano, a disposición para todo el público desde la comodidad de sus hogares a través de Internet, y aquí donde surge la propuesta… ¿quién se dedicará a hacerlos?





Referencias