|
Núm. 172 (nov.-dic. 2004) Monografía Criptografía - Una tecnología clave Portada
(pulse aquí si
desea ver una
versión
de mayor tamaño en formato PDF-- 2,0 MB)
Nota muy importante: los artículos almacenados en PDF requieren el programa Acrobat Reader (gratuito) para su visualización. Sumario - Nueva Junta Directiva General de ATI - La vía agropiscícola a las patentes de software - A vueltas con el canon privado sobre soportes digitales Junta Directiva General de ATI [contenido completo en formato PDF - 387 KB] En resumen: Las claves 5
Monografía: "Criptografía - Una tecnología clave" En colaboración con Upgrade, que la publica en inglés. Upgrade, The European Journal for the Informatics Professional, es la revista digital promovida por CEPIS (Council of European Professional Informatics Societies) y editada por Novática. Se publicará también una versión italiana en línea promovida por ALSI (sociedad miembro de CEPIS) y por el portal italiano Tecnoteca. Editores invitados: Prof. Arturo Ribagorda Garnacho, (Universidad Carlos III de Madrid), Prof. Javier Areitio Bertolín (Universidad de Deusto, Bilbao), Prof. Jacques Stern (Département d'Informatique, École Normale Supérieure, París, Francia) Presentación Una breve panorámica de la Criptografía 8 Un Canal de Comunicaciones Anónimo 10 Aplicación del Doble Cifrado a la Custodia de Claves 15 Reconstrucción de la secuencia de control en Generadores con Desplazamiento Irregular 17 Cifrado de imágenes usando Autómatas Celulares con Memoria 21 Aplicaciones de la Criptografía de Curva Elíptica 24 Hacia una herramienta de formación por ordenador para la enseñanza de la Criptografía 28 Análisis científico del Ciberterrorismo 33
Libertades e informática Redes y servicios telemáticos Seguridad Tecnología de Objetos Referencias
autorizadas
64 Breve historia de la prensa española especializada en Tecnologías de la Información 70 Alfonso González Quesada [resumen][contenido completo en formato PDF - 544 KB] Coordinación
Editorial - Fé de erratas / Programación de Novática 76 [contenido
completo en formato PDF - 299 KB] Monografía del próximo número: "XML hoy" En colaboración con Upgrade, que la publicará en inglés. Upgrade, The European Journal for the Informatics Professional, es la revista digital promovida por CEPIS (Council of European Professional Informatics Societies). Se publicará también una versión italiana (sólo resúmenes y algunos artículos, en línea) promovida por ALSI (sociedad miembro de CEPIS) y por el portal italiano Tecnoteca. Editores invitados: Prof. Carlos Delgado Kloos (Universidad Carlos III de Madrid), Charles McCathieNevile (W3C, World Wide Web Consortium).
|
|
En colaboración con Upgrade, que la publica en inglés. Upgrade, The European Journal for the Informatics Professional, es la revista digital promovida por CEPIS (Council of European Professional Informatics Societies). Se publicará también una versión italiana de esta monografía, promovida por ALSI (sociedad miembro de CEPIS) y por el portal italiano Tecnoteca.
Arturo Ribagorda Garnacho
es Ingeniero de Telecomunicación por la Universidad
Politécnica de Madrid y Doctor en Informática por la
misma Universidad. Es Catedrático de Universidad y Director del
Depto. de Informática de la Universidad Carlos III de Madrid, de
cuya Escuela Politécnica Superior ha sido director. Su actividad
académica se centra en la Seguridad de las Tecnologías de
la Información, campo en el que participa en diversos proyectos
de investigación nacionales y europeos, ha publicado más
de 100 artículos en
revistas nacionales e internacionales, y presentado numerosas ponencias
en congresos. Asimismo es autor de cuatro libros sobre la citada
materia.
Javier Areitio Bertolín
es Doctor en Físicas por la Universidad del País Vasco.
Es Catedrático de la Facultad de Ingeniería, ESIDE,
Departamento de Telecomunicaciones de la Universidad de Deusto y
Director del Grupo de Investigación Redes & Sistemas. Es
evaluador de CORDIS (Community Research and Development Information Service),
Comisión Europea, Dirección General XIII-D.2, y tutor de
la AECI (Agencia Española de Cooperación Internacional).
Su especialización y áreas de investigación son la
Seguridad en Tecnologías de la Información y las
Comunicaciones (utilizando la Criptografía aplicada y el
Criptoanálisis) un campo donde ha trabajado en numerosos
proyectos de investigación nacionales e internacionales. Es
ponente, moderador y evaluador habitual de congresos, seminarios y
simposios, y autor de numerosos artículos científicos en
revistas especializadas y de diversos libros técnicos sobre
Seguridad en Redes de Computadoras, Criptografía y
Criptoanálisis. Actualmente dirige proyectos sobre Seguridad /
Criptografía en Tecnologías de la Informaci
ón y las Comunicaciones con empresas españolas y
participa en proyectos europeos con otras iniversidades. Pertenece a
diversas asociaciones españolas y extranjeras, entre ellas a
ATI, siendo coordinador de la Sección Técnica "Seguridad"
de su revista Novática.
Jacques Stern obtuvo el Doctorado en la École Normale Supérieure de París
(Francia), en la que, después de ejercer labores docentes en
diversas universidades, es actualmente Profesor y Director de su
Laboratorio de Informática. Es experto en Criptografía y
autor de más de un centenar de publicaciones, habiendo
registrado 10 patentes. También ha trabajado como consultor para
diversas empresas y organizaciones. Fue Presidente del Comité de
Programa de Eurocrypt 99 y orador invitado en Eurocrypt 03. Sus
actividades de investigación se centran en las siguientes
áreas: teoría de la complejidad, criptografía de
clave pública, cifrado convencional de bloques, protocolos
criptográficos, criptoanálisis, teoría de la
codificación y correción de errores, firma,
autentificación y corrtrol de acceso, y aplicaciones de tarhetas
inteligentes. Es miembro de diversos comités consultivos del
Gobierno francés, tiene el título de Chevalier de la Legion d’Honneur y en 2003 obtuvo el Premio Lazare Carnot otorgado por la Academia Francesa de las Ciencias.
Resumen: en este artículo se describen
brevemente la historia y las características de la
criptografía, disciplina cuyo fin último es garantizar la
confidencialidad de la información, y que se ha convertido en
una herramienta decisiva para garantizar la seguridad de la
información en nuestras sociedadestecnificadas.
Resumen: en este artículo presentamos un nuevo canal de comunicaciones anónimo, implementable, bidireccional, con máximo grado de anonimato y donde cualquier persona puede verificar su correcto funcionamiento. El protocolo utiliza la colaboración activa de todos los participantes, un tablón de anuncios, una PKI (Public Key Infrastructure) y el criptosistema de ElGamal. La privacidad y la robustez del protocolo dependen únicamente de que dos participantes sean honestos.
Palabras clave: anonimato, canales anónimos, privacidad, protocolos criptográficos.
Resumen: en este trabajo se describe un
ataque sobre texto cifrado para un generador de secuencias
pseudoaleatorias con registro de desplazamiento. Su secuencia de golpes
de reloj está controlada por un subgenerador de tipo general. La
secuencia de salida del generador está distorsionada por ruido.
Utilizando un modelo estadístico apropiado, así como la
medida de distancia edit, se
puede determinar el conjunto de candidatos a estado inicial del
registro de desplazamiento. Posteriormente, la secuencia de golpes de
reloj se obtiene mediante una búsqueda depth-first sobre la matriz de distancias edit.
La búsqueda incluye caminos óptimos (sin ruido) y
subóptimos (con un cierto nivel de ruido). A partir de los
resultados experimentales se concluye que el método propuesto es
mucho más eficaz que la búsqueda exhaustiva sobre todos
los posibles estados iniciales del subgenerador.
Palabras clave: ataque por correlación, cifrado en flujo, criptoanálisis, distancia edit.
Resumen: en este artículo se presenta un nuevo criptosistema gráfico para cifrar imágenes basado en autómatas celulares reversibles con memoria. Su principal característica es que las imágenes original y cifrada están definidas por la misma paleta de colores y que la imagen recuperada es idéntica a la imagen original, es decir, no hay pérdida de resolución ni de definición en todo el protocolo, al contrario de lo que ocurre en la mayor parte de los criptosistemas gráficos presentados hasta la fecha. Además, el criptosistema propuesto es seguro frente a ataques por fuerza bruta, estadísticos y al texto claro elegido.
Palabras clave: autómatas celulares, criptosistemas gráficos, tratamiento de imágenes.
Resumen: los ataques terroristas del 11 de septiembre de 2001 en los Estados Unidos y del 11 de marzo de 2004 en Madrid, han demostrado que nuestra sociedad es muy vulnerable. La heurística es un posible enfoque para analizar qué infraestructuras son críticas y vulnerables, aunque puede que no sea el mejor. Los métodos terroristas clásicos se basan en el uso de explosivos o de material altamente inflamable, mientras que se menciona cada vez más frecuentemente el uso de armas bacteriológicas, tóxicas o nucleares ‘sucias’. Sin embargo, los ataques del 11 de septiembre se basaron en la energía mecánica contenida en los aviones en vuelo, una técnica que nunca había sido utilizada con anterioridad. Un tema ya mencionado por investigadores y por la Comisión Presidencial sobre Infraestructuras Críticas de los Estados Unidos, es la vulnerabilidad de las infraestructuras ante el ciberterrorismo, aunque este tipo de ataques no han causado aún daños masivos sobre ninguna infraestructura crítica. Teniendo en cuenta que pueden inventarse y desarrollarse nuevas técnicas de ataque, sería razonable cuestionarse la utilidad de emplear la heurística para estudiar la vulnerabilidad y la robustez de nuestras infraestructuras. En este artículo revisaremos algunas técnicas utilizadas en ciencias de la computación, como, por ejemplo, las utilizadas para el diseño de redes informáticas. Concluiremos que dichas técnicas no pueden ser directamente aplicadas como métodos para el análisis de vulnerabilidades y para diseñar infraestructuras robustas. Sin embargo, describiremos cómo estos métodos pueden ser adaptados para afrontar este problema de una manera científica.
Palabras clave: estructura del adversario, flujo, grafo AND/OR, infraestructura crítica, modelo, seguridad.
Resumen: vivimos un momento notablemente
delicado en materia de derecho penal. Un momento en el que nuestro
legislador, intentando dar marcha atrás a la historia, ha
decidido tomar partido por el ludismo, por la destrucción del
conocimiento: la nueva reforma del Código Penal ha apostado por
la criminalización de las nuevas tecnologías. Como
veremos a lo largo de esta exposición, el Derecho se ha puesto
al servicio de la destrucción de la herramienta, ilegalizando la
creación, distribución, e incluso la simple
posesión de programas de ordenador.
Palabras clave: ciberdemocracia, ética, movimientos sociales, propiedad de la información, propiedad del conocimiento.
Resumen: la firma digital (también conocida como firma electrónica) es un importante mecanismo de seguridad comúnmente utilizado para proprorcionar medios de prueba, en el amplio sentido de la palabra, a los documentos electrónicos. La noción de confianza es fundamental en las aplicaciones de firma digital. Identificaremos y discutiremos los diferentes tipos relevantes de confianza. En primer lugar, el contenido, el contexto y la estructura son condiciones iniciales para contar con documentos fiables y auténticos. En segundo lugar, hay una problema de entorno confiable para la creación y verificación de las firmas digitales, y por ello se discute aquí también la necesidad de contar con dispositivos seguros de hardware. En cualquier caso, el espíritu de este trabajo es proporcionar una visión amplia de las cuestiones más importantes que deberían conocer todos aquellos que creen documentos confiables mediante el uso de firma digital.
Palabras clave: confianza, contenido, contexto, firma digital (firma electrónica), hardware seguro.
Resumen: en este artículo se traza la evolución de la prensa española especializada en Tecnologías de la Información señalando diversas etapas: antecedentes, consolidación, segmentación de la oferta editorial e incidencia de las tecnologías de la información en el desarrollo de iniciativas editoriales en diversos ámbitos de actividad técnica y profesional. Se describe la evolución del tejido editorial y el papel desempeñado por la prensa diaria en la difusión de las tecnologías de la información.
Palabras clave: España, historia, prensa especializada, Tecnologías de la Información.
Última actualización: 11 de marzo de 2005 | Autor:Rafael Fernández Calvo |
novatica@ati.es |
Important notice: The contents of this
website
can be freely reproduced, except for the pages, or portions thereof,
marked
with © or Copyright. Any reproduction must make full
mention
of the source.