Desde Redes a Criptografía

Conceptos fundamentales de comunicación y seguridad. Una aproximación interactiva para comprender cómo fluyen y se protegen los datos.

Edición visual inspirada en identidad USM

1. Fundamentos de Redes de Computadores

Conectividad y Escala

Una red conecta computadores para compartir recursos. Requiere ser escalable (capaz de crecer). La interconexión más grande es Internet (la red de redes), soportada por cables submarinos de fibra óptica.

LAN

Local Area Network (< 1Km). Cobre o fibra óptica.

MAN

Metropolitan Area Network. Abarca una ciudad.

WAN

Wide Area Network. Nacional o internacional.

Conmutación de Paquetes (Packet Switching)

La conectividad indirecta en Internet se logra dividiendo la información en "paquetes". Diferentes datos comparten el mismo enlace físico a través de Multiplexing (STDM). Los Routers deciden el camino de estos paquetes.

Modos de Comunicación

  • Unicast 1 a 1 (Punto a Punto).
  • Broadcast 1 a Todos en la red local.
  • Multicast 1 a un Subgrupo específico.

Canales Abstractos

La red provee canales virtuales entre aplicaciones:

  • Request / Reply (Cliente-Servidor) Peticiones cortas, sin pérdida tolerada. Ej: HTTP (Web), FTP, SQL.
  • Message Stream Flujo continuo, tolera pérdida de paquetes. Ej: Video Streaming, VoIP (SIP).

Modelos de Red: OSI vs. TCP/IP

Mientras OSI es un estándar teórico estricto, TCP/IP (nacido de ARPANET) es el modelo práctico usado hoy. Nota clave: Los Routers solo procesan información hasta la capa de Red (Capa 3).

Modelo OSI (7 Capas)
Modelo TCP/IP (5 Capas)
Aplicación
Transporte (TCP/UDP)
Internet (IP)
Data
Network (Física)

Haz clic en una capa del modelo OSI para ver su función específica.

2. Principios de Criptografía

Funciones Hash Criptográficas Fuertes

Mapean un conjunto infinito de datos (A) a un conjunto finito de bits (B). Vitales para la Integridad.

  • Determinismo: Misma entrada, mismo hash.
  • No Reversibilidad: Imposible obtener el dato a partir del hash.
  • Efecto Avalancha (Numerical Closeness): Un cambio mínimo en la entrada cambia radicalmente el hash.
  • Infactibilidad Computacional: Imposible encontrar otro valor distinto que genere el mismo hash.
Passwords y el uso de SALT

Para evitar que dos usuarios con la misma clave tengan el mismo hash, se concatena una perturbación aleatoria (SALT) a la clave antes de aplicar el hash. El estándar actual es SHA-256.

Hash SHA-256:

...

Tipos de Cifrado

Garantizan la Confidencialidad. El algoritmo siempre es público, la seguridad recae únicamente en la clave.

Cifrado Simétrico

Usa la misma clave para cifrar y descifrar (E = E-1). Muy rápido.

Estándar Actual: AES (256 bits)
Cifrado Asimétrico

Par de claves: Pública (cifrar/enviar) y Privada (descifrar/firmar). Resuelve la distribución de claves pero es más lento.

Estándar: RSA (mínimo 2048 bits) Intercambio: Diffie-Hellman
Problema de Shamir (Secret Sharing)

Divide un secreto usando polinomios algebraicos (Lagrange). Se requieren k de N participantes para reconstruir la clave maestra. Ideal para alta seguridad en grupos.

Demostración: Email Seguro (Firma + Cifrado)

Combina la rapidez del hash, la firma (autenticidad/no repudio) y el cifrado asimétrico (confidencialidad). Ana envía a Beto.

Paso 1: Ana calcula el HASH del mensaje.

Mensaje Original

Ana

Hash(Msj)