Desde Redes a Criptografía
Conceptos fundamentales de comunicación y seguridad. Una aproximación interactiva para comprender cómo fluyen y se protegen los datos.
Edición visual inspirada en identidad USM
1. Fundamentos de Redes de Computadores
Conectividad y Escala
Una red conecta computadores para compartir recursos. Requiere ser escalable (capaz de crecer). La interconexión más grande es Internet (la red de redes), soportada por cables submarinos de fibra óptica.
LAN
Local Area Network (< 1Km). Cobre o fibra óptica.
MAN
Metropolitan Area Network. Abarca una ciudad.
WAN
Wide Area Network. Nacional o internacional.
Conmutación de Paquetes (Packet Switching)
La conectividad indirecta en Internet se logra dividiendo la información en "paquetes". Diferentes datos comparten el mismo enlace físico a través de Multiplexing (STDM). Los Routers deciden el camino de estos paquetes.
Modos de Comunicación
- Unicast 1 a 1 (Punto a Punto).
- Broadcast 1 a Todos en la red local.
- Multicast 1 a un Subgrupo específico.
Canales Abstractos
La red provee canales virtuales entre aplicaciones:
- Request / Reply (Cliente-Servidor) Peticiones cortas, sin pérdida tolerada. Ej: HTTP (Web), FTP, SQL.
- Message Stream Flujo continuo, tolera pérdida de paquetes. Ej: Video Streaming, VoIP (SIP).
Modelos de Red: OSI vs. TCP/IP
Mientras OSI es un estándar teórico estricto, TCP/IP (nacido de ARPANET) es el modelo práctico usado hoy. Nota clave: Los Routers solo procesan información hasta la capa de Red (Capa 3).
Modelo OSI (7 Capas)
Modelo TCP/IP (5 Capas)
Haz clic en una capa del modelo OSI para ver su función específica.
2. Principios de Criptografía
Funciones Hash Criptográficas Fuertes
Mapean un conjunto infinito de datos (A) a un conjunto finito de bits (B). Vitales para la Integridad.
- Determinismo: Misma entrada, mismo hash.
- No Reversibilidad: Imposible obtener el dato a partir del hash.
- Efecto Avalancha (Numerical Closeness): Un cambio mínimo en la entrada cambia radicalmente el hash.
- Infactibilidad Computacional: Imposible encontrar otro valor distinto que genere el mismo hash.
Passwords y el uso de SALT
Para evitar que dos usuarios con la misma clave tengan el mismo hash, se concatena una perturbación aleatoria (SALT) a la clave antes de aplicar el hash. El estándar actual es SHA-256.
Hash SHA-256:
...
Tipos de Cifrado
Garantizan la Confidencialidad. El algoritmo siempre es público, la seguridad recae únicamente en la clave.
Cifrado Simétrico
Usa la misma clave para cifrar y descifrar (E = E-1). Muy rápido.
Estándar Actual: AES (256 bits)Cifrado Asimétrico
Par de claves: Pública (cifrar/enviar) y Privada (descifrar/firmar). Resuelve la distribución de claves pero es más lento.
Estándar: RSA (mínimo 2048 bits) Intercambio: Diffie-HellmanProblema de Shamir (Secret Sharing)
Divide un secreto usando polinomios algebraicos (Lagrange). Se requieren k de N participantes para reconstruir la clave maestra. Ideal para alta seguridad en grupos.
Demostración: Email Seguro (Firma + Cifrado)
Combina la rapidez del hash, la firma (autenticidad/no repudio) y el cifrado asimétrico (confidencialidad). Ana envía a Beto.
Paso 1: Ana calcula el HASH del mensaje.
Ana