|
La
seguridad en las comunicaciones se ha convertido en un tema de continua
actualidad , por lo que en los últimos años ha adquirido
un gran auge el estudio de las bases teóricas y de las implementaciones
prácticas para asegurar la confidencialidad en el intercambio de
información. Este libro -segunda edición, revisada, actualizada
y ampliada del aparecido en 1997- brinda la oportunidad de ponerse
en contacto con algunos de los métodos y servicios que tienen por
objetivo mantener la seguridad, confidencialidad y autenticidad en la
transmisión de mensajes, así como los métodos desarrollados
para romper la intimidad de tales comunicaciones.
El lector podrá analizar de forma global los dos campos en los
que hoy se halla dividido el mundo de la Criptografía: clave secreta
y clave pública, además de algunos fundamentos básicos
del Criptoanálisis para cada uno de ellos. La obra también
incluye referencias a las que el lector podrá acudir para ampliar
los conceptos analizados, así como otras de interés general.
Igualmente, se adiciona una colección de problemas y sus correspondientes
soluciones, que, para mayor facilidad, van incluidos en el disquete que
se adjunta. El contenido es el que sigue:
1) La Criptología, 2) Criptografía de clave secreta:
métodos de cifrado de flujo, 3) Criptografía de clave
secreta: métodos de cifrado en bloque; 4) Gestión
de claves simétricas; 5) Aplicaciones y arquitectura con
cifrado simétrico; 6) Criptosistemas de clave pública;
7) Protocolos criptográficos y firmas digitales; 8) Aplicaciones
de la Criptografía de clave pública; 9) Aplicaciones
criptográficas en redes de comunicaciones; Apendices: A) Métodos
matemáticos utilizados en Criptografía, B) Nociones
básicas sobre la Teoría de la Complejidad Computacional,
C) Criptografía visual y criptosistemas hiperelípticos,
D) Normativa de seguridad, y E) Problemas de Criptología.
La obra se completa con una bibliografía básica y un índice
alfabético.
Es una lástima que, quizá por razones de fechas, el colectivo
autor de la obra -todos ellos reputados miembros del Departamento de Tratamiento
de la Información y Codificación, perteneciente al Instituto
de Física Aplicada del CSIC- se hayan visto materialmente imposibilitados
para hacer referencia, si quiera anticipadamente, a asuntos criptográficos
de suma actualidad, tal cual son el reciente pase a dominio público
del algoritmo de clave pública RSA y la definitiva selección
del Rijndael como el nuevo estándar de cifrado avanzado (AES) para
el siglo XXI.
|
|
IPSec,
la arquitectura de seguridad para el Protocolo Internet, ya está
definiendo en muchas organizaciones y usuarios el modo de dotar de alta
protección a sus redes. Como es sabido, no hay un único
documento que describa la totalidad de este emergente estándar,
en todo caso se dispone de un cuerpo de trabajo completo, los denominados
Requests for Comments (RFCs).
La presente obra recopila y organiza dichos documentos en un único
volumen impreso al tiempo que añade un glosario y un índice
extensivo. Todos y cada uno de los 24 RFC incluidos describen aspectos
concretos del protocolo IPSec; igualmente se abordan la mayoría
de los algoritmos criptográficos utilizados en IPSec. Los RFCs
han sido escritos por prestigiosos miembros del Grupo de Trabajo IPSec
y por otros especialistas de la Internet Engineering Task Force (IETF).
Nominalmente, los RFCs son los siguientes: (1320) El algoritmo
MD4; (1321) El algoritmo MD5; (1828) Autenticación
IP usando Keyed MD5, (1829) The ESP DES-CBC Transform, (2040)
Algoritmos RC5, RC5-CBC, RC5-CBC-Pad y RC5-CTS; (2085) Autenticación
IP con Prevención de Respuesta HMAC-MD5; (2104) HMAC: Keyed-Hashing
para Autenticación de Mensaje; (2144) El algoritmo CAST-128;
(2202) Casos de prueba para HMAC-MD5 y HMAC-SHA-1; (2268)
Una descripción del algoritmo de cifrado RC2[r]; (2401)
Arquitectura de seguridad para el Protocolo Internet; (2402) Cabecera
de autenticación IP; (2403) El uso de HMAC-MD5-96 dentro
de ESP y AH; (2404) El uso de HMAC-SHA-1-96 dentro de ESP y AH;
(2405) El algoritmo de cifrado ESP DES-CBC con Explicit IV; (2406)
IP Encapsulating Security Payload (ESP); (2407) El dominio de interpretación
de seguridad IP Internet para ISAKMP; (2408) ISAKMP; (2409)
IKE; (2410) El algoritmo de cifrado NULL y su uso cin IPSec; (2411)
Trayecto del documento de seguridad IP; (2412) El Protocolo de
Determinación de Clave OAKLEY; (2451) Algoritmos de cifrado
en modo ESP-CBC; (2631) El Método de acuerdo de claves Diffie-Hellman.
Las tareas de recopilación y organización han sido asumidas
por Pete Loshin, un usuario profesional de Internet desde 1988
-actualmente residente en Massachusetts-, autor de una docena de libros
sobre la Red, el comercio electrónico y TCP/IP. Formalmente editor
de la revista Byte, ha escrito numeros artículos en publicaciones
especializadas en TIC.
|
|
Antes
de nada, es obligado precisar que este libro es, ni más ni menos,
la recopilación de las actas de la VI Reunión Española
sobre Criptología y Seguridad de la Información, celebrada
entre los pasados 14 y 16 de septiembre en Tenerife, y no un nuevo título
en la materia bajo la autoría de los citados en la carátula;
antes bien, Pino Caballero Gil y Candelaria Hernández
Goya, de la Universidad de La Laguna -anfitriona de la RECSI- han
actuado en calidad de coordinadores de la edición recopilada de
las intervenciones recogidas en dicho evento. Al respecto, no es muy entendible
la actitud de la editorial de no mentar en la portada la exacta procedencia
de su contenido, porque induce al equívoco.
En cualquier caso, este libro bien puede erigirse en reflejo fiel de la
realidad de la investigación en nuestro país en los ámbitos
-mayoritariamente académicos- vinculados con la Criptología
y la Seguridad de la Información, excepción hecha de la
inclusión de dos interesantes estados del arte escritos
por dos investigadores foráneos de reconocido prestigio, también
participantes en la VI Reunión: los doctores Bart Preneel («El
estado de las funciones Hash»), de la Universidad Católica
belga de Lovaina, y Thomas Beth («El estado de la criptografía
de clave pública a la vista de las posibilidades de la computación
cuántica»), de la Universidad alemana de Karlsruhe, y de
algunos trabajos procedentes de estudiosos de otros países.
El núcleo de la obra se vertebra, además de con las intervenciones
citadas, en un total de once apartados, correspondientes a las sesiones
del congreso en el que se presentaron los trabajos que constituyen los
capítulos. Así, se recogen las ponencias sobre Aplicaciones
e implementaciones, Criptografía simétrica, Criptografía
asimétrica, Compartición de secretos, Autenticación
y firma digital, Comercio electrónico, Base teórica, Generadores
pseudoaleatorios, Seguridad en redes e internet, Protocolos criptográficos
y Criptoanálisis. Por último, se adjuntan a modo de
apéndices las traducciones de los resúmenes de los trabajos
presentados en inglés y los consabidos índices por autor
y alfabético.
|