Title
VCR y PEO, dos protocolos criptográficos simples (Spanish)
Authors
A. Futoransky and E. Kargieman
In
25 Jornadas Argentinas de Informática e Investigación Operativa, July 1995.
Date published
1995-07-11
Keywords
secure logging, integrity, cryptographic protocol

Resumen (Abstract in Spanish)

Es corriente la creencia de que la documentación almacenada en forma digital es más fácil de adulterar que su equivalente impresa en papel. Si bien es cierto que la tecnología brinda las facilidades para modificar de manera indiscriminada la información almacenada digitalmente, el uso de las herramientas adecuadas pueden hacer del medio digital un sistema mucho más seguro que el papel. Algunos ejemplos son la criptografía de clave pública, los sistemas de firma digital, etc. Sin embargo es necesario ser muy cuidadoso al elegir las herramientas a integrar en cada desarrollo. El solo hecho de incluir criptografía no soluciona todos los problemas de seguridad. Los protocolos introducidos en este trabajo están orientados a determinar si la información ingresada al sistema antes de que se produzca una determinada intrusión, ha sido adulterada. Es decir, dado un sistema que incorpora registros en forma periódica a su base de datos, y una persona que adquiere acceso en un instante determinado, un ente auditor puede determinar si los datos ingresados al sistema antes de que se produzca el acceso en cuestión han sido modificados. Los protocolos no garantizan lo que ocurra con la información en forma posterior al acceso, ya que el intruso cuenta con herramientas para modificar todas las entradas y salidas del sistema a partir de ese momento. La seguridad de estos protocolos esta basada en el hecho de que el estado del sistema en el instante en que se da de alta un registro no puede ser reproducido en base a estados posteriores. La complejidad de un ataque a este sistema depende directamente de la complejidad de los algoritmos utilizados. Una implementación de PEO utilizando MD5, considerando que la mejor manera de atacarlo es por fuerza bruta, implicaría la prueba de 2128 posibles estados, impensable con la tecnología informática usada actualmente.

Attachments

2Protocolos.pdf - Article