APLICACIÓN DE LOS ALGORITMOS

Poradmin

APLICACIÓN DE LOS ALGORITMOS

La diferencia sustancial entre un sistema basado en una minicomputadora o gran computadora (mainframe) y una red es la distribución de la capacidad de procesamiento . En el primer caso, se tiene un poderoso procesador central, también denominado “host”, y terminales “bobas” que funcionan como entrada y salida de datos pero son incapaces de procesar información o de funcionar por cuenta propia. En el segundo caso, los miembros de la red son computadoras que trabajan por cuenta propia salvo cuando necesitan un recurso accesible por red.
Con la proliferación del uso de portátiles y PDAs con capacidades inalámbricas cada vez es mayor la demanda de conexiones a puntos de acceso wireless.
La gran comodidad y ventajas que suponen estas nuevas opciones de conexión han hecho que muchísimos usuarios no se hayan percatado de los peligros a que se exponen (al no haber ya una conexión física) si no adoptan las medidas de seguridad aconsejadas por los expertos.

Algoritmos mas utilizados

• DES
Las siglas DES corresponden a las iniciales de Data Encryption Standard.
Este algoritmo se convirtió en un estándar y se utiliza en gran parte de los sistemas
informáticos que precisan de un cierto grado de protección, a pesar de las restricciones que el gobierno de los Estados Unidos impuso para su comercialización fuera del país.

El algoritmo consiste en un complejo sistema de operaciones matemáticas basado en sustituciones y permutaciones de bits en función de una clave. El conocimiento del algoritmo no permite descifrar la información cifrada; de hecho éste es de dominio público.

El proceso de cifrado trabaja con bloques de 64 bits y una clave de otros 64 bits, siendo 56 de la clave en sí y los restantes 8 de paridad impar para detección de errores. Tras la aplicación de un algoritmo, que efectúa una serie de complejas permutaciones, sustituciones y operaciones lógicas, los 64 bits de información se transforman en otros tantos cifrados. Dividiendo la información en bloques de este tamaño y realizando la misma operación para cada bloque, se consigue cifrar un texto completo.

Seguridad del algoritmo
Cuando el algoritmo DES se presentó existían numerosas dudas sobre si contendría “puertas traseras” que permitiesen al gobierno de los Estados Unidos descifrar todo tipo de comunicaciones. Más tarde se demostró que estas dudas no tenían fundamento; sin embargo, el tamaño de la clave utilizada hace que el algoritmo sea vulnerable y esta situación se agrave más según vaya incrementándose la potencia de los ordenadores y disminuyendo su precio.

La única forma conocida de violar el algoritmo es probar a descifrar la información con todas las posibles claves. Puesto que constan de 56 bits habría que probar con 2E56, es decir, 72.057.594.037.927.936 claves distintas. Suponiendo que se dispone de un ordenador de gran potencia capaz de generar y probar un millón de claves por segundo, se requerirían unos 72.000 millones de segundos lo que, traducido a años, serían 2.285.

Sin embargo, utilizando un superordenador con multitud de procesadores en paralelo se podrían generar todas las claves en tan sólo unas horas, aunque este tipo de ordenadores no está al alcance de cualquiera
RSA
El algoritmo RSA fue desarrollado en los años setenta por Rivest, Shamir y Adleman, de cuyas iniciales toma su nombre, y está basado en el problema de hallar los factores primos de grandes números.

Frente a sus diversas ventajas sobre los sistemas de clave privada presenta el
inconveniente de la carga que supone al sistema, puesto que se basa en operaciones que consumen mucho tiempo de proceso. Además, cada vez el tamaño de los números a emplear debe ser mayor para garantizar la inviolabilidad del sistema debido al incremento en la potencia de cálculo de los ordenadores.

La encriptación RSA es un sistema de encriptación de clave pública, y se trata de una tecnología patentada en los Estados Unidos, por lo que no puede utilizarse sin licencia.

Sin embargo, el algoritmo se hizo público antes de ser adjudicada la patente, lo que dio lugar a que la encriptación RSA pudiera utilizarse en Europa y Asia sin necesidad de pagar royalties. La encriptación RSA está creciendo en popularidad, y se considera bastante segura frente a ataques de fuerza bruta.

La seguridad del algoritmo radica en el tamaño de un número n, que es el producto de los números primos. No es aconsejable trabajar con valores inferiores a 154 dígitos o lo que es lo mismo 512 bits y para aplicaciones que requieran un alto grado de seguridad 1024 bits (308 dígitos) ó incluso 2048.
TIPOS DE REDES:
Por la relación que hay entre sus miembros, las redes se subdividen en dos grandes grupos: las redes con servidor y las entre pares.

En una “red basada en un servidor” (server-based), los recursos a compartir se centralizan en una máquina denominada “servidor “(server). Las demás máquinas, denominadas “estaciones de trabajo” (workstations), sólo pueden usar recursos propios o del server. A su vez, las redes basadas en servidor, aceptan dos subclases: con servidor “dedicado” o “no dedicado”. En el segundo, la máquina que funciona como servidor, lo hace también como estación de trabajo.
En una “red entre pares “(peer-to-peer) cualquier estación puede ofrecer recursos para compartir. Las que no ofrecen recursos se llaman “clientes” (client) y las que lo hacen “anfitrión/cliente” (host/client).

Las ventajas y desventajas de un tipo de red frente al otro, son los derivados de la centralización de recursos. En general, las redes importantes tienden a ser basadas en servidores dedicados, los que presentan las siguientes ventajas:

Un servidor dedicado tiene más capacidad de trabajo que una máquina que opera además como estación. ofrece más seguridad contra accesos no autorizados tener la información centralizada que distribuída.

Las redes que ofrecen mayor seguridad contra pérdidas accidentales de información trabajan con servidores dedicados. en las redes importantes, hay un “supervisor o administador del sistema” cuyas tareas se facilitan mucho si la red está centralizada.

Es más práctico para hacer actualizaciones de programas y copias de respaldo la centralización de archivos.

Cuando una estación de una red entre pares ofrece recursos para compartir, le queda menos memoria libre que cuando sólo usa los de otras estaciones. La diferencia puede ser tal que no se pueda cargar el programa de aplicación que debería ejecutarse en la estación. no se corre el riesgo de que una estación que se cuelgue, cuelgue el sistema. las redes en las que hay terminales corriendo sistemas operativos diferentes, tienen servidores dedicados.

Las redes entre pares suelen presentar las siguientes ventajas:
Sistema operativo de menor costo. El sistema de impresoras es descentralizado, lo que evita la disyuntiva entre imprimir todo en el server (y caminar hasta él a buscar el trabajo) y dotar a cada estación de trabajo de una impresora (solución cara). Es mucho más fácil reconfigurar este tipo de sistemas.
Si bien las diferencias entre ambas son notables, en la práctica tienden a disminuir pues cada una de ellas toma características de la otra. En efecto, hay productos que permiten que en sistemas con servidores, algunas estaciones puedan compartir sus impresoras. NetWare lo incorpora a partir de la versión 2.15 Update con el nombre de PSERVER. También es posible tener más de un servidor en la red. Por otra parte, a medida que se le agregan máquinas a una red entre pares, surge sóla la idea de ir dejando alguna dedicada a servir la red, con lo que aunque el sistema operativo sea entre pares, funcionaría como una red basada en server. Otro punto a tener en cuenta es que a medida que se agregan estaciones a la red, aparecen nuevos usuarios y se llega a un punto en el que un administrador del sistema es imprescindible.

VENTAJAS Y DESVENTAJAS
Las principales ventajas que presentan las redes de este tipo son su libertad de movimientos, sencillez en la reubicación de terminales y la rapidez consecuente de instalación. La solución inalámbrica resuelve la instalación de una red en aquellos lugares donde el cableado resulta inviable, por ejemplo en edificios históricos o en grandes naves industriales, donde la realización de canaletas para cableado podría dificultar el paso de transportes, así como en situaciones que impliquen una gran movilidad de los terminales del usuario o la necesidad de disponer de vías alternativas por motivos de seguridad.
Los inconvenientes que tienen las redes de este tipo se derivan fundamentalmente de encontrarnos en un periodo transitorio de introducción, donde faltan estándares, hay dudas que algunos sistemas pueden llegar a afectar a la salud de los usuarios, no está clara la obtención de licencias para las que utilizan el espectro radioeléctrico y son muy pocas las que presentan compatibilidad con los estándares de las redes fijas.

Restricciones

Las restricciones que se pueden encontrar durante la implementación de las técnicas algorítmicas pueden afectar tanto a: el tiempo de solución empleado, como a la cantidad de memoria consumida, entre otros.

El tiempo de solución empleado se ve afectado por la velocidad del procesador con el cual se esté trabajando, mientras más rápido sea éste, mejor será el tiempo de solución de la instancia tratada. Sin embargo, existe otro factor que también influye en este aspecto, y éste es el hecho de que se encuentren programas en ejecución al mismo tiempo que se corre la instancia. Por eso es recomendable trabajar sin ningún programa residente en memoria.

La memoria consumida depende del tamaño de la instancia y del número de variables que esta genere. Estos dos factores determinan una limitante para la instancia, si tienden a consumir mucha memoria principal entonces se necesitará contar con suficiente memoria para resolverlos, de lo contrario será imposible.

En conclusión, es posible que las limitantes básicas sean referentes al equipo de trabajo y al tiempo requerido para la solución. Para solucionar estas restricciones se recomienda emplear equipos más potentes.

Justificación

Las bases de datos de hoy en día y las redes computacionales luchan por la necesidad de contar con una mejor distribución de sus recursos. La información es el recurso más importante de ambos, por eso es necesario involucrarle cierto grado de interés. Mientras mejor esté distribuida la información, más fácil y eficiente será su acceso. El Modelo FURD y trata de encontrar la mejor ubicación de los datos de acuerdos a las características de los sitios que posee una red, basándose para ello en la fragmentación inicial de datos y en la posterior ubicación de fragmentos.

Además de lo mencionado anteriormente, también se incluye el deseo de ampliar los conocimientos existentes sobre técnicas algorítmicas que dan solución al Modelo FURD, tratando de proporcionar con este proyecto nuevos resultados que pudieran ser relevantes al área.

CONCLUSIÓN

Las redes tienen una finalidad concreta: transferir e intercambiar datos entre ordenadores y terminales.
Las redes de ordenadores presentan varias ventajas importantes de cara a los usuarios, ya sean empresas o particulares.

Las organizaciones modernas suelen estar bastante dispersas, y a veces incluyen empresas distribuidas en varios puntos de un país o extendidas por todo el mundo.
Las redes pueden resolver también un problema de especial importancia: la tolerancia ante fallos. En caso de que un ordenador falle, otro puede asumir sus funciones y su carga de trabajo, algo de particular importancia en los sistemas de control de trafico aéreo.

BIBLIOGRAFÍA
• “Contemporary Cryptology. The Science of Information Integrity”, Gustavus J. Simmons (Editor), IEEE Press. 1992.
• “Security Mechanisms for Computer Networks”, Sead Muftic, Ed. John Wiley & Sons, 1984.
• “Information Processing Systems. OSI Reference Model – Part 2: Security Architecture”, ISO/IEC IS 7498-2, Jul. 1988.

About the author

admin administrator