viernes, 26 de junio de 2009

Algoritmos






DES





El DES (Data Encription Standard o Estándar de Encriptación de Datos) es el nombre del documento FIPS (Federal Information Processing Standard) 46-1 del Instituto Nacional de Estándares y Tecnología (NIST) del Departamento de Comercio de Estados Unidos. Fue publicado en 1977. En este documento se describe el DEA (Data Encription Algorithm o Algoritmo de Encriptación de Datos. Es el algoritmo de cifrado simétrico más estudiado, mejor conocido y más empleado del mundo.




El DEA (llamado con frecuencia DES) es un algoritmo de cifrado por bloques de 64 bits de tamaño. Emplea una clave de 56 bits durante la ejecución (se eliminan 8 bits de paridad del bloque de 64). El algoritmo fue diseñado para ser implementado en hardware. Cuando se utiliza en comunicaciones ambos participantes deben conocer la clave secreta (para intercambiarla se suelen emplear algoritmos de clave pública). El algoritmo se puede usar para encriptar y desencriptar mensajes, generar y verificar códigos de autentificación de mensajes (MAC) y para encriptación de un sólo usuario (p. ej para guardar un archivo en disco).
Aunque el DES era un algoritmo computacionalmente seguro, esto ha dejado de ser cierto, ya que con hardware específico es posible realizar ataques por fuerza bruta que descubran una clave en pocos días (ver referencia [EFF98]). El problema principal es que el tamaño de la clave (56 bits) es demasiado pequeño para la potencia de cálculo actual. De hecho, el DES dejó de ser el algoritmo empleado por el gobierno norteamericano en Noviembre de 1998 y de momento (hasta que el AES sea elegido), emplean el Triple DES.








Triple-DES




Consiste en encriptar tres veces una clave DES. Esto se puede hacer de varias maneras:
DES-EEE3: Tres encriptaciones DES con tres claves distintas.
DES-EDE3: Tres operaciones DES con la secuencia encriptar-desencriptar-encriptar con tres claves diferentes.
DES-EEE2 y DES-EDE2: Igual que los anteriores pero la primera y tercera operación emplean la misma clave.
Dependiendo del método elegido, el grado de seguridad varía; el método más seguro es el DES-EEE3.






MD4


Es un algoritmo de resumen del mensaje (el cuarto en la serie) diseñado por el profesor Ronald Rivest del MIT. Implementa una función criptográfica de hash para el uso en comprobaciones de integridad de mensajes. La longitud del resumen es de 128 bits. El algoritmo ha influenciado diseños posteriores, tales como el MD5, el SHA o el RIPEMD-160.

Ciertas debilidades en MD4 fueron demostradas por Den Boer y Bosselaers en un documento publicado en
1991. Muchos de los diseños posteriores de resumen del mensaje basados en él siguen siendo seguros, en el sentido que no se ha publicado ningún ataque eficaz contra ellos.

En agosto del año
2004, unos investigadores divulgaron la generación de colisiones de hash en MD4 usando "cálculo a mano".
MD5
En criptografía, MD5 (abreviatura de Message-Digest Algorithm 5, Algoritmo de Resumen del Mensaje 5) es un algoritmo de reducción criptográfico de 128 bits ampliamente usado.
MD5 es uno de los algoritmos de reducción criptográficos diseñados por el profesor Ronald Rivest del MIT (Massachusetts Institute of Technology, Instituto Tecnológico de Massachusetts). Fue desarrollado en 1991 como reemplazo del algoritmo MD4 después de que Hans Dobbertin descubriese su debilidad.
A pesar de su amplia difusión actual, la sucesión de problemas de seguridad detectados desde que, en
1996, Hans Dobbertin anunciase una colisión de hash plantea una serie de dudas acerca de su uso futuro.

HASH


En informática, Hash se refiere a una función o método para generar claves o llaves que representen de manera casi unívoca a un documento, registro, archivo, etc., resumir o identificar un dato a través de la probabilidad, utilizando una función hash o algoritmo hash. Un hash es el resultado de dicha función o algoritmo.

Una función de hash es una función para resumir o identificar probabilísticamente un gran conjunto de información, dando como resultado un conjunto imagen finito generalmente menor (un subconjunto de los números naturales por ejemplo). Varían en los conjuntos de partida y de llegada y en cómo afectan a la salida similitudes o patrones de la entrada. Una propiedad fundamental del hashing es que si dos resultados de una misma función son diferentes, entonces las dos entradas que generaron dichos resultados también lo son.

Es posible que existan claves resultantes iguales para objetos diferentes, ya que el rango de posibles claves es mucho menor que el de posibles objetos a resumir (las claves suelen tener en torno al centenar de bits, pero los ficheros no tienen un tamaño límite).

Son usadas en múltiples aplicaciones, como los arrays asociativos, criptografía, procesamiento de datos y firmas digitales, entre otros. Una buena función de hash es una que experimenta pocas colisiones en el conjunto esperado de entrada; es decir que se podrán identificar unívocamente las entradas (ver función inyectiva).

Muchos sistemas relacionados con la seguridad informática usan funciones o tablas hash.




Investigar y traer el programa de dBQwiksite, donde se desarrolla programas para comercio electronico.

viernes, 19 de junio de 2009

TIPOS DE PAGO EN COMERCIO ELECTRONICO

-Cheque electronico
-Dinero electronico: Online y Offline
-cajero electronico
-tarjeta de credito

Cajeros Electrónicos:
Se trata de sistemas en los cuales los clientes abren unas cuentas con todos sus datos en unas entidades de Internet. Estas entidades les proporcionan algún código alfanumérico asociado a su identidad que les permita comprar en los vendedores asociados a las entidades.

Dinero Electrónico (Anónimo e Identificado):
El concepto de dinero electrónico es amplio, y difícil de definir en un medio tan extenso como el de los medios de pago electrónicos (EPS). A todos los efectos se definirá el dinero electrónico como aquel dinero creado, cambiado y gastado de forma electrónica. Este dinero tiene un equivalente directo en el mundo real: la moneda. El dinero electrónico se usará para pequeños pagos (a lo sumo unos pocos miles de euros).

El dinero electrónico puede clasificarse en dos tipos:

Dinero on-line:
Exige interactuar con el banco (vía módem o red) para llevar a cabo una transacción con una tercera parte. También existen monedas puramente electrónicas como e-gold.

Dinero offline:
Se dispone del dinero en el propio ordenador, y puede gastarse cuando se desee, sin necesidad de contactar para ello con un banco. Estos sistemas de dinero electrónico permiten al cliente depositar dinero en una cuenta y luego usar ese dinero para comprar cosas en Internet.

Cheques Electrónicos:
Los métodos para transferir cheques electrónicos a través de Internet no están tan desarrollados como otras formas de transferencia de fondos. Los cheques electrónicos podrían consistir algo tan simple como enviar un email a un vendedor autorizándole a sacar dinero de la cuenta, con certificados y firmas digitales asociados. Un sistema de cheques puede ser considerado como un compromiso entre un sistema de tarjetas de crédito y uno de micropagos o dinero electrónico (anónimo).

Tarjetas de Crédito:
Los sistemas de tarjetas de crédito en Internet funcionarán de forma muy similar a como lo hacen hoy en día. El cliente podrá usar si lo desea su tarjeta de crédito actual para comprar productos en una tienda virtual. La principal novedad consiste en el desarrollo del estándar de cifrado SET (Secure Electronic Transaction) por parte de las más importantes compañías de tarjetas de crédito.

La pregunta que se plantea en estos momentos es cual de los nuevos métodos de pago sobrevivirá al test del mercado. Resulta muy probable que el mayor ganador sea la tarjeta de crédito adaptada al comercio electrónico


Cómo funciona

En el pago con tarjeta, la pasarela de pago valida la tarjeta y organiza la transferencia del dinero de la cuenta del comprador a la cuenta del vendedor.

El monedero electrónico, sin embargo, almacena el dinero del comprador en un formato electrónico y lo transfiere al sistema durante el pago. El sistema de pago valida el dinero y organiza la transferencia a la cuenta del vendedor. También existe la posibilidad de que el sistema de pago transfiera el dinero electrónico al monedero electrónico del vendedor actuando en este caso como un intermediario entre ambos monederos electrónicos.

Dentro de los posibles mercados de pago se distinguen tres modalidades de compras:

Encontrar clientes y negocios que se arriesguen en un producto que está todavía en las primeras fases de introducción. Se trata del mayor reto y ha provocado un efecto de "la gallina y el huevo": los Bancos/Compañías de Software no pueden obtener clientes sin vendedores, y a la inversa.

Garantizar la seguridad. Este es quizás el mayor problema para la gente interesada en realizar compras electrónicas. La mayor parte de la gente teme dar su número de tarjeta de crédito, número de teléfono o dirección porque no sabe si alguien será capaz de utilizar esa información sin su consentimiento. Es interesante comprobar que la mayoría de la gente no se lo piensa dos veces antes de comprar cosas por teléfono, pero les incomoda hacerlo a través de su PC. El estándar SET está alejando este miedo mediante un cifrado de los datos de la tarjeta, de forma que sólo el banco y el cliente puedan leerlos.

Garantizar el anonimato. Este es también un factor importante en algunos tipos de pago, en concreto en el pago mediante dinero electrónico. Sin embargo, gran parte de la gente se ha acomodado a las tarjetas de crédito y débito. El dinero electrónico anónimo tiene un mercado potencial, pero puede no ser tan grande como se espera.

BIBLIOGRAFIA
http://es.wikipedia.org/wiki/Sistema_de_pago_electr%C3%B3nico

viernes, 12 de junio de 2009

REQUERIMIENTOS PARA UN SITIO DE COMERCIO ELECTRÒNICO



Software de comercio electrònico: -Qwiksite, Ensitech, Ab-shop.
Como configurar el software, Hosting, Pagos en linea, Administrar la tienda, Promocionar la tienda.
Hacer tabla comparativa entre 5 softwares de comercio electronico y hacer 3 caracteristicas de cada uno.




TABLAS COMPARATIVAS DE DIFERENTES SOFTWARES PARA COMERCIO ELECTRONICO






2DA TABLA COMPARATIVA