artículo "método rc4 para la encriptación y desencriptación de información aplicado a wired...

Upload: francisco-gonzalez

Post on 18-Oct-2015

141 views

Category:

Documents


0 download

DESCRIPTION

RC4 es un método de encriptación desarrollado en 1987 por Ronald L. Rivest. Este algoritmo es muy popular debido a su rapidez y bajo consumo de recursos. Gracias a esto se puede encontrar en productos comerciales como Microsoft Windows o Lotus Notes. Este algoritmo es también usado como el estándar de encriptación en redes inalámbricas de área local y es conocido como Wired Equivalent Protection. En 1994 se difundió a través de Internet lo que presumía ser el código fuente de este algoritmo, lo que ocasionó interés de la comunidad por su seguridad y eficacia.Hoy en día cualquier persona con los conocimientos y equipo necesarios podría ser capaz de obtener acceso a una base inalámbrica protegida por WEP, sin embargo al contrastar las ventajas de este método de encriptación con sus eventuales desventajas, se podrá ver que para la gran mayoría de los usuarios provee niveles de seguridad y funcionalidad suficientes.

TRANSCRIPT

  • nstitut

    EDUCACIN

    o en S&

    i ngr las

    3O0& l|HO0|

    l^r5IF

    pio, Col. Granjas Mxico, C.P. 0 Tl. 5624-20 .70285

    * 111 h l v l M Jwi i Vi - 'K iii* l u i l l T Wi i> tmail: cipete'c i^B^Wrx

    ,''"-'' t Beo, TOSHIBA

  • 70 Aniversario 1936 2006

    CENTRO DE INNOVACIN Y DESARROLLO TECNOLGICO EN CMPUTO

    VI Ciclo y II Congreso Nacional "TENDENCIAS TECNOLGICAS EN COMPUTACIN"

    Noviembre de 2006

    El Instituto Politcnico Nacional es la Institucin Educativa del estado, creada para consolidar - a travs de la educacin - la independencia econmica, cientfica y tecnolgica de nuestro pas, entre otros aspectos. Adems, el estado mexicano provee a nuestra institucin de las atribuciones suficientes que le facultan a adoptar la organizacin acadmica y administrativa que le sea apropiada para atender, integrar y prestar los servicios de enseanza e investigacin y crear, innovar, transferir e intercambiar conocimientos cientficos y desarrollos tecnolgicos que la sociedad le demanden.

    En este tenor, el V I Ciclo y I I Congreso Nacional "TENDENCIAS TECNOLGICAS EN COMPUTACIN" que organiza el Centro de Innovacin y Desarrollo Tecnolgico en Cmputo (CIDETEC), tiene como finalidad dar a conocer las aportaciones de las Universidades; con particular inters las de nuestra institucin, a la docencia, la investigacin y al desarrollo tecnolgico, para as coadyuvar en el cumplimiento del mandato con que se rige nuestra Institucin.

    El V I Ciclo y I I Congreso Nacional tiene dos caractersticas muy importantes; la primera de ellas es que se desarrolla como parte de los festejos del 70 aniversario de la fundacin de nuestra Institucin, y la segunda es que este congreso nacional ser el ltimo que se realice en las instalaciones de la UPIICSA.

    Damos la Bienvienida a los patrocinadores de este evento que le dan mayor realce al mismo BENQ, TRIPP-LITE.TOSHIBA, TARGUS, XEROX y MAQUILAS INFORMTICAS.

    M. en C. Vctor Manuel Silva Garca Director

  • ndice de trabajos Pg. 7

    ADMINISTRACIN DE CERTIFICADOS EN AMBIENTES INTRANET

    M. en C. Mara Aurora Molina Vilchis ESIME CULHUACAN-IPN

    Pg. 13

    NOVEL CURSIVE CHARACTER Karina Toscano, Gabriel Snchez, Mariko

    Nakano, Hctor Prez ESIME CULHUACAN-IPN

    Pg. 20

    A METHOD OF SEARCH BASED IN THE CINEMATIC MODEL OF SALTORY

    BEHARVOR (I) Paola Neri Ortz

    TECNOLGICO DE ESTUDIOS SUPERIORES DE ECATEPEC

    ESTADO DE MXICO Pg. 29

    DINMICA FRACTAL DE SISTEMAS COMPLEJOS.

    Oswaldo Morales Matamoros, Ricardo Tejeida Padilla, Ivn E. Campos Silva

    ESIME ZACATENCO- IPN Pg. 34

    ENFOQUE SISTEMTICO PARA IMPLEMENTAR BUSSINESS INTELLIGENT

    Oswaldo Morales Matamoros, Miguel Patino Ortiz., Ricardo Tejeida Padilla

    ESIME ZACATENCO- IPN Pg. 38

    PROCESAMIENTO PARALELO USANDO PARALLEL LINE INTERNET PROTOCOL

    M. en C. lvarez Cedillo Jess Antonio, Francisco Javier Espinosa de la cruz, Jess

    Ignacio Espinoza de la cruz CIDETEC-IPN

    Pg. 44

    CONTROL DE SERVOMOTORES IMPLEMENTADO EN UN PDA

    Juan C. Herrera Lozada, Juan C. Gonzlez Robles, Agustn Cruz Contreras, Eduardo

    Rodrguez Escobar CIDETEC-IPN

    Pg. 49

    EMAIL ENCRIPTADOR PARA ENTORNOS SEGUROS

    Jess Antonio lvarez Cedillo, Hctor Rojas Bertoni

    CIDETEC-IPN Pg. 56

    INGENIERA DE SOFTWARE: FLEXIBILIDAD EN EL DISEO

    M en C. Sergio Fuenlabrada Velzquez, MSI Edna Martha Miranda Chvez, Ing. Mario

    Alberto Sesma Martnez UPIICSA-IPN

    Pg. 60

    CUATERNIONES Y ROTACIONES 3D. Antonio Castaeda Sols, Mauricio Olgun

    Carbajal CIDETEC-IPN

    Pg. 65

    EL PLAGIO CIBERNTICO EN INSTITUCIONES EDUCATIVAS

    Patricia Prez Romero CIDETEC-IPN

    Pg. 69

    LA MEDICIN DE EFICIENCIA EN EL SOFTWARE Y SUS IMPLICACIONES

    PRCTICAS Jos Lus Lpez Goytia

    UPIICSA-IPN Pg. 74

    DIGIT RECOGNITION LPC TEMPLATE-BASED APPROACH FOR THE SPANISH

    LANGUAGE Jos Lus Oropeza Rodrguez, Sergio Surez

    Guerra CIC-IPN

    Pg. 82

    COMPUTO Y VIDA: PERSPECTIVA DE LOS SISTEMAS DE COMPUTO CON EL ORIGEN

    DE LA VIDA lan llizaliturri Flores, Jos Correa Basurto,

    lvarez Cedillo Jess Antonio CIDETEC-IPN/ESM-IPN

  • Pg. 85

    INGENIERA DE SOFTWARE: CICLOS DE VIDA

    M en C. Sergio Fuenlabrada Velzquez, MSI Edna Martha Miranda Chvez, Ing. Mario

    Alberto Sesma Martnez UPIICSA-IPN

    Pg. 88

    TENDENCIAS Y RETOS DEL COMPUTO DE ALTO RENDIMIENTO

    Lus Alfonso Villa Vargas INSTITUTO MEXICANO DEL PETRLEO

    Pg. 89

    MODELACIN DE ENLACES SATELITAL-DIGITAL

    Calvillo Tllez Andrs, Sergio Buenrostro Rocha, Alfonso ngeles Valencia

    CITEDI - TIJUANA-IPN Pg. 97

    SISTEMAS DE ILUMINACIN (LEDS) Gonzlez Robles J. Carlos, Cruz Contreras

    Agustn, Herrera Lozada J. Carlos, Leal Miranda Mario E.

    CIDETEC-IPN Pg. 103

    SINTONIZACIN DE PARMETROS EN ALGORITMO DE HORMIGAS APLICADOS A

    ENRUTAMIENTO EN REDES DE COMPUTADORAS

    Vallejo Clemente Rolando Francisco ITESM-CAMPUS CIUDAD DE MXICO

    Pg. 109

    PROPUESTA DE UNA CABINA DE INMERSIN

    Mauricio Olgun Carbajal CIDETEC-IPN

    Pg. 114

    CONVERTIDOR DE CD/CD BOOST CONTROLADO POR MODOS DESLIZANTES Y

    PLANITUD DIFERENCIAL: ANLISIS, DISEO Y CONSTRUCCIN

    R. Silva-Ortigoza, H. Sira-Ramrez y Vctor M. Hernndez CIDETEC-IPN

    Pg.124

    MQUINAS DE BSQUEDA Mauricio Procel Moreno

    SEPI-UPIICSA-IPN

    Pg. 125

    IDENTIFICACIN Y CONTROL DE POSICIN, VELOCIDAD Y ACELERACIN DE

    SERVOMOTORES Jess Pichardo Centeno

    CICATA-QUERTARO-1PN Pg. 126

    ANALYSIS AND RECOGNITION OF ESOPHAGEAL SPEECH

    Alfredo Mantilla, Hctor Prez-Meana, Jorge Trevio, Patricia Ortal

    ITESM-CAMPUS CIUDAD DE MXICO/ESIME CULHUACAN-IPN

    Pg. 132

    LA PROBABILIDAD Y ESTADSTICA COMO HERRAMIENTAS DE ENCRIPTAClON

    Brbara E. Snchez Rinza, Diana Alejandra Bigurra Zavala

    UNIVERSIDAD AUTNOMA DE PUEBLA Pg. 136

    DISEO Y CONSTRUCCIN DE UN MODULADOR SIGMA-DELTA

    R. Silva-Ortigoza, H. Sira Ramrez, J. Linares Flores CIDETEC-IPN

    Pg. 141

    AUTONOMA DE VUELO EN AEROMODELO Barba Cervantes Eduardo, Calvillo Tllez

    Andrs, Acho Zuppa, Aguilar Bustos Lus, Crdenas Orozco Enrique

    CITEDI - TIJUANA-IPN Pg.146

    TECNOLOGA RFID: UNA APLICACIN PRACTICA EN EL CONTROL DE ACCESOS

    Juan Carlos Herrera Lozada, lan llizaliturri Flores, Mario Morales Castillo, Jacobo

    Sandoval Gutirrez CIDETEC-IPN/CICATA LEGARA

    Pg. 151

    METODOLOGA PARA PORTALES ACADMICOS INTELIGENTES ASOCIANDO

    USABILIDAD M. en C. Elizabeth Acosta Gonzaga, M. en

    C. Jess Antonio lvarez Cedillo CIDETEC-IPN

  • Pg. 157

    IMPLEMENTACION DE UN OXfMETRO DE PULSO EN UN PDA

    M. en C. Israel Rivera Zarate, M. en C. Juan Carlos Herrera Lozada, Vctor Jalil Ochoa

    Gutirrez. CIDETEC-IPN

    Pg. 162

    MTODO RC4 PARA LA ENCRIPTACIN Y DESENCRIPTACIN DE INFORMACIN

    APLICADO A WIRED EQUIVALENT PROTECTION

    Francisco X. Gonzlez, Jos A. Corte, Ricardo J. Corts, Antonio Castaeda

    ITESM-CAMPUS CIUDAD DE MXICO/CIDETEC-IPN

    Pg. 165

    M

    CERTIFICADOS CRUZADOS PARA AMBIENTES INTRANET

    en C. Mara Aurora Molina Vilchis ESIME CULHUACAN-IPN

    Pg. 171

    CONTROL DE ILUMINACIN VA INTERNET M en C Juan Carlos Herrera Lozada, Jess

    Alberto Ocotitla Hernndez, Tania Alejandra Jaramillo Torres

    UPIICSA-IPN Pg. 180

    WEARABLES APLICADOS A LA INDUSTRIA TEXTIL

    Edith Cacedo Daza, Norberto Galicia Aguilar

    ESIT-IPN Pg. 187

    LOCALIZACION DE MINUCIAS EN HUELLAS DACTILARES

    G. Aguilar, G. Snchez, K. Toscano, H. Prez, M. Nakano

    ESIME CULHUACAN-IPN

    PATROCINADORES

    Presentacin MAQUILAS INFORMTICAS

    Pg. 196 Alicia Ortiz Vidal

    Presentacin BENQ Pg. 200

    BENQ, NUEVAS TECNOLOGAS Octavio Flores Torres

    Presentacin TARGUS Pg. 207

    NECESIDADES Y SOLUCIONES DE UN MUNDO EN MOVIMIENTO

    Francisco A. Romero Gutirrez

    Presentacin TRIPP-LITE Pg. 212

    Pg. 222

    TECNOLOGA DE UPS Ismael Contreras Zaragoza

    Presentacin XEROX

    PERIFRICOS Y TECNOLOGA Jaime Armando Snchez Ortiz

  • 1

    ResumenRC4 es un mtodo de encriptacin desarrollado en

    1987 por Ronald L. Rivest. Este algoritmo es muy popular debido a su rapidez y bajo consumo de recursos. Gracias a esto se puede encontrar en productos comerciales como Microsoft Windows o Lotus Notes. Este algoritmo es tambin usado como el estndar de encriptacin en redes inalmbricas de rea local y es conocido como Wired Equivalent Protection. En 1994 se difundi a travs de Internet lo que presuma ser el cdigo fuente de este algoritmo, lo que ocasion inters de la comunidad por su seguridad y eficacia.

    Hoy en da cualquier persona con los conocimientos y equipo necesarios podra ser capaz de obtener acceso a una base inalmbrica protegida por WEP, sin embargo al contrastar las ventajas de este mtodo de encriptacin con sus eventuales desventajas, se podr ver que para la gran mayora de los usuarios provee niveles de seguridad y funcionalidad suficientes.

    I. INTRODUCCIN L mtodo de encriptacin y desencriptacin conocido como RC4 fue desarrollado en 1987 por Ronald L.

    Ronald L. Rivest. Rivest es profesor del departamento de ingeniera elctrica y ciencias de la computacin del Massachusetts Institute of Technology y es uno de los fundadores de la compaa RSA Data Security, Inc. [1, 6]. El nombre RC4 no es acrnimo del mtodo que sigue el proceso de encriptacin o desencriptacin ni est relacionado con el procesamiento requerido o los pasos envueltos. Las siglas simplemente significan Rons Code y el nmero representa la versin del algoritmo [6].

    El cdigo fuente de este algoritmo, propiedad de RSA Data Security, Inc. se mantuvo en secreto hasta septiembre de 1994, cuando un usuario annimo lo public en la lista de correo Cypherpunk asegurando se trataba del cdigo autntico [8]. Despus apareci en el canal de noticias sci.crypt y de ah el

    Francisco X. Gonzlez estudia Ingeniera en Sistemas Electrnicos en el Instituto Tecnolgico y de Estudios Superiores de Monterrey, Campus Ciudad de Mxico. Correo electrnico: [email protected]

    Jos A. Corte estudia Ingeniera en Sistemas Electrnicos en el Instituto Tecnolgico y de Estudios Superiores de Monterrey, Campus Ciudad de Mxico. Correo electrnico: [email protected]

    Ricardo J. Corts estudia Ingeniera en Sistemas Electrnicos en el Instituto Tecnolgico y de Estudios Superiores de Monterrey, Campus Ciudad de Mxico. Correo electrnico: [email protected]

    Antonio Castaeda es profesor investigador del Centro de Innovacin y Desarrollo Tecnolgico en Cmputo del Instituto Politcnico Nacional, en la Ciudad de Mxico. Correo electrnico: [email protected]

    sci.crypt y de ah el cdigo fuente se continu diseminando a travs de Internet.

    Esta presunta fuga (se dice presunta puesto que nunca nadie ha podido determinar si el cdigo publicado y el comercial son el mismo) de informacin en la compaa ocasion que la comunidad se pusiera a investigar sobre la eficacia y seguridad de este mtodo de encriptacin. A pesar de esto, el mtodo RC4 se volvi sumamente popular, debido a que es muy rpido y demanda muy pocos recursos. Este algoritmo lleg a diversas aplicaciones de nivel consumidor como la proteccin del trfico de Internet por medio de SSL (Secure Socket Layer), Microsoft Windows y Office, Lotus Notes, Oracle Secure SQL e inclusive a telfonos mviles por medio de la Especificacin de Paquetes de Datos Celulares. [1, 3].

    Cuando el Instituto de Ingenieros en Ingeniera Elctrica y Electrnica (IEEE por sus siglas en ingls), defini 802.11 como el estndar para la comunicacin inalmbrica de redes de rea local (WLANs); postul que dichas comunicaciones estaran aseguradas por Wired Equivalent Protection (WEP), tcnica de proteccin que emplea el mtodo de encriptacin RC4 para encriptar y decriptar informacin. Este mtodo se conoce tambin como stream cipher [4].

    II. ENCRIPTACIN RC4 EN WEP

    A. Generalidades A grandes rasgos, el mtodo RC4 se podra explicar de la

    siguiente forma. Se genera una secuencia de caracteres seudo aleatorios a partir de una clave esttica la cual se comparte entre el receptor y el emisor (por ejemplo, un punto de acceso inalmbrico y una PC) as como una clave dinmica generada en cada transmisin. A esta clave dinmica se le denomina vector de inicializacin (y es manejada en el siguiente inciso como el arreglo S). A la informacin original se le aplica una funcin O exclusiva (XOR) con la secuencia de caracteres mencionada con anterioridad, creando as el texto cifrado [8].

    B. Metodologa de encriptacin RC4 Debido a que el algoritmo emplea manipulacin de datos de

    1 byte de longitud, su explicacin e implementacin por medio de software resulta sumamente sencilla.

    E

    VI Ciclo y II Congreso Nacionl TENDENCIAS TECNOLGICAS EN COMPUTACIN

    Mtodo RC4 para la Encriptacin y Desencriptacin de informacin aplicado a Wired Equivalent Protection

    Francisco X. Gonzlez, Jos A. Corte, Ricardo J. Corts, Antonio Castaeda

  • 2

    Primeramente se requiere de un arreglo S y un arreglo llave cada uno de 256 posiciones de longitud. Posteriormente se introducir el mensaje a encriptar en el arreglo mensaje byte por byte; esto es, cada posicin del arreglo mensaje contendr 1 byte del mensaje a encriptar. Adems se emplearn las variables enteras x, y, i, indice1 e indice2, todas ellas inicializadas en cero y servirn para los ciclos requeridos en el proceso de encriptacin.

    S[ ] = new array[256]; llave[ ] = new array[256]; mensaje[ ] = mensaje_a_encriptar.toArray; int i, x, y, indice1, indice2;

    El algoritmo RC4 consta de dos partes:

    1. Primero se inicializa el arreglo S por medio del algoritmo KSA (key-scheduling algorithm), cuya nica funcin es inicializar dicho arreglo a la permutacin identidad.

    for(i = 0, i < 256, i++) S[i] = i;

    Posteriormente se reordena el arreglo S a partir de la llave.

    for(i = 0, i < 256, i++ ){

    indice2 = (llave[index1] + S[i] + indice2) mod 256;

    swap(S[i], S[indice2]); indice1 = (indice1 + 1) mod llave.length; }

    2. Finalmente, el proceso de cifrado. Para cada byte del

    mensaje, se obtiene x y y. Se lleva a cabo una transposicin del elemento S[x] con S[y] y se procede a obtener el ndice con el cual se har XOR a la posicin i del arreglo mensaje. Finalmente se lleva a cabo la operacin lgica, finalizando as el cifrado.

    for(i = 0, i < mensaje.length, i++){

    x = (x + 1) mod 256; y = (S[x] + y) mod 256; swap(S[x], S[y]); indiceXor = (S[x] + S[y]) mod 256; mensaje[i] = mensaje[i] S[indiceXor];

    }

    C. Transmisin de Datos WEP Ya que se tiene la metodologa de la encriptacin se puede

    hablar de cmo se implementa dentro de Wired Equivalent Protection. Inicialmente se realiza una operacin de Cycle Redundancy Check de 32 bits (CRC-32) para garantizar la integridad del mensaje que se pretende transmitir. A este dato

    transmitir. A este dato se le conoce como ICV (Integrity Check Value).

    Posteriormente se genera el vector de inicializacin (IV) y se aplica el algoritmo RC4 al mensaje y al ICV, obteniendo as la cadena final encriptada lista para su transmisin [7].

    Figura 1: Forma general de datos WEP

    Finalmente se enva la clave dinmica seguida del mensaje cifrado dentro del campo de datos en de una trama estndar IEEE 802.11x.

    III. VENTAJAS Y DESVENTAJAS DE RC4

    A. Ventajas El algoritmo RC4 debe su popularidad a varias razones. En

    cuanto a uso de memoria es el algoritmo cuyo cdigo binario emplea el menor espacio. En experimentos del Gwangju Institute of Science and Technology se demostr que RC4 requiere nicamente de 428 bytes, mientras que algoritmos como AES o MD5 requieren 35,272 y 10,858 bytes respectivamente. En este mismo instituto se comprob tambin que RC4 es el algoritmo que tarda menos tiempo en generar llaves; nicamente 5.09ms [10].

    Adems el algoritmo RC4 es tambin el que presenta el menor tiempo de encriptacin y desencriptacin, an en paquetes muy grandes [10].

    En otro estudio, llevado a cabo en la Universidad de Pittsburg, se pudo demostrar que RC4 es un algoritmo que demanda muy poco poder de procesamiento y que adems es el que consume la menor cantidad de energa la cual tiende a reducirse an mas si se aumenta el tamao del paquete a procesar [11].

    B. Desventajas La principal desventaja que presenta el algoritmo de

    encriptacin/desencriptacin RC4 es la vulnerabilidad a ataques informticos enfocados a romper o descifrar sus llaves de encriptacin [7]. Estos ataques han sido un caso de estudio por muchos analistas en seguridad y se han clasificado segn su nivel de efectividad.

    a. Ataques pasivos: Este ataque consiste en tomar dos paquetes de informacin previamente encriptados con la misma llave. Estos paquetes codificados con la funcin XOR y una misma llave facilitan la obtencin de la stream key.

    b. Ataque activo con invasin de trfico: Empleando CRC-32 y funciones XOR con nuevas llaves, se pueden construir paquetes cifrados vlidos que son enviados al dispositivo. Con esto se logra que el receptor analice dichos paquetes ocasionando la saturacin de la

  • 3

    saturacin de la capacidad de procesamiento del dispositivo lo cual deriva en la negacin del servicio a los clientes autnticos.

    c. Ataque activo bilateral: Este tipo de ataque sucede cuando el agresor puede predecir la informacin y la direccin IP que son enviados en los paquetes cifrados, teniendo la posibilidad de alterar ciertos bits dentro del paquete modificando as la direccin destino a un equipo controlado por el atacante que esta dedicado a la desencriptacin.

    d. Ataques basados en tablas: Construyendo tablas IV de llaves antes usadas o previamente conocidas, los atacantes podrn generar las llaves dinmicas para la desencriptacin de todos los paquetes enviados, siempre y cuando sus vectores estn contenidos en las tablas del atacante.

    IV. APLICACIONES En general, por su buen rendimiento y bajo consumo de

    recursos RC4 es un algoritmo que se adapta perfectamente a las necesidades de seguridad de cualquier usuario promedio.

    La principal aplicacin de RC4 es la seguridad o encriptacin en cualquier red inalmbrica. Con esto se evita que sujetos no autorizados tengan acceso a la informacin transmitida. Adems resulta muy til, puesto que al tardar poco tiempo en llevar a cabo todo el proceso de encriptacin, se garantiza un uso ptimo del ancho de banda.

    En aplicaciones basadas en Internet, por ejemplo, el usuario no necesita preocuparse de cmo se transmite la informacin, lo nico que sabe es que las red es confiable para mandar informacin personal y crtica como su nmero de tarjeta de crdito al realizar compras en lnea o hacer transacciones bancarias.

    En cuestiones de oficina o documentos personales, aplicaciones como Microsoft Office emplean este algoritmo para generar documentos protegidos con una llave definida por el propio autor.

    Sistemas de almacenamiento como servidores IIS, emplean este algoritmo para la proteccin de datos al servir informacin al usuario.

    RC4 es tambin un mtodo de proteccn ideal en dispositivos mviles como celulares, relojes, agendas, PDAs, etc, los cuales demandan esquemas de proteccin sencillos, pero capaces de brindar seguridad al usuario y adems no cuentan con gran capacidad de memoria y/o procesamiento.

    V. CONCLUSIONES Es cierto que RC4 es vulnerable a ataques. Su forma de

    funcionar es muy sencilla y al ser del dominio pblico hace el obtener informacin de forma indebida de dispositivos que emplean esta forma de encriptacin algo muy tentador. Es un mtodo con ciertas limitantes, pero que se defiende muy bien a

    muy bien a s mismo con la forma en la que funciona, los recursos que emplea y la velocidad a la que es capaz de trabajar.

    Su uso es sumamente recomendado para ambientes en los cuales la seguridad sea ligeramente importante pero lo vital sea la eficiencia con la cul se desempean las tareas. Es decir RC4 es un mtodo de encriptacin suficiente para cualquier usuario promedio.

    De esta forma se garantiza la mejor relacin entre la productividad de los usuarios finales y la seguridad que puedan llegar a demandar.

    FUENTES BIBLIOGRFICAS

    [1] S. Fluhrer, I. Mantin, A. Shamir. Attacks on RC4 and WEP.

    Cryptobytes, 2002.

    [2] RC4 Page [en lnea]. Consultada el 13 de septiembre de 2006. Disponible

    en: http://www.wisdom.weizmann.ac.il/~itsik/RC4/rc4.html

    [3] J. Goli. Linear Statistical Weakness of Alleged RC4 Keystream

    Generator". 1998.

    [4] N. Borisov, I.Goldberg, D. Wagner. Security of the WEP algorithm.

    Berkeley University. [en lnea]. Consultada el 13 de septiembre de 2006.

    Disponible en: http://www.isaac.cs.berkeley.edu/Isaac/wep-faq.html

    [5] K.H. Tsoi, K.H. Lee, P.H.W. Leong. A Massively Parallel RC4 Key

    Search Engine. Proceedings of the 10 th Anual IEEE Symposium on

    Field-Programmable Custom Computing Machines. 2002.

    [6] R. Rivest. Ronald L. Rivest: Biographical Information. Massachusetts

    Institute of Technology. [en lnea]. Consultada el 13 de septiembre de

    2006. Disponible en: http://theory.lcs.mit.edu/~rivest/homepage.html

    [7] M. Borse, H. Shinde. Wireless Security and Privacy. Sin fecha.

    [8] S. Estrella, E. Murrieta, M. Guerrero. Ataque prctico al algoritmo

    RC4. UNAM.

    [9] J. Angel. Alleged RC4. SeguriDATA Mxico. [en lnea]. Consultada el

    31 de octubre de 2006. Disponible en:

    http://www.criptored.upm.es/software/sw_m117a.htm

    [10] K. Jun, J. Song. Investigation of Feasible Cryptographic Algorithms for

    Wireless Sensor Network. 8th International Conference on Advanced

    Communication Technology. 2006.

    [11] P. Prasithsangaree, P. Krishnamurthy. Analysis of Energy Consumption

    of RC4 and AES Algorithms in Wireless LANs. IEEE Globecom. 2003.

    ArticuloC-05