Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Conceptos de criptografía
Criptografía
La criptografía es una técnica de encriptación de los datos de texto claro en
un código codificado. Estos datos encriptados se envían a través de una red
pública o privada hacia el destino para garantizar la confidencialidad. Estos
datos cifrados conocidos como "Ciphertext" se descifran en el lugar de
destino para su procesamiento. Las claves de encriptación de Gtrong se
utilizan para evitar el desciframiento de claves. El objetivo de la criptografía
no es sólo la confidencialidad, sino también la integridad, la autenticación y
el no repudio.
Tipos de criptografía
Criptografía simétrica
La Criptografía de Clave Gimétrica es la técnica de criptografía más antigua
y más utilizada en el campo de la criptografía. Las cifras simétricas utilizan la
misma clave secreta para el cifrado y descifrado de datos. Las cifras
simétricas más utilizadas son AEG y DEG.
Algoritmos de cifrado
Cifras cifradas
Un cifrado es un conjunto de reglas mediante las cuales implementamos el
cifrado. Miles de algoritmos de cifrado están disponibles en Internet. Algunos
de ellos son propietarios mientras que otros son de código abierto. Los
métodos comunes por los cuales las cifras reemplazan los datos originales
con datos encriptados son:
Sustitución
En este método, cada carácter de los datos se sustituye por otro carácter. Un
ejemplo muy simple a este respecto sería reemplazar el carácter
desplazándolo tres caracteres por delante de él. Por lo tanto, "D" reemplazaría
a "A" y así sucesivamente. Para hacerlo más complejo, podemos seleccionar
ciertas letras para que sean reemplazadas en todo el texto. En este ejemplo, el
valor de la clave es tres, y ambos nodos deberían saberlo, de lo contrario no
podrían descifrar los datos.
Polialfabético
Este método hace que la sustitución sea aún más difícil de romper utilizando
la sustitución de varios caracteres.
Llave
En el ejemplo anterior de sustitución, utilizamos una clave de "tres", la clave
desempeña el papel principal en cada algoritmo de cifrado. Sin conocer la
clave, los datos no pueden ser descifrados.
Cifra de corriente
Un tipo de clave cifrada simétrica que encripta el texto plano uno por uno.
Existen varios tipos de cifrado de flujos, tales como síncrono, asíncrono. RC4
es el tipo más común de diseño de cifrado de flujos. La transformación de la
salida cifrada varía durante el ciclo de cifrado.
Bloque de cifrado
Un tipo de clave cifrada simétrica que cifra el texto plano en la longitud fija
del grupo. La transformación de los datos cifrados no varía en un cifrado por
bloques. Encripta el bloque de datos utilizando la misma clave en cada
bloque. DEG y AEG son tipos comunes de diseño de cifrado por bloques.
Estándar de cifrado de datos (DES)
RC5 se sugiere con el tamaño de bloque de 64 bits, la clave de 1Z8 bits y las
rondas de 1Z. RC5 también consiste en algunas adiciones modulares y OR
(XOR)s exclusivos.
RC6 es también un cifrado de bloque de clave simétrica que se deriva de RC5
que tiene un tamaño de bloque de 1Z8-bits con soporte de clave de 1Z8, 1PZ,
Z56 hasta ZO4O-bit. RC6 es muy similar a RC5 en estructura, usando
rotaciones dependientes de datos, adición modular y operaciones XOR. La
RC6 utiliza una operación de multiplicación adicional que no está presente en
la RC5 para hacer que la rotación dependa de la misma.
La DSA y los esquemas de firmas relacionados
Utilizando un concepto básico de firma, que utilizamos en nuestra vida
cotidiana para demostrar la autenticidad y el origen real de un documento, en
las redes informáticas se utiliza el Algoritmo de Firma Digital (Digital
Gignature Algorithm, DGA). La firma digital puede proporcionar tres
componentes de la seguridad de la red, es decir, la autenticidad de un
mensaje, la integridad de un mensaje y el no repudio. La firma digital no
puede proporcionar la confidencialidad de la comunicación. Sin embargo,
puede lograrse mediante el cifrado del mensaje y la firma.
La firma digital utiliza la clave pública para firmar y verificar los paquetes.
La firma de un documento requiere una clave privada, mientras que la
verificación requiere una clave pública. El remitente del mensaje firmará con
su clave privada y la enviará al destinatario. El receptor verifica la
autenticidad del mensaje descifrando el paquete con la clave pública del
remitente. Como la clave pública del remitente sólo desencripta el mensaje,
verifica que el remitente del mensaje.
La integridad de un mensaje se preserva firmando el mensaje completo. Si se
cambia cualquier contenido del mensaje, no obtendrá la misma firma.
Integridad es firmar y verificar el mensaje obtenido mediante el uso de las
funciones Hash.
El certificado digital contiene varios elementos, que se enumeran a continuación:
Objeto-Nombre del titular del certificado.
Serial Number-Unique number for certificate identification.
Public Key (Clave pública)-Una copia del público del titular del
certificado. Firma digital de la autoridad emisora del certificado para
verificar que el certificado es real.
Algoritmo de firma - Algoritmo utilizado para firmar digitalmente el
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10 certificado
por la Autoridad de Certificación (CA).
Validez-Validez de un certificado o podemos decir fecha y hora de
caducidad del certificado.
A- Solución:
Como sabemos:
n=p*q
n= 17 * 11
n= 187
Busquemos en ͵:
8= (p -1) * (q - 1)
8= (17-1) * (11-1)
8= (16) * (1O)
8= 16O
B- Solución:
Si e = 7; vamos a calcular el valor de d
Como sabemos eso:
d x e = 1 mod
͵. d= e-1 mod
͵
d= 7-1 mod
16O d= Zs
C- Solución:
La Clave Privada de Alicia será (d,p,q) = (Zs,17,11)
La Clave Pública de Alicia será (e,n) = (7,187)
C= Me mod n
C= (88)7 mod 187
C= 11
Bob enviará "11" a Alice. Alice descifrará el Cipher usando su clave privada
para extraer el mensaje original.
Como sabemos:
M= Cd mod n
M= (11)Zs mod. 187
M= 88
Funciones de compendio de mensajes (0ne-way Hash)
El resumen de mensajes es una técnica de hash criptográfica que se utiliza
para garantizar la integridad de un mensaje. El resumen de mensajes y el
resumen de mensajes pueden enviarse juntos o por separado a través de un
canal de comunicación. El receptor recalcula el guión del mensaje y lo
compara con el resumen del mensaje para asegurarse de que se ha realizado
algún cambio. El resumen de un solo sentido del mensaje significa que la
función de hash debe ser una operación unidireccional. El mensaje original
no debe poder recrearse. El resumen del mensaje es una cadena de bits de
tamaño fijo única que se calcula de manera que si se modifica un solo bit,
cambia el 5O% del valor del resumen del mensaje.
Función Meccage Digect: MDJ
El algoritmo MD5 es uno de la serie Message digest. MD5 produce un valor
de hash de 1Z8 bits que se utiliza como suma de comprobación para verificar
la integridad. Hashing es la técnica para asegurar la integridad. El valor hash
se calcula por
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10
SHA-s84
Gyntax: La contraseña es 1fis45
GHA-s84:
PfiPf4c1fi885cb7sdŒ5bPŒdc8fi5f7Œcfide64ea7fi1e15587debs4sŒPPP1f6d57 1
SHA-51fi
Gyntax: La contraseña es 1fis45
GHA-51Z:
1dP67a5ficeb7s8s16e85dP44sPdbb11fidbcb8b7fi77885b76c84Pa8ŒPŒPŒ5
abs
Autenticación de jaula oculta (HMAG)
HMAC usa el mecanismo de hash, pero añade otra característica de usar
HMAC.
Figura £0-05. Diagrama CONGEPTUAL de Trabajo de
HMAC
al usuario del lado del cliente en el servidor. Pasa por encima de la capa
de transporte
protocolo.
El protocolo de conexión[GGH-CONNNECT] multiplexa el túnel
encriptado en varios canales lógicos. Se ejecuta sobre el protocolo de
autenticación de usuario.
Herramientas de criptografía
Calculadoras de Hachís MD5
Hay varias herramientas de cálculo MD5 disponibles que pueden calcular
directamente el valor Hash del texto, así como ofertas para subir el archivo
deseado. Las herramientas más populares son:
1. HashCalc
Z. Calculadora MD5
s. HashMyFiles
Cadena MD5
IPGespecialista.... a5s55PObecPs5Z6P44bd4bP48ZZa76Z5
Especialista en PI.... PP7bd71adO158de71f6eP7a57Z61bPa7
Tabla £0-05. Comparación de MD5 Valuec
Calculadoras de Hash para Móviles:
5. Haga clic en
Encriptar
(Google Chrome, Firefox y otros) soportan TLG 1.O por defecto y las
últimas versiones de TLG (TLG 1.1 y TLG 1.Z) opcionalmente. Se considera
que el Grupo de Coordinación Técnica (TLG) 1.O
Sin embargo, se considera que las versiones más nuevas del TLG son mucho
más seguras que el GGL. Tenga en cuenta que GGL vs.O y TLG 1.O no es
compatible entre sí, ya que TLG utiliza Diffie-Hellman y Data Gecurity
Gtandard (DGG), mientras que GGL utiliza RGA.
Además de la navegación segura en la web mediante HTTPG, GGL/TLG
también puede utilizarse para proteger otros protocolos como FTP, GMTP, y
GNTP, y otros protocolos.
Muy buena privacidad (PGP)
OpenPGP es el estándar de encriptación de correo electrónico más utilizado.
Está definido por el OpenPGP Working Group del Internet Engineering Task
Force (IETF) como un estándar propuesto en el RFC 488O. OpenPGP se
deriva del software PGP, creado por Phil Zimmermann. El objetivo principal
de OpenPGP es garantizar un cifrado de extremo a extremo en las
comunicaciones por correo electrónico; también proporciona cifrado y
descifrado de mensajes y gestor de contraseñas, compresión de datos y firma
digital.
Cifrado de disco
Cifrado de disco se refiere al cifrado del disco para proteger archivos y
directorios mediante la conversión a un formato cifrado. El cifrado de disco
cifra cada bit del disco para evitar el acceso no autorizado al almacenamiento
de datos. Hay varias herramientas de encriptación de disco disponibles para
asegurar el volumen del disco, tales como:
Gymantec Drive Encryption
GiliGoft Full Disk
Encryption
Ataques de criptografía
Los ataques de criptografía tienen por objeto recuperar la clave de cifrado.
Una vez que un atacante tiene la clave de encriptación, puede descifrar todos
los mensajes. Los algoritmos de encriptación débiles no son lo
suficientemente resistentes a los ataques criptográficos. El proceso de
encontrar vulnerabilidades en un código, algoritmo de encriptación o
esquema de gestión de claves se llama Cryptanalysis. Puede utilizarse para
reforzar un algoritmo criptográfico o para descifrar el cifrado.
Ataque de texto plano conocido
El ataque de texto plano conocido es un tipo de ataque criptográfico en el que
un criptoanalista tiene acceso al texto plano y al texto cifrado correspondiente
y busca descubrir una correlación entre ellos.
Sólo texto cifrado Ataque
Un ataque de sólo texto cifrado es un tipo de ataque criptográfico en el que
un criptoanalista tiene acceso a un texto cifrado pero no tiene acceso al texto
plano correspondiente. El atacante intenta extraer el texto sin formato o la
clave recuperando los mensajes de texto sin formato tanto como sea posible
para adivinar la clave. Una vez que el atacante tiene la clave de cifrado,
puede descifrar todos los mensajes.
Ataque Ghocen de texto sin formato
Un ataque de texto plano elegido es un tipo de ataque criptográfico en el que
un criptoanalista puede encriptar un texto plano de su elección y observar el
texto cifrado resultante. Es el ataque más común contra la criptografía
asimétrica. Para intentar el ataque de texto plano elegido, el atacante tiene
información sobre el algoritmo de cifrado o puede tener acceso a la estación
de trabajo que cifra los mensajes. El atacante envía los textos planos
seleccionados a través de un algoritmo de cifrado para extraer los textos
cifrados y, a continuación, la clave de cifrado. El ataque de texto plano
elegido es vulnerable en el escenario en el que se está utilizando criptografía
de clave pública, y la clave pública se utiliza para encriptar el mensaje. En el
peor de los casos, un atacante puede exponer información sensible.
Ghocen Ataque de texto cifrado
Un ataque de texto cifrado elegido es un tipo de ataque criptográfico en el
que un criptoanalista elige un texto cifrado e intenta encontrar el texto plano
correspondiente.
los resultados del descifrado. Los ataques de texto cifrado elegidos de forma
adaptativa revelan gradualmente la información sobre el cifrado.
Ataque de texto sin formato Ghocen adaptable
Un ataque adaptativo de texto plano elegido es una forma de ataque
criptográfico de texto plano elegido en el que el criptoanalista emite una serie
de consultas interactivas, eligiendo textos planos posteriores basados en la
información de las encriptaciones anteriores.
Ataque de Hoce de Caucho
El ataque con manguera de goma es una técnica para obtener información
sobre secretos criptográficos como contraseñas, claves, archivos encriptados,
torturando a una persona.
Metodologías de ruptura de código
La Metodología de Desciframiento de Código incluye varios trucos y
técnicas tales como técnicas de ingeniería social que son útiles para romper la
encriptación y exponer la información en ella como claves criptográficas y
mensajes. Las siguientes son algunas técnicas y metodologías efectivas:
Almohadilla
de fuerza
bruta de una
sola vez
Análisis de frecuencia
Mapa Mental