Que es?
Criptografia
Los componentes principales son Integridad, Autenticacion y Confidencialidad. Siendo este el estudio y practica del ocultamiento de informacion
Integridad
- MD5
- SHA Autenticacion
- HMAC-MD5
- HMAC-SHA1
- RSA y DSA Confidencialidad
- DES
- TDES
- AES
Criptoanalisis
Es la practica y estudio de romper el codigo sin tener acceso a la clave secreta para ver la informacion Ejemplos de Ataques
- Fuerza bruta: Prueba todas las claves posibles, esperando que una funcione
- Criptograma: Recupera criptogramas conociendo varios algoritmos ya cifrados, pero no conoce el texto original
- Texto plano conocido: El atacante tiene acceso al criptograma de varios mensajes y tiene cierto conocimiento del texto plano de los criptogramas
Criptologia
Ciecia de crear y romper codigos secretos, combina la criptografia y criptoanalisis, por lo que se retroalimentan ambas.
Ejemplos de Cifrados
- Rail Fence
- Cesar
- Vigenere
Hash
Se basa en funciones de una via, la cual analiza un mensaje o texto y crea un digesto (cadena de longitud fija) que mantiene la integridad y ayuda a verificar y asegurar la integridad de los datos. Es similar a la suma de verificacion (checksum) de la comprobacion de redundancia ciclica (CRC).
Ejemplos de Hash
- MD5 (Message Digest 5)
- SHA-1 (Secure Hash Alhorithm 1)
HMAC o KHMAC
Key-Hash Authentication Code usa un algoritmo especifico en donde el remitente y el destinatario del mensaje conocen el mensaje, evita ataques Man-in-the-middle y proporciona autenticacion del origen de datos Ejemplos:
- MD5 con clave (HMAC-MD5)
- SHA-1 con clave (HMAC-SHA-1)
Cifrado
Puede proporcionar confidencialidad en diferentes capas, incorporando varias herramientas y protocolos Ejemplos Capa 5 (Sesion)
- SSL (Secure Socker Layer)
- TLS (Transport Layer Security)
Diferencias
Simetrico
- Conocimos como Algoritmos de clave secreta compartida
- Longitud de llave entre 80-256 bits
- Remitente/Destinatario comparte llave secreta
- En general son rapidos (transmision)
- Ejemplos
- DES: 56 bits, Creado por IBM en los 70’, aceptado por NIST en 1997, es lento en software
- TDES: 112-168 bits, Uso de DES 3 veces, lento en comparacion a AES
- AES: 128 o 192 o 256 bits, Implementadose, rapido y requiere poca memoria
- SEAL: 160 bits, menor impacto sobre CPU al usarse en software
- Serie RC: Inventado por Ron Riverst, RC1 nunca se publico y RC3 se rompio antes de nacer
- RC2: 40 o 64 bits
- RC4: 1-256 bits: El mas usado a nivel mundial
- RC5: 0 a 2040 bits
- RC6: 128 o 192 o 256 bits: basado en RC5 y finalista de AES desarrolado en 1997
Asimetrico
- Conocidos como Algoritmos de clave publica
- Longitud de llave entre 512-4096 bits
- Remitente/Destinatario no comparten llave secreta
- Mas lento debido a algoritmos complejos
- Ejemplos: RSA, ElGamal, Diffie-Hellman(DH), Curvas Elipticas
DH es un mecanismo de cifrado, el cual permite intercambiar claves de forma segura, permitiendo a dos computadoreas generar clave secreta identica sin haberse comunicado con anterioridad, se basa en la dificultad de calcular los logaritmos discretos de numeros grandes. Se usa en
- VPN IPsec
- SSL
- TLS
- SSH
Firmas Digitales
Sirve para verificar si el codigo es autentico y proviene de la fuente editor, si no ha sido modificado, el editor publico el mismo codigo, permitiendo al usuario final verificarlo
Tunel GRE Site to Site