Que es?

Criptografia

Los componentes principales son Integridad, Autenticacion y Confidencialidad. Siendo este el estudio y practica del ocultamiento de informacion

Integridad

  • MD5
  • SHA Autenticacion
  • HMAC-MD5
  • HMAC-SHA1
  • RSA y DSA Confidencialidad
  • DES
  • TDES
  • AES

Criptoanalisis

Es la practica y estudio de romper el codigo sin tener acceso a la clave secreta para ver la informacion Ejemplos de Ataques

  • Fuerza bruta: Prueba todas las claves posibles, esperando que una funcione
  • Criptograma: Recupera criptogramas conociendo varios algoritmos ya cifrados, pero no conoce el texto original
  • Texto plano conocido: El atacante tiene acceso al criptograma de varios mensajes y tiene cierto conocimiento del texto plano de los criptogramas

Criptologia

Ciecia de crear y romper codigos secretos, combina la criptografia y criptoanalisis, por lo que se retroalimentan ambas.

Ejemplos de Cifrados

  • Rail Fence
  • Cesar
  • Vigenere

Hash

Se basa en funciones de una via, la cual analiza un mensaje o texto y crea un digesto (cadena de longitud fija) que mantiene la integridad y ayuda a verificar y asegurar la integridad de los datos. Es similar a la suma de verificacion (checksum) de la comprobacion de redundancia ciclica (CRC).

Ejemplos de Hash

  • MD5 (Message Digest 5)
  • SHA-1 (Secure Hash Alhorithm 1)

HMAC o KHMAC

Key-Hash Authentication Code usa un algoritmo especifico en donde el remitente y el destinatario del mensaje conocen el mensaje, evita ataques Man-in-the-middle y proporciona autenticacion del origen de datos Ejemplos:

  • MD5 con clave (HMAC-MD5)
  • SHA-1 con clave (HMAC-SHA-1)

Cifrado

Puede proporcionar confidencialidad en diferentes capas, incorporando varias herramientas y protocolos Ejemplos Capa 5 (Sesion)

  • SSL (Secure Socker Layer)
  • TLS (Transport Layer Security)

Diferencias

Simetrico

  • Conocimos como Algoritmos de clave secreta compartida
  • Longitud de llave entre 80-256 bits
  • Remitente/Destinatario comparte llave secreta
  • En general son rapidos (transmision)
  • Ejemplos
    • DES: 56 bits, Creado por IBM en los 70’, aceptado por NIST en 1997, es lento en software
    • TDES: 112-168 bits, Uso de DES 3 veces, lento en comparacion a AES
    • AES: 128 o 192 o 256 bits, Implementadose, rapido y requiere poca memoria
    • SEAL: 160 bits, menor impacto sobre CPU al usarse en software
    • Serie RC: Inventado por Ron Riverst, RC1 nunca se publico y RC3 se rompio antes de nacer
      • RC2: 40 o 64 bits
      • RC4: 1-256 bits: El mas usado a nivel mundial
      • RC5: 0 a 2040 bits
      • RC6: 128 o 192 o 256 bits: basado en RC5 y finalista de AES desarrolado en 1997

Asimetrico

  • Conocidos como Algoritmos de clave publica
  • Longitud de llave entre 512-4096 bits
  • Remitente/Destinatario no comparten llave secreta
  • Mas lento debido a algoritmos complejos
  • Ejemplos: RSA, ElGamal, Diffie-Hellman(DH), Curvas Elipticas

DH es un mecanismo de cifrado, el cual permite intercambiar claves de forma segura, permitiendo a dos computadoreas generar clave secreta identica sin haberse comunicado con anterioridad, se basa en la dificultad de calcular los logaritmos discretos de numeros grandes. Se usa en

  • VPN IPsec
  • SSL
  • TLS
  • SSH

Firmas Digitales

Sirve para verificar si el codigo es autentico y proviene de la fuente editor, si no ha sido modificado, el editor publico el mismo codigo, permitiendo al usuario final verificarlo

Tunel GRE Site to Site