INB COMPUTERS "Honestidad, calidad y profesionalismo"
POSTED ON: 16 abril, 2024. ACTUALIZADO EN: 11 noviembre, 2025.
Propiedad criptografía
Determinada por la llave.
.
.
One-time pad (Ejemplo)
WEB: https://criptografia.webnode.es/
CYBERCAMP: https://www.incibe.es/eventos/cybercamp/
Teniendo en cuenta los tres pilares de la información, la criptografía garantiza la confidencialidad de la misma, en otras palabras podemos estar seguros de que el mensaje que comparten usuario A y el usuario B no entendido por un tercero. Una definición más técnica es:
La Criptología (del griego criptos= oculto y logos= tratado, ciencia) es la ciencia que trata las escrituras ocultas, está comprendida por la Criptografía, el Criptoanálisis y la Esteganografía.
Las raíces etimológicas de la palabra Criptografía son criptos (oculto), y graphos (escritura). Una definición clásica de Criptografía es la siguiente:
Arte de escribir mensajes en clave secreta o enigmáticamente
Criptoanálisis
Redundantes
Frescura (Tiempo)
Proyecto Thoth
WEB: https://www.youtube.com/watch?v=7MqTpfEreJ0&list=PL8bSwVy8_IcNNS5QDLjV7gUg8dIeMFSER
SOFTWARE CRIPTOGRÁFICO: https://criptored.es/paginas/software.htm
Por acá les comparto un mensaje cifrado:
https://gist.githubusercontent.com/ernestognw/c0a70bc15ef9e06cb88d1fbf9a88b057/raw/ef73c0e5ef414d0055337c34d5831b6a5d8cedc5/something.enc
Es largo pero tiene la longitud suficiente para que lo desencripten utilizando un análisis de frecuencia.
Pueden usar esta herramienta con el texto del mensaje:
https://studio.code.org/s/frequency_analysis/lessons/1/levels/1
COA:
Certificado de Autoridad de Certificación (Certificate of Authority): Es un documento digital emitido por una Autoridad de Certificación (CA) que valida la identidad de una persona o entidad.
KPA:
Algoritmo de Acuerdo de Clave (Key Pair Agreement): Es un protocolo criptográfico que permite a dos o más partes generar un par de claves públicas y privadas de forma segura, incluso si no comparten un canal de comunicación seguro.
CPA:
Ataque de Texto Claro Elegido (Chosen Plaintext Attack): Es un tipo de ataque criptográfico en el que el atacante puede elegir el texto claro que desea cifrar y observar el texto cifrado correspondiente. Esta información puede ser utilizada para debilitar la seguridad del sistema criptográfico.
CCA:
Ataque de Texto Cifrado Elegido (Chosen Ciphertext Attack): Es un tipo de ataque criptográfico similar al CPA, pero en este caso el atacante puede elegir el texto cifrado que desea descifrar y observar el texto claro correspondiente.
Ataque de Canal Lateral (Side Channel Attack):
Es un tipo de ataque criptográfico que explota información adicional, como el tiempo de ejecución del algoritmo o el consumo de energía, para obtener información sobre la clave o el mensaje original. Esta información puede ser utilizada para debilitar la seguridad del sistema criptográfico.
Añadiría que no todos los modelos de ataque son válidos en todos los casos, en literatura vas a encontrar terminologías como IND-CPA (indescifrable bajo el modelo CPA) o NM-CCA (non-malleability bajo el modelo de CCA)
Un ejemplo de NM-CCA aplica cuando el contenido no es secreto pero es firmado. Quieres evitar que alguien "forje" un ciphertext que pase por válido, pero poco importa el input y que sea indescifrable.
“un criptosistema debe de seguir siendo seguro incluso si todo, excepto la llave, es de conocimiento público”
Requerimientos para los criptógrafos que diseñan algoritmos
Guía a los usuarios para garantizar la efectividad de un algoritmo.
Ciphertext-Only Attack (COA)
Known-Plaintext Attack (KPA)
Chosen-Plaintext Attack (CPA)
Chosen-Ciphertext Attack (CCA)
Side-channel Attack
Criptoanálisis: Es el proceso de encontrar debilidades en algoritmos criptográficos. Un ejemplo común es el análisis de frecuencia.
ECB, CBC y CTR
Los modos de operación son mecanismos que definen cómo se utiliza un algoritmo de cifrado de bloque para procesar flujos de datos que son más grandes que el tamaño del bloque del algoritmo. Son cruciales para garantizar la seguridad y confidencialidad de la información cifrada.
1. Electronic Codebook Mode (ECB): En el modo ECB, cada bloque de texto plano se cifra independientemente con la misma clave.
2. Cipher Block Chaining Mode (CBC): En el modo CBC, cada bloque de texto plano se suma con el bloque cifrado anterior (o un valor de inicialización) antes de ser cifrado. Esto crea una cadena de dependencias entre los bloques, donde el cifrado de cada bloque depende del contenido del bloque anterior.
3. Counter Mode (CTR): En el modo CTR, se utiliza un contador que se incrementa para cada bloque. El contador se cifra con la clave y el resultado se suma con el texto plano para obtener el texto cifrado.
Los modos de operación en cifrado simétrico son:
Electronic Codebook (ECB): Cifra bloques de datos de manera independiente. Es simple, pero vulnerable a patrones de datos.
Cipher Block Chaining (CBC): Cada bloque de texto plano se combina con el bloque anterior antes de ser cifrado. Esto mejora la seguridad al ocultar patrones.
Counter (CTR): Convierte el cifrado en un flujo de bits. Usa un contador que se incrementa para cada bloque, permitiendo el cifrado paralelo.
Output Feedback (OFB): Genera un flujo de clave a partir del cifrado del bloque anterior. Permite cifrado de flujo, pero es vulnerable si se reutiliza el mismo IV.
Cipher Feedback (CFB): Similar a OFB, pero el bloque cifrado se utiliza para cifrar el siguiente bloque de texto plano.
Conocer estos modos es esencial para implementar cifrados seguros en tus proyectos.
WEB: https://www.cloudflare.com/es-es/learning/ssl/lava-lamp-encryption/
LAMPARAS DE LAVA EN PRODUCCION: https://blog.cloudflare.com/lavarand-in-production-the-nitty-gritty-technical-details/
La empresa Cloudflare utiliza de lamparas de lava para generar la aleatoriedad de las claves criptográficas
WEB:
En este taller se presentará, tras una breve introducción a los sistemas de cifrado moderno, el funcionamiento de los algoritmos AES (para cifrado, descifrado, seguimiento de funciones y ejemplo de ataque por fuerza bruta) y RSA (para generación de claves, cifrado, descifrado y ejemplos de ataques por factorización entera, por cifrado cíclico y por paradoja del cumpleaños).
Posteriormente, se realizarán unas prácticas de su ejecución a partir de los siguientes software: AESphere, genRSA v2.1 y OpenSSL, Win64 OpenSSL v1.1.0g.
AES es una solución de cifrado Wi-Fi más nueva, usada por el nuevo y seguro estándar WPA2.
AESphere v2.1
DESCARGA: https://oa.upm.es/65562/
DESCARGA2: https://criptored.es/paginas/software.htm
TKIP es un protocolo de encriptación más antiguo, utilizado por el viejo estándar WPA.