No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Cifrado

24/37
Recursos

Aportes 23

Preguntas 6

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Cifrado

Es el proceso de codificar información en un formato ilegible mediante el uso de algoritmos y claves, con el fin de que solo pueda ser leída por quien posea la clave de descifrado.

Por ejemplo, si se aplica el cifrado AES-256 y la clave 1234, se obtiene:

Original: Este es un texto confidencial
Cifrado: L6eZTDA2Xz/l8R0lEc/w5qbuZexqC1d/HeomuMI6dqw=

Cifrar la información es importante para evitar que terceros puedan acceder a ella en caso de que un dispositivo se pierda o sea robado.

Los sistemas operativos modernos cuentan con herramientas como BitLocker en Windows, FileVault en Mac, o LUKS en Linux, que permiten cifrar el disco duro y unidades extraibles.

Tipos de cifrado:

  • Simétrico: Se utiliza la misma clave para cifrar y descifrar. Un ejemplo es el cifrado de César.
  • Asimétrico: Se utilizan dos claves distintas pero relacionadas entre si, una es pública y la otra es privada. Ambas pueden ser utilizadas para cifrar y descifrar, pero si se utiliza la pública para cifrar, solo la privada puede descifrar, y viceversa. Un ejemplo es el cifrado RSA.

Consideraciones a la hora de elegir un método de cifrado:

  • Tamaño de la clave: Cuanto más grande sea la clave, más segura estará la información, pero también será más lento el proceso de cifrado y descifrado.
  • Algoritmo: Existen algoritmos más seguros que otros, pero al igual al igual que en el punto anterior, cuanto más seguro sea el algoritmo, más lento será el proceso de cifrado y descifrado.

yo use el de windows una vez y después no podia regresr los discos duros jaja, pero al final encontre la llave y todo salio bien asi que si funciona jaja

Conceptos de sistemas criptográficos


HASH Una función hash (H) es una función computable mediante un algoritmo, que tiene como entrada un conjunto de elementos, que suelen ser cadenas, y los convierte (mapea) en un rango de salida finito, normalmente cadenas de longitud fija. Es decir, la función actúa como una proyección del conjunto U sobre el conjunto M. Es un conjunto de procesos que se aplican en un texto o archivo, generando un código verificador único, asegurando su integridad y originalidad Propiedades a tener en cuenta

ONE-WAY : deberá ser imposible obtener el texto original desde el resumen obtenido
LOW-COST: procesos rápidos y de escasos recursos
OUTPUT: de un texto con longitud variable se conseguirá uno de longitud fija
DETERMINISTIC: el texto original arrojará siempre el mismo resultado
NOT CONTINUOUS: modificando al menos 1 BIT, el HASH tendrá que cambiar al menos un 50%.

A continuación algunos de los algoritmos más conocidos
MD5: es un algoritmo de reducción criptográfico diseñado por el profesor Ronald Rivest del MIT, en el año 1992, mejorando sus antiguas versiones (MD2/MD4), utilizando una salida de resumen de 128 bits
SHA -1: creado por la NSA en el año 1995, utilizando una salida de resumen de 160 bits
SHA-2: es un conjunto de funciones criptográficas de hash (SHA-224, SHA-256, SHA-384, SHA-512) diseñado por la Agencia de Seguridad Nacional (NSA) y publicado en 2001 por el NIST
Ejemplo de uso: Palabra utilizada para cifrar: “SEGURIDAD”

Cuanto mayor sea el grado de cifrado, el tamaño del HASH, podría aumentar notoriamente. “El único sistema realmente seguro es el que está apagado, en una caja fuerte de titanio, enterrado en una bóveda de hormigón en el fondo del mar y rodeado por guardias de seguridad muy bien remunerados…. Y aun así tampoco podríamos garantizarlo” (de Eugene H. Spafford) La fortaleza de estos algoritmos está en el tamaño de su clave Cuanto mayor sea su clave, menor cantidad de repeticiones existirán, observe estos ejemplos:
4+4= 8
3+5=8
2+6=8
1004/50=8
Ahora con algoritmos:
MD5 da una fortaleza de 2^128=3.4
10^38
SHA-1 da una fortaleza de 2^160=1.4310^38
SHA-2 da una fortaleza de 2^512=1.34
10^154

Es importante tener en cuenta que para Windows solo existe esta opción si tenemos la versión pro de nuestro sistema operativo. De lo contrario aparecerá un error como este.

**Implementación ASIMÉTRICA
**

En este caso hay 2 tipos de claves una pública y una privada, donde se encripta con una y se desencripta con la otra. El emisor emplea la clave pública del receptor para cifrar el mensaje, este último lo descifra con su clave privada.
Se basan en operaciones matemáticas complejas.
Se ejecutan de 100 a 1000 veces más lento que los algoritmos simétricos.
Debilidades: es muy lenta y consume muchos recursos.
Cualidades: Gestión y manejo de claves.
Seguridad en el intercambio de claves para abrir la sesión.
Incorpora concepto de firma digital y no repudio.
A continuación vemos un esquema de una técnica de Clave privada.

Aquí tienen algunos de los diferentes algoritmos que se implementan en sistemas, archivos, etc.
Sistema Simétrico Sistema Asimétrico
DES SSH
3DES SSL/TLS
AES PGP/GPG
WPA-WP2 RSA
BLOWFISH DIFFIE-HELLMAN

Link complementarios:
https://testssl.sh/
https://emn178.github.io/online-tools/base64_decode.html
https://crackstation.net/
https://hashcat.net/hashcat/
https://www.onlinehashcrack.com
En caso de que los links que se exponen no funcionen, por favor avisar al instructor (es normal que un sitio pueda cambiar su URL, dominio o variables, lo cual como la unidad se prepara a principio de año podría suceder que se haya modificado)

Para ahondar mas en este tema del cifrado pueden realizar el audiocurso de Angela Ocando.

Historia de los Cypherpunks

Cifrado: El cifrado en ciberseguridad es la conversión de datos de un formato legible a un formato codificado. El cifrado es la base principal de la seguridad de datos.

Descifrado: Es el proceso de revertir la información a su formato original mediante el uso de una llave para que pueda ser usada de nuevo.

Técnicas de cifrado más comunes:

  1. Claves de cifrado simétrico: También se conoce como cifrado de clave privada. La clave que se usa en la codificación es la misma que se utiliza en la descodificación, lo que resulta más conveniente para usuarios individuales y sistemas cerrados.
  2. Claves de cifrado asimétrico: En este tipo de cifrado, se utilizan dos claves diferentes (pública y privada) que están vinculadas entre sí matemáticamente. Las claves son básicamente números extensos vinculados entre sí, pero no son idénticos; de ahí el término “asimétrico”.

Enlace de consulta: https://latam.kaspersky.com/resource-center/definitions/encryption

Criptografía (del griego κρύπτω krypto, «oculto», y γράφως graphos, «escribir», literalmente «escritura oculta») tradicionalmente se ha definido como la parte de la criptología que se ocupa de las técnicas, bien sea aplicadas al arte o la ciencia, que alteran las representaciones lingüísticas de mensajes, mediante técnicas de cifrado o codificado, para hacerlos ininteligibles a intrusos (lectores no autorizados) que intercepten esos mensajes.
Definición de seguridad informática: Es el proceso que se encarga de alterar un contenido de un mensaje, evitando que para personas no autorizadas el mismo sea ilegible, mediante técnicas de ocultación, sustitución y permutación,
al igual que el uso de algoritmos matemáticos, ofreciendo confidencialidad e integridad. A través de la historia, se podrán encontrar distintos escenarios y modelos de criptografía utilizados.
Método Espartano Se escribía el mensaje en una tira de cuero que se enrollaba en espiral sobre un bastón. La tira desenrollada mostraba un texto sin ninguna relación con el texto inicial y sólo podía leerse volviendo a enrollar la tira en el bastón.
Método Alemán Máquina alemana de cifrado ENIGMA, usada en la Segunda Guerra Mundial para el cifrado de los mensajes La máquina contaba con un rotor, un disco circular plano con 26 contactos eléctricos en cada cara, uno por cada letra del alfabeto. Cada contacto de una cara está conectado o cableado a un contacto diferente de la cara contraria. Por ejemplo, en un rotor en particular, el contacto número 1 de una cara puede estar conectado con el contacto número 14 en la otra cara y el contacto número 5 de una cara con el número 22 de la otra.

Gracias
que recuerde o que me haya dado cuenta no usamos cifrado, hubiera sido util la verdad, disculpen Nunca paren de aprender Dios los bendiga

Por favor team Platzi, hacer la ventana donde se muestra los ejemplos lo mas + grande posible, si se pudiese oculten al profesor cuando este mostrando los ejemplo, como dato las notebook ahora en su mayoria son de 14’, no todos tenemos un monitor adicional… Muchas Gracias!..

Yo utilizo veracrypt, y la clave maestra la manejo con el generador de contraseñas de Bitwarden, generando claves de 128 caracteres.

Acá se desarrolla mas la clase
https://www.youtube.com/watch?v=wDpqrasDmxM

Cifrado

Es el proceso de convertir información a un formato ilegible mediante el uso de una llave definida y procesos matemáticos con el fin de proteger la confidencialidad de la misma.

¿Qué es decifrado?

Es el proceso de revertir la información a su formato original mediante el uso de una llave para que pueda ser usada normalmente de nuevo.

Tipos de cifrado

  1. Cifrado Simétrico: Se usa la misma llave para cifrar y para descifrar.

  2. Cifrado Asimétrico: Se tiene dos llaves, la pública (k+) y la privada (k-). Lo que se cifra con una llave pública solo puede ser descifrado con la llave privada correspondiente y viceversa.

Principales recomendaciones

  1. Tamaño de la llave: entre mas grande sea la llave mas segura va estar; pero más le costará al equipo decifrar la llave.
  2. Algoritmo de cifrado: Hay unos más fuertes que otros y los más fuertes desgastan los recursos del equipo.

Hablando de cifrados, el protocolo ssh es muy comun cuando se trabaja con github por ejemplo.

bitlocker

en windows 11 parece que no tiene esa opcion

Cifrado
Es el proceso de convertir Informacion a un formato ilegible, mediante le uso de una llave definida y proceso con el fin de proteger la confidencialidad de esta.
Descifrado
Convertir la Informacion a su estado original mediante la llave
Cifrado Simétrico
Utiliza la misma llave para cifrar y descifrar la Informacion

  • cifrado de cesar: Este se mueve tres espacios de cada letra
    Cifrado Asimétrico
    Existe dos llaves una llave publica (k+) y una privada (k-), por lo cual para descifrar se requiere la llave publica si fue cifrado con la privada o viceversa.

Aplicación:
En dispositivos personales, ya que si por perdida o robo este cifrado, en Wndows se usa Bitlocker,

Recomendaciones:
Tamaño de la llave
Algoritmo de cifrado

Soluciones
Axcrypt
VeraCrypt

No conocía el cifrar información con windows, y es una herramienta bien interesante, voy a explorarla un poco.

Cifrado
Es el proceso en el cual se convierte información en un formato legible, y se aplica una serie de algoritmos y se convierte en información ilegible con el fin de que usuarios no autorizamos, no puedan leer dicha información.
¿Qué es descifrado? : es el proceso de revertir el cifrado y volver a convertir la información en leíble.
Se tienen dos tipos de cifrados.
Simétrico: Se usa la misma llave para cifrar y descifrar.
Asimétrico: existe dos llaves, la llave pública y la llave privada.
• Llave pública (k+)
• Llave privada (k-)
Lo que se cifra con una llave pública solo puede ser descifrado con la llave privada correspondiente y viceversa.
Sirve para cifrar la información que tenemos en los discos personales y con información importante. Si perdemos información, de esta forma, no pueden acceder a ella.

Entre más grande sea la llave, más lento puede ser el proceso.
Algoritmo de cifrado, entre más fuerte sea, mayor afecta el rendimiento del pc.

Soluciones de cifrado
• AXCrypt
• VeraCrypt

Uno de los algoritmo mas seguro es elAdvanced Encryption Standard (AES), incluso es uno de los algoritmos utilizados por la NSA para cifrar documentos

Cifrado —> Es el proceo de convertir información a un formato ilegible.

Decifrado —> Proceso para revertir la información cifrada a su estado original.

Tipos de cifrado:

Cifrado simétrico —> Se usa la misma llave para cifrar y decifrar la información.

Cifrado Asimétrico —> Se tienen dos llaves, una pública (k+) que todos conocen y una llave privada (k-) que solo el dueño de la misma conoce.

Lo que se cifra con una llave pública solo puede ser decifrado por una llave privada correspondiente y viceversa.

Buenas chicos, cree un programa que cifra y descifra palabras. Les dejo el código por si quieren modificar o mejorar. Espero le saquen provecho 😉.

**Implementación de sistemas criptográficos
**¿se pueden romper o realmente se busca una vulnerabilidad? Hay factores que un atacante tiene en cuenta, y es el procesamiento y uso de recursos a través de la potencia de los equipos, donde pueden jugar una mala pasada, por ejemplo en MD5.
Dispositivo: Pentium 4 (10000 interacciones por segundo) 5.9 días
Dispositivo: Intel CORE i7 (6.000.000 interacciones por segundo) 14.1 minutos
Dispositivo: Hardware utilizando GPU (70.000.000 interacciones por segundo) 73 segundos
Hay 2 tipos de categorías en los sistemas criptográficos.
SIMETRICO y ASIMETRICO
SIMETRICO: utiliza la misma clave para encriptar y desencriptar.
“SEGURIDAD” -> CLAVE -> TEXTO CIFRADO -> CLAVE -> “SEGURIDAD”
ASIMETRICO: utiliza una clave para encriptar y otra para desencriptar.
“SEGURIDAD” -> CLAVE 1 -> TEXTO CIFRADO -> CLAVE 2 -> “SEGURIDAD”
Implementación SIMETRICA

La clave es la misma para cifrar que para descifrar un mensaje, por lo que sólo el emisor y el receptor deben conocerla. Se basan en operaciones matemáticas sencillas, por ello son fácilmente implementados en hardware. Debido a su simplicidad matemática son capaces de cifrar grandes cantidades de datos en poco tiempo. Existe una única clave compartida (SHARED KEY o SECRET KEY) para el proceso.
Sus cualidades son:
Se puede permitir un alto nivel de seguridad utilizando pequeñas claves.
La velocidad de procesamiento es muy alta.
El texto cifrado es compacto.
Las debilidades son:
Si aumentan la cantidad de usuarios, aumentara la cantidad de claves.
El sistema no permite una forma segura de transmitir la clave.
Y por último al ser una clave compartida, no es posible identificar al usuario del otro extremo.