No tienes acceso a esta clase

隆Contin煤a aprendiendo! 脷nete y comienza a potenciar tu carrera

Cifrado

24/37
Recursos

Aportes 20

Preguntas 5

Ordenar por:

驴Quieres ver m谩s aportes, preguntas y respuestas de la comunidad?

o inicia sesi贸n.

Cifrado

Es el proceso de codificar informaci贸n en un formato ilegible mediante el uso de algoritmos y claves, con el fin de que solo pueda ser le铆da por quien posea la clave de descifrado.

Por ejemplo, si se aplica el cifrado AES-256 y la clave 1234, se obtiene:

Original: Este es un texto confidencial
Cifrado: L6eZTDA2Xz/l8R0lEc/w5qbuZexqC1d/HeomuMI6dqw=

Cifrar la informaci贸n es importante para evitar que terceros puedan acceder a ella en caso de que un dispositivo se pierda o sea robado.

Los sistemas operativos modernos cuentan con herramientas como BitLocker en Windows, FileVault en Mac, o LUKS en Linux, que permiten cifrar el disco duro y unidades extraibles.

Tipos de cifrado:

  • Sim茅trico: Se utiliza la misma clave para cifrar y descifrar. Un ejemplo es el cifrado de C茅sar.
  • Asim茅trico: Se utilizan dos claves distintas pero relacionadas entre si, una es p煤blica y la otra es privada. Ambas pueden ser utilizadas para cifrar y descifrar, pero si se utiliza la p煤blica para cifrar, solo la privada puede descifrar, y viceversa. Un ejemplo es el cifrado RSA.

Consideraciones a la hora de elegir un m茅todo de cifrado:

  • Tama帽o de la clave: Cuanto m谩s grande sea la clave, m谩s segura estar谩 la informaci贸n, pero tambi茅n ser谩 m谩s lento el proceso de cifrado y descifrado.
  • Algoritmo: Existen algoritmos m谩s seguros que otros, pero al igual al igual que en el punto anterior, cuanto m谩s seguro sea el algoritmo, m谩s lento ser谩 el proceso de cifrado y descifrado.

yo use el de windows una vez y despu茅s no podia regresr los discos duros jaja, pero al final encontre la llave y todo salio bien asi que si funciona jaja

Conceptos de sistemas criptogr谩ficos


HASH Una funci贸n hash (H) es una funci贸n computable mediante un algoritmo, que tiene como entrada un conjunto de elementos, que suelen ser cadenas, y los convierte (mapea) en un rango de salida finito, normalmente cadenas de longitud fija. Es decir, la funci贸n act煤a como una proyecci贸n del conjunto U sobre el conjunto M. Es un conjunto de procesos que se aplican en un texto o archivo, generando un c贸digo verificador 煤nico, asegurando su integridad y originalidad Propiedades a tener en cuenta

ONE-WAY : deber谩 ser imposible obtener el texto original desde el resumen obtenido
LOW-COST: procesos r谩pidos y de escasos recursos
OUTPUT: de un texto con longitud variable se conseguir谩 uno de longitud fija
DETERMINISTIC: el texto original arrojar谩 siempre el mismo resultado
NOT CONTINUOUS: modificando al menos 1 BIT, el HASH tendr谩 que cambiar al menos un 50%.

A continuaci贸n algunos de los algoritmos m谩s conocidos
MD5: es un algoritmo de reducci贸n criptogr谩fico dise帽ado por el profesor Ronald Rivest del MIT, en el a帽o 1992, mejorando sus antiguas versiones (MD2/MD4), utilizando una salida de resumen de 128 bits
SHA -1: creado por la NSA en el a帽o 1995, utilizando una salida de resumen de 160 bits
SHA-2: es un conjunto de funciones criptogr谩ficas de hash (SHA-224, SHA-256, SHA-384, SHA-512) dise帽ado por la Agencia de Seguridad Nacional (NSA) y publicado en 2001 por el NIST
Ejemplo de uso: Palabra utilizada para cifrar: 鈥淪EGURIDAD鈥

Cuanto mayor sea el grado de cifrado, el tama帽o del HASH, podr铆a aumentar notoriamente. 鈥淓l 煤nico sistema realmente seguro es el que est谩 apagado, en una caja fuerte de titanio, enterrado en una b贸veda de hormig贸n en el fondo del mar y rodeado por guardias de seguridad muy bien remunerados鈥. Y aun as铆 tampoco podr铆amos garantizarlo鈥 (de Eugene H. Spafford) La fortaleza de estos algoritmos est谩 en el tama帽o de su clave Cuanto mayor sea su clave, menor cantidad de repeticiones existir谩n, observe estos ejemplos:
4+4= 8
3+5=8
2+6=8
1004/50=8
Ahora con algoritmos:
MD5 da una fortaleza de 2^128=3.4
10^38
SHA-1 da una fortaleza de 2^160=1.4310^38
SHA-2 da una fortaleza de 2^512=1.34
10^154

Es importante tener en cuenta que para Windows solo existe esta opci贸n si tenemos la versi贸n pro de nuestro sistema operativo. De lo contrario aparecer谩 un error como este.

Para ahondar mas en este tema del cifrado pueden realizar el audiocurso de Angela Ocando.

Historia de los Cypherpunks

Cifrado: El cifrado en ciberseguridad es la conversi贸n de datos de un formato legible a un formato codificado. El cifrado es la base principal de la seguridad de datos.

Descifrado: Es el proceso de revertir la informaci贸n a su formato original mediante el uso de una llave para que pueda ser usada de nuevo.

T茅cnicas de cifrado m谩s comunes:

  1. Claves de cifrado sim茅trico: Tambi茅n se conoce como cifrado de clave privada. La clave que se usa en la codificaci贸n es la misma que se utiliza en la descodificaci贸n, lo que resulta m谩s conveniente para usuarios individuales y sistemas cerrados.
  2. Claves de cifrado asim茅trico: En este tipo de cifrado, se utilizan dos claves diferentes (p煤blica y privada) que est谩n vinculadas entre s铆 matem谩ticamente. Las claves son b谩sicamente n煤meros extensos vinculados entre s铆, pero no son id茅nticos; de ah铆 el t茅rmino 鈥渁sim茅trico鈥.

Enlace de consulta: https://latam.kaspersky.com/resource-center/definitions/encryption

Criptograf铆a (del griego 魏蟻蠉蟺蟿蠅 krypto, 芦oculto禄, y 纬蟻维蠁蠅蟼 graphos, 芦escribir禄, literalmente 芦escritura oculta禄) tradicionalmente se ha definido como la parte de la criptolog铆a que se ocupa de las t茅cnicas, bien sea aplicadas al arte o la ciencia, que alteran las representaciones ling眉铆sticas de mensajes, mediante t茅cnicas de cifrado o codificado, para hacerlos ininteligibles a intrusos (lectores no autorizados) que intercepten esos mensajes.
Definici贸n de seguridad inform谩tica: Es el proceso que se encarga de alterar un contenido de un mensaje, evitando que para personas no autorizadas el mismo sea ilegible, mediante t茅cnicas de ocultaci贸n, sustituci贸n y permutaci贸n,
al igual que el uso de algoritmos matem谩ticos, ofreciendo confidencialidad e integridad. A trav茅s de la historia, se podr谩n encontrar distintos escenarios y modelos de criptograf铆a utilizados.
M茅todo Espartano Se escrib铆a el mensaje en una tira de cuero que se enrollaba en espiral sobre un bast贸n. La tira desenrollada mostraba un texto sin ninguna relaci贸n con el texto inicial y s贸lo pod铆a leerse volviendo a enrollar la tira en el bast贸n.
M茅todo Alem谩n M谩quina alemana de cifrado ENIGMA, usada en la Segunda Guerra Mundial para el cifrado de los mensajes La m谩quina contaba con un rotor, un disco circular plano con 26 contactos el茅ctricos en cada cara, uno por cada letra del alfabeto. Cada contacto de una cara est谩 conectado o cableado a un contacto diferente de la cara contraria. Por ejemplo, en un rotor en particular, el contacto n煤mero 1 de una cara puede estar conectado con el contacto n煤mero 14 en la otra cara y el contacto n煤mero 5 de una cara con el n煤mero 22 de la otra.

**Implementaci贸n ASIM脡TRICA
**

En este caso hay 2 tipos de claves una p煤blica y una privada, donde se encripta con una y se desencripta con la otra. El emisor emplea la clave p煤blica del receptor para cifrar el mensaje, este 煤ltimo lo descifra con su clave privada.
Se basan en operaciones matem谩ticas complejas.
Se ejecutan de 100 a 1000 veces m谩s lento que los algoritmos sim茅tricos.
Debilidades: es muy lenta y consume muchos recursos.
Cualidades: Gesti贸n y manejo de claves.
Seguridad en el intercambio de claves para abrir la sesi贸n.
Incorpora concepto de firma digital y no repudio.
A continuaci贸n vemos un esquema de una t茅cnica de Clave privada.

Aqu铆 tienen algunos de los diferentes algoritmos que se implementan en sistemas, archivos, etc.
Sistema Sim茅trico Sistema Asim茅trico
DES SSH
3DES SSL/TLS
AES PGP/GPG
WPA-WP2 RSA
BLOWFISH DIFFIE-HELLMAN

Link complementarios:
https://testssl.sh/
https://emn178.github.io/online-tools/base64_decode.html
https://crackstation.net/
https://hashcat.net/hashcat/
https://www.onlinehashcrack.com
En caso de que los links que se exponen no funcionen, por favor avisar al instructor (es normal que un sitio pueda cambiar su URL, dominio o variables, lo cual como la unidad se prepara a principio de a帽o podr铆a suceder que se haya modificado)

Yo utilizo veracrypt, y la clave maestra la manejo con el generador de contrase帽as de Bitwarden, generando claves de 128 caracteres.

Ac谩 se desarrolla mas la clase
https://www.youtube.com/watch?v=wDpqrasDmxM

Cifrado

Es el proceso de convertir informaci贸n a un formato ilegible mediante el uso de una llave definida y procesos matem谩ticos con el fin de proteger la confidencialidad de la misma.

驴Qu茅 es decifrado?

Es el proceso de revertir la informaci贸n a su formato original mediante el uso de una llave para que pueda ser usada normalmente de nuevo.

Tipos de cifrado

  1. Cifrado Sim茅trico: Se usa la misma llave para cifrar y para descifrar.

  2. Cifrado Asim茅trico: Se tiene dos llaves, la p煤blica (k+) y la privada (k-). Lo que se cifra con una llave p煤blica solo puede ser descifrado con la llave privada correspondiente y viceversa.

Principales recomendaciones

  1. Tama帽o de la llave: entre mas grande sea la llave mas segura va estar; pero m谩s le costar谩 al equipo decifrar la llave.
  2. Algoritmo de cifrado: Hay unos m谩s fuertes que otros y los m谩s fuertes desgastan los recursos del equipo.

Hablando de cifrados, el protocolo ssh es muy comun cuando se trabaja con github por ejemplo.

bitlocker

en windows 11 parece que no tiene esa opcion

Cifrado
Es el proceso de convertir Informacion a un formato ilegible, mediante le uso de una llave definida y proceso con el fin de proteger la confidencialidad de esta.
Descifrado
Convertir la Informacion a su estado original mediante la llave
Cifrado Sim茅trico
Utiliza la misma llave para cifrar y descifrar la Informacion

  • cifrado de cesar: Este se mueve tres espacios de cada letra
    Cifrado Asim茅trico
    Existe dos llaves una llave publica (k+) y una privada (k-), por lo cual para descifrar se requiere la llave publica si fue cifrado con la privada o viceversa.

Aplicaci贸n:
En dispositivos personales, ya que si por perdida o robo este cifrado, en Wndows se usa Bitlocker,

Recomendaciones:
Tama帽o de la llave
Algoritmo de cifrado

Soluciones
Axcrypt
VeraCrypt

No conoc铆a el cifrar informaci贸n con windows, y es una herramienta bien interesante, voy a explorarla un poco.

Cifrado
Es el proceso en el cual se convierte informaci贸n en un formato legible, y se aplica una serie de algoritmos y se convierte en informaci贸n ilegible con el fin de que usuarios no autorizamos, no puedan leer dicha informaci贸n.
驴Qu茅 es descifrado? : es el proceso de revertir el cifrado y volver a convertir la informaci贸n en le铆ble.
Se tienen dos tipos de cifrados.
Sim茅trico: Se usa la misma llave para cifrar y descifrar.
Asim茅trico: existe dos llaves, la llave p煤blica y la llave privada.
鈥 Llave p煤blica (k+)
鈥 Llave privada (k-)
Lo que se cifra con una llave p煤blica solo puede ser descifrado con la llave privada correspondiente y viceversa.
Sirve para cifrar la informaci贸n que tenemos en los discos personales y con informaci贸n importante. Si perdemos informaci贸n, de esta forma, no pueden acceder a ella.

Entre m谩s grande sea la llave, m谩s lento puede ser el proceso.
Algoritmo de cifrado, entre m谩s fuerte sea, mayor afecta el rendimiento del pc.

Soluciones de cifrado
鈥 AXCrypt
鈥 VeraCrypt

Uno de los algoritmo mas seguro es elAdvanced Encryption Standard (AES), incluso es uno de los algoritmos utilizados por la NSA para cifrar documentos

Cifrado 鈥> Es el proceo de convertir informaci贸n a un formato ilegible.

Decifrado 鈥> Proceso para revertir la informaci贸n cifrada a su estado original.

Tipos de cifrado:

Cifrado sim茅trico 鈥> Se usa la misma llave para cifrar y decifrar la informaci贸n.

Cifrado Asim茅trico 鈥> Se tienen dos llaves, una p煤blica (k+) que todos conocen y una llave privada (k-) que solo el due帽o de la misma conoce.

Lo que se cifra con una llave p煤blica solo puede ser decifrado por una llave privada correspondiente y viceversa.

Buenas chicos, cree un programa que cifra y descifra palabras. Les dejo el c贸digo por si quieren modificar o mejorar. Espero le saquen provecho 馃槈.

**Implementaci贸n de sistemas criptogr谩ficos
**驴se pueden romper o realmente se busca una vulnerabilidad? Hay factores que un atacante tiene en cuenta, y es el procesamiento y uso de recursos a trav茅s de la potencia de los equipos, donde pueden jugar una mala pasada, por ejemplo en MD5.
Dispositivo: Pentium 4 (10000 interacciones por segundo) 5.9 d铆as
Dispositivo: Intel CORE i7 (6.000.000 interacciones por segundo) 14.1 minutos
Dispositivo: Hardware utilizando GPU (70.000.000 interacciones por segundo) 73 segundos
Hay 2 tipos de categor铆as en los sistemas criptogr谩ficos.
SIMETRICO y ASIMETRICO
SIMETRICO: utiliza la misma clave para encriptar y desencriptar.
鈥淪EGURIDAD鈥 -> CLAVE -> TEXTO CIFRADO -> CLAVE -> 鈥淪EGURIDAD鈥
ASIMETRICO: utiliza una clave para encriptar y otra para desencriptar.
鈥淪EGURIDAD鈥 -> CLAVE 1 -> TEXTO CIFRADO -> CLAVE 2 -> 鈥淪EGURIDAD鈥
Implementaci贸n SIMETRICA

La clave es la misma para cifrar que para descifrar un mensaje, por lo que s贸lo el emisor y el receptor deben conocerla. Se basan en operaciones matem谩ticas sencillas, por ello son f谩cilmente implementados en hardware. Debido a su simplicidad matem谩tica son capaces de cifrar grandes cantidades de datos en poco tiempo. Existe una 煤nica clave compartida (SHARED KEY o SECRET KEY) para el proceso.
Sus cualidades son:
Se puede permitir un alto nivel de seguridad utilizando peque帽as claves.
La velocidad de procesamiento es muy alta.
El texto cifrado es compacto.
Las debilidades son:
Si aumentan la cantidad de usuarios, aumentara la cantidad de claves.
El sistema no permite una forma segura de transmitir la clave.
Y por 煤ltimo al ser una clave compartida, no es posible identificar al usuario del otro extremo.