Fundamentos de criptografía

1

Criptografía Moderna: Técnicas de Cifrado y Firmado de Mensajes

2

Fundamentos de Criptografía y Criptosistemas Seguros

3

Diferencias entre Esteganografía y Criptografía

4

Algoritmos de Criptografía Clásica: César y Vigenere

Conceptos Criptográficos

5

Generación de Aleatoriedad en Criptografía

6

Generación de Números Aleatorios con Node.js

7

Modelos de Ataque y Criptoanálisis en Seguridad de Cifrado

8

Seguridad Criptográfica: Cifrado vs Seguridad Computacional

Criptografía Simétrica

9

Cifrado Simétrico: Modos de Operación y Arquitecturas de Flujo

10

"Funcionamiento del Estándar de Cifrado Avanzado AES"

11

Cifrado y Descifrado de Archivos con AES en Línea de Comandos

12

Funciones de Hash y su Importancia en Criptografía

13

Funciones de Hash y HMAC en Línea de Comandos con OpenSSL

Criptografía Asimétrica

14

Aritmética Modular en Criptografía: Fundamentos y Aplicaciones

15

Intercambio de Llaves en Criptografía Moderna

16

Criptografía Asimétrica: Algoritmo Diffie-Hellman y su Aplicación

17

Implementación de Diffie-Hellman en Línea de Comandos

18

Criptografía Asimétrica: Funcionamiento del Algoritmo RSA y Firmas Digitales

19

Implementación de RSA en Línea de Comandos para Firmado de Documentos

20

Criptografía de Curvas Elípticas: Fundamentos y Aplicaciones

21

Firma Digital con Algoritmos de Curvas Elípticas (ECDSA)

Criptografía Moderna

22

Infraestructura de Clave Pública: Conceptos y Aplicaciones Prácticas

23

Sistemas Interactivos de Pruebas en Criptografía

24

Limitaciones de la Computación Cuántica en Criptografía

25

Primitivas Criptográficas: Hashes, Llaves y Cifrados

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Modelos de Ataque y Criptoanálisis en Seguridad de Cifrado

7/25
Recursos

¿Qué es el principio de Kershkov?

El principio de Kershkov establece que todos los criptosistemas deberían ser diseñados bajo la premisa de que cualquier atacante puede conocer exactamente cómo funciona el algoritmo. Se basa en la idea de que la obfuscación no es una técnica totalmente segura ni fiable para proteger un sistema criptográfico.

¿Por qué es importante el principio de Kershkov?

  1. Cero confianza en el sigilo: No se depende de la falta de conocimiento del atacante.
  2. Robustez del sistema: Incluso si el atacante conoce el sistema, este sigue siendo seguro.
  3. Evaluación adecuada de riesgos: Permite medir la fiabilidad de las garantías criptográficas basándose en premisas realistas sobre el conocimiento del atacante.

¿Qué son los modelos de ataque?

Los modelos de ataque son un conjunto de condiciones y escenarios que describen cómo un atacante podría intentar comprometer un sistema criptográfico. Son vitales tanto para los implementadores de protocolos como para los investigadores en criptografía.

¿Cómo ayudan los modelos de ataque?

  • Identificación de riesgos: Proveen un marco para entender los riesgos asociados a un criptosistema.
  • Desarrollo de contramedidas: Ayudan a diseñar estrategias para mitigar vulnerabilidades potenciales.
  • Marco para investigaciones: Facilitan a los investigadores proponer y evaluar nuevas formas de comprometer sistemas.

Ejemplos de modelos de ataque

COA: Ciphertext-Only Attack

En este modelo, el atacante solo tiene acceso al texto cifrado. No puede extraer más información salvo el resultado final del cifrado. Aquí, la seguridad del algoritmo es clave para mantener la protección.

KPA: Known Plaintext Attack

El atacante tiene acceso tanto a la entrada (texto plano) como a la salida (texto cifrado). Este acceso permite al atacante comparar textos y buscar patrones que puedan romper el sistema.

Modelos más complejos

Algunos modelos permiten al atacante introducir mensajes en texto plano al sistema para analizar las salidas y encontrar debilidades estructurales o fallos.

¿Cómo se relaciona el criptoanálisis con los modelos de ataque?

El criptoanálisis es la ciencia que estudia cómo romper los algoritmos de cifrado, utilizando las propiedades de los modelos de ataque para identificar vulnerabilidades. Es más que solo "romper cifras", abarcando análisis probabilísticos y teoría de números, entre otros.

Ejemplo de criptoanálisis: análisis de frecuencia

El análisis de frecuencia es una técnica utilizada para descifrar textos cifrados analizando la frecuencia con que aparecen caracteres o patrones específicos. Como reto, intenta descifrar un texto encriptado utilizando esta técnica.

¿Cómo puedes seguir aprendiendo?

La criptografía es un campo en constante evolución y aprendizaje continuo. Te animamos a continuar explorando y experimentando con diferentes técnicas de cifrado y criptoanálisis. La habilidad para pensar críticamente acerca de la seguridad es una herramienta poderosa que te será útil a lo largo de tu carrera.

Aportes 10

Preguntas 0

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

## `Significado en español de términos criptográficos:` **COA:** * **Certificado de Autoridad de Certificación (Certificate of Authority):** Es un documento digital emitido por una Autoridad de Certificación (CA) que valida la identidad de una persona o entidad. **KPA:** * **Algoritmo de Acuerdo de Clave (Key Pair Agreement):** Es un protocolo criptográfico que permite a dos o más partes generar un par de claves públicas y privadas de forma segura, incluso si no comparten un canal de comunicación seguro. **CPA:** * **Ataque de Texto Claro Elegido (Chosen Plaintext Attack):** Es un tipo de ataque criptográfico en el que el atacante puede elegir el texto claro que desea cifrar y observar el texto cifrado correspondiente. Esta información puede ser utilizada para debilitar la seguridad del sistema criptográfico. **CCA:** * **Ataque de Texto Cifrado Elegido (Chosen Ciphertext Attack):** Es un tipo de ataque criptográfico similar al CPA, pero en este caso el atacante puede elegir el texto cifrado que desea descifrar y observar el texto claro correspondiente. **Ataque de Canal Lateral (Side Channel Attack):** * Es un tipo de ataque criptográfico que explota información adicional, como el tiempo de ejecución del algoritmo o el consumo de energía, para obtener información sobre la clave o el mensaje original. Esta información puede ser utilizada para debilitar la seguridad del sistema criptográfico.
Por acá les comparto un mensaje cifrado: <https://gist.githubusercontent.com/ernestognw/c0a70bc15ef9e06cb88d1fbf9a88b057/raw/ef73c0e5ef414d0055337c34d5831b6a5d8cedc5/something.enc> Es largo pero tiene la longitud suficiente para que lo desencripten utilizando un análisis de frecuencia. Pueden usar esta herramienta con el texto del mensaje: <https://studio.code.org/s/frequency_analysis/lessons/1/levels/1>
El manifiesto de un cypherpunk por Eric Hughes La privacidad es necesaria para una sociedad abierta en la era electrónica. La privacidad no es secreto. Un asunto privado es algo que uno no quiere que todo el mundo sepa, pero un asunto secreto es algo que uno no quiere que nadie sepa. La privacidad es el poder de revelarse selectivamente al mundo. Si dos partes tienen algún tipo de trato, entonces cada una tiene un recuerdo de su interacción. Cada parte puede hablar sobre su propio recuerdo de esto; ¿cómo podría alguien impedirlo? Se podrían aprobar leyes en contra de ello, pero la libertad de expresión, incluso más que la privacidad, es fundamental para una sociedad abierta; no buscamos restringir ningún tipo de expresión. Si muchas partes hablan juntas en el mismo foro, cada una puede hablar con todas las demás y agregar conocimiento sobre individuos y otras partes. El poder de las comunicaciones electrónicas ha hecho posible ese discurso grupal, y no desaparecerá simplemente porque lo deseemos. Dado que deseamos la privacidad, debemos asegurarnos de que cada parte de una transacción tenga conocimiento solo de lo que es directamente necesario para esa transacción. Como se puede hablar de cualquier información, debemos asegurarnos de revelar lo menos posible. En la mayoría de los casos, la identidad personal no es relevante. Cuando compro una revista en una tienda y le doy dinero al dependiente, no hay necesidad de saber quién soy. Cuando pido a mi proveedor de correo electrónico que envíe y reciba mensajes, mi proveedor no necesita saber con quién estoy hablando ni qué estoy diciendo ni qué me están diciendo los demás; mi proveedor sólo necesita saber cómo hacer llegar el mensaje y cuánto le debo en concepto de comisiones. Cuando mi identidad se revela mediante el mecanismo subyacente de la transacción, no tengo privacidad. No puedo revelarme selectivamente; debo revelarme \_siempre\_. Por lo tanto, la privacidad en una sociedad abierta requiere sistemas de transacciones anónimas. Hasta ahora, el dinero en efectivo ha sido el principal sistema de este tipo. Un sistema de transacciones anónimas no es un sistema de transacciones secretas. Un sistema anónimo permite a las personas revelar su identidad cuando lo deseen y sólo cuando lo deseen; ésta es la esencia de la privacidad. La privacidad en una sociedad abierta también requiere criptografía. Si digo algo, quiero que lo escuchen sólo aquellos a quienes se lo quiero decir. Si el contenido de mi discurso está disponible para el mundo, no tengo privacidad. Codificar es indicar el deseo de privacidad, y cifrar con criptografía débil es indicar que no hay demasiado deseo de privacidad. Además, para revelar la propia identidad con seguridad cuando lo predeterminado es el anonimato, se requiere la firma criptográfica. No podemos esperar que los gobiernos, las corporaciones u otras grandes organizaciones sin rostro nos concedan privacidad por su beneficencia. Hablar de nosotros les conviene, y debemos esperar que hablen. Tratar de impedir su expresión es luchar contra las realidades de la información. La información no sólo quiere ser libre, anhela ser libre. La información se expande para llenar el espacio de almacenamiento disponible. La información es el primo más joven y fuerte del rumor; la información es más rápida, tiene más ojos, sabe más y entiende menos que el rumor. Debemos defender nuestra propia privacidad si esperamos tener alguna. Debemos unirnos y crear sistemas que permitan que se realicen transacciones anónimas. La gente lleva siglos defendiendo su privacidad con susurros, oscuridad, sobres, puertas cerradas, apretones de manos secretos y mensajeros. Las tecnologías del pasado no permitían una privacidad fuerte, pero las tecnologías electrónicas sí. Nosotros, los cypherpunks, nos dedicamos a construir sistemas anónimos. Defendemos nuestra privacidad con criptografía, con sistemas de reenvío de correo anónimo, con firmas digitales y con dinero electrónico. Los cypherpunks escribimos código. Sabemos que alguien tiene que escribir software para defender la privacidad, y como no podemos conseguir privacidad a menos que todos la tengamos, vamos a escribirla. Publicamos nuestro código para que nuestros compañeros cypherpunks puedan practicar y jugar con él. Nuestro código es de libre uso para todos, en todo el mundo. No nos importa mucho si no apruebas el software que escribimos. Sabemos que el software no se puede destruir y que un sistema ampliamente disperso no se puede cerrar. Los cypherpunks deploramos las regulaciones sobre criptografía, ya que el cifrado es fundamentalmente un acto privado. El acto de cifrado, de hecho, elimina información del ámbito público. Incluso las leyes contra la criptografía sólo llegan hasta las fronteras de una nación y el brazo de su violencia. La criptografía se extenderá ineluctablemente por todo el mundo, y con ella los sistemas de transacciones anónimas que hace posible. Para que la privacidad se extienda, debe ser parte de un contrato social. La gente debe unirse y desplegar estos sistemas en pos del bien común. La privacidad sólo se extiende hasta la cooperación de los compañeros de la sociedad. Nosotros, los cypherpunks, buscamos sus preguntas y sus preocupaciones y esperamos poder interactuar con ustedes para no engañarnos a nosotros mismos. Sin embargo, no nos desviaremos de nuestro camino porque algunos puedan estar en desacuerdo con nuestros objetivos. Los cypherpunks somos activos
## **Cryptoanálisis y Seguridad de Cifrado** Principio de Kerckhoff´s *“un criptosistema debe de seguir siendo seguro incluso si todo, excepto la llave, es de conocimiento publico”* **Modelos de Ataque** . Requerimientos para los criptógrafos que diseñan algoritmos . Guía a los usuarios para garantizar la efectividad de un algoritmo. **Algunos ejemplos** . Ciphertext-Only Attack (COA) . Known-Plaintext Attack (KPA) . Chosen-Plaintext Attack (CPA) . Chosen-Ciphertext Attack (CCA) .Side-channel Attack  **Criptoanálisis**: Es el proceso de encontrar debilidades en algoritmos criptográficos. Un ejemplo común es el análisis de frecuencia.
El criptoanálisis es la ciencia que estudia cómo romper algoritmos de cifrado y vulnerar la seguridad de sistemas criptográficos. Utiliza técnicas matemáticas, como el análisis de frecuencia y teoría de números, para identificar debilidades en el cifrado. Se basa en modelos de ataque, como COA (Ciphertext Only Attack) y KPA (Known Plaintext Attack), para simular escenarios en los que un atacante intenta descifrar información protegida. El criptoanálisis es esencial para mejorar la seguridad de los sistemas criptográficos al identificar y corregir vulnerabilidades.
10! ![](https://static.platzi.com/media/user_upload/image-3da46387-4c46-4f9b-bf26-fdf7ab978025.jpg)
Me ha gustado la clase.
A Cypherpunk's Manifesto by Eric Hughes Privacy is necessary for an open society in the electronic age. Privacy is not secrecy. A private matter is something one doesn't want the whole world to know, but a secret matter is something one doesn't want anybody to know. Privacy is the power to selectively reveal oneself to the world. If two parties have some sort of dealings, then each has a memory of their interaction. Each party can speak about their own memory of this; how could anyone prevent it? One could pass laws against it, but the freedom of speech, even more than privacy, is fundamental to an open society; we seek not to restrict any speech at all. If many parties speak together in the same forum, each can speak to all the others and aggregate together knowledge about individuals and other parties. The power of electronic communications has enabled such group speech, and it will not go away merely because we might want it to. Since we desire privacy, we must ensure that each party to a transaction have knowledge only of that which is directly necessary for that transaction. Since any information can be spoken of, we must ensure that we reveal as little as possible. In most cases personal identity is not salient. When I purchase a magazine at a store and hand cash to the clerk, there is no need to know who I am. When I ask my electronic mail provider to send and receive messages, my provider need not know to whom I am speaking or what I am saying or what others are saying to me; my provider only need know how to get the message there and how much I owe them in fees. When my identity is revealed by the underlying mechanism of the transaction, I have no privacy. I cannot here selectively reveal myself; I must \_always\_ reveal myself. Therefore, privacy in an open society requires anonymous transaction systems. Until now, cash has been the primary such system. An anonymous transaction system is not a secret transaction system. An anonymous system empowers individuals to reveal their identity when desired and only when desired; this is the essence of privacy. Privacy in an open society also requires cryptography. If I say something, I want it heard only by those for whom I intend it. If the content of my speech is available to the world, I have no privacy. To encrypt is to indicate the desire for privacy, and to encrypt with weak cryptography is to indicate not too much desire for privacy. Furthermore, to reveal one's identity with assurance when the default is anonymity requires the cryptographic signature. We cannot expect governments, corporations, or other large, faceless organizations to grant us privacy out of their beneficence. It is to their advantage to speak of us, and we should expect that they will speak. To try to prevent their speech is to fight against the realities of information. Information does not just want to be free, it longs to be free. Information expands to fill the available storage space. Information is Rumor's younger, stronger cousin; Information is fleeter of foot, has more eyes, knows more, and understands less than Rumor. We must defend our own privacy if we expect to have any. We must come together and create systems which allow anonymous transactions to take place. People have been defending their own privacy for centuries with whispers, darkness, envelopes, closed doors, secret handshakes, and couriers. The technologies of the past did not allow for strong privacy, but electronic technologies do. We the Cypherpunks are dedicated to building anonymous systems. We are defending our privacy with cryptography, with anonymous mail forwarding systems, with digital signatures, and with electronic money. Cypherpunks write code. We know that someone has to write software to defend privacy, and since we can't get privacy unless we all do, we're going to write it. We publish our code so that our fellow Cypherpunks may practice and play with it. Our code is free for all to use, worldwide. We don't much care if you don't approve of the software we write. We know that software can't be destroyed and that a widely dispersed system can't be shut down. Cypherpunks deplore regulations on cryptography, for encryption is fundamentally a private act. The act of encryption, in fact, removes information from the public realm. Even laws against cryptography reach only so far as a nation's border and the arm of its violence. Cryptography will ineluctably spread over the whole globe, and with it the anonymous transactions systems that it makes possible. For privacy to be widespread it must be part of a social contract. People must come and together deploy these systems for the common good. Privacy only extends so far as the cooperation of one's fellows in society. We the Cypherpunks seek your questions and your concerns and hope we may engage you so that we do not deceive ourselves. We will not, however, be moved out of our course because some may disagree with our goals. The Cypherpunks are actively engaged in making the networks safer for privacy. Let us proceed together apace. Onward. Eric Hughes \<[email protected]> 9 March 1993
Es muy burdo mi comentario, quizás una forma light de llamar a un hacker, sea: "**Criptoanalista**". Porque buscará la debilidad en tu sistema y la explotará.

Gracias