Etapa3 219023 5
Etapa3 219023 5
Etapa3 219023 5
Pág.
INTRODUCCIÓN 3
OBJETIVOS 4
1.1 OBJETIVOS GENERAL 4
1.2 OBJETIVOS ESPECÍFICOS 4
DESARROLLO DEL TRABAJO 5
CONCLUSIONES 18
BIBLIOGRAFÍA 20
INTRODUCCIÓN
3
OBJETIVOS
4
DESARROLLO DEL TRABAJO
TÉCNICAS DE CIFRADO
5
Este código de cifrado es uno de los más antiguos su
uso se remonta a julio César. El principio de cifrado se
Cifrado César basa en la adición de un valor constante a todos los
caracteres de un mensaje a su código ASCIL
6
Es un mecanismo de encriptación de datos de uso
generalizado. Hay muchas implementaciones de
hardware y software
7
El método Bífido es un cifrado fraccionario. Es decir
que cada letra viene representada por una o más
letras o símbolos, y donde se trabaja con estos
BÍFIDO símbolos más que con las letras mismas.
8
por medio de firma digitales, por ende, el Receptor verifica dicha firma digital y así
conoce si el mensaje fue manipulado en el medio de comunicación por medio de la
verificación de dicha firma (confidencialidad e integridad) que debe ser igual a la
firma del emisor.
Como sabemos El Cifrado Asimétrico también conocido como Clave Publica, su
estructura es más compleja que el Cifrado Simétrico, existe una Clave Publica que
se utiliza para cifrar el mensaje y una Clave Privada que se usa para descifrar el
mensaje, cualquier persona puede cifrar el mensaje por medio de la Clave Publica,
pero en el caso de descifrar solo el Receptor puede realizarlo por medio de la Clave
Privada (única); aumentando la seguridad y confidencialidad.
Teniendo en cuenta lo mencionado anteriormente este el Cifrado Asimétrico RSA,
el texto Plano se puede cifrar por medio de la Clave Publica y descifrar por medio
de la Clave Privada y viceversa; a la vez de cifrar y descifrar el mensaje en texto
plano, también se preserva la autenticidad e integridad de dicho mensaje.
La seguridad del Cifrado Asimétrico RSA depende de la complejidad y longitud de
la Clave Publica y Clave Privada, este tipo de cifrado las Claves contienen una
longitud mínima de 1024 bits (mientas que en las claves de Cifrado Simétrico la
longitud es de 128 bits).
La complejidad de la Clave Publica y Clave Privada radica el proceso de
factorización de numero primos grandes, entre más complejo y robusto sea dicho
procedimiento matemático, más difícil es para el Ciber Delincuente conocer dichas
Claves.
El cifrado Asimétrico RSA se basa en el diseño de 2 Claves, un claro ejemplo del
método en que funciona este tipo de Cifrado es; Se tiene una Caja fuerte que
contiene 2 llaves físicas (Clave Publica y Privada) una para cerrarla y la otra para
abrir dicha caja fuerte; el destinario envía su caja fuerte abierta con la llave para
cerrarla (Clave Publica), el emisor ingresa su mensaje en texto claro en dicha caja
fuerte hacia el destinatario, y el receptor por medio de llave para abrirla (Clave
Privada) abre dicha caja fuerte y conoce el mensaje en texto plano emitido por el
emisor; cualquier tercero que adquiriera dicha caja fuerte cerrada con la llave para
cerrarla (Clave Publica), no podría abrirla y conocer el mensaje depositado allí, ya
que no contiene la llave para abrirla (Clave Privada); en su defecto esta llave solo
la contiene el destinatario.
9
Hay que tener en cuenta que por lo general el Destinario es el encargado de crear
las dos llaves correspondientes para cerrar (Clave Publica) y abrir (Clave Privada)
dicha caja fuerte.
Una clara desventaja al implementar este tipo de Cifrado Asimétrico, es que el
procesamiento en general de dicho algoritmo RSA consume demasiado tiempo para
realizar los cálculos correspondientes y a la vez consume gran parte de los recursos
de maquina; existen varios algoritmo RSA pero todos de consideran un problema
tipo NP; en otras palabras, es un problema determinado donde existen gran
variedad de Algoritmos pero estos no se ejecutan en un tiempo proporcional al
tamaño de entrada de dicho Algoritmo; teniendo en cuenta lo mencionado es decir
consume demasiado tiempo por los números grandes a factoriza
Los ataques generados al cifrado asimétrico, se tiene que uno de los más frecuentes
y utilizados por los ciberdelincuentes contra el cifradi Diffie-Hellmann es el man In
the Middle, el cual es el interceptor en el centro del emisor y del receptor, lo cual
podría hacer vulnerables las conexiones TLS, ya que podría utilizar una longitud de
512 bits, en vez de 1024bits (como mínimo), es por ello que los servidores no
deberían tener configurado la opción dhe-export, lo cual afectaría directamente los
navegadores como Mozilla Firefox o Google chroome, y una gran cantidad de
páginas web que utilizan Diffie-Hellman Ephernal 1
1 De Luz, S. (2015). Logjam: Nuevo ataque contra las conexiones TLS por usar claves Diffie-Hellman de 512
bits. Retrieved 16 November 2020, from https://www.redeszone.net/2015/05/21/logjam-nuevo-ataque-
contra-las-conexiones-tls-por-usar-claves-diffie-hellman-de-512-bits/
10
Figura 1. Ataque de Man in the Middle, recuperado de
https://www.cyberseguridad.net/images/rc4ataque.png
11
- Si el RSA es determinante se tiene que cada vez que B envié un mensa M a
A, este se cifrara de la misma forma, por lo tanto, si E sospecha que B esta
enviando un mensaje M al usuario A, solo se ejecuta el cálculo de Mea,
comparando los mensajes interceptados para cerciorarse de que los
mensajes son correctos.
12
➢ Todos los protocolos de comunicación deben estar asegurados con
algoritmos asimétricos, que permitan garantizar la integridad de los archivos
enviados a través de la red.
13
Figura 2. Crear clave pública y privada
Se debe hacer es crear una contraseña aleatoria que encriptara el archivo que
deseamos enviar. Para esto se usa el comando: openssl rand -base64 48 -out
key.txt. Este comando trae caracteres usando la base64 y da una cadena de
caracteres de 48 por último lo guarda en un archivo key.txt
14
Figura 4. Crear contraseña aleatoria.
Contraseña generada
Se encripta la contraseña del archivo que deseamos encriptar. Para ello se usará el
siguiente comando: openssl enc -aes-256-cbc -pass file: key.txt -in
informe_financiero.txt -out cifrado.encrypted.
16
Punto N° 5: Realizar Arquitectura incluyendo el flujo de la información que refleje
los componentes técnicos que se contemplan en la solución y que muestre como
se transporta la información de punta a punta.
17
CONCLUSIONES
• Una clara ventaja del Cifrado Asimétrico sobre el Cifrado Simétrico, elimina
el proceso de Intercambio de Claves, la cual es la gran brecha que presenta
el Cifrado Simétrico; a la vez de contener Algoritmos de cifrado más seguros
y complejos de descifrar.
18
• Las funciones de hash y la criptografía de clave pública son el núcleo de los
sistemas de firma digital, que ahora se aplican a una amplia gama de casos
y evidentemente podemos decir que, si se implementan correctamente, las
firmas digitales pueden aumentar la seguridad, garantizar la integridad y
facilitar la autenticación de todo tipo de datos digitales.
19
BIBLIOGRAFÍA
De Luz, S. (2015). Logjam: Nuevo ataque contra las conexiones TLS por usar claves
Diffie-Hellman de 512 bits. Retrieved 16 November 2020, from
https://www.redeszone.net/2015/05/21/logjam-nuevo-ataque-contra-las-
conexiones-tls-por-usar-claves-diffie-hellman-de-512-bits/
GUTIERREZ, Pedro (2013). Genbeta: Que son y para qué sirven los Hash.
Recuperado de: https://www.genbeta.com/desarrollo/que-son-y-para-que-sirven-
los-hash-funciones-de-resumen-y-firmas-
digitales#:~:text=Los%20hash%20o%20funciones%20de,los%20datos%20de%20l
a%20entrada
20
MACZ, Eddie (2012). Aplicaciones de las funciones Hash. Recuperado
de: https://es.scribd.com/document/426505853/Aplicaciones-de-La-Funcion-Hash
21
VALDECASAS GARCIA, Gonzalo (2018). Blockchain: Que son las funciones Hash
y para que se utilizan. Recuperado de: https://www.cysae.com/funciones-hash-
cadena-bloques-blockchain/
22