Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CAPITULO 1
Criptografía y Hashes
Criptografía y Hashes
Seguridad y Criptografía
La necesidad de Seguridad de la Información en una organización ha
cambiado en las últimas décadas.
Seguridad y Criptografía
Con el uso de la computadora, y más aún con la llegada de Internet,
fue indispensable el uso de herramientas automatizadas para la
protección de archivos y otro tipo de información almacenada en la
computadora, algunas de estas herramientas son los cortafuegos, los
Sistemas Detectores de Intrusos y el uso de sistemas criptográficos.
Seguridad y Criptografía
Con el uso de la computadora, y más aún con la llegada de Internet,
fue indispensable el uso de herramientas automatizadas para la
protección de archivos y otro tipo de información almacenada en la
computadora, algunas de estas herramientas son los cortafuegos, los
Sistemas Detectores de Intrusos y el uso de sistemas criptográficos.
Seguridad y Criptografía
a) Seguridad:
•Cualidad de seguro.
•Dicho de un mecanismo: Que asegura algún buen funcionamiento,
precaviendo que este falle, se
frustre o se violente.
Criptografía y Hashes
Seguridad y Criptografía
b) Seguridad de la Información:
c) Seguridad Informática:
Conjunto de políticas y mecanismos que nos permiten
garantizar la confidencialidad, la integridad y la
disponibilidad de los recursos de un sistema.
Seguridad y Criptografía
Ahora, si pudiéramos de alguna forma evitar los problemas de
disponibilidad, integridad y confidencialidad, tendríamos un sistema
“seguro”.
- Disponibilidad,
- Integridad y
- Confidencialidad.
Criptografía y Hashes
Seguridad y Criptografía
La disponibilidad,
generalmente, se trata de solucionar con sistemas
redundantes.
La confidencialidad
se puede lograr usando un mecanismo que, aunque sea
robada la información, permita que no se pueda acceder a
ésta o garantice de alguna forma que no se pueda llegar a
ella, hasta que pierda su valor.
Criptografía y Hashes
Seguridad y Criptografía
La integridad
Seguridad y Criptografía
La integridad
Seguridad y Criptografía
sistemas criptográficos.
El módulo.
Criptografía y Hashes
El cifrado César
El módulo es una operación binaria que se realiza en los enteros
positivos y se representa de la siguiente forma:
Con lo que los hashes ya no son los normales y por ende no figurarán
en una tabla haciendo más difícil el decodificarlos.
Ya que se deberá probar no solo con cada hash, sino también con
cada salt y sus combinaciones.
Criptografía y Hashes
Documentos digitales
En criptografía existen deferentes documentos digitales que se usan
para garantizar las propiedades de confidencialidad e integridad.
Un pequeño cambio en el texto (cambiar '5' por 'S') produce una salida
completamente diferente.
Aquí 'b' es un valor arbitrario entero no negativo, pero puede ser cero, no
tiene por qué ser múltiplo de ocho, y puede ser muy largo.
m0 m1 ... m{b-1}
Los siguientes cinco pasos son efectuados para calcular el resumen del
mensaje.
Criptografía y Hashes
Hash MD5: Algoritmo:
Paso 1. Adición de bits
Esto es, si se le resta 448 a la longitud del mensaje tras este paso, se
obtiene un múltiplo de 512.
En el supuesto no deseado de que 'b' sea mayor que 2^64, entonces sólo
los 64 bits de menor peso de 'b' se usarán.
Con M[0 ... N-1] denotaremos las palabras del mensaje resultante,
donde N es múltiplo de 16.
Criptografía y Hashes
Hash MD5: Algoritmo:
Paso 3. Inicializar el búfer MD
palabra A: 01 23 45 67
palabra B: 89 ab cd ef
palabra C: fe dc ba 98
palabra D: 76 54 32 10
Criptografía y Hashes
Hash MD5: Algoritmo:
Paso 4. Procesado del mensaje en bloques de 16 palabras
Este paso usa una tabla de 64 elementos T[1 ... 64] construida con la
función Seno.
Denotaremos por T[i] el elemento i-ésimo de esta tabla, que será igual a
la parte entera del valor absoluto del seno de 'i' 4294967296 veces.
Criptografía y Hashes
Hash MD5: Algoritmo:
Paso 5. Salida
<?php
$clave=md5('clave del usuario');
echo 'Clave encriptada: '.$clave;
?>
Salida:
SHA-0 y SHA-1 producen una salida resumen de 160 bits (20 bytes)
de un mensaje que puede tener un tamaño máximo de 264 bits, y se
basa en principios similares a los usados por el profesor Ronald L.
Rivest del MIT en el diseño de los algoritmos de resumen de
mensaje MD4 y MD5.
if (sha1($str) ===
'd0be2dc421be4fcd0172e5afceea3970e2f3d940') {
echo “La quieres verde o roja?";
}
?>
Criptografía y Hashes
Hash Lento pbkdf2 :
En este caso, la idea es otra.
PHP:
Salida:
120fb6cffcf8b32c43e7
Hypertext Transfer
Protocol Secure
1. Introducción.
2. Características Técnicas
2.1 Diferencias con HTTP
2.2 Capas de Red
2.3 Configuración
2.4 Limitaciones .
PROTOCOLO HTTPS
Introducción.
Hypertext Transfer Protocol Secure (Protocolo seguro de
transferencia de hipertexto), más conocido por sus siglas HTTPS, es un
protocolo de red basado en el protocolo HTTP, destinado a la
transferencia segura de datos de hipertexto, es decir, es la versión
segura de HTTP.