Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Criptografía en Linux
* El criptoanálisis diferencial fue descubierto a finales de los 80 por Eli Biham y Adi
Shamir, aunque era conocido anteriormente tanto por la NSA como por IBM y mantenido
en secreto. Para romper las 16 rondas completas, el criptoanálisis diferencial requiere 247
textos planos escogidos. DES fue diseñado para ser resistente al CD.
* El criptoanálisis lineal fue descubierto por Mitsuru Matsui, y necesita 243 textos planos
escogidos (Matsui, 1993); el método fue implementado (Matsui, 1994), y fue el primer
criptoanálisis experimental de DES que se dio a conocer. No hay evidencias de que DES
fuese adaptado para ser resistente a este tipo de ataque. Una generalización del CL (el
criptoanálisis lineal múltiple) se propuso en 1994 Kaliski and Robshaw, y fue mejorada
por Biryukov y otros (2004); su análisis sugiere que se podrían utilizar múltiples
aproximaciones lineales para reducir los requisitos de datos del ataque en al menos un
factor de 4 (es decir, 241 en lugar de 243). Una reducción similar en la complejidad de
datos puede obtenerse con una variante del criptoanálisis lineal de textos planos escogidos
(Knudsen y Mathiassen, 2000). Junod (2001) realizó varios experimentos para determinar
la complejidad real del criptoanálisis lineal, y descubrió que era algo más rápido de lo
predicho, requiriendo un tiempo equivalente a 239–241 comprobaciones en DES.
* El ataque mejorado de Davies: mientras que el análisis lineal y diferencial son técnicas
generales y pueden aplicarse a multitud de esquemas diferentes, el ataque de Davies es
una técnica especializada para DES. Propuesta por vez primera por Davies en los 80, y
mejorada por by Biham and Biryukov (1997). La forma más potente del ataque requiere
250 textos planos escogidos, tiene una complejidad computacional de 250, y tiene un 51%
de probabilidad de éxito.
Criptografía en Windows
Como consecuencia del algoritmo que se utiliza para generar el LMHash, este hash es
muy sencillo de averiguar. En primer lugar, incluso una contraseña que tiene más de 8
caracteres se puede atacar con dos bloques discretos. En segundo lugar, se pueden ignorar
todos aquellos caracteres correspondientes a minúsculas. Por tanto, la mayoría de las
herramientas para averiguar contraseñas comenzará averiguando los LMHashes y, a
continuación, sencillamente variarán los caracteres alfabéticos de la contraseña
averiguada para generar las contraseñas con mayúsculas y minúsculas. Observe que para
poder iniciar sesión en un sistema que ejecuta Windows, ya sea de manera remota o local,
deberá utilizar la contraseña respetando las mayúsculas y minúsculas.
NTHash: El NTHash también se denomina hash de Unicode, debido a que admite todo
el juego de caracteres de Unicode. Este NTHash se calcula tomando la contraseña en texto
sin cifrar y generando el hash MD4 de la misma. A continuación, se almacena el MD4.
El NTHash resulta mucho más resistente a los ataques de fuerza bruta que el LMHash.
Se tarda varias órdenes de magnitud más en averiguar por fuerza bruta un NTHash que
en averiguar por fuerza bruta un LMHash de la misma contraseña. Ciertas debilidades en
MD4 fueron demostradas por Den Boer y Bosselaers en un documento publicado en 1991.
En agosto del año 2004, unos investigadores divulgaron la generación de colisiones de
hash en MD4 usando “cálculo a mano”.
El Sistema AES256 File SYSTEM trabaja bajo Windows OS: 2000, XP, S2K3, Vista.
El Sistema AES256 File SYSTEM trabaja con 2 elementos muy importantes:
a_ La unidad DARTEL6, que es la pieza de hardware que cifra y descifra, guarda las
claves con las que se trabaja, tiene todo el control de verificación de las mismas, verifica la
integridad de la información que es recibida y transmitida, control sobre los destinos, la muerte,
la firma, actualización de las claves en las unidades lejanas, maneja todo el complejo protocolo
de comunicaciones entre la unidad y el programa interfase.
b_ El programa interfase que se comunica con el Usuario en forma amigable, comprime
y ofusca el mensaje original y prepara toda la información que va a ser usada por la unidad y da
forma a toda la información que es recibida por la unidad, tiene el control de la integridad del
mensaje.
Todos los modelos usan el algoritmo AES 256 bits, con la Modalidad CBC (Cipher Block
Chaining). Con compresión del mensaje y luego ofuscación del mismo.