Está en la página 1de 4

1. EPS.

(Encapsulating security payload)


Por sus siglas en inglés significa carga de seguridad encapsulada, este protocolo
proporciona autenticidad de origen, integridad y protección de confidencialidad de los
datos transmitidos a través de IPsec, para conseguir éstas características de seguridad se
hace un intercambio de llaves públicas. [1]
Para proporcionar autenticación e integridad usa mecanismos parecidos a AH, sin
embargo, su estructura es más compleja ya que aporta más funcione, estos datos se
pueden transmitir vía TCP, UDP o como datagrama IP completo. Su estructura es la
siguiente.

Security parameters index (SPI)


Identifica los parámetros de seguridad en combinación con la dirección IP.
Sequence number
Un número siempre creciente, utilizado para evitar ataques de repetición.
Payload data
Los datos a transferir.
Padding
Usado por algunos algoritmos criptográficos para rellenar por completo los bloques.
Pad length
Tamaño del relleno en bytes.
Next header
Identifica el protocolo de los datos transferidos.
Authentication data
Contiene los datos utilizados para autenticar el paquete.
El cifrado de datos se realiza mediante algoritmos de clave simétrica, habitualmente se
utilizan cifrados en bloque como en AES, este cifrado se realiza mediante mútiplos del tamaño
del bloque por ese motivo se tiene padding, el cual es un campo de relleno

2. MD5 (Message Digest Algorithm 5)

Diseñado por Ronald Rivest y desarrollado en 1991 en reemplazo del MD4, sus siglas en
inglés significan Algoritmo de resumen de mensaje 5, éste algoritmo se utiliza como una
función de codificación o huella digital de un archivo, se utiliza generalmente para
codificar contraseñas en bases de datos, puede generar una huella digital para un archivo,
esto para asegurar que no haya cambios en el mismo tras una transferencia. [2]

Dicha codificación se denomina Hash MD5, la cual está conformada por 32 caracteres
hexadecimales, sin importar el tamaño del mensaje, por ejemplo, El hash MD5
correspondiente a “Hola” es: f688ae26e9cfa3ba6235477831d5122e, y El hash MD5
correspondiente a “Hola me llamo juan José santos burgos y vivo en Cajamarca”
es: 62919d50166ea415e7c37897ce508a01, esto se obtuvo de la página md5online.

2.1. Seguridad:

En su momento fue considerado criptográficamente seguro, sin embargo, al realizarse


pruebas de ataques de fuerza bruta, se demostró ser vulnerable, sobre todo ante los
ataques denominados ataque cumpleaños, debido a esto muchos recomiendan la
utilización alternativa de algoritmos como SHA-256 o RIPEMD-160 [3]

2.2. Aplicaciones:

Se utiliza generalmente para subir y descargar archivos y asegurarse de que éstos no


estén corruptos, principalmente sirve contra troyanos, MD5 se asegura de que el archivo
no haya sido corrompido antes de descargarse, de igual manera se utilizan para
comprobar correos y que no hayan sido alterados usando claves públicas o privadas.

3. SHA (Secure Hash algorithm)


Por sus siglas en inglés es un algoritmo de Hash seguro, es un sistema de funciones hash
criptográficas relacionadas con la Agencia Nacional de Seguridad estadounidense, en si
es una familia de algoritmos, cuyo primer integrante fue publicado en 1993 fue
denominado SHA-0, su sucesor fue denominado SHA-1 y un pequeño grupo de 4
algoritmos con pequeñas diferencias fueron denominados SHA-2 (SHA-224, SHA-256,
SHA-384, SHA-512). [4]
SHA según su variante consiste de una cadena de 40 caracteres codificados para SHA-1,
64 Para SHA-256 y 128 para SHA-512, fue examinado muy de cerca por la comunidad
criptográfica pública y no fue encontrado ningún tipo de ataque efectivo hasta el año
2005.
Ejemplos de SHA
SHA-1 “hola”: BCD5B8DFBAE8A625823136C217D118B058B5CA74
SHA-256 “hola”:
E633F4FC79BADEA1DC5DB970CF397C8248BAC47CC3ACF9915BA60B5D76B0E88
F
SHA-512 “hola”
5CF58927B41378BCC076B26B3B850A66EBCEC3ACE74F6B949DA5405721DD394
88A238F5AFFF793B5125038BB1DD7184C1C11C47F4844D1CCBB310C9C75893B
65
Estos códigos fueron obtenidos de la página https://passwordsgenerator.net/
En el año 2005, luego de que MD5 quedara comprometida, el tiempo de vida de SHA-1
quedó sentenciado. Cuando un grupo de investigadores chinos lograron vulnerar la
seguridad de SHA-1 2000 veces más rápido que con un ataque de fuerza bruta.
Según el NIST: “Este ataque es de particular importancia para las aplicaciones que
usan firmas digitales tales como marcas de tiempo y notarías. Sin embargo, muchas
aplicaciones que usan firmas digitales incluyen información sobre el contexto que
hacen este ataque difícil de llevar a cabo en la práctica.” [4]

4. PSK (Pre shared key)


Por sus siglas en inglés es una clave previamente compartida, la cual es compartida con
anterioridad entre dos partes usando un canal seguro antes de ser utilizada. Para crear
una clave secreta compartida se debe utilizar la función de derivación de claves, dicha
función casi siempre utiliza algoritmos criptográficos de clave asimétrica.
El término PSK se utiliza en cifrado WI-FI como WEP o WPA, dónde tanto el punto de
acceso inalámbrico como sus usuarios comparten una misma clave. [5]
Este tipo de autentificación utiliza claves configuradas manualmente y facilita el proceso
de configuración a un usuario doméstico, dónde éste usuario debe ingroducir una clave
de 8 a 63 caracteres conocida como clave maestra en su acces point, modem o router
inalámbrico, así como en cada uno de los dispositivos que se conectarán, esto asegura
que usuarios no autorizados puedan ingresar a la red. [6]
La PSK es conocida por todas las estaciones del medio además del Access Point (AP), y
está formada por una serie de valores dependientes del escenario. Cabe destacar que la
PSK no es la cadena utilizada para encriptar los paquetes de datos; ni siquiera se utiliza
como tal para autenticar la estación en el AP, sino que para ello se construye la llamada
PMK (Primary Master Key) a partir de la PSK y un proceso de modificación; el resultado
es una cadena de 256 bits. [6]
5. RSA. (Rivest, Shamir y Adleman)
Es un algoritmo asimétrico cifrador de bloques, que utiliza una clave pública la cual se
distribuye en forma autenticada preferentemente, y otra privada la cual es guardada en
secreto por su propietario.
Los mensajes enviados usando este algoritmo se representan mediante números y el
funcionamiento se basa en el producto de 2 números primos grandes, (mayores que 10100
) elegidos al azar para conformar la clave de decifrado.

La seguridad de este algoritmo radica en que no hay maneras rápidas conocidas de


factorizar un número grande en sus factores primos utilizando computadoras
tradicionales, sin embargo, la computación cuántica podría proveer una solución a este
problema de factorización. [7]

El algoritmo RSA funciona de la siguiente manera:

a) Inicialmente es necesario generar aleatoriamente dos números primos grandes, a los


que llamaremos p y q.
b) A continuación, calcularemos n como producto de p y q: n = p * q
c) Se calcula fi: fi(n)=(p-1) (q-1)
d) Se calcula un número natural e de manera que MCD(e, fi(n))=1 , es decir e debe ser
primo relativo de fi(n).
Es lo mismo que buscar un número impar por el que dividir fi(n) que de cero como
resto.
e) Mediante el algoritmo extendido de Euclides se calcula d: e.d mod fi(n)=1 Puede
calcularse d=((Y*fi(n)) +1) /e para Y=1,2, 3, hasta encontrar un d entero.
f) El par de números (e,n) son la clave pública.
g) El par de números (d,n) son la clave privada.
h) Cifrado: La función de cifrado es C = M^e mod n
i) Descifrado: La función de descifrado es M = C^d mod n

Ejemplo con números pequeños


a) Escogemos dos números primos, por ejemplo, p=3 y q=11.
b) n = 3 * 11 = 33
c) fi(n) = (3-1) * (11-1) = 20
d) Buscamos e: 20/1=0, 20/3=6.67. e=3
e) Calculamos d como el inverso multiplicativo módulo z de e, por ejemplo, sustituyendo Y
por 1,2, 3,… hasta que se obtenga un valor entero en la expresión: d = ((Y * fi(n)) + 1) / e
= ( Y * 20 + 1) / 3 = 21 / 3 = 7
f) e=3 y n=33 son la clave pública
g) d=7 y n=33 son la clave privada
h) Cifrado: Mensaje = 5, C = M^e mod n = 5^3 mod 33 = 26
i) Descifrado: M = C^d mod n = 26^7 mod 33 = 8031810176 mod 33 = 5

También podría gustarte