Está en la página 1de 23

FASE N° 4 CREAR SOLUCIONES PARA LA TRANSMISION DEGURA DE

INFORMACIÓN MEDIANTE TECNICAS DE CIFRADO

DANIEL RUBIO SIERRA


EDWINSON JAVIER TRIANA
CESAR AUGUSTO SANABRIA
JOSE JUNIOR OCHOA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA - ECBTI
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
2020
FASE N° 4 CREAR SOLUCIONES PARA LA TRANSMISION DEGURA DE
INFORMACIÓN MEDIANTE TECNICAS DE CIFRADO

DANIEL RUBIO SIERRA


EDWINSON JAVIER TRIANA
CESAR AUGUSTO SANABRIA
JOSE JUNIOR OCHOA

ALGORITMOS Y MODELOS CRIPTOGRAFICOS (219027_5)

EDGAR MAURICIO LOPEZ


Tutor(a) o Director de Curso

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA - ECBTI
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
BOGOTA D.C
2020
CONTENIDO

Pág.
INTRODUCCIÓN 3
OBJETIVOS 4
1.1 OBJETIVOS GENERAL 4
1.2 OBJETIVOS ESPECÍFICOS 4
DESARROLLO DEL TRABAJO 5
CONCLUSIONES 18
BIBLIOGRAFÍA 20
INTRODUCCIÓN

El siguiente documento hace referencia a la investigación exhaustiva y profunda


sobre los diferentes metodos de Cifrado Asimétricos más comúnmente conocidos,
además de seleccionar el método de Cifrado Asimétrico que cumpla con los
requerimientos solicitados en el Anexo N° 3, obtenido un método de transmisión de
datos seguro y compacto por medio del método de Cifrado Asimétrico selecto que
es respaldando junto con la construcción de Políticas de Seguridad y analisis
detallado sobre los criptoanálisis de dicho método de Cifrado seleccionado.

3
OBJETIVOS

1.1 OBJETIVOS GENERAL

• Identificar la aplicación de modelos criptográficos de cifrado asimétrico para


la implementación del envió de facturación electrónica desde la sede de
Bangov

1.2 OBJETIVOS ESPECÍFICOS

• Abordar los diferentes tipos de cifrado asimétrico y sus aplicaciones en el


proceso de transmisión segura desde las sedes de Bangov.

• Identificar el proceso en el cual se brinda la mejor seguridad para la


transferencia de archivos, basándose en confidencialidad, integridad y
disponibilidad.

• Realizar el método de cifrado mediante RSA, identificando las diferentes


vulnerabilidades, y como se pueden minimizar los riesgos mediante la
infraestructura realizada.

4
DESARROLLO DEL TRABAJO

Punto N° 4: Plantear estrategia de seguridad para lograr la protección de la


información de BANGOV esta estrategia debe contener:

a. Cuadro comparativo de al menos 4 técnicas de cifrado.

TÉCNICAS DE CIFRADO

Consiste en reemplazar una o más entidades


generalmente letras de un mensaje por una o más
entidades diferentes.

Existen varios tipos de sustitución:

• La sustitución monoalfabéticos consiste en


reemplazar cada una de las letras del mensaje
por otra letra del alfabeto.

• La sustitución poli alfabética consiste en utilizar


una serie de cifrados monoalfabéticos que son
Cifrado de sustitución reutilizados periódicamente.

• La sustitución "homófona "hace posible que


cada una de las letras del mensaje del texto
plano se corresponda con un posible grupo de
caracteres distintos.
• La sustitución poligráfica consiste en
reemplazar un grupo de caracteres en un
mensaje por otro grupo de caracteres.

5
Este código de cifrado es uno de los más antiguos su
uso se remonta a julio César. El principio de cifrado se
Cifrado César basa en la adición de un valor constante a todos los
caracteres de un mensaje a su código ASCIL

El método de cifrado por transposición consiste en


reordenar datos para cifrarlos a fin de "hacerlos
Cifrado de
ininteligibles. Esto puede significar por ejemplo
Transposición
reordenar los datos geométricamente para "hacerlos
visualmente inútiles

El caso específico del cifrado césar donde la clave de


cifrado es la letra del alfabeto se denomina el ROT
Cifrado ROT 13 13lo cual se eligió el numero ,13 la mitad de 26 para
que sea posible cifrar y descifrar fácilmente
mensajes.

El cifrado asimétrico lo conocemos o como cifrado con


clave pública. En un criptosistema asimétrico las
claves se dan en pares:

Los usuarios eligen una clave aleatoria que sólo ellos


conocen ésta es la clave privada partir de esta clave
Cifrado Asimétrico automáticamente se deduce un algoritmo con la clave
pública. Los usuarios intercambian esta clave pública
mediante un canal no seguro.

El cifrado simétrico es también conocido como cifrado


de clave privada o cifrado de clave secreta consiste en
utilizar la misma clave para el cifrado y descifrado.
Cifrado Simétrico.
El cifrado consiste en aplicar una operación o un
algoritmo a los datos que se desea cifrar utilizando la
clave privada para hacerlos ininteligibles. El algoritmo
más simple como un 0R puede lograr que un sistema
prácticamente a prueba de falsificaciones.

6
Es un mecanismo de encriptación de datos de uso
generalizado. Hay muchas implementaciones de
hardware y software

Este transforma la información de texto en datos


encriptados llamados texto cifrado mediante el uso de
un algoritmo especial y valor semilla llamado clave. Si
DES
el receptor conoce la clave, podrá utilizarla para
convertir el texto cifrado en los datos originales. Es un
mecanismo de encriptado simétrico.

Es uno de los sistemas tradicionales de cifrado debe


comunicarse una clave entre el emisor y el receptor
del mensaje, el problema aquí es encontrar un canal
seguro para transmitir dicha clave. Este problema
viene a resolverse en los sistemas de clave pública la
clave de cifrado, pues un tiempo enormemente de
RSA ordenador es necesario para encontrar una
transformación de descifrado a partir de la de cifrado.

Esta técnica propuesta por Donald Rivest. Es más, un


intento de esquivar las restricciones a la criptografía
en EE.UU. El término inglés “winnowing” se tomará
como aventar es decir separar el grano de la paja y el
término “chaffing” por el castellano empajar cubrir o
Chaffing&Winnowing:
rellenar con paja. Básicamente consiste en mezclar la
información real gran) con otra de relleno paja, de
modo que sea imposible separarlas excepto para el
destinatario.

7
El método Bífido es un cifrado fraccionario. Es decir
que cada letra viene representada por una o más
letras o símbolos, y donde se trabaja con estos
BÍFIDO símbolos más que con las letras mismas.

Este algoritmo realiza un cifrado simple en 16 ciclos,


con un tamaño de bloque de 64 bytes para un total de
448 bits. Aunque hay una fase compleja de la
inicialización. El cifrado de datos es muy eficiente en
Blowfish
los microprocesadores grandes.

Este método altera la frecuencia de los caracteres a


diferencia de lo que ocurre por ejemplo con el cifrado
mono alfabético. Admite algunas variaciones como por
WLBYKYAAOTB
ejemplo dividir la lista en 3, 4,…, n partes .

Tabla 1: Cuadro comparativo de cifrado asimétrico, recuperado de


REPOSITORY.UNAD.EDU.CO 4 feb. 2010 comparación de métodos criptográficosRecuperado de
https://repository.unad.edu.co/bitstream/handle/10596/30318/hdserratol.pdf?sequence=1&isAllowed=y y SO-
SISTEMAS-OPERATIVOSS (2017)12 / 6 Recuperado de http://so-sistemas-
operativoss.blogspot.com/2017/12/67-cifrado.html

b. Nombre de la Técnica o técnicas de cifrado que se van a utilizar.

Cifrado Asimétrico RSA, mediante un servidor Linux con OpenSSL

c. Justificación de la técnica de cifrado a utilizar en la solución.

Se selecciona el Cifrado Asimétrico RSA ya Es uno de los Algoritmos de Cifrado


Asimétricos sencillos de implementar y entender a fondo, es el más usados
actualmente, complementa sus funciones mediante los Algoritmos SSL y TSL; por
medio de sus cualidades de conocer la autenticidad e integridad de dicho mensaje

8
por medio de firma digitales, por ende, el Receptor verifica dicha firma digital y así
conoce si el mensaje fue manipulado en el medio de comunicación por medio de la
verificación de dicha firma (confidencialidad e integridad) que debe ser igual a la
firma del emisor.
Como sabemos El Cifrado Asimétrico también conocido como Clave Publica, su
estructura es más compleja que el Cifrado Simétrico, existe una Clave Publica que
se utiliza para cifrar el mensaje y una Clave Privada que se usa para descifrar el
mensaje, cualquier persona puede cifrar el mensaje por medio de la Clave Publica,
pero en el caso de descifrar solo el Receptor puede realizarlo por medio de la Clave
Privada (única); aumentando la seguridad y confidencialidad.
Teniendo en cuenta lo mencionado anteriormente este el Cifrado Asimétrico RSA,
el texto Plano se puede cifrar por medio de la Clave Publica y descifrar por medio
de la Clave Privada y viceversa; a la vez de cifrar y descifrar el mensaje en texto
plano, también se preserva la autenticidad e integridad de dicho mensaje.
La seguridad del Cifrado Asimétrico RSA depende de la complejidad y longitud de
la Clave Publica y Clave Privada, este tipo de cifrado las Claves contienen una
longitud mínima de 1024 bits (mientas que en las claves de Cifrado Simétrico la
longitud es de 128 bits).
La complejidad de la Clave Publica y Clave Privada radica el proceso de
factorización de numero primos grandes, entre más complejo y robusto sea dicho
procedimiento matemático, más difícil es para el Ciber Delincuente conocer dichas
Claves.
El cifrado Asimétrico RSA se basa en el diseño de 2 Claves, un claro ejemplo del
método en que funciona este tipo de Cifrado es; Se tiene una Caja fuerte que
contiene 2 llaves físicas (Clave Publica y Privada) una para cerrarla y la otra para
abrir dicha caja fuerte; el destinario envía su caja fuerte abierta con la llave para
cerrarla (Clave Publica), el emisor ingresa su mensaje en texto claro en dicha caja
fuerte hacia el destinatario, y el receptor por medio de llave para abrirla (Clave
Privada) abre dicha caja fuerte y conoce el mensaje en texto plano emitido por el
emisor; cualquier tercero que adquiriera dicha caja fuerte cerrada con la llave para
cerrarla (Clave Publica), no podría abrirla y conocer el mensaje depositado allí, ya
que no contiene la llave para abrirla (Clave Privada); en su defecto esta llave solo
la contiene el destinatario.

9
Hay que tener en cuenta que por lo general el Destinario es el encargado de crear
las dos llaves correspondientes para cerrar (Clave Publica) y abrir (Clave Privada)
dicha caja fuerte.
Una clara desventaja al implementar este tipo de Cifrado Asimétrico, es que el
procesamiento en general de dicho algoritmo RSA consume demasiado tiempo para
realizar los cálculos correspondientes y a la vez consume gran parte de los recursos
de maquina; existen varios algoritmo RSA pero todos de consideran un problema
tipo NP; en otras palabras, es un problema determinado donde existen gran
variedad de Algoritmos pero estos no se ejecutan en un tiempo proporcional al
tamaño de entrada de dicho Algoritmo; teniendo en cuenta lo mencionado es decir
consume demasiado tiempo por los números grandes a factoriza

d. Ataques que ha sufrido la técnica de cifrado y como pueden ser


mitigados.

Mediante el uso de ataques pasivos con herramientas de sniffer (Herramienta que


permite realizar captura paquetes de red) se logra capturar la información que viene
transitando en la red, donde se logra obtener las cabeceras de las transferencias de
orígenes y destinos de esa información en tránsito; el ataque Man In the Middle no
logra obtener toda la información, ya que la información viaja encriptada, y para
poder abrir el tráfico, debería tener el certificado público del receptor.

Los ataques generados al cifrado asimétrico, se tiene que uno de los más frecuentes
y utilizados por los ciberdelincuentes contra el cifradi Diffie-Hellmann es el man In
the Middle, el cual es el interceptor en el centro del emisor y del receptor, lo cual
podría hacer vulnerables las conexiones TLS, ya que podría utilizar una longitud de
512 bits, en vez de 1024bits (como mínimo), es por ello que los servidores no
deberían tener configurado la opción dhe-export, lo cual afectaría directamente los
navegadores como Mozilla Firefox o Google chroome, y una gran cantidad de
páginas web que utilizan Diffie-Hellman Ephernal 1

1 De Luz, S. (2015). Logjam: Nuevo ataque contra las conexiones TLS por usar claves Diffie-Hellman de 512
bits. Retrieved 16 November 2020, from https://www.redeszone.net/2015/05/21/logjam-nuevo-ataque-
contra-las-conexiones-tls-por-usar-claves-diffie-hellman-de-512-bits/

10
Figura 1. Ataque de Man in the Middle, recuperado de
https://www.cyberseguridad.net/images/rc4ataque.png

El criptosistema RSA se encuentra basado mediante la factorización de números


enteros en primos, donde permite generar claves asimétricas, los cuales han sido
usados para cifrar mensajes complejos y transmisión de datos, y usan el esquema
Alicia Bonificación logrando generar las llaves públicas y privadas para cada uno de
los usuarios, así como satisfacen las condiciones Diffie-Hellman los cuales permiten
el correcto funcionamiento de desifrado2.

Dentro de las vulnerabilidades que podemos encontrar en el cifrado RSA es que es


un sistema maleable, esto quiere decir que el criptograma puede ser alterado, como
lo indica (Gutiérrez 2019) en su presentación de las vulnerabilidades en la
implementación del sistema criptográfico RSA al dar los siguientes ejemplos:

- Si un atacante E intercepta un criptograma C = MeA dirigido hacia A, puede


alterar el mensaje de forma consciente. Por ejemplo, si E le envía a A el
criptograma alterado C ′ = C ·2 eA m´od n, el mensaje descifrado por A será
2M m´od n, lo que se deduce de la propiedad de homomorfía. Este hecho
puede incluso dar lugar a que el adversario recupere el mensaje original3.

2 Gutiérrez, David Balbás. «repositorio.unican.es.» Universidad de Catabria. Julio de 2019.


https://repositorio.unican.es/xmlui/bitstream/handle/10902/16920/Ataques%20al%20RSA%20FINAL.pdf?sequ
ence=1&isAllowed=y (último acceso: 9 de Noviembre de 2020), Pag 17.

3 Gutiérrez, David Balbás. «repositorio.unican.es.» Universidad de Catabria. Julio de 2019.


https://repositorio.unican.es/xmlui/bitstream/handle/10902/16920/Ataques%20al%20RSA%20FINAL.pdf?sequ
ence=1&isAllowed=y (último acceso: 9 de Noviembre de 2020), Pag 12.

11
- Si el RSA es determinante se tiene que cada vez que B envié un mensa M a
A, este se cifrara de la misma forma, por lo tanto, si E sospecha que B esta
enviando un mensaje M al usuario A, solo se ejecuta el cálculo de Mea,
comparando los mensajes interceptados para cerciorarse de que los
mensajes son correctos.

Estas vulnerabilidades se pueden solucionar añadiendo una cadena aleatoria de


caracteres, los cuales van a permitir que van a permitir fijar el mensaje, lo que no
va a permitir al interceptor abrir o realizar cambios en los mensajes, ya que B cifrara
M de formas distintas cada vez, lo que permite también tener una autenticación.

e. Políticas de seguridad que apoyen la solución estructurada elegida, con


el fin de garantizar su efectividad.

➢ Los usuarios deben implementar contraseñas de mínimo 10 dígitos que


tenga caracteres especiales y alfanuméricos; El personal de TI debe
garantizar que el diccionario del Directorio Activo no contenga contraseñas
inseguras que permitan ser utilizadas por los usuarios finales.

➢ BANGOV debe garantizar que todos los ordenadores tengan un Antivirus y


un DLP (Software que permite realizar la prevención de fuga de información)
garantizando la integridad de la información en la compañía, además de
realizar un bloqueo de funciones Hash maliciosos, para evitar algún malware
o troyano que pueda exponer información confiable de la organización.

➢ Se implementa una política de control de acceso, en la cual todos los


usuarios deben tener una autenticación única ante directorio activo para
ingreso a los ordenadores o máquinas de la compañía, a los cuales les
solicite cambio cada 45 días.

➢ Ningún usuario dentro de la compañía debe ser usuario administrador de la


máquina, que le permita realizar instalaciones de programas; y cualquier
requerimiento adicional debe ser autorizado por el área de Seguridad de la
información.

➢ Las redes de Wifi solo serán de uso administrativo, ya que no se permite el


acceso desde esta red a ningún servicio core de la compañía.

12
➢ Todos los protocolos de comunicación deben estar asegurados con
algoritmos asimétricos, que permitan garantizar la integridad de los archivos
enviados a través de la red.

➢ Los accesos a los servidores de la compañía y el área Core de negocio, solo


los podrá ejecutar los administradores, y antes de ejecutar alguna
modificación deberá ser presentada y aprobada por un comité de cambios.

➢ Los certificados digitales deben estar actualizados en la compañía, y deben


ser emitidos por una unidad certificadora avalada en el país, se debe estar
validando constantemente la fecha de vencimiento y renovarlo de ser
necesario.

f. Desarrollo del procedimiento de transmisión segura, se deben describir


componentes técnicos y roles de los involucrados en el sistema.

El desarrollo de la ejecución exhaustiva del modelo de transmisión segura mediante


cifrado asimétrico, que le permitirá a la empresa Bangov realizar de forma segura la
el cargue de facturación electrónica, es por ello que se crea el siguiente
procedimiento:

1- Se realiza la creación de controles de seguridad con un servidor de Directorio


activo, que permita la autenticación a los usuarios de forma segura para
ingreso a la red.

2- Se tiene un servidor Linux con Openssl que permite realizar el cargue de


facturación automática, mediante un script, y que sea enviada en texto plano,
pero con un cifrado asimétrico de intercambio de llaves públicas y privadas
(RSA)

Crear clave pública y privada:


Lo primero que debe hacer el ejecutivo es crear las claves tanto privada como
pública, para esto se usa el comando: openssl genrsa –out clave.pem 4096. Este
comando genera las clave privada y publica con el logaritmo de cifrado RSA para
claves publicas y las guarda en un archivo clave.pem por ultimo se da el tamaño de
la claves en este caso es de 4096 esta longitud debe ser un numero resultado de
1024 por 2 a alguna potencia en este caso a la 2.

13
Figura 2. Crear clave pública y privada

Extraer clave publica


Lo siguiente es extraer la clave pública del archivo donde se guarda la clave privada
y la pública para esto se usa el comando: openssl rsa -in clave.pem -out
clave.pub.pem -outform PEM –pubout.

Lo que hace este comando es buscar en el archivo clave.pem usando el sistema


criptográfico rsa y que la salida sea en un archivo clave.pub.pem

Figura 3. Extraer clave pública y privada

3- La información es transferida a un sistema de planificación de recursos


(ERP), que envía toda la información mediante web services en formatos
XML, el cual originalmente llega en texto plano, con los debidos certificados
de seguridad, por lo cual:

Crear contraseña aleatoria

Se debe hacer es crear una contraseña aleatoria que encriptara el archivo que
deseamos enviar. Para esto se usa el comando: openssl rand -base64 48 -out
key.txt. Este comando trae caracteres usando la base64 y da una cadena de
caracteres de 48 por último lo guarda en un archivo key.txt

14
Figura 4. Crear contraseña aleatoria.

Contraseña generada

Figura 5. Contraseña generada.

Encriptar el archivo con la contraseña generada

Se encripta la contraseña del archivo que deseamos encriptar. Para ello se usará el
siguiente comando: openssl enc -aes-256-cbc -pass file: key.txt -in
informe_financiero.txt -out cifrado.encrypted.

Lo que se hace en este comando es decirle a la herramienta que encripte usando


el cifrado AES con 256 bits, usando el password que se encuentra en el archivo
key.txt y que encripte el archivo informe_financiero.txt a lo cual la salida de esta
encriptación sea el archivo cifrado.encrypted

Figura 6. Encriptado de Archivo


15
Encriptar contraseña generada con la contraseña publica enviada
Posteriormente se encripta la contraseña que usamos para encriptar el archivo con
la clave pública. Para ello se usará el siguiente comando: openssl rsautl -encrypt -
in key.txt -out key.enc -inkey clave.pub.pem -pubin. Lo que realiza este comando es
encriptar es archivo key.txt usando la clave que se encuentra en el archivo
clave.pub.pem usando el cifrado RSA clave pública.

Figura 7. Encriptación de contraseña con la clave publica

4- Se tiene un Firewall de perímetro que permite contener las diferentes


amenazas que lleguen desde la red externa, y también tiene la funcionalidad
de poder ejecutar la salida de la información enviada hacia internet, y a el
servidor SFTP del proveedor.

5- El servidor del proveedor permite tener la funcionalidad de poder pasar la


información a la DIAN, y tener la facturación electrónica.

16
Punto N° 5: Realizar Arquitectura incluyendo el flujo de la información que refleje
los componentes técnicos que se contemplan en la solución y que muestre como
se transporta la información de punta a punta.

Figura 8: Arquitectura Transferencia Segura de Facturación

17
CONCLUSIONES

• Se logra comprender las derivaciones que tiene la criptografía asimétrica, y


como mediante certificados y firmas digitales, se puede enviar información
por medio de internet de una forma segura, y así minimizando los riesgos de
que pueda ser atrapada por un ciber atacante.

• El equipo de seguridad debe realizar un trabajo constante, es por ello que en


el día a día debe mantener las herramientas actualizadas con sus diferentes
parches de seguridad, que permitan garantizar que todas aquellas
vulnerabilidades descubiertas constantemente, no se vayan a materializar.

• La criptografía asimétrica utiliza las bases de la criptografía clásica, sin


embargo, a lo largo del tiempo se han realizado mejoras en los conceptos y
la ejecución de los métodos de cifrado, que permiten garantizar de una forma
más confiable que el emisor y el receptor reciban la información de forma
confiable.

• Mediante las entidades certificadoras se logran obtener amplios avances de


seguridad, ya que las llaves publicas y privadas del emisor y receptor,
permiten tener una seguridad confiable de los archivos en texto plano que se
comparten, ya que el receptor tiene su propia clave con que descifrarlo, sin
embargo, obtener estos certificados tienen costos adicionales para las
compañías.

• Una clara ventaja del Cifrado Asimétrico sobre el Cifrado Simétrico, elimina
el proceso de Intercambio de Claves, la cual es la gran brecha que presenta
el Cifrado Simétrico; a la vez de contener Algoritmos de cifrado más seguros
y complejos de descifrar.

• La principal Desventaja del Cifrado Asimétrico es Consumo mayor recurso


de maquina y su proceso de Cifrado y Descifrado requiere demasiado tiempo
en calcularse y procesarse, además de la Clave Privada no debe ser
compartida y conocida con los demás usuarios; ya que, si conocen dicha
clave, cualquier usuario puede conocer dicho mensaje en texto claro.

18
• Las funciones de hash y la criptografía de clave pública son el núcleo de los
sistemas de firma digital, que ahora se aplican a una amplia gama de casos
y evidentemente podemos decir que, si se implementan correctamente, las
firmas digitales pueden aumentar la seguridad, garantizar la integridad y
facilitar la autenticación de todo tipo de datos digitales.

• Aunque hemos estado utilizando firmas electrónicas y digitales durante años,


todavía hay mucho espacio para crecer. Una gran parte de la población
actual todavía se basa en el papeleo, pero probablemente veremos una
mayor adopción de esquemas de firma digital a medida que migremos y
adoptemos un sistema más digitalizado estos cambios los evidenciamos
cada vez que las personas se actualicen y reciban información precisa para
protección de su seguridad

19
BIBLIOGRAFÍA

Algoritmos Asimétricos: CRIPTOGRAFÍA. (2015). Retrieved 30 October 2020, from


https://criptografia.webnode.es/algoritmos-asimetricos/

Barroyeta, R. (2018). Detectan vulnerabilidad en cifrado PGP que permite leer el


contenido de tus emails. Retrieved 18 November 2020, from
https://www.tekcrispy.com/2018/05/14/cifrado-pgp-leer-emails-efail/

bit2me. «bit2me Academy.» 2020. https://academy.bit2me.com/que-es-criptografia-


asimetrica/ (último acceso: 16 de noviembre de 2020)

CORDOBA, Diego (2016). RSA: ¿Cómo funciona este algoritmo de cifrado?


Recuperado de: https://juncotic.com/rsa-como-funciona-este-algoritmo/

De Luz, S. (2015). Logjam: Nuevo ataque contra las conexiones TLS por usar claves
Diffie-Hellman de 512 bits. Retrieved 16 November 2020, from
https://www.redeszone.net/2015/05/21/logjam-nuevo-ataque-contra-las-
conexiones-tls-por-usar-claves-diffie-hellman-de-512-bits/

García, R. D. M. (2009). Criptografía clásica y moderna: Cifrado Simétrico o de


Clave Privada. España: Séptima Ediciones. pp. 59 - 71
Recuperado de: https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/102985

Gutiérrez, David Balbás. «repositorio.unican.es.» Universidad de Catabria. Julio de


2019.
https://repositorio.unican.es/xmlui/bitstream/handle/10902/16920/Ataques%20al%2
0RSA%20FINAL.pdf?sequence=1&isAllowed=y (último acceso: 9 de Noviembre de
2020), Pag 12.

GUTIERREZ, Pedro (2013). Genbeta: Que son y para qué sirven los Hash.
Recuperado de: https://www.genbeta.com/desarrollo/que-son-y-para-que-sirven-
los-hash-funciones-de-resumen-y-firmas-
digitales#:~:text=Los%20hash%20o%20funciones%20de,los%20datos%20de%20l
a%20entrada

20
MACZ, Eddie (2012). Aplicaciones de las funciones Hash. Recuperado
de: https://es.scribd.com/document/426505853/Aplicaciones-de-La-Funcion-Hash

MICITT. «Ministro de Ciencia Tecnologia y Telecomunicaciones.» Firma Digital.


2012. http://www.firmadigital.go.cr/ (último acceso: 16 de noviembre de 2020).

Pontiroli, S. (2020). PGP: qué es y cómo funciona – Kaspersky Daily. Retrieved 18


November 2020, from https://www.kaspersky.es/blog/pgp-privacidad-seguridad-y-
autenticacion-fiables-para-todos/1781/

Poodle, la vulnerabilidad en SSL 3.0 y cómo te podría afectar | WeLiveSecurity.


(2014). Retrieved 19 November 2020, from https://www.welivesecurity.com/la-
es/2014/10/15/poodle-vulnerabilidad-ssl-3/

Quintero, J. (2016). OVI Unidad2. Bogotá, Colombia UNAD - Universidad Nacional


Abierta y a Distancia. Recuperado
de http://stadium.unad.edu.co/ovas/10596_10130/index.html

Ramírez, H. (2020). Qué es la criptografía asimétrica y cómo funciona | Grupo


Atico34. Retrieved 10 November 2020, from https://protecciondatos-
lopd.com/empresas/criptografia-asimetrica

Reales, Wilson Mauro Rojas. «Criptografia Asimetrica.» En Fundamentos de


Seguridad de la Informacion y Criptografía, de Wilson Mauro Rojas Reales, 11-20.
Bogotá: Universidad el Bosque, 2018.

Sanchez, Lucero Robles. «Yumpu.» 2020.


https://www.yumpu.com/es/document/read/59596132/ventajas-y-desventajas-de-
la-criptografia-de-clave-simetrica (último acceso: 16 de noviembre de 2020).

Sergio De Luz Publicado el 16 de noviembre, 2010 12:00 Recuperado de


https://www.redeszone.net/2010/11/16/criptografia-algoritmos-de-cifrado-de-clave-
asimetrica/

UPM. Criptosistemas de clave pública. El cifrado RSA Recuperado


de: http://www.dma.fi.upm.es/recursos/aplicaciones/matematica_discreta/web/arit
metica_modular/rsa.html

21
VALDECASAS GARCIA, Gonzalo (2018). Blockchain: Que son las funciones Hash
y para que se utilizan. Recuperado de: https://www.cysae.com/funciones-hash-
cadena-bloques-blockchain/

Redeszon (2010) cifrado asimétrica recuperado de


https://www.redeszone.net/2010/11/16/criptografia-algoritmos-de-cifrado-de-clave-
asimetrica/

altavoz.net (2018). Recuperado de


https://www.altavoz.net/altavoz/blog/desarrollo/que-es-la-criptografia-asimetrica-y-
por-que-es-importante

IONOS.ES 23 sep. 2020 — El cifrado asimétrico recuperado de


https://www.ionos.es/digitalguide/servidores/seguridad/cifrado-asimetrico/

https://repository.unad.edu.co/ 4 feb. 2010 recuperdo de comparación de métodos


criptográficoshttps://repository.unad.edu.co/bitstream/handle/10596/30318/hdserra
tol.pdf?sequence=1&isAllowed=y

22

También podría gustarte