Tutorial de criptografía
Tutorial de criptografía y seguridad de red
La información desempeña un papel fundamental en el funcionamiento de empresas, organizaciones, operaciones militares, etc. Si la información cae en manos equivocadas, puede provocar pérdidas comerciales o resultados catastróficos. Para proteger la comunicación, una empresa puede utilizar la criptología para cifrar la información. La criptología implica transformar la información a un formato no legible para humanos y viceversa.
En este tutorial sobre criptografía y seguridad de redes, le presentaremos el mundo de la criptología y cómo puede proteger la información para que no caiga en las manos equivocadas.
¿Qué es la criptografía?
La criptografía es el estudio y la aplicación de técnicas que ocultan el significado real de la información transformándola en formatos no legibles para humanos y viceversa.
Ilustremos esto con la ayuda de un ejemplo. Supongamos que desea enviar el mensaje "ME ENCANTAN LAS MANZANAS", puedes reemplazar cada letra de la frase con la tercera letra consecutiva del alfabeto. El mensaje cifrado será “K NQXG CRRNGU”. Para descifrar nuestro mensaje tendremos que retroceder tres letras del alfabeto utilizando la letra que queremos descifrar. La siguiente imagen muestra cómo se realiza la transformación.

El proceso de transformar información en una forma no legible para humanos se llama cifrado.
El proceso de revertir el cifrado se llama desencriptación.
El descifrado se realiza mediante un llave secreta que sólo es conocida por los legítimos destinatarios de la información. La clave se utiliza para descifrar los mensajes ocultos. Esto hace que la comunicación sea segura porque incluso si el atacante logra obtener la información, no tendrá sentido para él.
La información cifrada se conoce como cifra. A continuación, en este tutorial de Criptografía, aprenderemos qué es el criptoanálisis.
Características de la criptografía
A continuación se proporciona una lista de las características de la criptografía:
- Algoritmo
- Confidencialidad
- Integrity
- Adaptabilidad
- Interoperabilidad
- Autenticación
- Escalabilidad
- Gestión de claves
Aplicaciones de la Criptografía
Las aplicaciones de la criptografía son las siguientes:
- Cifrado SSL/TLS
- Almacenamiento de contraseña
- Banca en línea segura
- Criptomoneda
- Correos electrónicos cifrados
- Digifirmas tal
- Comunicación Segura
- Comercio electrónico y transacciones en línea
¿Qué es el criptoanálisis?
Criptoanálisis Es el arte de intentar descifrar los mensajes cifrados sin utilizar la clave que se utilizó para cifrar los mensajes. El criptoanálisis utiliza análisis matemáticos y algoritmos para descifrar los códigos. Se utiliza para violar los sistemas de seguridad y obtener acceso a contenido y mensajes cifrados, incluso si se desconoce la clave criptográfica.
El éxito de los ataques de criptoanálisis depende
- Cantidad de tiempo disponible
- Potencia informática disponible
- Capacidad de almacenamiento disponible
La siguiente es una lista de los ataques de criptoanálisis comúnmente utilizados;
- Ataque de fuerza bruta– este tipo de ataque utiliza algoritmos que intentan adivinar todas las combinaciones lógicas posibles del texto simple que luego se cifran y se comparan con el cifrado original.
- Ataque de diccionario– este tipo de ataque utiliza una lista de palabras para encontrar una coincidencia del texto sin formato o de la clave. Se utiliza principalmente cuando se intenta descifrar contraseñas cifradas.
- Ataque a la mesa arcoiris– este tipo de ataque compara el texto cifrado con hashes precalculados para encontrar coincidencias.
¿Qué es la criptología?
La criptología combina las técnicas de criptografía y criptoanálisis.
Cifrado Algorithms
MD5– este es el acrónimo de Message-Digest 5. Se utiliza para crear valores hash de 128 bits. En teoría, los hashes no se pueden revertir al texto sin formato original. MD5 se utiliza para cifrar contraseñas y comprobar la integridad de los datos. MD5 no es resistente a colisiones. La resistencia a la colisión son las dificultades para encontrar dos valores que produzcan los mismos valores hash.
- SHA– este es el acrónimo de Secure Hash Algorithm. Los algoritmos SHA se utilizan para generar representaciones condensadas de un mensaje (resumen del mensaje). Tiene varias versiones como;
- SHA-0: produce valores hash de 120 bits. Fue retirado de uso debido a fallas importantes y reemplazado por SHA-1.
- SHA-1: produce valores hash de 160 bits. Es similar a versiones anteriores de MD5. Tiene debilidad criptográfica y no se recomienda su uso desde el año 2010.
- SHA-2: tiene dos funciones hash, a saber, SHA-256 y SHA-512. SHA-256 usa palabras de 32 bits, mientras que SHA-512 usa palabras de 64 bits.
- SHA-3: este algoritmo se conocía formalmente como Keccak.
- RC4– El algoritmo RC4 de fuerza bruta se utiliza para crear cifrados de flujo. Se utiliza principalmente en protocolos como Secure Socket Layer (SSL) para cifrar la comunicación por Internet y Privacidad equivalente por cable (WEP) para proteger las redes inalámbricas.
- Pez globo– este algoritmo se utiliza para crear códigos cifrados simétricamente bloqueados y con clave. Puede utilizarse para cifrar contraseñas y otros datos.
Ahora, en esta serie de tutoriales de Criptografía, aprenderemos cómo descifrar RC4 y crear un cifrado usando CrypTool.
Actividad de piratería: cómo crear un cifrado usando CrypTool
En este tutorial práctico de Cryptool, crearemos un cifrado simple utilizando la herramienta de fuerza bruta RC4. Luego intentaremos descifrarlo mediante un ataque de fuerza bruta. Para este ejercicio, supongamos que conocemos la cifrado La clave secreta es de 24 bits. Usaremos esta información para descifrar el cifrado.
Creando el cifrado de flujo RC4
Paso 1) Descargue e instale CryptTool
Usaremos CrypTool 1 como nuestra herramienta de criptología. CrypTool 1 es una herramienta educativa de código abierto para estudios criptológicos. Puedes descargarlo desde https://www.cryptool.org/en/ct1/
Paso 2) Abra CryptTool y reemplace el texto
Encriptaremos la siguiente frase
Nunca subestimes la determinación de un niño que tiene mucho tiempo y poco dinero
Usaremos 00 00 00 como clave de cifrado.
- Abrir CrypTool 1
- Reemplace el texto con Nunca subestimes la determinación de un niño que tiene mucho tiempo y poco dinero.
Paso 3) Cifrar el texto
- Haga clic en el menú Cifrar/Descifrar
- Apunte a Simétrico (moderno) y luego seleccione RC4 como se muestra arriba
- Aparecerá la siguiente ventana
Paso 4) Seleccione la clave de cifrado
- Seleccione 24 bits como clave de cifrado
- Establezca el valor en 00 00 00
- Haga clic en el botón Cifrar
- Obtendrá el siguiente cifrado de flujo
Atacar el cifrado de flujo
Paso 5) Iniciar el análisis
- Haga clic en el menú Análisis
- Seleccione Cifrado simétrico (moderno) y luego seleccione RC4 como se muestra arriba
- Obtendrás la siguiente ventana
- Recuerde que la suposición es que la clave secreta es de 24 bits. Así que asegúrese de seleccionar 24 bits como longitud de clave.
- Haga clic en el botón Inicio. Aparecerá la siguiente ventana.
- Nota: el tiempo necesario para completar el ataque de Análisis de fuerza bruta depende de la capacidad de procesamiento de la máquina utilizada y de la longitud de la clave. Cuanto mayor sea la longitud de la clave, más tiempo se necesitará para completar el ataque.
Paso 6) Analizar los resultados
- Cuando se complete el análisis, obtendrá los siguientes resultados.
- Nota: un número de entropía más bajo significa que es el resultado correcto más probable. Es posible que un valor de entropía superior al más bajo encontrado sea el resultado correcto.
- Seleccione la línea que tenga más sentido y luego haga clic en el botón Aceptar selección cuando haya terminado.
Resumen
- La criptografía es la ciencia de cifrar y descifrar mensajes.
- Un cifrado es un mensaje que ha sido transformado a un formato no legible para humanos.
- Descifrar es revertir un cifrado al texto original.
- El criptoanálisis es el arte de descifrar cifras sin conocer la clave utilizada para cifrarlas.
- La criptología combina las técnicas de la criptografía y del criptoanalista.
- El algoritmo en línea de fuerza bruta RC4 se utiliza para crear cifrados de flujo. Se utiliza principalmente en protocolos como Secure Socket Layer (SSL) para cifrar las comunicaciones por Internet y Wired Equivalent Privacy (WEP) para proteger las redes inalámbricas.