La información juega un papel vital en el funcionamiento de negocios, organizaciones, operaciones militares, etc. La información en las manos equivocadas puede conducir a la pérdida de negocios o resultados catastróficos. Para asegurar la comunicación, una empresa puede utilizar la criptología para cifrar información . La criptología implica transformar la información al formato legible no humano y viceversa.
En este artículo, le presentaremos el mundo de la criptología y cómo puede evitar que la información caiga en las manos equivocadas.
Temas cubiertos en este tutorial
- ¿Qué es la criptografía?
- ¿Qué es el criptoanálisis?
- ¿Qué es la criptología?
- Algoritmos de cifrado
- Actividad de piratería: ¡piratea ahora!
¿Qué es la criptografía?
La criptografía es el estudio y aplicación de técnicas que ocultan el significado real de la información transformándola en formatos legibles no humanos y viceversa.
Ilustremos esto con la ayuda de un ejemplo. Suponga que desea enviar el mensaje “AMO LAS MANZANAS”, puede reemplazar cada letra de la frase con la tercera letra sucesiva del alfabeto. El mensaje cifrado será "K NQXG CRRNGV". Para descifrar nuestro mensaje, tendremos que retroceder tres letras del alfabeto utilizando la letra que queremos descifrar. La siguiente imagen muestra cómo se realiza la transformación.
El proceso de transformar la información en una forma no legible por humanos se llama cifrado.
El proceso de invertir el cifrado se llama descifrado .
El descifrado se realiza mediante una clave secreta que solo conocen los destinatarios legítimos de la información. La clave se utiliza para descifrar los mensajes ocultos. Esto hace que la comunicación sea segura porque incluso si el atacante logra obtener la información, no tendrá sentido para ellos.
La información cifrada se conoce como cifrado .
¿Qué es el criptoanálisis?
El criptoanálisis es el arte de intentar descifrar los mensajes cifrados sin el uso de la clave que se utilizó para cifrar los mensajes. El criptoanálisis utiliza algoritmos y análisis matemáticos para descifrar los cifrados. El éxito de los ataques de criptoanálisis depende
- Cantidad de tiempo disponible
- Potencia de cálculo disponible
- Capacidad de almacenamiento disponible
La siguiente es una lista de los ataques de criptoanálisis más utilizados;
- Ataque de fuerza bruta : este tipo de ataque utiliza algoritmos que intentan adivinar todas las posibles combinaciones lógicas del texto sin formato que luego se cifran y comparan con el cifrado original.
- Ataque de diccionario : este tipo de ataque utiliza una lista de palabras para encontrar una coincidencia entre el texto sin formato o la clave. Se utiliza principalmente cuando se intenta descifrar contraseñas cifradas.
- Ataque de tabla de arco iris : este tipo de ataque compara el texto cifrado con hashes precalculados para encontrar coincidencias.
¿Qué es la criptología?
La criptología combina las técnicas de criptografía y criptoanálisis.
Algoritmos de cifrado
MD5 : este es el acrónimo de Message-Digest 5. Se utiliza para crear valores hash de 128 bits. En teoría, los hash no se pueden invertir en el texto sin formato original. MD5 se utiliza para cifrar contraseñas y comprobar la integridad de los datos. MD5 no es resistente a colisiones. La resistencia a colisiones son las dificultades para encontrar dos valores que produzcan los mismos valores hash.
- SHA : este es el acrónimo de Secure Hash Algorithm. Los algoritmos SHA se utilizan para generar representaciones condensadas de un mensaje (resumen del mensaje). Tiene varias versiones como;
- SHA-0 : produce valores hash de 120 bits. Se retiró del uso debido a fallas importantes y se reemplazó por SHA-1.
- SHA-1 : produce valores hash de 160 bits. Es similar a las versiones anteriores de MD5. Tiene debilidad criptográfica y no se recomienda su uso desde el año 2010.
- SHA-2 : tiene dos funciones hash, a saber, SHA-256 y SHA-512. SHA-256 usa palabras de 32 bits, mientras que SHA-512 usa palabras de 64 bits.
- SHA-3 : este algoritmo se conocía formalmente como Keccak.
- RC4 : este algoritmo se utiliza para crear cifrados de flujo. Se utiliza principalmente en protocolos como Secure Socket Layer (SSL) para cifrar la comunicación de Internet y WEP (Wired Equivalent Privacy) para proteger las redes inalámbricas.
- BLOWFISH : este algoritmo se utiliza para crear cifrados bloqueados simétricamente y con clave. Se puede utilizar para cifrar contraseñas y otros datos.
Actividad de piratería: use CrypTool
En este escenario práctico, crearemos un cifrado simple utilizando el algoritmo RC4. Luego intentaremos descifrarlo usando un ataque de fuerza bruta. Para este ejercicio, supongamos que sabemos que la clave secreta de cifrado es de 24 bits. Usaremos esta información para descifrar el cifrado.
Usaremos CrypTool 1 como nuestra herramienta de criptología. CrypTool 1 es una herramienta educativa de código abierto para estudios cripto lógicos. Puede descargarlo desde https://www.cryptool.org/en/ct1-downloads
Creando el cifrado de flujo RC4
Encriptaremos la siguiente frase
Nunca subestimes la determinación de un niño que es rico en tiempo y pobre en efectivo
Usaremos 00 00 00 como clave de cifrado.
- Abra CrypTool 1
- Reemplace el texto con Nunca subestime la determinación de un niño que es rico en tiempo y pobre en efectivo
- Haga clic en el menú Cifrar / Descifrar
- Apunte a Simétrico (moderno) y luego seleccione RC4 como se muestra arriba
- La siguiente ventana aparecerá
- Seleccione 24 bits como clave de cifrado
- Establezca el valor en 00 00 00
- Haga clic en el botón Cifrar
- Obtendrá el siguiente cifrado de flujo
Atacando el cifrado de flujo
- Haga clic en el menú Análisis
- Apunte a Symmetric Encryption (moderno) y luego seleccione RC4 como se muestra arriba
- Obtendrá la siguiente ventana
- Recuerde que la suposición hecha es que la clave secreta es de 24 bits. Así que asegúrese de seleccionar 24 bits como longitud de clave.
- Haga clic en el botón Inicio. Obtendrá la siguiente ventana
- Nota: el tiempo necesario para completar el ataque de análisis de fuerza bruta depende de la capacidad de procesamiento de la máquina utilizada y de la longitud de la clave. Cuanto mayor sea la longitud de la clave, más tardará en completar el ataque.
- Cuando se complete el análisis, obtendrá los siguientes resultados.
- Nota: un número de entropía más bajo significa que es el resultado correcto más probable. Es posible que un valor de entropía superior al más bajo encontrado sea el resultado correcto.
- Seleccione la línea que tenga más sentido y luego haga clic en el botón Aceptar selección cuando haya terminado
Resumen
- La criptografía es la ciencia de cifrar y descifrar mensajes.
- Un cifrado es un mensaje que se ha transformado en un formato no legible por humanos.
- Descifrar es invertir un cifrado en el texto original.
- El criptoanálisis es el arte de descifrar cifrados sin el conocimiento de la clave utilizada para cifrarlos.
- La criptología combina las técnicas tanto de la criptografía como del criptoanalista.