Horarios

(Aquí enlaces a las entradas de horarios)

Sectarios

miércoles, 7 de septiembre de 2011

Criptología

Cifrado Cesar

Sumando 3 a cada letra podemos sacar el texto.
OHCJXVWDCÑDCLPIRUODWLFD
Me gusta la informatica
Esto es aplicable de mil maneras. Podemos sumar o restar posiciones. Jugar con pares o impares. etc.

Programa de Cifrado Cesar (Necesario NetFramework 3.5)


Cifrado simétrico

Se usa la misma clave para cifrar y descifrar. Si comparto cifrado con otra maquina o servicio tendo que tener una clave por cada relación.

3DES

Blowfish

IDEA

AES

RCS

Cifrado asimétrico

Se cifra y descifra sin tener en cuenta una clave. Se cifra usando la clave publica y se descifra usando la privada. Funciona bajo clave publica y privada. La publica la conocen todas las maquinas con las que deseamos comunicarnos y la privada solo la poseedora de esta. Lo que se envie con una clave privada se debe de poder descifrar con la clave publica del emisor. El que envie un usuario que posea nuestra clave pública asegura que solo el poseedor de la clave privada pueda descifrarlo.

RSA

Hibrido

Como el cifrado asimetrico es muy caro. De manera que se usa inicialmente para realizar una conexión segura y despues la comunicaciones se realiza mediante cifrado simetrico (Simetrico + Asimetrico). Una vez hecha la conexión asimetrica se envia la clave mediante la que se usara el cifrado simetrico. Cada vez que se realiza una nueva conexión, se genera una nueva clave para el sistema simetrico.

PGP

GPG

gpg -c documento <= Este comando genera un documento binario. Bajo una clave. gpg -c -a documento <= Este comando genera un documento bajo caracteres ASCII. Bajo una clave. gpg -d documento <= este comando nos permite descifrar un documento. Nos pedirá una clave. gpg --gen-key <= Generar las claves publica y privada Este comando nos pedirá que seleccionemos:

(1) RSA y RSA (predeterminado)

(2) DSA y Elgamal

(3) DSA (sólo firmar)

(4) RSA (sólo firmar)

Seleccionamos la primera opcion. Cuando nos pregunte por el tamaño de la clave aceptamos la que nos ofrece pulsando enter. Después nos pregunta en cuanto tiempo queremos que caduque la clave. El primer problema surge al tener que transmitir la clave a la persona adecuada. Necesitaremos una canal. Por ultimo nos pedirá unos datos personales. Tener en cuenta los datos introducidos como "key id", en mi caso: Inigo Gaytan.



Por último deberemos darle una frase para usar a modo de contraseña y proteger nuestra clave privada. En este caso usare la frase: "el perro de san roque".



Para poder localizar la ruta donde se encuentran nuestra clave publica y privada:
Sintaxis: gpg -a --export KEY_ID.
Ejemplo: gpg -a --export Inigo Gaytan

Si queremos generarlas sobre un fichero podemos extraer las claves de la siguiente manera:

gpg -a --export Inigo Gaytan >> /root/publicaij.asc


Para importar la clave publica de alguien a nuestra maquina deberemos de hacerlo de la siguiente manera:
gpg --import CLAVE

gpg -kv <= Nos muestra todas las claves publicas que tenemos.




Funciones hash

Cuando le aplicamos un algoritmo a un texto plano y obtenemos algo, a ese algo se le denomina hash. Por ejemplo el md5. Son fáciles de usar. Dificil de desencriptar o practicamente imposible desencriptar algo que se haya encriptado bajo esta función. Cuando queremos saber si tenemos dos mensajes encriptados y son iguales, compararemos el resultado de la encriptación para ver si de esa manera son iguales.
Por ejemplo: md5, sha-1.
sha-1 es más segura que md5.

Cifrado Vigeneres

Cifrado con una segunda dimension. Basandonos en una palabra para cifrar un texto que deseemos encriptar. Teniendo una tabla en la que tenemos el abcedario de izquierda a derecha y arriba a abajo.

Si nuestra palabra para cifrar es por ejemplo IGOR y el mensaje a cifrar es hola mundo el resultado será el siguiente: PUZRU ABUW.
Esto ocurre porque ...
I-G-O-R-I  I- G-O-R- I
H-O-L-A   M-U-N-D-O
Al buscar la coincidencia en la tabla la letra que nos señala es la que usamos como resultado, de manera que:
PUZRU ABUW.

Claves

¿Donde se almacenan las claves públicas?

¿Cómo conseguir logearnos por medio de las claves (sin password)?

0 comentarios:

Contra la ley Sinde

¿Estas en desacuerdo con la ley sinde? No permitas que coarten tu libertad.
labioswert Bájame

Top Resumenes

Publicidad