Criptografía: Criptoanálisis, RC4, CrypTool

La información juega un papel vital en el funcionamiento de negocios, organizaciones, operaciones militares, etc. La información en las manos equivocadas puede conducir a la pérdida de negocios o resultados catastróficos.

Para proteger la información, una empresa puede utilizar la criptología para cifrar la información. La criptología implica la transformación de la información a un formato legible no humano y viceversa.

En este artículo, vamos a introducirnos en el mundo de la criptología.

¿Qué es la criptografía?

La criptografía es el estudio y aplicación de técnicas que ocultan el significado real de la información transformándola en formatos legibles no humanos y viceversa.

Ilustremos esto con la ayuda de un ejemplo.

Supongamos que queremos enviar el mensaje “SOMOS CIBERNINJAS”, puedes reemplazar cada letra de la frase con la tercera letra sucesiva del alfabeto.

Entonces el mensaje cifrado sería “VRORV FLDHUPLPDV”.

Para descifrar el mensaje, tendríamos que retroceder tres letras del alfabeto utilizando la letra que queramos descifrar.

El proceso de transformar la información en una forma no legible por humanos se llama cifrado y el proceso de invertir el cifrado se denomina descifrado.

El descifrado se realiza mediante una clave secreta que solo conocen los destinatarios legítimos de la información conocen, y esa clave puede ser utilizada para descifrar los mensajes ocultos.

Esto hace que la comunicación sea segura porque incluso si el atacante lograse obtener la información, esa información no tendría ningún sentido.

¿Qué es el criptoanálisis?

El criptoanálisis es el arte de intentar descifrar los mensajes cifrados sin el uso de la clave que se utilizó para cifrar los mensajes

.

El criptoanálisis utiliza algoritmos y análisis matemáticos para descifrar los cifrados. El éxito de los ataques de criptoanálisis dependen de:

  • La cantidad de tiempo disponible.
  • La potencia de cálculo disponible.
  • La capacidad de almacenamiento disponible.

Ataques de criptoanálisis más utilizados

  • Ataque de fuerza bruta: Este tipo de ataque utiliza algoritmos que intentan adivinar todas las posibles combinaciones lógicas del texto sin formato que luego se cifran y comparan con el cifrado original.
  • Ataque de diccionario: Este tipo de ataque utiliza una lista de palabras para encontrar una coincidencia entre el texto sin formato o la clave. Se utiliza para intentar descifrar contraseñas cifradas.
  • Ataque de tabla de arco iris: Este tipo de ataque compara el texto cifrado con hashes precalculados para encontrar posibles coincidencias.

¿Qué es la criptología?

La criptología combina ambas técnicas: La criptografía más el criptoanálisis.

Algoritmos de cifrado

Existen distintas fórmulas de algoritmos de cifrado diferentes. Entre los que se encuentran; MD5, SHA, RC4 o BLOWFISH. A continuación, vamos a conocer un poco sobre cada uno de ellos.

MD5

Este es el acrónimo de Message-Digest 5. Se utiliza para crear valores hash de 128 bits. En teoría, los hash no se pueden invertir en el texto sin formato original.

MD5 se utiliza para cifrar contraseñas y comprobar la integridad de los datos. MD5 no es resistente a colisiones.

La resistencia a colisiones son las dificultades para encontrar dos valores que produzcan los mismos valores hash.

SHA

Este es el acrónimo de Secure Hash Algorithm. Los algoritmos SHA se utilizan para generar representaciones condensadas de un mensaje (resumen del mensaje).

Existen diferentes versiones de SHA:

  • SHA-0: Produce valores hash de 120 bits. Se retiró del uso debido a fallas importantes y se reemplazó por SHA-1.
  • SHA-1: Produce valores hash de 160 bits. Es similar a las versiones anteriores de MD5. Tiene debilidad criptográfica y no se recomienda su uso desde el año 2010.
  • SHA-2: Tiene dos funciones hash, a saber, SHA-256 y SHA-512. SHA-256 usa palabras de 32 bits, mientras que SHA-512 usa palabras de 64 bits.
  • SHA-3: SHA 3 es el algoritmo anteriormente conocido como Keccak, y fue elegida en 2012 como una opción fuerte y recomendable de cifrado.

RC4

Este algoritmo se utiliza para crear cifrados de flujo. Se utiliza principalmente en protocolos como Secure Socket Layer (SSL) para cifrar la comunicación de Internet y WEP (Wired Equivalent Privacy) para proteger las redes inalámbricas.

BLOWFISH

Este algoritmo se utiliza para crear cifrados bloqueados simétricamente y con clave. Se puede utilizar para cifrar contraseñas y otros datos.

TWOFISH

El algoritmo Blowfish en una versión mejorada.

Actividad de piratería: Usando CrypTool

En este escenario práctico, crearemos un cifrado simple utilizando el algoritmo RC4. Luego intentaremos descifrarlo usando un ataque de fuerza bruta.

Para ellos, supongamos que sabemos que la clave secreta de cifrado es de 24 bits y usaremos esta información para poder descifrar el cifrado.

Usaremos CrypTool 1 como herramienta de criptología. CrypTool 1 es una herramienta educativa de código abierto para estudios criptológicos.

Creando el cifrado de flujo RC4

Elige una frase que quieras encriptar y elige una clave de cifrado. En este ejemplo, usaremos: 00 00 00 como clave de cifrado.

  • Abre CrypTool.
  • Reemplaza el texto por la frase que quieras.
  • Haz clic en el menú Cifrar / Descifrar.
  • Selecciona Simétrico (moderno) y luego selecciona RC4.
  • En la siguiente ventana. Selecciona 24 Bits y como clave de cifrado: Agrega el valor 00 00 00 (o tu frase elegida).
  • Pulsa sobre Cifrar.
  • Obtendrás el cifrado de flujo.

Atacando el cifrado de flujo

  • Haz clic en el menú de Análisis.
  • Apunta a Symmetric Encryption (moderno) y luego selecciona RC4.
  • En la siguiente ventana. Selecciona 24 Bits e introduce: ** ** ** (sustituye cada carácter de tu frase cifrada por un comodín, dejando los mismos espacios en blanco).
  • Haz clic en el botón de Inicio.
  • Cuando se complete el análisis, obtendrás resultados, entre los que debería estar tu frase descifrada.

Resumen

  • La criptografía es la ciencia de cifrar y descifrar mensajes.
  • Un cifrado es un mensaje que se ha transformado en un formato no legible por humanos.
  • Descifrar es invertir un cifrado en el texto original.
  • El criptoanálisis es el arte de descifrar cifrados sin el conocimiento de la clave utilizada para cifrarlos.
  • La criptología combina las técnicas tanto de la criptografía como del criptoanalista.

¿Cómo descifrar la contraseña de una aplicación o sistema informático? (Capítulo 6)
¿Qué es la Ingeniería Social? Ataques, técnicas y prevención (Capítulo 4)


? Libro Hacking desde 0


? Herramientas Hacking ? Recursos Hacking


?‍♀️ Cursos Seguridad en Red ? Cursos RedesCursos Servicios en Nube ?‍♂️ Libros Seguridad y Criptografía ? Libros Redes

Relacionado

Mejores Libros PDF de Programación y Tecnología GRATIS

Los Mejores Libros PDF Gratuitos de Informática. EL sitio perfecto para aprender a programar desde cero para principiantes con las mejores guías gratis. Esta es la mejor lista de libros de programación en PDF en español del mundo. Una completa biblioteca recopilada de cientos y cientos de libros en PDF que no encontrarás en ninguna parte más. Aquí, vas a encontrar libros enfocados hacía programadores. Sobre ¡SEGUIR LEYENDO!

Guía para principiantes sobre el cifrado de datos con NodeJS

A medida que las aplicaciones web continúan obteniendo acceso a grandes cantidades de datos confidenciales que pertenecen a personas, organizaciones e incluso gobiernos; se presenta ante los creadores de apps, la amenaza de la seguridad de los datos. Desde los primeros días de la programación, los programadores utilizaron técnicas de cifrado y criptografía para proteger esos datos confidenciales contra las partes malintencionadas. En la época actual, ¡SEGUIR LEYENDO!

Libro Criptografía Ofensiva escrito por Alfonso Muñoz

Con 20 años trabajando en el mundo de la ciberseguridad y la criptografía ha sido y es un pilar importante para garantizar la confidencialidad, integridad y autenticidad de las comunicaciones y datos. Criptografía ofensiva: Atacando y Defendiendo Organizaciones.

Por desgracia, la mayoría de libros de criptografía publicados se focalizan exclusivamente en la formulación matemática que hace que muchos lectores, incluso interesados, abandonen esta ¡SEGUIR LEYENDO!

Libro Blanco del Hacker escrito por Pablo Gutiérrez Salazar

Guía práctica de las técnicas de un hacker profesional que te hará descubrir como ser capaz de profesionalizarte dentro del mundo de la ciberseguridad. ¿Qué debes saber del libro blanco del hacker? De forma totalmente práctica, este libro te guiará, desde los cimientos hasta las técnicas más modernas que usa un Hacker Profesional.

¡REBAJADO!
El libro blanco del Hacker
  • Gutiérrez Salazar, Pablo (Autor)
De esta forma descubrirás cómo puedes tú también convertirte en ¡SEGUIR LEYENDO!

Guía para principiantes que desean convertirse en analistas de ciberseguridad

Diariamente, los analistas de ciberseguridad son responsables de mantener el software de seguridad, incluidos los firewalls y las herramientas de cifrado de datos. También investigan las brechas de seguridad y las reportan para ofrecer métricas de gestión. En comparación con otros trabajos de TI, la ciberseguridad es un sector relativamente nuevo. Esto indica que puedes seguir diferentes caminos para convertirse en analista en ciberseguridad. https://ciberninjas.com/criptografia-ofensiva-alfonso-munoz/ Por ¡SEGUIR LEYENDO!

Amenazas potenciales de seguridad para los sistemas informáticos

Una amenaza al sistema informático es todo aquello que provoca la pérdida o corrupción de datos o daños físicos al hardware y / o la infraestructura. Saber cómo identificar las amenazas a la seguridad informática es el primer paso para proteger los sistemas informáticos: Las amenazas pueden ser intencionales, accidentales o causadas por desastres naturales. En este artículo, vamos a ver las amenazas más comunes de ¡SEGUIR LEYENDO!

¿Qué es la criptovirología?

La criptovirología es el estudio del uso de la criptografía en la producción de software malicioso. En una explicación algo más extensa, poríamos decir que la criptovirología es, la investigación sobre cómo se pueden utilizar los paradigmas y herramientas criptográficos modernos para fortalecer, mejorar y desarrollar nuevos ataques de software malicioso o malware. Los ataques de criptovirología se han diseñado para diversos casos de uso, entre ¡SEGUIR LEYENDO!