Criptografía: Criptoanálisis, RC4, CrypTool

La información juega un papel vital en el funcionamiento de negocios, organizaciones, operaciones militares, etc. La información en las manos equivocadas puede conducir a la pérdida de negocios o resultados catastróficos.

Para proteger la información, una empresa puede utilizar la criptología para cifrar la información. La criptología implica la transformación de la información a un formato legible no humano y viceversa.

En este artículo, vamos a introducirnos en el mundo de la criptología.

¿Qué es la criptografía?

La criptografía es el estudio y aplicación de técnicas que ocultan el significado real de la información transformándola en formatos legibles no humanos y viceversa.

Ilustremos esto con la ayuda de un ejemplo.

Supongamos que queremos enviar el mensaje “SOMOS CIBERNINJAS”, puedes reemplazar cada letra de la frase con la tercera letra sucesiva del alfabeto.

Entonces el mensaje cifrado sería “VRORV FLDHUPLPDV”.

Para descifrar el mensaje, tendríamos que retroceder tres letras del alfabeto utilizando la letra que queramos descifrar.

El proceso de transformar la información en una forma no legible por humanos se llama cifrado y el proceso de invertir el cifrado se denomina descifrado.

El descifrado se realiza mediante una clave secreta que solo conocen los destinatarios legítimos de la información conocen, y esa clave puede ser utilizada para descifrar los mensajes ocultos.

Esto hace que la comunicación sea segura porque incluso si el atacante lograse obtener la información, esa información no tendría ningún sentido.

¿Qué es el criptoanálisis?

El criptoanálisis es el arte de intentar descifrar los mensajes cifrados sin el uso de la clave que se utilizó para cifrar los mensajes

.

El criptoanálisis utiliza algoritmos y análisis matemáticos para descifrar los cifrados. El éxito de los ataques de criptoanálisis dependen de:

  • La cantidad de tiempo disponible.
  • La potencia de cálculo disponible.
  • La capacidad de almacenamiento disponible.

Ataques de criptoanálisis más utilizados

  • Ataque de fuerza bruta: Este tipo de ataque utiliza algoritmos que intentan adivinar todas las posibles combinaciones lógicas del texto sin formato que luego se cifran y comparan con el cifrado original.
  • Ataque de diccionario: Este tipo de ataque utiliza una lista de palabras para encontrar una coincidencia entre el texto sin formato o la clave. Se utiliza para intentar descifrar contraseñas cifradas.
  • Ataque de tabla de arco iris: Este tipo de ataque compara el texto cifrado con hashes precalculados para encontrar posibles coincidencias.

¿Qué es la criptología?

La criptología combina ambas técnicas: La criptografía más el criptoanálisis.

Algoritmos de cifrado

Existen distintas fórmulas de algoritmos de cifrado diferentes. Entre los que se encuentran; MD5, SHA, RC4 o BLOWFISH. A continuación, vamos a conocer un poco sobre cada uno de ellos.

MD5

Este es el acrónimo de Message-Digest 5. Se utiliza para crear valores hash de 128 bits. En teoría, los hash no se pueden invertir en el texto sin formato original.

MD5 se utiliza para cifrar contraseñas y comprobar la integridad de los datos. MD5 no es resistente a colisiones.

La resistencia a colisiones son las dificultades para encontrar dos valores que produzcan los mismos valores hash.

SHA

Este es el acrónimo de Secure Hash Algorithm. Los algoritmos SHA se utilizan para generar representaciones condensadas de un mensaje (resumen del mensaje).

Existen diferentes versiones de SHA:

  • SHA-0: Produce valores hash de 120 bits. Se retiró del uso debido a fallas importantes y se reemplazó por SHA-1.
  • SHA-1: Produce valores hash de 160 bits. Es similar a las versiones anteriores de MD5. Tiene debilidad criptográfica y no se recomienda su uso desde el año 2010.
  • SHA-2: Tiene dos funciones hash, a saber, SHA-256 y SHA-512. SHA-256 usa palabras de 32 bits, mientras que SHA-512 usa palabras de 64 bits.
  • SHA-3: SHA 3 es el algoritmo anteriormente conocido como Keccak, y fue elegida en 2012 como una opción fuerte y recomendable de cifrado.

RC4

Este algoritmo se utiliza para crear cifrados de flujo. Se utiliza principalmente en protocolos como Secure Socket Layer (SSL) para cifrar la comunicación de Internet y WEP (Wired Equivalent Privacy) para proteger las redes inalámbricas.

BLOWFISH

Este algoritmo se utiliza para crear cifrados bloqueados simétricamente y con clave. Se puede utilizar para cifrar contraseñas y otros datos.

TWOFISH

El algoritmo Blowfish en una versión mejorada.

Actividad de piratería: Usando CrypTool

En este escenario práctico, crearemos un cifrado simple utilizando el algoritmo RC4. Luego intentaremos descifrarlo usando un ataque de fuerza bruta.

Para ellos, supongamos que sabemos que la clave secreta de cifrado es de 24 bits y usaremos esta información para poder descifrar el cifrado.

Usaremos CrypTool 1 como herramienta de criptología. CrypTool 1 es una herramienta educativa de código abierto para estudios criptológicos.

Creando el cifrado de flujo RC4

Elige una frase que quieras encriptar y elige una clave de cifrado. En este ejemplo, usaremos: 00 00 00 como clave de cifrado.

  • Abre CrypTool.
  • Reemplaza el texto por la frase que quieras.
  • Haz clic en el menú Cifrar / Descifrar.
  • Selecciona Simétrico (moderno) y luego selecciona RC4.
  • En la siguiente ventana. Selecciona 24 Bits y como clave de cifrado: Agrega el valor 00 00 00 (o tu frase elegida).
  • Pulsa sobre Cifrar.
  • Obtendrás el cifrado de flujo.

Atacando el cifrado de flujo

  • Haz clic en el menú de Análisis.
  • Apunta a Symmetric Encryption (moderno) y luego selecciona RC4.
  • En la siguiente ventana. Selecciona 24 Bits e introduce: ** ** ** (sustituye cada carácter de tu frase cifrada por un comodín, dejando los mismos espacios en blanco).
  • Haz clic en el botón de Inicio.
  • Cuando se complete el análisis, obtendrás resultados, entre los que debería estar tu frase descifrada.

Resumen

  • La criptografía es la ciencia de cifrar y descifrar mensajes.
  • Un cifrado es un mensaje que se ha transformado en un formato no legible por humanos.
  • Descifrar es invertir un cifrado en el texto original.
  • El criptoanálisis es el arte de descifrar cifrados sin el conocimiento de la clave utilizada para cifrarlos.
  • La criptología combina las técnicas tanto de la criptografía como del criptoanalista.

¿Cómo descifrar la contraseña de una aplicación o sistema informático? (Capítulo 6)
¿Qué es la Ingeniería Social? Ataques, técnicas y prevención (Capítulo 4)


? Libro Hacking desde 0


? Herramientas Hacking ? Recursos Hacking


?‍♀️ Cursos Seguridad en Red ? Cursos RedesCursos Servicios en Nube ?‍♂️ Libros Seguridad y Criptografía ? Libros Redes

Relacionado

Wireshark: Sniffer de redes y contraseñas

Las computadoras se comunican mediante redes. Estas redes pueden estar en una LAN de red de área local o expuestas a Internet. Los rastreadores de red son programas que capturan datos de paquetes de bajo nivel que se transmiten a través de una red. Un atacante puede analizar esta información para descubrir información valiosa, como identificadores de usuario y contraseñas. En este artículo, le presentaremos técnicas ¡SEGUIR LEYENDO!

Sobre el blockchain, la criptografía y.. ¿Los bancos y los gobiernos?

Los bancos apuntan a oprimir las nuevas tecnologías blockchain obstruyendo su crecimiento a base de comprar las empresas que las desarrollan y gestionan.

Pruebas de vulnerabilidad: Mejores Técnicas para Evaluar Riesgos

Curious about vulnerability testing techniques? We explain processes such as vulnerability assessments, vulnerability scanning, and penetration testing.

Policía holandesa engaña al ransomware DeadBolt con 155 claves de descifrado

La Policía Nacional Holandesa, en colaboración con la firma de seguridad cibernética Responders. Engañó a la pandilla de ransomware DeadBolt para que entregara 155 claves de descifrado falsificando pagos de rescate. DeadBolt es una operación de ransomware activa desde enero y conocida por exigir 0,03 bitcoins de rescate después de cifrar miles de dispositivos QNAP y Asustor Network Attached Storage (NAS) (20 000 en todo el ¡SEGUIR LEYENDO!

Mejores Libros PDF de Programación y Tecnología GRATIS

Los Mejores Libros PDF Gratuitos de Informática. EL sitio perfecto para aprender a programar desde cero para principiantes con las mejores guías gratis. Esta es la mejor lista de libros de programación en PDF en español del mundo. Una completa biblioteca recopilada de cientos y cientos de libros en PDF que no encontrarás en ninguna parte más. Aquí, vas a encontrar libros enfocados hacía programadores. Sobre ¡SEGUIR LEYENDO!

Salir de la versión móvil