|
261
|
Seguridad Informática / Criptografía / Re: ¿Cómo se hacen los hashes MD5?
|
en: 13 Marzo 2011, 18:00 pm
|
Nop, congruente significa lo siguiente: Se le agrega primero un bit "1" y luego, se le agregan suficientes "0" (como máximo 512) hasta que la longitud del mensaje módulo 512 sea 448.
Si uno quiere que "x" sea congruente con 448 módulo 512 significa que: x MOD 512 = 448.
|
|
|
263
|
Seguridad Informática / Criptografía / Re: ¿Cómo se hacen los hashes MD5?
|
en: 12 Marzo 2011, 17:42 pm
|
Es probable que lo pregunta porque no entendió lo que aparece en wikipedia, realmente los hashes son un tema muy interesante para tratarlos a fondo, como tratamos los algoritmos en el taller de criptografía asimétrica. Pero realmente son temas bastante complicados, sobre todo de hacer criptoanálisis, ya que requiere avanzados conocimientos de estadística descriptiva e inferencial.
Sagrini, sabés algún lenguaje de programación? Quizas te parece más claro si lo podés ver en un código que te suene más familiar.
|
|
|
264
|
Seguridad Informática / Criptografía / Re: Algun taller de...
|
en: 12 Marzo 2011, 15:30 pm
|
El cifrado que mostró sagrini, es uno de los primeros cifrados simétricos de la historia.
Un cifrado simétrico es un algoritmo que cifra un plaintext con una clave y descifra el ciphertext con la misma clave. Para ejemplos, bueno hay muchos, AES, RC4, RC5, Blowfish, CAST, IDEA, TDes, Serpent, Twofish. Generalmente se utiliza la función binaria XOR para cifrar y descifrar, ya que esta es reversible. Esta funciona de esta manera: 0 XOR 0 = 0 1 XOR 1 = 0 0 XOR 1 = 1 1 XOR 0 = 1
De esta manera: 01010001 PLAINTEXT XOR 11010001 KEY --------- 10000000 CIPHERTEXT
Si uno hace ciphertext xor key nos va a dar el plaintext: 10000000 CIPHERTEXT XOR 11010001 KEY --------- 01010001 PLAINTEXT
Bueno, este algoritmo, se puede utilizar para hacer un cifrado simple, pero vulnerable. Tenemos el plaintext que es "ABCDEFGHIJKLMNOP" y la clave que es "KEY", entonces, vamos haciendo el cifrado así: ABCDEFGHIJKLMNOP KEYKEYKEYKEYKEYK ------------------- CIPHERTEXT
Luego para descifrarlo, solo hay que hacer lo mismo con el ciphertext. Esto tiene el problema que es vulnerable a un ataque known-plaintext. Es decir, con que se conozca un poco del archivo original sin cifrar, se puede obtener la clave y descifrar el resto del archivo. Esto se puede solucionar utilizando un keystream, que es lo que hacen los algoritmos actuales. En base a la clave, utilizan un generador pseudoaleatorio criptográficamente seguro (CSPRNG) y utilizan la salida de dicho CSPRNG para cifrar con XOR el plaintext. Algunos también pueden utilizar "retardantes" en la inicialización del CSPRNG, agregar unos cálculos de más que lentifican la inicialización del cifrado, pero también reducen la feasibilidad de ataques de fuerza bruta.
Espero haber sido mas o menos claro, cualquier cosa, tenés el glosario y google, sino te resuelve la duda, por favor preguntá.
Un abrazo APOKLIPTICO.
PD: Gracias Sagrini por ayudar en el subforo, es muy importante cada uno de los aportes que se puedan hacer.
|
|
|
265
|
Seguridad Informática / Criptografía / Re: Algun taller de...
|
en: 12 Marzo 2011, 03:13 am
|
No hay talleres de criptografía simétrica todavía, pero planteá tus dudas y si podemos, te las resolveremos. Ah, y en la cripto asimétrica, no hay "varias claves" hay solo 2.
Saludos APOK
|
|
|
|
|
|
|