Algoritmos simétricos
Misma clave para cifrar/descifrar.
Eficiencia computacional
Problema de la distribución de la clase.
3DES, RC5/RC6, AES, ChaCha20, IDEA, BLOWFISH
Algoritmos asimétricos
Dos claves, se hace con una, se deshace con la otra.
Poca eficiencia computacional
Sin problema de distribución de la clave
DSA, RSA, DH, El Gammal, Curvas Elípticas (CE)
Sistemas híbridos
SSL, SSH,PGP.
Cifrar con la clave privada del emisor el hash calculado
Funciones MIC
Message Integrity Code.
Generan un “residuo” de tamaño fijo a partir de un mensaje/documento.
MD5. Obsoleto
SHA1. Obsoleto
SHA2
SHA3.
Buscan validar integridad
Funciones MAC
Message Authenticacion Code.
Generan un “residuo” de tamaño fijo a partir de un mensaje/documento + clave
PMAC
UMAC-VMAC
Poly1305
HMAC
Buscan garantizar autenticidad
Certificados X.509 v3
Es un documento emitido y firmado por una CA (Certificate Authority) para un dominio.
Extensiones de fichero:
-Parte pública: .CER, .DER, .PEM
-Parte pública + clave privada: PFX, P12 PKCS#12
Pasos para validar un certificado de servidor
Protocolo SSL/TLS. Handshake
Vulnerabilidades TLS/SSL
Poodle, Beast, Crime, Heartbleed, Breach, Sweet32, Freak, Drown
Campos más importantes certificado X.509 v3
Protocolos SSL/TLS
-Handshake
-Change Cipher Spec
-Alert
-Application Data