sábado, 26 de octubre de 2013

Actividades

3-1 Visitad páginas que contengan listas de algoritmos criptográficos y sus ataques conocidos (por ejemplo www.ramkilde.com/bc.html para el cifrado en bloque, planeta.terra.com.br/informatica/paulobarreto/hflounge.html para las funciones hash, etc.), y comprobad que algoritmos se pueden considerar actualmente seguros y cuales no.

Ataques conocidos:

Algoritmos actualmente seguros:
  • Blowfish
  • CAST5 
  • CAST6 
  • MARS
  • RC5
  • RC6
  • Rijndael (AES)
  • Serpent ó Twofish


3-2 Visitad la página www.rsasecurity.com/rsalabs/challenges/, el apartado “RSA factoring challenge”, y comprobad cuantos bits tiene el último número que se ha conseguido factorizar.
R// 768 Bits (RSA-768) 



3-4 Una implementación “open source” de los protocolos SSL/TLS bastante conocida es la del proyecto OpenSSL. Visitad su página web (www.openssl.org) y comprobad que algoritmos criptográficos soporta la última versión.

  • Validación de path RFC3280: suficiente para procesar las pruebas PKITS.
  • Soporte integrado para archivos PVK y keyblobs.
  • Cambiado el formato de la clave privada a PKCS#8.
  • Soporete para CMS: capacidad de procesar todos los ejemplos en RFC4134.
  • Soporte para la codificación streaming ASN1 para PKCS#7 y CMS.
  • Multiples firmas y soporte para añadir firmas en PKCS#7 y CMS.
  • Soporte de impresión ASN1.
  • Añadido el algoritmo hash Whirlpool.
  • Soporte para RFC3161 timestamp.
  • Soporte general en la nueva API de clave pública de algoritmos basados en ENGINE.
  • Nuevas aplicaciones en la API de clave pública.
  • ENGINE soporta algoritmos GOST.
  • Soporte de SSL/TLS GOST ciphersuite.
  • Soporte de PKCS#7 y CMS GOST.
  • Soporte de RFC4279 PSK ciphersuite.
  • Soporte para las extensiones con puntos en ECC ciphersuites.
  • Firmas del tipo ecdsa-with-SHA224/256/384/512.
  • Firmas del tipo dsa-with-SHA224 y dsa-with-SHA256.
  • Soporte para extensiones opacas PRF Input TLS.
  • No hay comentarios:

    Publicar un comentario