Presentación de PowerPoint · 2021. 5. 17. · • Vector de inicio (32 bits parte decimal de la...

29
Class4crypt © jorgeramio 2021

Transcript of Presentación de PowerPoint · 2021. 5. 17. · • Vector de inicio (32 bits parte decimal de la...

Page 1: Presentación de PowerPoint · 2021. 5. 17. · • Vector de inicio (32 bits parte decimal de la raíz cuadrada primos [2, 19]) • A = 6a09e667 B = bb67ae85 C = 3c6ef372 D = a54ff53a

Class4crypt© jorgeramio 2021

Page 2: Presentación de PowerPoint · 2021. 5. 17. · • Vector de inicio (32 bits parte decimal de la raíz cuadrada primos [2, 19]) • A = 6a09e667 B = bb67ae85 C = 3c6ef372 D = a54ff53a

Class4cryptAula virtual de criptografía aplicada

Class4crypt c4c7.5 - © jorgeramio 2021

Profesor Dr. Jorge Ramió A.

Clase c4c7.5SHA-2, SHA-3 y resumen

de funciones hash

Madrid, martes 18 de mayo de 2021

Page 3: Presentación de PowerPoint · 2021. 5. 17. · • Vector de inicio (32 bits parte decimal de la raíz cuadrada primos [2, 19]) • A = 6a09e667 B = bb67ae85 C = 3c6ef372 D = a54ff53a

Temario de las clases Class4crypt

Class4crypt c4c7.5 - © jorgeramio 2021 Lección 7.5 - página 3

• Módulo 1: Principios básicos de la seguridad

• Módulo 2: Matemáticas discretas en la criptografía

• Módulo 3: Complejidad algorítmica en la criptografía

• Módulo 4: Teoría de la información en la criptografía

• Módulo 5: Fundamentos de la criptografía

• Módulo 6: Algoritmos de criptografía clásica

• Módulo 7: Funciones hash

• Módulo 8: Criptografía simétrica en bloque

• Módulo 9: Criptografía simétrica en flujo

• Módulo 10: Criptografía asimétrica

Page 4: Presentación de PowerPoint · 2021. 5. 17. · • Vector de inicio (32 bits parte decimal de la raíz cuadrada primos [2, 19]) • A = 6a09e667 B = bb67ae85 C = 3c6ef372 D = a54ff53a

Clases publicadas en Class4crypt (1/4)

Class4crypt c4c7.5 - © jorgeramio 2021 Lección 7.5 - página 4

1. Presentación de Class4crypt

2. Ciberseguridad y criptografía

3. Algoritmo RSA

4. Operaciones modulares y conjunto de restos

5. Percepción de la inseguridad según las décadas

6. Criptografía asimétrica y la analogía de los candados

7. Protocolo de intercambio de clave de Diffie y Hellman

8. Ataque man in the middle al intercambio de clave de

Diffie y Hellman

9. Cifrado por sustitución polialfabética: algoritmo de

Vigenère

10. Criptoanálisis al cifrado de Vigenère por el método

Kasiski

11. El homomorfismo de los enteros en la criptografía

12. Inverso aditivo, inverso xor e inverso multiplicativo

13. Cálculo de inversos con el algoritmo extendido de

Euclides

14. Algoritmo de exponenciación modular rápida

15. Generación de claves RSA y estándar PKCS#1

16. Cifrado y descifrado con RSA parte 1

17. Cifrado y descifrado con RSA parte 2

Page 5: Presentación de PowerPoint · 2021. 5. 17. · • Vector de inicio (32 bits parte decimal de la raíz cuadrada primos [2, 19]) • A = 6a09e667 B = bb67ae85 C = 3c6ef372 D = a54ff53a

Clases publicadas en Class4crypt (2/4)

Class4crypt c4c7.5 - © jorgeramio 2021 Lección 7.5 - página 5

18. Introducción a la criptografía moderna

19. Comparación entre cifra simétrica y cifra asimétrica

20. Fundamentos de la cifra simétrica en flujo

21. Registros de desplazamiento realimentados lineales

y no lineales

22. Aleatoriedad en registros LFSR con polinomio

primitivo

23. Fundamentos de la cifra simétrica en bloque

24. Algoritmo DES: redes de Feistel y cajas S

25. Algoritmo DES: expansión de clave, cifra y rellenos

26. ECB y CBC, modos de cifra con confidencialidad

27. CFB, OFB y CTR, modos de cifra con confidencialidad

28. Ataques al DES, DES Challenge y 3DES

29. Clasificación de los sistemas de cifra clásica

30. Vulnerabilidades de la información y amenazas

31. Seguridad informática vs seguridad de información

32. Tríada confidencialidad, integridad y disponibilidad

33. Raíces primitivas en un primo p

34. Fundamentos de complejidad algorítmica

35. El problema de la mochila

36. El problema del logaritmo discreto

Page 6: Presentación de PowerPoint · 2021. 5. 17. · • Vector de inicio (32 bits parte decimal de la raíz cuadrada primos [2, 19]) • A = 6a09e667 B = bb67ae85 C = 3c6ef372 D = a54ff53a

Clases publicadas en Class4crypt (3/4)

Class4crypt c4c7.5 - © jorgeramio 2021 Lección 7.5 - página 6

37. El problema de la factorización entera

38. Cantidad de información e incertidumbre

39. Entropía de la información y codificador óptimo

40. Ratio y redundancia del lenguaje

41. Cifrado aleatorio y distancia de unicidad

42. Métodos de difusión y confusión en criptografía

43. Reto 1 Navidades 2021

44. Definiendo criptografía y criptoanálisis + pista Reto 1

45. Esquema y elementos de un criptosistema

46. Principios de Kerckhoffs y fortaleza de la cifra

47. Introducción a la esteganografía

48. Mecanismos y máquinas de cifra

49. Reto 2 Módulo 5 Máquinas de cifra

50. Cifrado por permutación o transposición parte 1

51. Cifrado por permutación o transposición parte 2

52. Criptoanálisis a la cifra por permutación

53. Cifrado por sustitución

54. Criptoanálisis a la sustitución monoalfabética

55. Cifrado digrámico de Playfair

56. Cifrado poligrámico con matrices de Hill

Page 7: Presentación de PowerPoint · 2021. 5. 17. · • Vector de inicio (32 bits parte decimal de la raíz cuadrada primos [2, 19]) • A = 6a09e667 B = bb67ae85 C = 3c6ef372 D = a54ff53a

Clases publicadas en Class4crypt (4/4)

Class4crypt c4c7.5 - © jorgeramio 2021 Lección 7.5 - página 7

57. Criptoanálisis a la cifra de Hill por Gauss-Jordan

58. Reto 3 Módulo 6 Algoritmos de criptografía clásica

59. Funciones hash en la criptografía

60. Función hash MD5: estructura y operaciones

61. Función hash SHA-1

62. Colisiones en funciones hash MD5 y SHA-1

63. SHA-2, SHA-3 y resumen de funciones hash

18/05/2021 > 41.500 visualizaciones

Page 8: Presentación de PowerPoint · 2021. 5. 17. · • Vector de inicio (32 bits parte decimal de la raíz cuadrada primos [2, 19]) • A = 6a09e667 B = bb67ae85 C = 3c6ef372 D = a54ff53a

Class4crypt c4c7.5 - © jorgeramio 2021 Lección 7.5 - página 8

¡COMENZAMOS!

Page 9: Presentación de PowerPoint · 2021. 5. 17. · • Vector de inicio (32 bits parte decimal de la raíz cuadrada primos [2, 19]) • A = 6a09e667 B = bb67ae85 C = 3c6ef372 D = a54ff53a

Módulo 7. Funciones hash

Lección 7.5. SHA-2, SHA-3 y resumen de funciones hash

1. Resúmenes SHA-224, SHA-256, SHA-384 y SHA-512

2. Construcción esponja

3. Primitiva criptográfica Keccak

4. El algoritmo SHA-3

5. Resumen comparativo MD5, SHA-1, SHA-2 y SHA-3

Class4crypt c4c7.5

Class4crypt c4c7.5 - © jorgeramio 2021 Lección 7.5 - página 9

Page 10: Presentación de PowerPoint · 2021. 5. 17. · • Vector de inicio (32 bits parte decimal de la raíz cuadrada primos [2, 19]) • A = 6a09e667 B = bb67ae85 C = 3c6ef372 D = a54ff53a

Construcción Merkle-Damgård y SHA-2

Lección 7.5 - página 10Class4crypt c4c7.5 - © jorgeramio 2021

• La familia de hashes SHA-2 se basa en la construcción Merkle-Damgård, usada por MD5 y SHA-1

• Para repasar estos conceptos, puede ver la lección c4c7.2 Función hash MD5: estructura y operaciones, o bien la presentación entregada y publicada en PDF https://www.youtube.com/watch?v=rkBVdhfCy1c

Page 11: Presentación de PowerPoint · 2021. 5. 17. · • Vector de inicio (32 bits parte decimal de la raíz cuadrada primos [2, 19]) • A = 6a09e667 B = bb67ae85 C = 3c6ef372 D = a54ff53a

Características de la familia SHA-2

Lección 7.5 - página 11Class4crypt c4c7.5 - © jorgeramio 2021

• A la vista de futuras vulnerabilidades en SHA-1, la NSA crea en 2001 una familia de hashes conocida como SHA-2

• SHA-2 entrega resúmenes de 224, 256, 384 y 512 bits

• El SHA-224 es el SHA-256 truncado a los 224 bits de la derecha

• El SHA-384 es el SHA-512 truncado a los 384 bits de la derecha

• SHA-256 y su variante SHA-224 emplean palabras de 32 bits

• SHA-512 y su variante SHA-384 emplean palabras de 64 bits

• Las variantes SHA-512/224 y SHA-512/256 son recomendadas en vez de SHA-224 y SHA-256, al estar basadas en SHA-512 y tener mayor resistencia a los ataques por extensión de longitud

Page 12: Presentación de PowerPoint · 2021. 5. 17. · • Vector de inicio (32 bits parte decimal de la raíz cuadrada primos [2, 19]) • A = 6a09e667 B = bb67ae85 C = 3c6ef372 D = a54ff53a

Esquema genérico de la función SHA-2

Lección 7.5 - página 12Class4crypt c4c7.5 - © jorgeramio 2021

• Ch (Choose) y Maj (Majority): son operaciones lógicas AND y XOR

• 1 y 0: XOR repetido sobre el mismo registro con tres desplazamientos

• SHA-256• Bloques de 512 bits, con 64

vueltas, vectores y palabras de 32 bits, suma mod 232 y un mensaje máximo de 264-1 bits

• SHA-512 • Bloques de 1.024 bits, con 80

vueltas, vectores y palabras de 64 bits, suma mod 264 y un mensaje máximo de 2128-1 bits

Page 13: Presentación de PowerPoint · 2021. 5. 17. · • Vector de inicio (32 bits parte decimal de la raíz cuadrada primos [2, 19]) • A = 6a09e667 B = bb67ae85 C = 3c6ef372 D = a54ff53a

Datos y operaciones en SHA-256

Lección 7.5 - página 13Class4crypt c4c7.5 - © jorgeramio 2021

• Vector de inicio (32 bits parte decimal de la raíz cuadrada primos [2, 19])• A = 6a09e667 B = bb67ae85 C = 3c6ef372 D = a54ff53a

• E = 510e527f F = 9b05688c G = 1f83d9ab H = 5be0cd19

• Terminadas las 16 palabras Wt de 32 bits del bloque (16*32 = 512), se extienden a un total de 64 palabras (para los 64 pasos de cada bloque) haciendo operaciones XOR, rotaciones y desplazamiento de palabras anteriores

• Kt es una constante de 32 bits basada en los primeros 64 primos en [2, 311]

• Ch ( E , F , G ) = ( E AND F ) XOR ( NOT E AND G )

• Maj ( A , B , C ) = ( A AND B ) XOR ( A AND C ) XOR ( B AND C )

• Σ0 ( A ) = ( A ⋙ 2 ) XOR ( A ⋙ 13 ) XOR ( A ⋙ 22 )

• Σ1 ( E ) = ( E ⋙ 6 ) XOR ( E ⋙ 11 ) XOR ( E ⋙ 25 )

Page 14: Presentación de PowerPoint · 2021. 5. 17. · • Vector de inicio (32 bits parte decimal de la raíz cuadrada primos [2, 19]) • A = 6a09e667 B = bb67ae85 C = 3c6ef372 D = a54ff53a

Datos y operaciones en SHA-512

Lección 7.5 - página 14Class4crypt c4c7.5 - © jorgeramio 2021

• Vector de inicio (64 bits parte decimal de la raíz cuadrada primos [2, 19])• A = 6a09e667f3bcc908 B = bb67ae8584caa73b C = 3c6ef372fe94f82b

• D = a54ff53a5f1d36f1 E = 510e527fade682d1 F = 9b05688c2b3e6c1f

• G = 1f83d9abfb41bd6b H = 5be0cd19137e2179

• Terminadas las 16 palabras Wt de 64 bits del bloque (16*64 = 1.024), se extienden a un total de 80 palabras (para los 80 pasos de cada bloque) haciendo operaciones XOR, rotaciones y desplazamiento de palabras anteriores

• Kt es una constante de 64 bits basada en los primeros 80 primos en [2, 409]

• Ch ( E , F , G ) = ( E AND F ) XOR ( NOT E AND G )

• Maj ( A , B , C ) = ( A AND B ) XOR ( A AND C ) XOR ( B AND C )

• Σ0 ( A ) = ( A ⋙ 28 ) XOR ( A ⋙ 34 ) XOR ( A ⋙ 39 )

• Σ1 ( E ) = ( E ⋙ 14 ) XOR ( E ⋙ 18 ) XOR ( E ⋙ 41 )

Page 15: Presentación de PowerPoint · 2021. 5. 17. · • Vector de inicio (32 bits parte decimal de la raíz cuadrada primos [2, 19]) • A = 6a09e667 B = bb67ae85 C = 3c6ef372 D = a54ff53a

Resumen características familia SHA-2

Lección 7.5 - página 15Class4crypt c4c7.5 - © jorgeramio 2021

• Los ataques de preimagen o colisiones actuales sólo afectan a un número concreto de vueltas de SHA-2, inferior al total empleado realmente

• A fecha de hoy, mayo de 2021, SHA-256 sigue siendo el algoritmo de hash de referencia implantado en navegadores web (https), software de correo electrónico, aplicaciones, tarjetas inteligentes, etc.

Page 16: Presentación de PowerPoint · 2021. 5. 17. · • Vector de inicio (32 bits parte decimal de la raíz cuadrada primos [2, 19]) • A = 6a09e667 B = bb67ae85 C = 3c6ef372 D = a54ff53a

El NIST busca un nuevo estándar de hash

Lección 7.5 - página 16Class4crypt c4c7.5 - © jorgeramio 2021

• Ante los ataques recibidos por MD5 y la consiguiente alarma mostrada por expertos mundiales con los hashes de construcción Merkle-Damgård, el NIST publica una nota de prensa el 23 de enero 2007 con el borrador de la llamada a concurso para encontrar el nuevo estándar de hash SHA-3

• Tres años después, en diciembre de 2010, el NIST selecciona en la tercera ronda a cinco finalistas: BLAKE, Ghøstl, JH, Keccak y Skein

• En octubre de 2012, el NIST anuncia que el ganador es Keccak, desarrollado por los investigadores belgas Joan Daemen, Michael Peeters, Gilles Van Assche y el italiano Guido Bertoni

• Los autores publican en el NIST el estándar de hash en febrero de 2013

• SHA-3 es publicado como estándar oficial por el NIST en agosto de 2015

Page 17: Presentación de PowerPoint · 2021. 5. 17. · • Vector de inicio (32 bits parte decimal de la raíz cuadrada primos [2, 19]) • A = 6a09e667 B = bb67ae85 C = 3c6ef372 D = a54ff53a

Construcción esponja

Lección 7.5 - página 17Class4crypt c4c7.5 - © jorgeramio 2021

• Construcción esponja: función F(M) = h(M) para hash SHA-3• Entrada de longitud variable y salida de longitud variable

• Permutación (o transformación) f de longitud fija

• Número de bits o estado = b, donde b = r + c (r bloque o rate y c capacity)

• Bloques M + relleno• Bloques de r bits

• S = estado (b bits)

• Inicializado a cero

• Fase de absorción (entrada)

• Fase de exprimido (salida)

Page 18: Presentación de PowerPoint · 2021. 5. 17. · • Vector de inicio (32 bits parte decimal de la raíz cuadrada primos [2, 19]) • A = 6a09e667 B = bb67ae85 C = 3c6ef372 D = a54ff53a

Estados de Keccak

Lección 7.5 - página 18Class4crypt c4c7.5 - © jorgeramio 2021

• En cada celda puede haber un solo bit

• Rebanadas o caras (slice) cada una con 5x5 = 25 bits

• 5*5 carriles o pistas (lane) cada uno con 2L bits (L = 0, 1, 2, 3, 4, 5, 6)

• La función f contempla 5 operaciones sobre bits en las tres dimensiones x, y, z (XOR, AND, NOT) conocidas como (theta), (rho), (pi), (chi) y (iota) con un número de vueltas igual a 12 + 2*L

• En los ejes x, y las operaciones serán en mod 5 y en el eje z en mod 2L

Page 19: Presentación de PowerPoint · 2021. 5. 17. · • Vector de inicio (32 bits parte decimal de la raíz cuadrada primos [2, 19]) • A = 6a09e667 B = bb67ae85 C = 3c6ef372 D = a54ff53a

SHA-3

Lección 7.5 - página 19Class4crypt c4c7.5 - © jorgeramio 2021

• Usaremos 64 carriles (L = 6, 2L = 26 = 64) por lo que se trabajará en un estado con 5*5*26 = 1.600 bits

• Los valores de bloque r a tratar vendrán dados por el hash que se desee, que por compatibilidad con SHA-2 serán 224, 256, 384 y 512 bits

• Como el bloque r será mayor que el hash deseado, como hash se eligen los primeros n bits de esos r bits

Para SHA-3, z = 64 5*5*26 = 1.600 bits

Salida bits SHA-3 b (bits con L = 64) r (rate/bloque) c (capacity)

n = 224 1.600 1.152 448

n = 256 1.600 1.088 512

n = 384 1.600 832 768

n = 512 1.600 576 1.024

• La capacidad determina la seguridad del esquema

• La seguridad ante los colisiones por paradoja del cumpleaños será n/2

Page 20: Presentación de PowerPoint · 2021. 5. 17. · • Vector de inicio (32 bits parte decimal de la raíz cuadrada primos [2, 19]) • A = 6a09e667 B = bb67ae85 C = 3c6ef372 D = a54ff53a

Resumen SHA-3

Lección 7.5 - página 20Class4crypt c4c7.5 - © jorgeramio 2021

• La capacidad c no se ve afectada por la entrada/salida• El NIST sugiere en 2013 bajar los valores de la capacidad c, que dan fortaleza

al hash ante ataques, pero ante la oposición de la comunidad científica, ratifica los valores originales de sus autores, que son los mostrados en la figura

• El nivel máximo de seguridad del hash será la mitad de esa capacidad c/2

Page 21: Presentación de PowerPoint · 2021. 5. 17. · • Vector de inicio (32 bits parte decimal de la raíz cuadrada primos [2, 19]) • A = 6a09e667 B = bb67ae85 C = 3c6ef372 D = a54ff53a

Velocidad MD5, SHA-1, SHA-256, SHA-512

Lección 7.5 - página 21Class4crypt c4c7.5 - © jorgeramio 2021

• C:\Program Files\OpenSSL-Win64\bin>openssl speed md5 sha1 sha256 sha512• Doing md5 for 3s on 16 size blocks: 26531121 md5's in 3.02s… etc.• Doing sha1 for 3s on 16 size blocks: 26633058 sha1's in 3.00s… etc.• Doing sha256 for 3s on 16 size blocks: 16162872 sha256's in 2.95s… etc.• Doing sha512 for 3s on 16 size blocks: 11840646 sha512's in 3.02s… etc.• OpenSSL 1.1.1k 25 Mar 2021• built on: Fri Mar 26 01:21:29 2021 UTC• The 'numbers' are in 1000s of bytes per second processed.• type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes 16384 bytes• md5 140766.15k 332584.57k 586496.01k 728391.68k 780781.64k 784057.76k (2º)• sha1 142042.98k 347354.42k 719203.61k 983454.72k 1088995.07k 1106036.86k (1º)• sha256 87570.27k 198132.86k 379088.27k 475598.15k 516243.46k 517067.49k (4º)• sha512 62822.91k 253749.43k 430817.53k 649378.91k 762947.70k 772795.08k (3º)

• SHA-3 es más lento que SHA-2, ver siguiente diapositiva

Page 22: Presentación de PowerPoint · 2021. 5. 17. · • Vector de inicio (32 bits parte decimal de la raíz cuadrada primos [2, 19]) • A = 6a09e667 B = bb67ae85 C = 3c6ef372 D = a54ff53a

Resumen características de funciones hash

Lección 7.5 - página 22Class4crypt c4c7.5 - © jorgeramio 2021

Algorithm and variant Output size

(bits)

Internal

state size

(bits)

Block size

(bits)

Rounds Operations Security

against

collision

attacks

(bits)

Security

against

length

extension

attacks

(bits)

Performance on Skylake

(median cpb)

First

published

Long

messages

8 bytes

MD5 (as reference) 128 128

(4 × 32)

512 64 And, Xor, Rot,

Add

(mod 232), Or

≤ 18

(collisions

found)

0 4.99 55.00 1992

SHA-0 160 160

(5 × 32)

512 80 And, Xor, Rot,

Add

(mod 232), Or

< 34

(collisions

found)

0 ≈ SHA-1 ≈ SHA-1 1993

SHA-1 < 63

(collisions

found)

3.47 52.00 1995

SHA-2 SHA-224

SHA-256

224

256

256

(8 × 32)

512 64 And, Xor, Rot,

Add

(mod 232), Or,

Shr

112

128

32

0

7.62

7.63

84.50

85.25

2004

2001

SHA-384

SHA-512

384

512

512

(8 × 64)

1024 80 And, Xor, Rot,

Add

(mod 264), Or,

Shr

192

256

128 (≤ 384)

0

5.12

5.06

135.75

135.50

2001

SHA-512/224

SHA-512/256

224

256

112

128

288

256

≈ SHA-384 ≈ SHA-384 2012

SHA-3 SHA3-224

SHA3-256

SHA3-384

SHA3-512

224

256

384

512

1600

(5 × 5 × 64)

1152

1088

832

576

24 And, Xor, Rot,

Not

112

128

192

256

448

512

768

1024

8.12

8.59

11.06

15.88

154.25

155.50

164.00

164.00

2015

SHAKE128

SHAKE256

d (arbitrary)

d (arbitrary)

1344

1088

min(d/2,

128)

min(d/2,

256)

256

512

7.08

8.59

155.25

155.50

Ref: Wikipedia

Page 23: Presentación de PowerPoint · 2021. 5. 17. · • Vector de inicio (32 bits parte decimal de la raíz cuadrada primos [2, 19]) • A = 6a09e667 B = bb67ae85 C = 3c6ef372 D = a54ff53a

Conclusiones de la Lección 7.5

Lección 7.5 - página 23Class4crypt c4c7.5 - © jorgeramio 2021

• La familia SHA-2 propuesta por la NSA en 2001, y algunas variantes en 2004 y 2012, usa también la construcción Merkle-Damgård usada por MD5 y SHA-1

• Las más conocidas son SHA-224, SHA-256, SHA-384 y SHA-512

• Son funciones hash más seguras que SHA-1, trabajan con 32 y 64 bits, siendo actualmente la más conocida y utilizada SHA-256

• El algoritmo SHA-3 usa una construcción esponja que tiene dos fases, la de absorción y la de exprimido, y que entrega un número variable de bits según las necesidades del usuario, utilizando el algoritmo Keccak

• Para el hash SHA-3, Keccak limita la salida a un único bloque en el que reduce su tamaño al valor del hash deseado, es decir, 224, 256, 384 o 512 bits

• El NIST lo establece como estándar en 2015 pero su uso sigue siendo escaso

Page 24: Presentación de PowerPoint · 2021. 5. 17. · • Vector de inicio (32 bits parte decimal de la raíz cuadrada primos [2, 19]) • A = 6a09e667 B = bb67ae85 C = 3c6ef372 D = a54ff53a

Lectura recomendada (1/2)

• Píldora Thoth 46 ¿Qué son SHA-2 y SHA-3?, Jorge Ramió, 2017

• https://www.youtube.com/watch?v=hEa_IC1-JQI

• Criptografía: Función SHA-256, Javier Domínguez Gómez, 2018

• https://academy.bit2me.com/wp-content/uploads/2019/10/Criptography_SHA_256_es.pdf

• SHA-2, Wikipedia

• https://es.wikipedia.org/wiki/SHA-2

• US Secure Hash Algorithms, Internet Engineering Task Force IETF, ISSN 2070-1721, May 2011

• https://datatracker.ietf.org/doc/html/rfc6234#page-51

• Convertir de decimal a hexadecimal con parte fraccionaria - Ejercicio #2, Pasos por ingeniería, 2017

• https://www.youtube.com/watch?v=2Z4Xa5_MIUU

• Rainbow Tables: A Path to Password Gold for Cybercriminals, Hashedout, Casey Crane, 2021

• https://www.thesslstore.com/blog/rainbow-tables-a-path-to-password-gold-for-cybercriminals/

• Hash Functions, SHA-3 Project, NIST

• https://csrc.nist.gov/projects/hash-functions/sha-3-project

Class4crypt c4c7.5 - © jorgeramio 2021 Lección 7.5 - página 24

Page 25: Presentación de PowerPoint · 2021. 5. 17. · • Vector de inicio (32 bits parte decimal de la raíz cuadrada primos [2, 19]) • A = 6a09e667 B = bb67ae85 C = 3c6ef372 D = a54ff53a

Lectura recomendada (2/2)

• SHA-3, Wikipedia

• https://en.wikipedia.org/wiki/SHA-3

• Keccak and the SHA-3 Standardization, Guido Bertoni, Joan Daemen, Michaël Peeters, Gilles Van Assche, 2013

• https://csrc.nist.gov/csrc/media/projects/hash-functions/documents/keccak-slides-at-nist.pdf

• Lecture 21 (update): SHA-3 Hash Function, Christof Paar, 2017

• https://www.youtube.com/watch?v=JWskjzgiIa4

• SHA-3 and The Hash Function Keccak, An extension chapter for Understanding Cryptography, Christof Paar, Jan Pelzl,

• http://professor.unisinos.br/linds/teoinfo/Keccak.pdf

• Some notes on SHA-3, Stefan's Blog

• https://stbuehler.de/blog/article/2014/05/15/some_notes_on_sha-3.html

• BLAKE2 - fast secure hashing

• https://www.blake2.net/

Class4crypt c4c7.5 - © jorgeramio 2021 Lección 7.5 - página 25

Fin de la clase 7.5

Page 26: Presentación de PowerPoint · 2021. 5. 17. · • Vector de inicio (32 bits parte decimal de la raíz cuadrada primos [2, 19]) • A = 6a09e667 B = bb67ae85 C = 3c6ef372 D = a54ff53a

Un proyecto sin ánimo de lucro

• Class4crypt es un proyecto sin ánimo de lucro

• Si te ha gustado el vídeo, has aprendido algo nuevo o bien has podido reforzar algún conocimiento que ya tenías

• Entonces, por favor, pon un “Me gusta” al vídeo

• Si deseas expresar alguna opinión sobre el contenido de esta clase o tienes alguna duda, hazlo por favor en YouTube. Todos los comentarios serán muy bien recibidos y las dudas que plantees serán contestadas a la mayor brevedad posible

¡Muchas gracias!

Class4crypt c4c7.5 - © jorgeramio 2021 Lección 7.5 - página 26

Page 27: Presentación de PowerPoint · 2021. 5. 17. · • Vector de inicio (32 bits parte decimal de la raíz cuadrada primos [2, 19]) • A = 6a09e667 B = bb67ae85 C = 3c6ef372 D = a54ff53a

Más lecciones en el canal Class4crypt

• https://www.youtube.com/user/jorgeramio

Fuera webcam y dentro música

> 2.360 suscriptoresal 18 de mayo 2021

Lección 7.5 - página 27Class4crypt c4c7.5 - © jorgeramio 2021

Page 28: Presentación de PowerPoint · 2021. 5. 17. · • Vector de inicio (32 bits parte decimal de la raíz cuadrada primos [2, 19]) • A = 6a09e667 B = bb67ae85 C = 3c6ef372 D = a54ff53a

Licencia y créditos

• Estas videoclases y la documentación utilizada en ellas están publicadas bajo licencia CreativeCommons tipo CC BY-NC-ND 4.0• Reconocimiento - No Comercial - Sin Obra Derivada

• Esto permite que otros puedan descargar esta obra y compartirla con otras personas, siempre que se reconozca su autoría, pero no se puede cambiar de ninguna manera su contenido ni se puede utilizar comercialmente

• Música:• Enter_Blonde, Max Surla, Media Right Productions, YouTube Audio Library -

Free Music https://www.youtube.com/audiolibrary/music?nv=1

Class4crypt c4c7.5 - © jorgeramio 2021 Lección 7.5 - página 28

Page 29: Presentación de PowerPoint · 2021. 5. 17. · • Vector de inicio (32 bits parte decimal de la raíz cuadrada primos [2, 19]) • A = 6a09e667 B = bb67ae85 C = 3c6ef372 D = a54ff53a

Class4crypt c4c7.5 - © jorgeramio 2021 Lección 7.5 - página 29

La próxima semana, una nueva clase de Class4crypt

CriptosaludosPróxima publicación del reto 4 de este módulo 7... ¡intenta resolverlo!