Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
ACTIVIDAD DE RECONOCIMIENTO CRIPTOGRAFIA Ing. Gilbert Jair Sanchez Ávila, gilbertjair21@yahoo.es Grupo 233011_7 Escuela de Ciencias Básicas, Tecnologías e Ingenierías, Especialización en seguridad Informática. Universidad Nacional Abierta y a Distancia Bucaramanga, Colombia, 2015 Resumen En este informe haremos un breve resumen respondiendo algunas preguntas relacionadas con esta asignatura de las cuales no servirán para ir entendiendo aspectos de esta a lo largo del curso. Palabras Claves Criptografía, Evidencia Digital, entorno AVA Introducción Básicamente en esta actividad de exploración contestaremos unas preguntas enumeradas del 1 al 10 donde exploraremos aspectos básicos de la materia de criptografía (preguntas 1-6) las otras preguntas restantes están orientadas a explorar el entorno AVA de la plataforma y los contenidos de la materia, mas adelante en referencia colocaremos los links de los autores de algunos de los conceptos e imágenes publicadas en este informe. 1. ¿Qué es la Criptografía? La criptografía (del griego krypto “oculto”, y graphos, “escribir” literalmente “escritura oculta” )es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales y se emplea frecuentemente para permitir un intercambio de mensajes que solo puedan ser leídos por personas a las que van dirigidos y que poseen los medios para descifrarlos. Cifrar es el proceso de convertir el texto plano en un galimatías ilegible el cual es un lenguaje difícil de comprender por la impropiedad de las frases o por la confusión de las ideas, lo cual luego denominamos texto cifrado o criptograma, por lo general, la aplicación concreta del algoritmo de cifrado (también llamado cifra) se basa en la existencia de una clave: información secreta que adapta el algoritmo de cifrado para cada uso distinto. Las dos técnicas más sencillas de cifrado, en la criptografía clásica, son la sustitución (que supone el cambio de significado de los elementos básicos del mensaje -las letras, los dígitos o los símbolos-) y la transposición (que supone una reordenación de los mismos); la gran mayoría de las cifras clásicas son combinaciones de estas dos operaciones básicas. El descifrado es el proceso inverso que recupera el texto plano a partir del criptograma y la clave. Imagen 1: Ejemplo básico de un sistema de criptografía con su autor respectivo En síntesis resumimos estos dos conceptos: Cifrar: es la acción que produce un texto cifrado (Ilegible) a partir de un texto Original Descifrar: es la acción inversa de cifrar, es decir, convierte un texto cifrado a otro Legible (texto original). 2. Uso de la Criptografía A nivel técnico cuenta con 3 usos: 2.1Cifrar: Como ya todos sabemos, siempre hay cierta información que no queremos que sea conocida más que por las personas que nosotros queramos y necesitamos. En esto nos ayuda el cifrado, cifrar es escribir un mensaje por medio de números, letras o símbolos (1234, AbcDEF,$%&//*-¿=)para luego enviarlo. Cifrando un mensaje hacemos que este no pueda ser leído por terceras personas consiguiendo así la tan deseada privacidad 2.2Autenticación: Otra de las necesidades que surgen con la aparición de internet es la necesidad de demostrar que somos nosotros el usuario indicado (por ejemplo para hacer transacciones bancarias) y que el emisor (el que envía un mensaje) es quien dice ser. Un método de autenticación puede ser el propio cifrado. Si ciframos un mensaje con una clave solo conocida por el usuario, demostrando que somos quien decimos ser, el receptor podrá constatar nuestra identidad descifrándolo. Esto se puede conseguir mediante clave simétrica (el receptor tiene que estar en posesión de la clave empleada) o usando clave asimétrica en su modo de autenticación. Por si las dudas clave simétrica utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente, en cambio La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca). Imagen2.Ejemplo de criptografía simétrica tomada de la página genbeta: dev 2.3Firmar: Dados los trámites que podemos realizar hoy en día a través de internet se hace necesaria la aparición de la firma digital. Igual que firmamos un documento, la firma digital nos ofrece la posibilidad de asociar una identidad a un mensaje. Para la firma digital se utiliza clave asimétrica (dos claves una privada y otra pública). Lo que se cifra con la clave privada (que solo nosotros conocemos) sólo se puede descifrar con la pública. De esta forma al cifrar con nuestra clave privada demostramos que somos nosotros. Imagen3.Ejemplo de criptografía Asimétrica tomada de la página genbeta: dev En síntesis de estas dos imágenes de criptografía simétrica y asimétrica los conceptos son estos: Criptografía asimétrica: es el conjunto de métodos que permite establecer comunicación cifrada, donde una de las claves es pública y la otra clave es privada (secreta). Cada usuario tiene un par de claves una pública y otra privada. Criptografía simétrica: es el conjunto de métodos que permite establecer comunicación cifrada, con la propiedad de que ambos lados de la comunicación tienen la misma clave, y ésta es secreta. 3. papel de la Criptografía en la evidencia digital Una de las aplicaciones más populares en cuanto al uso de la criptografía es la Esteganografia se considera el arte de ocultar información dentro de un determinado documento o archivo puede ser también imágenes o sonidos con el fin de que este sea detectado y caiga en las manos equivocadas, es una técnica que ayuda a proteger comunicaciones digitales y está siendo usada para transportar datos. Para eso se estudian técnicas de inserción de datos de gran importancia dentro de otro fichero, al fichero que se le inserta los documentos se llama fichero contenedor y la única forma de ver el archivo ocultado es que un usuario que necesite ver esta información conozca el método o algoritmo de extracción de este, para medios digitales la esteganografia se refiere a la técnica de ocultar mensajes en archivos de imágenes por medio de un mapa de bits, cambiando el valor de algunos bits, los que menos afectan la apariencia de la imagen. Para hacer este proceso se tienen en cuenta programas como ADA STEGANO Y XIAO STENOGRAPHY 2.6.1 los cuales podemos usar para cuando tengamos que ocultar información clasificada de manos equivocadas, para este tipo de programas se usan imágenes con formatos .BMP porque es el formato más sencillo y sin compresión, aunque se puede usar los otros formatos de imágenes siempre y cuando se respeten las particulares en cada formato. 4. Clasificar los ataques criptoanalíticos y descripción cada clasificación. Resumiendo un poco de la información de la pagina web según-info (después colocaremos el link en referencias)ya que esta resumido los tipos de ataques más comunes serian los siguientes, hay mucho mas basados en estos por eso será la explicación corta: 4.1Ataques a textos cifrados (Ciphertext- only attack) Esta es la situación en la cual el atacante no conoce nada sobre el contenido del mensaje, y debe trabajar solo desde el texto cifrado, el atacante tendría que hacer conjeturas y suposiciones sobre los mensajes que tengan un encabezado similar al mensaje que quiera descifrar. 4.2 Ataques de texto plano conocidos El atacante conoce o adivina el texto usado de alguna parte del texto cifrado. Su tareaes desencriptar el resto del bloque cifrado utilizando esta información ya conocida. Esto puede ser hecho determinando la clave utilizada para encriptar la información o usando algún programa especial para este fin. 4.3 Ataques de texto plano seleccionado El atacante puede tener cualquier texto encriptado con una llave desconocida. La tarea es determinar la llave utilizada para encriptar. Un ejemplo de este ataque es el "criptoanálisis diferencial" que puede ser aplicado a cifradores de bloques y, en algunos casos, a funciones Hash. Por ejemplo Cuando tales algoritmos son utilizados como el RSA, se debe tener cuidado en el diseño de la aplicación (o protocolo) de forma tal que un atacante no pueda obtener el texto encriptado. 4.4 Ataque de hombre en medio Este ataque se usa para las comunicaciones criptográficas y los protocolos de intercambio de llaves. La idea es que cuando dos partes, A y B, están intercambiando llaves por comunicaciones seguras, un adversario (intruso) se posiciona entre A y B en la línea de comunicación. El intruso intercepta las señales que A y B se envían, y ejecuta un intercambio de llaves entre A y B. A y B terminaran utilizando llaves diferentes, cada una de las cuales es conocida por el intruso. El intruso puede luego desencriptar cualquier comunicación de A con la llave que comparte con A, y luego reenviarla a B encriptándola nuevamente con la llave que comparte con B. Ambos A y B pensarán que se están comunicando en forma segura pero de hecho el intruso está escuchando todo. La solución para este ataque es utilizar un sistema de clave pública capaz de proveer firmas digitales. Por configuración, las partes deben conocer de antemano la clave pública de cada una de ellas. Después de que han sido generadas, las partes se envían firmas digitales. El hombre de por medio falla en el ataque a causa de que no es capaz de falsificar las firmas sin conocer las llaves privadas utilizadas para generar las firmas. 4.5 Ataques contra el hardware o utilizando el hardware base Los ataques utilizan datos muy buenos obtenidos del dispositivo criptográfico puede ser atacando la board o placa base a nivel electrónico o atacar el firmware o software que controla estos mecanismos electrónicos, se han propuesto varios ataques como la utilización cuidadosa del cronometraje del dispositivo, medidas del consumo de energía, y patrones de radiación. Estas mediciones pueden ser utilizadas para obtener la llave secreta u otro tipo de información almacenada en el dispositivo. Estos ataques son independientes de los algoritmos criptográficos utilizados y pueden ser aplicados a cualquier dispositivo que no esté explícitamente protegido. 5. ¿Mencionar por lo menos dos dispositivos Criptográficos? En el mercado podemos ver los diversos dispositivos, vamos a ver algunos de la empresa GSE S.A. que son autenticación y portabilidad de certificados a través de tokens USB como en la línea de productos ePass Token USB. Estos son dispositivos USB, smartcard propiamente dichas con soporte de claves RSA 1024 y 2048 bits. Un token de seguridad (también token de autenticación o token criptográfico) es un dispositivo electrónico que se le da a un usuario autorizado de un servicio computarizado para facilitar el proceso de autenticación. Estos tienen un tamaño pequeño y están en forma de USB que permiten ser llevados cómodamente en el bolsillo o la cartera o en un llavero. Se usan para almacenar claves criptográficas como firmas digitales o datos biométricos como las huellas digitales o de la retina, controla el acceso remoto a través de VPN, encripta datos sensibles, firma de correo, protección de intercambio de información sensible entre otras. Ejemplo TOKEN EPASS 3000 on tecnología smart card de alto rendimiento y performance. Éste incorpora un chip de smartcard de 32 bit el cual ofrece una gran velocidad para los cálculos on board (le toma sólo 2 segundos, en promedio, generar on board una clave RSA de 1024 bit) y cuenta con una gran capacidad de almacenamiento de datos (128Kb) de los cuales 64kb son específicamente para uso del usuario, os instaladores totalmente compatible con los estándares PS/CS, soporta logon con smart card de Windows, y hace posible la autenticación del usuario y el encriptado de datos a través de tecnología de claves asimétricas. Imagen 4.Dispositivo token epass 3000 Otro dispositivo que muestra la empresa Salmon Corp. Es el Hardware Security Module – HSM que es un dispositivo criptográfico basado en hardware que genera, almacena y protege claves criptográficas (aquí colocaremos una breve descripción de lo que aparece en la página web de esta empresa, ver referencias para mayor información). Brinda velocidad a las operaciones y mejora la certeza de todo tipo de aplicaciones, desde la emisión de certificados PKI y encriptación de bases de datos a sistemas que emplean firmas digitales, hasta las comunicaciones vía SSL, adicionalmente es resistente a cualquier manipulación mediante hardware protegiendo así las claves y operaciones criptográficas. cuenta con un sistema basado en el cifrado, la comunicación es altamente confiable, además es capaz de generar la autenticación y firma digital , En aquellos servidores web que llevan a cabo su actividad mediante el protocolo criptográfico SSL, los certificados de clave pública, como el que contiene la clave privada (key), son almacenados en el sistema de ficheros del mismo, la efectividad de los módulos HSM es mayor en criptografía de clave pública (o asimétrica) que en criptografía simétrica. En las sesiones SSL se hace uso de ambos tipos de criptografía: al principio de la sesión se utiliza clave pública o asimétrica y una vez negociada la clave a utilizar, se utiliza clave simétrica. Mediante la protección de claves criptográficas, otorga al usuario prestación de servicios de cifrado, descifrado, autenticación y firma digital, para un rango amplio de aplicaciones. El objetivo de este dispositivo es el almacenado confiable de certificados PKI, que son los datos sensibles de esta tecnología. Las claves protegidas por los HSM sólo están completamente protegidas por hardware si fueron generadas dentro del propio hardware. Imagen 5. Dispositivo HSM de la empresa Salmon Corp. 6. ¿Qué es un algoritmo A5 en telefonía GSM y cómo funciona? Hay diversos protocolos y estándares en cuanto a la encriptación de datos de telefonía móvil por ejemplo el estándar A3 es el algoritmo de autentificación, es que nos indica que cada dispositivo móvil existente es único en el mundo y esto lo usan las agencias de telefonía móvil por ejemplo para cobrar las llamadas a un usuario, otro es el estándar A8 que genera claves para el estándar A3 (autentificación), A5 (cifrado). El A5 es el algoritmo que se encarga de encriptar la voz cuando los usuarios se están comunicando con otro móvil ,es un generador de secuencia aleatoria , gracias a esto la conversación va cifrada ,también sirve en el cifrado del enlace entre un teléfono móvil y la estación base, es un algoritmo de flujo con clave de 64 bits , el cifrado A5/1 es el usado en GSM (Sistema Global Comunicaciones Móviles en ingles) y su funcionamiento es como un cifrador de flujo de datos , usando la operación XOR de 3 registros con el flujo o cantidad de datos a cifrar ayudados por un reloj para control del tráfico de datos, la longitud de los 3 registros r1 (19)+r2(22)+e3(23) son 64bits . Imagen 6. Ejemplo del algoritmo de encriptado A5/1 , fórmula matemática. El estándar A5/1 funciona en países europeos , y el A5/2 funciona fuera de europa , ambas combinan 3 registrosde desplazamiento realimentados en forma lineal con señales de reloj irregulares , el A5/2 es más fácil de atacar que el A5/1 por que se tienen que hacer “ 2 a la 16 operaciones en tiempo real”, hay un versión mejorada llamada A5/3 el cual cifra mensajes en bloque datos para la telefonía móvil 3GPP ofreciendo mayor seguridad ya que su longitud es de 128 bits aunque también sirve para GSM y usa un cifrado feistel con 8 vueltas. 7. Describir con sus propias palabras el contenido de cada entorno en AVA. 7.1 Entorno de Información Inicial: en el están todos los elementos que permiten el entendimiento de lo que vamos a hacer durante el curso y son espacio de comunicación entre docentes y estudiantes y encontramos elementos como los foros , noticias del curso , presentación y acuerdos de curso. 7.2 Entorno del conocimiento: Se encuentran todas las referencias y material de estudio en múltiples formatos(.doc , .pdf , videos ,páginas web etc..) , también contiene el syllabus donde se describen las actividades a realizar a lo largo de los 4 meses del curso y la guía integradora de actividades donde se describen que actividades hacer y el tiempo de entrega. 7.3 Entorno de aprendizaje colaborativo: Se encuentran la guía de actividades individual de cada uno de los momentos del proyecto que van a trabajar en el curso y los espacios donde van a realizar sus aportes individuales y van consolidar los trabajos colaborativos. 7.4 Entorno de gestión: se tienen diferentes enlaces que los llevaran directamente a páginas claves de la universidad, que les permiten realizar todos los trámites del proceso educativo y gestiones administrativas. 7.5 Entorno de evaluación y seguimiento: Se autoevalúa acerca del avance y compromiso con las competencias del curso tanto a nivel individual como colaborativo 7.6Entorno de aprendizaje práctico: aquí hacemos la parte practica de cada curso como por ejemplo instalar y probar alguna aplicación en nuestro equipo y ver sus resultados , se desarrolla a veces individual y otras veces en grupo según los criterios del tutor y su asignatura. 8. Evidencia de participación en el foro de Interacción social y evidencia de perfil Actualizado con foto. (Ver anexo). 9.Cuáles son las Unidades y los contenidos de aprendizaje del curso Haciendo un breve resumen basado en la información dada en el SYLLABUS Y GUIA INTEGRADA DE LAS ACTIVIDADES DEL CURSO UNIDAD 1:INTRODUCCION A LA CRIPTOGRAFIA Veremos conceptos de criptografía y temas relacionados a métodos de autentificación y comunicaciones ,algunos de los temas subtemas son: Conceptos básicos de criptografía: criptografía de clave simetrica, criptografía de clave asimétrica , infraestructura de clave pública (PKI),IPSEC Métodos de autentificación: Firmas digitales, protección por medio de contraseñas, ataques de diccionario usando programas como hydra o join the reaper, esteganografia en la cual ocultamos archivos mediante imágenes. Comunicación segura: Lo lograremos usando mecanismos de autenticidad, confidencialidad, no repudio y protocolos seguros como SSL entre otros. UNIDAD 2:APLICACIONES SEGURAS Se estudiara todo lo referente a protocolo SHH y mecanismos de protección para correos electrónicos y redes privadas virtuales (VPN). Protocolo SHH: Características ,túneles a nivel de transporte de datos, ataque contra este protocolo y aplicadas usadas por el este protocolo como la herramienta PKI Correo electrónico seguro: Veremos mecanismos de seguridad , autentificar mensajes , compatibilidad con sistemas de correo no seguro , PGP y Open PGP Protección a nivel de transporte y VPN: Características, aplicaciones, ataques del protocolo SSL/TLS, también veremos definiciones y configuraciones de VPN. Todo esto lo podremos lograr aprender durante el semestre gracias al material didáctico dado en entorno del conocimiento y la ayuda del tutor a lo largo del curso. 10. Cuál es el sistema de evaluación del curso? Describir la Evaluación Inicial, Evaluación Intermedia y Evaluación Final, relacionando la ponderación y el tipo de actividad. Evaluación inicial: En este fase de evaluación hacemos un breve resumen en que consiste la asignatura ,sus contenidos , damos una exploración inicial de lo que es la asignatura y se basa en actividad con sus 10 preguntas que estamos haciendo la cual vale un 5 % de la asignatura Evaluación intermedia: Se verán todas las unidades de la asignatura como la unidad 1 y 2, se aplican los entornos de aprendizaje colaborativo y práctico, para ir haciendo lo de la unidad se desarrollara las fases 1, 2,3 y 4. La Fase 1: es de planificación en ella instalamos programas como virtual box . Linux debían. Open SSL etc, en la unidad 2 instala el software PKI La Fase 2: Vamos a la parte de diseño y construcción, donde vemos técnicas para implementar lo de las firmas digitales y usar open SSL para generar pareja de claves en nuestras aplicaciones a proteger, en la unidad l se configura el PKI. La Fase 3 y 4: Análisis y construcción: En esta actividad deben plantear diversas soluciones de tal forma que se pueda mitigar los fallos de seguridad encontrados en las fases anteriormente desarrolladas correspondientes a la unidad 1 y 2. Dichas soluciones pueden incluir hardware, software o políticas de seguridad, todo depende de lo analizado y lo seleccionado por el grupo. Esta fase de evaluación intermedia es la que más tiempo abarca tiene una ponderación de 70% Evaluación Final: En este caso se realizara un artículo IEEE donde se exponemos la teoría vista en el desarrollo de los dos problemas anteriormente desarrollados en las Unidades 1 y 2., se instalara sobre sistema operativo debían el programa wireshark que sirve para analizar el trafico de red y se realizaran diversas pruebas, esta fase equivale al 25% de la ponderación del curso y es un informe final para las últimas fechas del curso. Conclusiones Haciendo un repaso de los puntos hechos en el informe nos podemos dar cuenta que la criptografía es muy importante en el ámbito tecnológico ya que nos da privacidad sea como medio de protección a nuestro datos o cuando nos estamos comunicando con alguien y tengamos que intercambiar datos, ya que permiten que nuestras comunicaciones no sean interceptadas o mejor aun en caso de que algún potencial atacante intercepte las comunicaciones no puede descifrar el contenido de estas ocultando nuestras intenciones o nuestros objetivos para con esos datos , esto de la criptógrafa se aplica no solo en la vida diaria sino al ámbito empresarial , militar , organizacional etc.. porque desde que existe la tecnología informática y comunicaciones se ha perdido un poco la privacidad y cualquiera puede saber sobre nosotros y usar esa información para hacernos daños o a nuestras organizaciones empresariales. Vemos con éxito que la criptografía se aplica en las VPN o redes privadas virtuales , también para los protocolos SSL , también para PKI todo esto usado para proteger las transmisiones de datos haciendo que lleguen a su destino de una manera segura y confiable, también vemos que los estándares A3,A5,A8 de las comunicaciones móviles o GSM cifran las conversaciones , autentifican los equipos evitando fraudes y que alguna persona no deseada escuche lo que estamos hablando con otro usuario , claro que hay gente con diversos conocimiento informáticos de avanzada que podrían descifrar todos estos esquemas y ejecutar ataques destruyendo la integridad y confidencialidad de los datos , pero a medida que vaya avanzando el curso aprenderemosmecanismos prácticos para evitar estas cosas en todo caso fue muy bueno hacer esta actividad inicial para ir evitando estos inconvenientes y tener una seguridad informática mejor gracias a la criptografía. Referencias Agradeciendo a los autores de las siguientes paginas por la información valiosa para la realización y consolidación de este informe: [2]Inteco. Concepto de Esteganografia. Disponible en: http://www.egov.ufsc.br/portal/sites/default/file s/esteganografia1.pdf [1]Universidad Politecnica de Madrid.Curso de privacidad y comunicaciones digitales. Disponible en: http://www.criptored.upm.es/crypt4you/temas/p rivacidad-proteccion/leccion7/leccion7.html [3] José de Jesús Angel Angel. Criptografía Para Principiantes (Versión 1.0).Disponible en: http://www.hacienda.go.cr/centro/datos/Articul o/Criptograf%C3%ADa%20B%C3%A1sica- Principiantes.pdf http://www.egov.ufsc.br/portal/sites/default/files/esteganografia1.pdf http://www.egov.ufsc.br/portal/sites/default/files/esteganografia1.pdf http://www.criptored.upm.es/crypt4you/temas/privacidad-proteccion/leccion7/leccion7.html http://www.criptored.upm.es/crypt4you/temas/privacidad-proteccion/leccion7/leccion7.html http://www.hacienda.go.cr/centro/datos/Articulo/Criptograf%C3%ADa%20B%C3%A1sica-Principiantes.pdf http://www.hacienda.go.cr/centro/datos/Articulo/Criptograf%C3%ADa%20B%C3%A1sica-Principiantes.pdf http://www.hacienda.go.cr/centro/datos/Articulo/Criptograf%C3%ADa%20B%C3%A1sica-Principiantes.pdf [4].Gestión de seguridad electrónica.Token Epass 3000.Disponible en: https://portal.gse.com.co/productos/9- dispositivos-criptograficos/15-token-epass- 3000 [5]Macroseguridad.Tokens USB. Disponible en: https://www.macroseguridad.net/productos/toke ns_usb/ [6].Salmon Corp. Hardware Security Module – HSM. Disponible en: http://salmoncorp.com/producto/hardware- security-module-hsm-2/ [7]Unad. Modulo de seguridad en Redes Disponible en: http://datateca.unad.edu.co/contenidos/233010/ ESTE_MODULO_SEGURIDAD_EN_REDES .pdf [8] Pedro Gutiérrez. Tipos de criptografía: simétrica, asimétrica e hibrida. Disponible en: http://www.genbetadev.com/seguridad- informatica/tipos-de-criptografia-simetrica- asimetrica-e-hibrida https://portal.gse.com.co/productos/9-dispositivos-criptograficos/15-token-epass-3000 https://portal.gse.com.co/productos/9-dispositivos-criptograficos/15-token-epass-3000 https://portal.gse.com.co/productos/9-dispositivos-criptograficos/15-token-epass-3000 https://www.macroseguridad.net/productos/tokens_usb/ https://www.macroseguridad.net/productos/tokens_usb/ http://salmoncorp.com/producto/hardware-security-module-hsm-2/ http://salmoncorp.com/producto/hardware-security-module-hsm-2/ http://datateca.unad.edu.co/contenidos/233010/ESTE_MODULO_SEGURIDAD_EN_REDES.pdf http://datateca.unad.edu.co/contenidos/233010/ESTE_MODULO_SEGURIDAD_EN_REDES.pdf http://datateca.unad.edu.co/contenidos/233010/ESTE_MODULO_SEGURIDAD_EN_REDES.pdf http://www.genbetadev.com/seguridad-informatica/tipos-de-criptografia-simetrica-asimetrica-e-hibrida http://www.genbetadev.com/seguridad-informatica/tipos-de-criptografia-simetrica-asimetrica-e-hibrida http://www.genbetadev.com/seguridad-informatica/tipos-de-criptografia-simetrica-asimetrica-e-hibrida
Compartir