Criptografia en apps de comunicacion
Enviado por maori • 10 de Julio de 2021 • Trabajo • 973 Palabras (4 Páginas) • 77 Visitas
[pic 1]
Tarea
Security level in common applications
Materia: Criptografía Aplicada
Contenido
Signal 3
Signal Protocol 3
Autenticación 3
Double Ratchet Algorithm 4
Implementación de X3DH 5
WhatsApp 6
Cifrado 6
Open Whisper System pero ahora en WhatsApp 7
Bibliografía 8
Signal
Signal es una aplicación parecida a cualquier otra aplicación de mensajes como lo puede ser whatsapp o Messenger con la diferencia en que ellos se rigen sin un medio lucrativo no existen anuncios como lo puede ser en Messenger o sin ninguna alianza a un gobierno (non federated) lo que hace de esta aplicación sea muy querida por aquellos usuarios que la han encontrado y usan en remplazo a las ya antes mencionadas su método de cifrado es el Signal protocol basado en un end-to-end encryption conocido también como OpenWhisperSystem.[pic 2]
Signal Protocol
Comenzó su desarrollo en 2013 por Trevor Perrin y Moxie Marlinspike, la primera versión del protocolo se uso en TextSecure v1 y estaba basado en el sistema OFF-THE-RECORD MESSAGING
En Febrero del 2014, OpenWhisperSystem introduce TextSecure v2, que migra al sistema Axoltl Ratchet, este esta basado en el cambio de llaves efímeras que esta introduciod por OTR y combina este con las llaves simétricas modeladas por el sistema Silent Circle Instant Messaging Protocol (SCIMP)
La tercera versión del protocolo Textsecure v3 realizo cambios a la encriptación y el protocolo en octubre del 2014.
El protocolo proporciona confidencialidad, integridad, autenticación, coherencia del participante, validación del destino, sigilo hacia adelante, seguridad posterior al compromiso (también conocido como secreto futuro), preservación de la causalidad, desvinculación de mensajes, repudio de mensajes, repudio de participación y asincronicidad. No preserva el anonimato y requiere servidores para la transmisión de mensajes y el almacenamiento de material de clave pública.
Autenticación
Para la autenticación, los usuarios pueden comparar manualmente las huellas dactilares de la clave pública a través de un canal externo. Esto hace posible que los usuarios verifiquen las identidades de los demás y eviten un ataque de intermediario. Una implementación también puede optar por emplear un mecanismo de confianza en el primer uso para notificar a los usuarios si la clave de un corresponsal cambia
Double Ratchet Algorithm
Se puede utilizar como parte de un protocolo criptográfico para proporcionar cifrado de extremo a extremo para mensajería instantánea. Después de un intercambio de claves inicial, gestiona la renovación y el mantenimiento continuos de las claves de sesión de corta duración. Combina un denominado "trinquete" criptográfico basado en el intercambio de claves Diffie-Hellman (DH) y un trinquete basado en una función de derivación de claves (KDF), como una función hash, por lo que se denomina trinquete doble.
...