Hash, firma digital y PKI - Introducción a la seguridad informática - Parte #7

แชร์
ฝัง
  • เผยแพร่เมื่อ 31 ธ.ค. 2024

ความคิดเห็น • 35

  • @sebastianolarte8353
    @sebastianolarte8353 3 ปีที่แล้ว +7

    Que increíble explicación. Todo ha quedado muy claro, gracias por compartirnos este curso de tan buen calidad.

  • @EidyGuevara
    @EidyGuevara 2 ปีที่แล้ว +1

    Gracias por estos cursos tan bien explicados y por ser gratis... el conocimiento debe ser compartido... mil gracias!

  • @Adrian-pg3dw
    @Adrian-pg3dw 2 ปีที่แล้ว +1

    Qué tío más grande, me salvaste parte del examen de criptografía! Suscrito!

  • @patopixel555
    @patopixel555 2 ปีที่แล้ว +1

    Estaba estudiando para un examne y no entendia nada. Ahora con tu video me ha quedado muy claro, muchas gracias.

  • @mentorias_ti
    @mentorias_ti 2 ปีที่แล้ว +1

    está super bien explicado! felicidades por este trabajo

  • @andresbetag
    @andresbetag 3 ปีที่แล้ว +1

    muy claro, muchas gracias, saludos desde colombia

    • @ErgoHackers
      @ErgoHackers  3 ปีที่แล้ว

      Abrazo fuerte hasta Colombia, Andrés!

  • @percyaoa
    @percyaoa 3 ปีที่แล้ว +1

    Excelente explicación. Gracias por compartir. 👍

  • @andonihernandez3162
    @andonihernandez3162 ปีที่แล้ว +1

    Buena explicación parcero.

  • @eldetective_ing
    @eldetective_ing 3 ปีที่แล้ว +1

    Muy buen contenido llegue aqui por los salts de wp

  • @WizardMoDz
    @WizardMoDz 2 ปีที่แล้ว +1

    Muy buen video, muy bien explicado!

  • @josedanielhuertavazquez2256
    @josedanielhuertavazquez2256 3 ปีที่แล้ว +1

    Excelente explicación amigo!

  • @lucasaraujo6744
    @lucasaraujo6744 4 ปีที่แล้ว +2

    Excelente canal me suscribo. 👍🏼

    • @ErgoHackers
      @ErgoHackers  4 ปีที่แล้ว

      ¡Gracias por tu apoyo! ¡Espera nuevos videos todos los jueves!

  • @jeroalvarez6584
    @jeroalvarez6584 2 ปีที่แล้ว +1

    Muy buen video!

  • @silviabedoya8714
    @silviabedoya8714 4 ปีที่แล้ว +2

    EXCELENTE!!!!!

  • @albertomoreno4605
    @albertomoreno4605 3 ปีที่แล้ว +1

    Hola, muy buen video. Estoy estudiando un curso y algunas explicaciones y ejemplos no quedan muy claros. Tu video ha sido un buen refuerzo a esas explicaciones. Muchas gracias y un saludo.

  • @cedenoaugusto
    @cedenoaugusto 3 ปีที่แล้ว +1

    Muy bueno!

  • @nmejiab
    @nmejiab ปีที่แล้ว +1

    Buen video

  • @estebanw7438
    @estebanw7438 20 วันที่ผ่านมา +1

    Pero si el que altera el mensaje también lo pasa por el algoritmo? digamos le manda el mensaje alterado junto con el resultado del hash?

    • @ErgoHackers
      @ErgoHackers  20 วันที่ผ่านมา

      La validación del hash es funcional siempre y cuando tengas con que compararlo (qué sepas que esté integro). P.ej. Vas a una página legítima para descargar un paquete de software y en la página te dice "el hash debe ser XXXX" si tú lo descargas y cuando calculas el hash es distinto, significa que sufrió cambios y ya perdió su integridad.
      Enviar la información cifrada y su hash de comprobación en el mismo mensaje, pierde el objetivo de verificación porque como mencionas, puede ser alterado fácilmente.

  • @danidvo
    @danidvo 3 ปีที่แล้ว +2

    El uso de firmas digitales también proporciona autenticación. En el caso explicado, como se proporciona?. Es por el hecho de encriptar con la llave privada? Gracias!

    • @ErgoHackers
      @ErgoHackers  3 ปีที่แล้ว

      La forma específica de proveer autenticación depende de la implementación como tal. Pero justo como mencionas la autenticación se proporciona debido a que nadie más tiene acceso a la llave privada de un usuario, así que si yo estoy firmando un mensaje con mi llave privada, significa que yo estoy autenticando quien digo ser.

  • @the_wizard_exe
    @the_wizard_exe 2 ปีที่แล้ว

    Tengo tres preguntas
    -De esa manera funciona el cifrado de extremo a extremo, ssh y tls o solo tls ?
    - ese mecanismos esta basado en el sistema de diffie y hellman?
    - antes de mandar información el cliente al servidor tanto el cliente como el servidor hacen intercambios de llaves publicas porque para que el cliente cifre la información primero utliza la clave AES256 y despues lo cifra con la clave publica del servidor puesto que al llegar el mensaje a el servidor el lo decifra con su clave privada y mas de eso aplica la clave simétrica que le envio el cliente para garantizar el no repudio y comprobacion de hashes ?
    De ante mano excelente video
    Espero su respuesta , gracias !

    • @ErgoHackers
      @ErgoHackers  2 ปีที่แล้ว

      Hola Fabio.
      1. Depende. Cada proveedor puede elegir cómo operar y que protocolo (por ejemplo, IPSec) utilizar. Pero en escénica, si, esa sería la forma de operar.
      2. Es correcto. DH es conocido como “key encrypting key” o bien “key wrapping key”, y es utilizado para intercambiar llaves simétricas.
      3. Primero se intercambian las llaves públicas, esto con el fin de poder intercambiar las llaves simétricas. La llave simétrica (AES256) se utiliza hasta el final, para cifrar información y no llaves.
      El no repudio utiliza las llaves asimétricas y el hash se utiliza para garantizar integridad.

    • @the_wizard_exe
      @the_wizard_exe 2 ปีที่แล้ว

      @@ErgoHackers muchisimas gracias ergo
      Entonces respecto a la 3 pregunta tres me referia ah, que solo se intercambian las claves publicas para mandar despues las llaves simetricas entonces de que se pasen las llaves simétricas y cifren la informacion , no se vuelven a utlizar las llaves piblicas?
      Gracias !

  • @javiernunez1678
    @javiernunez1678 3 ปีที่แล้ว +1

    Weey este video esta bien cabron, te entendí super bien!
    Gracias ahora podre hacer mi tarea :v

  • @networking8467
    @networking8467 4 ปีที่แล้ว +1

    Buen video ! Veré todo el material y lo recomendaré. Una consulta amigo, en la parte de Firmas digitales el uso de las llaves asimétricas solo sería usado para el tema del No repudio verdad , porque usualmente las llaves asimétricas también se utilizan para el cifrado correcto? Ahora en el caso de Firmas digitales , que algoritmo usa el cliente para generar esas llaves ? ¿Puede ser RSA? Y en qué casos (protocolos ) se utiliza las Firmas digitales. Muchas Gracias

    • @ErgoHackers
      @ErgoHackers  4 ปีที่แล้ว +1

      ¡Hola Bruce! Gracias por tu comentario. Así es, el objetivo de la firma digital es respaldar la identidad del remitente y que, de igual manera, no pueda negar la autoria de un mensaje.

    • @networking8467
      @networking8467 4 ปีที่แล้ว +1

      Ergo, Hackers. Y qué algoritmo usa para generar esas llaves públicas y privadas el RSA? Si es así entonces RSA tiene la función de acompañar a las firmas digitales y también para cifrar en otro tipo de situación es correcto amigo?

    • @ErgoHackers
      @ErgoHackers  4 ปีที่แล้ว +1

      Sí, efectivamente RSA es uno de los algoritmos de llaves asimétricas, así como éste, existen varios.
      Y sí, estos algoritmos se utilizan tanto para firmar mensajes, como para cifrar mensajes, dependiendo de la llave que se está utilizando (Privada del remitente o Pública del destinatario).

    • @networking8467
      @networking8467 4 ปีที่แล้ว

      Ergo, Hackers. Disculpa amigo para salirme de dudas, si el remitente empieza tomando la llave pública del receptor entonces es para cifrar los datos , y caso contrario el remitente empieza utilizando su propia llave privada pero para cifrar el resumen de hash entonces es para Firmas digital . Es correcto eso amigo Ergo? Como que RSA tienes más funciones que AES, DES

    • @ErgoHackers
      @ErgoHackers  4 ปีที่แล้ว +1

      ¡Así es Bruce!
      En este caso RSA sí tiene más funciones por el hecho de ser un algoritmo asimétrico, a diferencia de AES y DES que son simétricos.

  • @alejo3658
    @alejo3658 4 ปีที่แล้ว +1

    cool !!

  • @johnjg89
    @johnjg89 ปีที่แล้ว

    Si no usaras tanto encriptar y desenciptar como terminos le daria like, igual muchas gracias.