<p dir="ltr" style="margin-top:0; margin-bottom:0;">Dicen por ahí que inventar usos propios y particulares de criptografía es en general de mala suerte. </p>
<br>
<p dir="ltr" style="margin-top:0; margin-bottom:0;">Sobre las Rogue CAs , estoy muy de acuerdo en que es un problema serio, pero uno puede usar SSL con certificados propios e incluso los mas atrevidos pueden mirar a DANE. </p>
<br>
<p dir="ltr" style="margin-top:0; margin-bottom:0;">S2</p>
<br>
<p dir="ltr" style="margin-top:0; margin-bottom:0;">Carlos</p>
<br>
<div id='cm_signature'> via <a href="https://cloudmagic.com/k/d/mailapp?ct=pa&cv=10.0.23&pv=9&source=email_footer_2">Newton Mail</a> </div><div class="cm_quote" style=" color: #787878">On Wed, May 29, 2019 at 7:42am, Alejandro Acosta <<a href="mailto:alejandroacostaalamo@gmail.com">alejandroacostaalamo@gmail.com</a>> wrote:</div><br><div id="oldcontent" style="background: rgb(255, 255, 255);"><blockquote style="">
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
<p><br>
</p>
<div class="moz-cite-prefix">On 5/27/19 6:51 PM, Carlos Pantelides
wrote:<br>
</div>
<blockquote type="cite" cite="mid:610034289.5428544.1558997489626@mail.yahoo.com">
<meta http-equiv="content-type" content="text/html; charset=UTF-8">
<div class="ydpf1d86e33yahoo-style-wrap" style="font-family:courier new, courier, monaco, monospace,
sans-serif;font-size:13px;">
<div>
<div>Alejandro:</div>
<div><br>
</div>
<div>Si el curso es el de Boneh, es una terrible frustración,
ya dos veces llegué hasta cerca de 3/4 y mis falencias
matemáticas me dejaron afuera, pero es tan claro ese señor!!<br>
</div>
</div>
</div>
</blockquote>
<p><br>
</p>
<p>El curso es de Jonathan Katz (<a href="https://www.coursera.org/instructor/~79127">https://www.coursera.org/instructor/~79127</a>)</p>
<p>Link del curso: <a href="https://www.coursera.org/learn/cryptography">https://www.coursera.org/learn/cryptography</a></p>
<p><br>
</p>
<blockquote type="cite" cite="mid:610034289.5428544.1558997489626@mail.yahoo.com">
<div class="ydpf1d86e33yahoo-style-wrap" style="font-family:courier new, courier, monaco, monospace,
sans-serif;font-size:13px;">
<div>
<div><br>
</div>
<div>Lo del proxy reverso: los proxies reversos y otros
artefactos deben abrir el TLS y probablemente establezcan
otro TLS con el destino final. Entonces, un atacante interno
parado en el proxy puede ver los datos en clear text.</div>
</div>
</div>
</blockquote>
<p><br>
</p>
<p>Muy cierto<br>
</p>
<p><br>
</p>
<blockquote type="cite" cite="mid:610034289.5428544.1558997489626@mail.yahoo.com">
<div class="ydpf1d86e33yahoo-style-wrap" style="font-family:courier new, courier, monaco, monospace,
sans-serif;font-size:13px;">
<div>
<div><br>
</div>
<div>El deseo de que dos cleartext iguales generen distintos
cyphertexts, que responde a razones obvias (que no pueda
usar el sistema como oráculo) entiendo que se puede
concretar agregando algun rnd() por ahí, la librería que
estoy usando afortunadamente ya lo hace solita.</div>
</div>
</div>
</blockquote>
<p><br>
</p>
<p>Suerte y si solucionas avisa como :-) <br>
</p>
<p><br>
</p>
<p><br>
</p>
<blockquote type="cite" cite="mid:610034289.5428544.1558997489626@mail.yahoo.com">
<div class="ydpf1d86e33yahoo-style-wrap" style="font-family:courier new, courier, monaco, monospace,
sans-serif;font-size:13px;">
<div>
<div><br>
</div>
<div><span>Voy a mirar mis copias locales del curso y gracias</span><br>
</div>
<div><br>
</div>
<div class="ydpf1d86e33signature">
<div style="font-family:courier, monaco, monospace,
sans-serif;font-size:13px;">--<br>
Carlos Pantelides<br>
@dev4sec<br>
<a class="moz-txt-link-freetext" href="https://github.com/cpantel">https://github.com/cpantel</a><br>
<div><a class="moz-txt-link-freetext" href="https://seguridad-agile.blogspot.com/">https://seguridad-agile.blogspot.com/</a></div>
</div>
</div>
</div>
<div><br>
</div>
<div><br>
</div>
</div>
<div id="ydp31ec54a9yahoo_quoted_9929858709" class="ydp31ec54a9yahoo_quoted">
<div style="font-family:'Helvetica Neue', Helvetica, Arial,
sans-serif;font-size:13px;color:#26282a;">
<div> On Monday, May 27, 2019, 8:27:08 AM GMT-3, Alejandro
Acosta <a class="moz-txt-link-rfc2396E" href="mailto:alejandroacostaalamo@gmail.com"><alejandroacostaalamo@gmail.com></a> wrote: </div>
<div><br>
</div>
<div><br>
</div>
<div>
<div id="ydp31ec54a9yiv5401757578">
<div>
<p>Hola Carlos,</p>
<p> No creo poder ayudarte tanto pero al menos
intentaré darte un pequeño apoyo.</p>
<p> Exactamente la respuesta a tu pregunta se encuentra
respondida en el curso de Criptografía en Coursera de
la Universidad de Maryland.</p>
<p> Ahora bien, por otro lado, no creo que tu pregunta
tenga una sola respuesta, la inmensa mayoría de los
algoritmos sufren del concepto de: cyphertexts
expansion (por ejemplo el de Julio Cesar no). La
expansión va a venir dada por varias variables, entre
ellas el tamaño de la llave, del IV, y el modo de
operación del cifrado (CTR, CBC), lo bonito de todo
esto es que el texto introducido (m) puede ser de
tamaño arbitrario (claro, exceptuando One Time Pad y
algún otro) para lograr generar c</p>
<p> Respecto al proxy reverso, no estoy seguro cual es
tu preocupación, todos ellos pueden operar en SSL/TLS
sin problemas.</p>
<p> Finalmente, que dos cleartext (m) generen dos
cyphertexts diferentes puede depender de muchas
razones, la llave diferente y/o el Initialization
Vector<br clear="none">
<br clear="none">
</p>
<p> Espero alguien más te pueda ayudar un poco más.</p>
<p><br clear="none">
</p>
<p>Saludos,</p>
<p><br clear="none">
</p>
<p>Alejandro,</p>
<p><br clear="none">
</p>
<div class="ydp31ec54a9yiv5401757578yqt9467883371" id="ydp31ec54a9yiv5401757578yqt27664">
<div class="ydp31ec54a9yiv5401757578moz-cite-prefix">On
5/26/19 7:38 AM, Carlos Pantelides wrote:<br clear="none">
</div>
<blockquote type="cite"> </blockquote>
</div>
</div>
<div class="ydp31ec54a9yiv5401757578yqt9467883371" id="ydp31ec54a9yiv5401757578yqt06628">
<div>
<div class="ydp31ec54a9yiv5401757578yahoo-style-wrap" style="font-family:courier new, courier, monaco,
monospace, sans-serif;font-size:13px;">
<div>Hola</div>
<div><br clear="none">
</div>
<div>Entiendo que para proteger mensajes, el rol de
un algoritmo asimétrico suele ser cifrar/descifrar
la clave de un algoritmo simétrico con el cual
efectivamente serán cifrados/descifrados los
mensajes y esto es así por la abismal diferencia
de performance entre ambos tipos de algoritmos.</div>
<div><br clear="none">
</div>
<div>Pero, si yo quisiera transmitir mensajes con
una longitud muy reducida, tal que los mensajes
son apenas más largos que esa clave asimétrica, no
tendría sentido desde ese punto de vista
introducir <br clear="none">
</div>
<div><br clear="none">
</div>
<div><span>Si lo anterior no es correcto, ¿qué no
estoy entendiendo?</span><br clear="none">
</div>
<div><br clear="none">
</div>
<div>Si lo anterior es correcto:</div>
<div><br clear="none">
</div>
<div>Estoy implementando protección de mensajes de
extremo a extremo, suponiendo que pese a tener TLS
no puedo confiar en algún elemento intermedio, por
ejemplo la existencia de un proxy reverso.<br clear="none">
</div>
<div><br clear="none">
</div>
<div>Estoy utilizando <span>RSA, en particular la
implementación en javascript de Travis Tidwell (<a shape="rect" href="https://github.com/travist" rel="nofollow" target="_blank" moz-do-not-send="true">https://github.com/travist</a><a shape="rect" href="https://github.com/travist/jsencrypt" rel="nofollow" target="_blank" moz-do-not-send="true">/jsencrypt</a>) que
dice estar basada en el trabajo de <span>Tom Wu
(<a shape="rect" href="http://www-cs-students.stanford.edu/~tjw/jsbn/" rel="nofollow" target="_blank" moz-do-not-send="true">http://www-cs-students.stanford.edu/~tjw/jsbn/</a></span></span>)<br clear="none">
</div>
<div><br clear="none">
</div>
<div>Ya he considerado que dados dos cleartexts
iguales, los cyphertexts no sean iguales, de hecho
eso lo provée el algoritmo.</div>
<div><br clear="none">
</div>
<div>¿Estoy en el camino correcto? ¿Sugerencias o
correcciones?<br clear="none">
</div>
<div><br clear="none">
</div>
<div><br clear="none">
</div>
<div>Gracias y saludos<br clear="none">
</div>
</div>
<br clear="none">
<fieldset class="ydp31ec54a9yiv5401757578mimeAttachmentHeader"></fieldset>
<pre class="ydp31ec54a9yiv5401757578moz-quote-pre">_______________________________________________
Seguridad mailing list
<a shape="rect" class="ydp31ec54a9yiv5401757578moz-txt-link-abbreviated" href="mailto:Seguridad@lacnic.net" rel="nofollow" target="_blank" moz-do-not-send="true">Seguridad@lacnic.net</a>
<a shape="rect" class="ydp31ec54a9yiv5401757578moz-txt-link-freetext" href="https://mail.lacnic.net/mailman/listinfo/seguridad" rel="nofollow" target="_blank" moz-do-not-send="true">https://mail.lacnic.net/mailman/listinfo/seguridad</a>
</pre>
</div>
</div>
</div>
<div class="ydp31ec54a9yqt9467883371" id="ydp31ec54a9yqt62909">_______________________________________________<br clear="none">
Seguridad mailing list<br clear="none">
<a shape="rect" href="mailto:Seguridad@lacnic.net" rel="nofollow" target="_blank" moz-do-not-send="true">Seguridad@lacnic.net</a><br clear="none">
<a shape="rect" href="https://mail.lacnic.net/mailman/listinfo/seguridad" rel="nofollow" target="_blank" moz-do-not-send="true">https://mail.lacnic.net/mailman/listinfo/seguridad</a></div>
</div>
</div>
</div>
<br>
<fieldset class="mimeAttachmentHeader"></fieldset>
<pre class="moz-quote-pre" wrap="">_______________________________________________
Seguridad mailing list
<a class="moz-txt-link-abbreviated" href="mailto:Seguridad@lacnic.net">Seguridad@lacnic.net</a>
<a class="moz-txt-link-freetext" href="https://mail.lacnic.net/mailman/listinfo/seguridad">https://mail.lacnic.net/mailman/listinfo/seguridad</a>
</pre>
</blockquote>
<br>_______________________________________________
Seguridad mailing list
Seguridad@lacnic.net
https://mail.lacnic.net/mailman/listinfo/seguridad
</blockquote></div>