Simétrica: Caesar, DES, Blowfish, AES (es uno de los que más se usa hoy en día).
Asimétricos: claves distintas para encriptar y desencriptar. RSA.
Funciones Hash one-way: MD5, SHA1, SHA-256, etc. Se suelen pedir que cumplan:
Muy útiles para almacenar contraseñas. Además, se suele usar SALT, un número distinto con el que se inicialize cada algoritmo para que cada usuario tenga un SALT distinto. Se almacena desencriptado dentro de la base de datos.
Usamos el comando john —wordlist=/path/al/diccionario -rules. Sin parámetros hace fuerza bruta.
Revisar algoritmo en las diapos.
Calculo un hash del documento. Encripto con mi clave privada y lo adjunto al documento. Se entrega el documento más en hash encriptado. El receptor lo desencripta con mi clave pública, verificando que yo sea el autor. Luego se verifica si el hash coincide con el del documento.
Son algoritmos resistentes a computadoras cuánticas (post-quantum cryptography).
ls -l: