Junior vanegas

15
República bolivariana de Venezuela Ministerio del poder popular para la Educación Universitaria Ciencia y Tecnología Instituto Universitario de Tecnología Agro-Industrial Colón, Estado Táchira. Métodos de Cifrado Participante : Vanegas Junior Trayecto IV Prof.: Mora Lisby Seguridad Informática

Transcript of Junior vanegas

República bolivariana de Venezuela

Ministerio del poder popular para la Educación Universitaria Ciencia y Tecnología

Instituto Universitario de Tecnología Agro-Industrial

Colón, Estado Táchira.

Métodos de Cifrado

Participante: Vanegas Junior

Trayecto IV

Prof.: Mora LisbySeguridad Informática

Índice

CriptografíacriptosistemaClave secretaCifrado en flujo Clave publica).EsteganografíaTextoimagenAudioVideo). Funciones de autenticación, firma digital ycertificados digitales.Técnicas de hacker.

Esta alteración lleva a cabo distintas técnicas que giran en torno a un Codificado o Cifrado, y tiene la única finalidad de que el mensaje que está siendo enviado no sea leído por otra persona que no sea el destinatario,

haciéndose nada legible para quienes no han sido autorizados y no tienen la forma de poder descifrarlo.

Técnica que

se aplican, tanto a la ciencia como al arte, para poder alterar los caracteres del lenguaje en la transmisión de un mensaje.

CriptosistemaEs el conjunto de procedimientos que garantizan la seguridad de la información y utilizan técnicas

criptográficas. 

Un criptosistema es como una cuaterna de elementos { } , formada por:

Un conjunto finito llamado alfabeto, a partir del cual, y utilizando Criptosistema ciertas normas sintácticas y semánticas, podremos emitir un mensaje en claro u obtener el texto en claro

correspondiente a un mensaje cifrado

La criptosistema se clasifica por 3 cifrados

Esta es una monoclave, es decir que usa la misma clave para cifrar y descifrar. Y puede existir un problema al momento de enviar

un mensaje para el emisor y receptor

1 Cifrado simétrico o clave secreta

2 cifrado en flujo

son algoritmos de cifrado que pueden realizar el cifrado incrementalmente, convirtiendo el texto en claro en texto cifrado bit a bit. Esto se logra construyendo un generador de flujo de clave

3 Cifrado publico

El principio del cifrado asimétrico o clave publica

apareció en 1976, con la publicación de un trabajo sobre

criptografía por Whitfield Diffie y Martin Hellman .

En un criptosistema asimétrico las claves se dan en pares:

Una clave pública para el cifrado;

Una clave secreta para el descifrado.

Esteganografía Es la ciencia que estudia la forma de

ocultar la existencia de un mensaje, en

lugar de ocultar el contenido del mismo

La esteganografía es ocultar ese mensaje dentro de otro sin información importante, de forma que el atacante ni siquiera se entere de la existencia de dicha información oculta

objeto

Técnicas según el medio

Texto: Utiliza métodos científicos para

ocultar un mensaje, tales como el uso de

la tinta invisible o micro puntos y otros

métodos de reducción de tamaño.

Imagen: El formato de imagen más

apropiado para ocultar información es el BMP color de 24 bit debido a

que es el de mayor proporción y normalmente es de la más alta calidad.

Audio: Cuando se oculta

información dentro de archivos de audio, por lo general la técnica usada es low bit encoding, que es similar a la LSB que suele emplearse en las

imágenes

Video:es similar a la

aplicada en las imágenes, además de la información

está oculta en cada fotograma de

vídeo.

Funciones de autenticación, firma digital y

certificados digitales.

Certificados digitales

Representan el punto más importantes en las transacciones electrónicas seguras. Estos brindan una forma conveniente y

fácil de asegurar que los participantes en una transacción electrónica puedan confiar el uno en el otro.

Esta confianza se establece a través de un tercero llamado Autoridades Certificadoras.

Para poder explicar el funcionamiento de los certificados se expone el siguiente ejemplo:

Firma digital

Las firmas digitales son bloques de datos que han sido

codificados con una llave secreta y que se pueden decodificar con una llave

pública

son utilizadas

principalmente

para verificar

la autenticidad

del mensaje o

la de una llave

pública

TÉCNICAS DE

Hacking de autocompletares un técnica que se aprovecha de la

función autocompletar de un formulario web, pudiendo forzar al

navegador a rellenar los datos personales obteniendo los datos almacenados del ordenador de la

víctima y sin interacción del usuario.

JavaSnoop consiste en un agente Java instalado en la máquina objetivo que se comunica con la

herramienta JavaSnoop. El objetivo es testear aplicaciones en búsqueda de fallos

de seguridad y, dependiendo se su uso, puede actuar como una herramienta de

seguridad o de hacking.

DNS Rebinding con Applets de Java

mediante applets de Java es posible redireccionar el navegador hacia

sitios web controlados por el atacante, forzando al navegador a saltarse su

caché DNS.

Hack CSS del historial en Firefox sin JavaScript

para Intranet Port Scanning . La información obtenida podría ser utilizada posteriormente para

realizar ataques de phishing.