Metodos de cifrado paola sanchez
-
Upload
paolasanchezgon -
Category
Travel
-
view
66 -
download
0
Transcript of Metodos de cifrado paola sanchez
MÉTODOS DE CIFRADO
Autora:
Sánchez Lilia Paola
Trayecto IV
PNF informática
Profesora: Lisby Mora
San Juan De Colon Mayo 2015
INTRODUCCION
En la actualidad es muy fácil encontrar en internet
cualquier tipo de información, por ende es importante que
tomemos en cuenta diversos mecanismos de seguridad,
especialmente en personas inexpertas ya que con el poco
conocimiento desconocen de todas las cosas que se pueden
realizar mediante una computadora.
La criptografía es la creación de técnicas para el cifrado de datos. Teniendo como objetivo conseguir la confidencialidad de los mensajes.
Criptografía
Criptosistemas Un criptosistema es el conjunto de
procedimientos que garantizan la seguridad de la información y utilizan técnicas criptográficas.
Criptosistemas de clave secreta
Denominamos criptosistema de clave secreta (de clave privada, de clave única o simétrico) a aquel criptosistema en el que la clave de cifrado, , puede ser calculada a partir de la de descifrado, y viceversa.
En la mayoría de estos sistemas, ambas claves coinciden, y por supuesto han de mantenerse como un secreto entre emisor y receptor: si un atacante descubre la clave utilizada en la comunicación, ha roto el criptosistema.
Criptosistemas de Cifrado de Flujo
El mensaje a cifrar NO se divide en bloques El cifrado en flujo cifra en tiempo real
LOS CRIPTOSISTEMAS DE CLAVE PÚBLICA
También llamados criptosistemas asimétricos se
caracterizan por utilizar claves distintas para el cifrado y
descifrado de la información.
LOS CRIPTOSISTEMAS DE CLAVE PÚBLICA
Su principal ventaja es que facilitan el proceso
de distribución e intercambio de claves entre los participantes
de la comunicación segura, que era un problema importante de
los criptosistemas simétricos o de clave privada.
Esteganografía Es una técnica que permite entregar
mensajes camuflados dentro de un objeto
(contenedor), de forma que no se detecte su
presencia y pasen inadvertidos.
La estenografía se conoce desde
tiempos inmemoriales, teniendo los primeros
referentes en la antigua Grecia.
Como funciona la Esteganografía
Para esconder un mensaje mediante
esteganografía, en primer lugar se escoge un fichero
cualquiera, un documento Word, un documento PDF
de Adobe, un fichero de imagen BMP o uno de sonido
.WAV o .MP3, y se escoge el mensaje que se quiere
ocultar, un mensaje de texto u otro fichero.
Téc
nic
as m
ás u
tiliz
adas
se
gú
n e
l tip
o d
e m
edio En documentos
Puede funcionar con sólo añadir un
espacio en blanco y las fichas a los
extremos de las líneas de un documento.
Este tipo de esteganografía es
extremadamente eficaz, ya que el uso de los
espacios en blanco y tabs no es visible para
el ojo humano
Téc
nic
as m
ás u
tiliz
adas
se
gú
n e
l tip
o d
e m
edio
En imágenes
El método más utilizado es el LSB, puesto que para
un computador un archivo de imagen es
simplemente un archivo que muestra diferentes
colores e intensidades de luz en diferentes áreas
(pixels). El formato de imagen más apropiado para
ocultar información es el BMP color de 24 bit
Bitmap), debido a que es el de mayor proporción
(imagen no comprimida) y normalmente es de la más
alta calidad.
Téc
nic
as m
ás u
tiliz
adas
se
gú
n e
l tip
o d
e m
edio En audio
Cuando se oculta información dentro de
archivos de audio, por lo general la técnica usada
es low bit encoding (baja bit de codificación), que
es similar a la LSB que suele emplearse en las
imágenes. El problema con el low bit encoding es
que en general es perceptible para el oído
humano, por lo que es más bien un método
arriesgado que alguien lo use si están tratando de
ocultar información dentro de un archivo de audio.
Téc
nic
as m
ás u
tiliz
adas
se
gú
n e
l tip
o d
e m
edio En vídeo
En vídeo, suele utilizarse el método DCT
(Discrete Cosine Transform). DCT funciona
cambiando ligeramente cada una de las
imágenes en el vídeo, sólo de manera que no sea
perceptible por el ojo humano. Para ser más
precisos acerca de cómo funciona DCT, DCT
altera los valores de ciertas partes de las
imágenes, por lo general las redondea. Por
ejemplo, si parte de una imagen tiene un valor de
6,667, lo aproxima hasta 7.
Téc
nic
as m
ás u
tiliz
adas
se
gú
n e
l tip
o d
e m
edio Esteganografía avanzada
La esteganografía es un arte complejo y con
muchos matices
Uso de múltiples claves
Consiste en usar distintas codificaciones para
cada porción arbitraria del mensaje a ocultar
Esteganografía en capas
Establecemos una relación lineal entre los
elementos ocultos.
Téc
nic
as m
ás u
tiliz
adas
se
gú
n e
l tip
o d
e m
edio Adición de ruido
Aunque en un mensaje esteganografiado
TODO el fichero es considerado ruido, podemos
añadir ruido en el proceso de esteganografiado.
Uso de distintas magnitudes
Aunque lo habitual es variar en 1 bit el byte
del mensaje original, nada nos impide variarlo en más
bits.
Fu
nci
on
es d
e A
ute
nti
caci
ón
Una firma DIGITAL esta destinada al mismo
propósito que una manuscrita. Sin embargo, una firma
manuscrita es sencilla de falsificar mientras que la
digital es imposible mientras no se descubra la clave
privada del firmante.
Firma Digital
Fu
nci
on
es d
e A
ute
nti
caci
ón
Según puede interpretarse de los apartados
anteriores, la eficacia de las operaciones de cifrado y
firma digital, basados en criptografia de clave publica,
solo esta garantizado si se tiene la certeza de que la
clave privada de los usuarios solo es conocida por
dichos usuarios y que la publica puede ser dada a
conocer a todos los demás.
Certificados Digitalales
Técnicas de los hackers Anonimato
Esta función tiene dos aspectos fundamentales ocultar su identidad y borrar huellas. Y se usa de tres técnicas; anonimato físico, anonimato por uso de bouncer y anonimato por uso de proxy.
Spoofing Es la suplantación de identidad,
sus objetivos son: falsear información, engañar, obtener información de un usuario determinado.
Técnicas de los hackers Man in the middle
Esta técnica consiste en interponerse entre dos sistemas realizando envenenamiento de las caché ARP. Sirve como plataforma a otros ataques, ser usado para robo de contraseñas.
Sniffing Se utiliza como metodología
para obtener datos comprometidos como contraseñas.
Técnicas de los hackers
HijackingSignifica secuestro y hace
referencia a toda tecnica ilegal que lleve consigo el adueñarse o robar algo.