exposicion metodos de cifrado cesar karen luz
Post on 02-Mar-2018
215 Views
Preview:
TRANSCRIPT
-
7/26/2019 Exposicion Metodos de Cifrado Cesar Karen Luz
1/13
Republica Bolivariana De Venezuela
Ministerio Del Poder Popular Para La Educacin Superior
Instituto Universitario De Tecnologa !gro"Industrial I#U#T#!#I
Sede $orte %olon Estado T&c'ira
MTODO DECIFRADO
!utores
Duarte Rodrguez Luz Margaret
%#I#V ()#*+,#()-
.orero Barrientos /aren !ndreina
%#I#V (0#1,*#(20
Rodrguez Ra3rez %esar !lberto
%#I#V )2#1),#01+
San 4uan de %oln )1"5,"(5),
-
7/26/2019 Exposicion Metodos de Cifrado Cesar Karen Luz
2/13
-
7/26/2019 Exposicion Metodos de Cifrado Cesar Karen Luz
3/13
Cifrado De Flujo:
El ci8rado Verna3 veri8ica las condiciones de secreto per8ecto 6S'annon7:
este es el Anico procedi3iento de ci8rado incondicional3ente seguro# Tiene el
inconveniente de 9ue re9uiere un bit de clave por cada bit de te@to claro#
Cacer llegar una clave tan grande a e3isor > receptor por un canal seguro
desbordara la propia capacidad del canal
El e3isor !: con una clave corta 6secreta7 > un algorit3o deter3instico
6pAblico7 genera una secuencia binaria Si cu>os ele3entos se su3an 3dulo
( con los correspondientes bits de te@to claro MI: dando lugar a los bits de te@to
ci8rado %I# Esta secuencia ci es la 9ue se enva a trav;s de un canal pAblico#
En recepcin: B: con la 3is3a clave > el 3is3o algorit3o genera la
3is3a secuencia ci8rante: 9ue se su3a 3odulo ( con la secuencia ci8rada:
dando lugar a los bits de te@to claro#
El ci8rado en 8lu desci8rado es el 3is3o# %o3o la secuencia
ci8rante se 'a obtenido a partir de un algorit3o deter3instico: el ci8rado en 8lua no considera secuencias per8ecta3ente aleatorias: sino sola3ente pseudo"
aleatorias#
Lo 9ue se pierde en cuanto a seguridad 6condiciones de S'annon7 se
gana en viabilidad# La Anica in8or3acin 9ue 'an de co3partir e3isor >
receptor es la clave secreta: cu>a longitud oscila entre )(5")*5 bits#
En la actualidad: > en general para todos los ci8rados de clave privada: lo
9ue se 'ace es enviar la clave privada al destinatario 3ediante un
procedi3iento de clave pAblica 6procedi3iento 3&s costoso: pero v&lido para
te@tos cortos7: > una vez 9ue a3bos disponen >a de la clave: se procede a
aplicar el es9ue3a de ci8rado en 8lu otra pAblica# La
seguridad del siste3a reside en la di8icultad co3putacional de descubrir la
clave privada a partir de la pAblica: salvo 9ue se conozca una tra3pa# Usan
8unciones 3ate3&ticas con tra3pa#
-
7/26/2019 Exposicion Metodos de Cifrado Cesar Karen Luz
4/13
Esteganografia:
Es la parte de la criptologaen la 9ue se estudian > aplican t;cnicas 9ue
per3iten el oculta3iento de 3ensa la esteganogra8a pueden co3ple3entarse:
dando un nivel de seguridad e@tra a la in8or3acin: es decir: es 3u> co3An
6aun9ue no i3prescindible7 9ue el 3ensa
utilizado 'o> da > 8ic'eros e
-
7/26/2019 Exposicion Metodos de Cifrado Cesar Karen Luz
5/13
-
7/26/2019 Exposicion Metodos de Cifrado Cesar Karen Luz
6/13
en 8otogra8as 69ue tienen 3a>or variedad de pi@els7: 9ue al 8in > al cabo es el
3a>or uso de i3agenes#
Ficeros De Sonido:
Los 8ic'eros de sonido son ta3bi;n utilizados a 3enudo en t;cnicas
esteganogr&8icas#
La representacin de la in8or3acin en los 8ic'eros de sonido se realiza
general3ente 3ediante el registro consecutivo de las 3uestras 9ue co3ponen
el sonido# !l igual 9ue ocurra con los 8ic'eros de i3agen: el sonido es
representado sie3pre en 8or3a de bits: > cada vez con una calidad 3a>or de
8or3a 9ue para nuestros e@peri3entos esteganogr&8icos podre3os curiosa? nos da pr&ctica3ente igual
9ue la calidad sea alta o ba alta: > un ca3bio n8i3o no
in8lu>e en el resultadoG 3ientras 9ue en los de calidad ba con cuanti8icacin
uni8or3e# !l ser un 8or3ato real3ente sencillo: es 3u> Atil para realizar
trata3iento digital de sonido#
Su principal venta su
3a>or inconvenientela cantidad de espacio re9uerido 6una 3uestra de )5
segundos en calidad de %D "P%M: 11 /Cz: ), bit: est;reo ocupa ):, Mb7#
%otion &icture Experts ,roup - Audio La.er / '%&/(:Sin duda el 3&s
8a3oso de todos los 8or3atos de aud# Este 8or3ato utiliza un algorit3o de
-
7/26/2019 Exposicion Metodos de Cifrado Cesar Karen Luz
7/13
co3presin con p;rdida de in8or3acin: bas&ndose en las li3itaciones del odo
'u3ano? so3os sensibles a las 8recuencias 3edias: pero poco perceptivos con
las altas o ba ade3&s percibi3os 3al los sonidos ba 8uertes 6e8ecto de oculta3iento7# !s pues: eli3inando los
sonidos 9ue no o3os: logra un ratio de co3presin de 'asta )(?)#
Su principal venta la poca p;rdida de
calidad 9ue tiene: > su principal inconveniente es la p;rdida inevitable de
in8or3acin#
Ficeros De +deo:Motion Picture E@perts Jroup "en cual9uier versin"
6MPEJ7: DivF 6!VI7: FviD 6!VI7
Este tipo de 8ic'eros son ta3bi;n Atiles dada la ingente cantidad de
in8or3acin 9ue al3acenan: pero a la vez son co3plicados de 3odi8icar sin
estropearlos: debido a los co3ple si
la 3odi8ica3os para 9ue sea una 8: en el te@to ca3biar& para ser una 8
igual3ente#
Funciones De Autenticaci0n
-
7/26/2019 Exposicion Metodos de Cifrado Cesar Karen Luz
8/13
Firma Digital:
Es una secuencia de datos electrnicos 6bits7 9ue se obtienen 3ediante la
aplicacin a un 3ensa 9ue e9uivale 8uncional3ente a la 8ir3a
autgra8a en orden a la identi8icacin del autor del 9ue procede el 3ensaa su8ridoalteracin alguna durante el proceso de trans3isin de ! 'acia B#
$o repudio o no rec'azo en origen: 9ue i3plica 9ue el e3isor del 3ensaa
podido ser ledo por terceras personas distintas del e3isor > del receptor
durante el proceso de trans3isin del 3is3o#
-
7/26/2019 Exposicion Metodos de Cifrado Cesar Karen Luz
9/13
Es de 'acer notar 9ue La 8ir3a digital se basa en la utilizacin co3binada
de dos t;cnicas distintas: la criptogra8a asi3;trica o de clave pAblica para ci8rar
3ensa el uso de las lla3adas 8unciones 'as' o 8unciones resu3en#
Certificados Digitales:
La utilizacin del par de claves 6privada > pAblica7 para ci8rar > desci8rar
los 3ensates > 9ue contiene los datos de identi8icacin personal de !
6e3isor de los 3ensa la 8ir3a privada del propio
Prestador de Servicios de %erti8icacin# Ese arc'ivo electrnico es ci8rado
por la entidad Prestadora de Servicios de %erti8icacin con la clave privada de
;sta#
Los certi8icados digitales tienen una duracin deter3inada: transcurrido un
tie3po deben ser renovados: > pueden ser revocados anticipada3ente en
ciertos supuestos 6por e el certi8icado
-
7/26/2019 Exposicion Metodos de Cifrado Cesar Karen Luz
10/13
-
7/26/2019 Exposicion Metodos de Cifrado Cesar Karen Luz
11/13
-
7/26/2019 Exposicion Metodos de Cifrado Cesar Karen Luz
12/13
-
7/26/2019 Exposicion Metodos de Cifrado Cesar Karen Luz
13/13
ca3ino de acceso a la red# Port redirection es utilizado para escuc'ar en
algunos puertos# Los pa9uetes son redireccionados a destinos espec8icos#
,aining Access:
Ca> varias 'erra3ientas disponibles 9ue pueden per3itir a un 'acQer
to3ar control de un siste3a# Por e Brutus son cracQers de
passords# Sa3du3p se utiliza e@traer el 'as'es del passord de los arc'ivos
S!M# Brutus es un cracQer de passord re3oto# Si un 'acQer consigue el
acceso a una copia de una base de datos S!M: el 'acQer podra utilizar
l5p'tcracQ > e@traer los usuarios > passords e@actos#
Ktras t;cnicas de 'acQers son?
Privilege Escalation?
Bu88er Kver8los?
S'ovel a S'ell?
Interactive %ontrol?
%a3ou8laging?
Intelligence Jat'ering
Island Copping?
Social Engineering?
Denial o8 Service?
top related