maiker

Post on 15-Aug-2015

29 Views

Category:

Engineering

1 Downloads

Preview:

Click to see full reader

TRANSCRIPT

República Bolivariana De VenezuelaMinisterio Del Poder Popular Para La Educación Universitaria

Instituto Universitario De Tecnología Agro Industrial Programa Nacional Formación En Informática

Extensión Zona Norte

Métodos de cifrado

Estudiante:Borrero Maiker Y.

Trayecto IV trimestre IIProf. Ing. Mora Lisby

Seguridad Informática.

Criptografia… Estas técnicas se utilizan tanto en

el Arte como en la Ciencia. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos. 

El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de

sistemas criptográficos para dotar de alguna forma de

seguridad

Criptosistema.

definir un criptosistema como una cuaterna de elementos { } , formada por:

Un conjunto finito llamado alfabeto, a partir del cual, y utilizando

Criptosistemas ciertas normas sintácticas y semánticas, podremos emitir un

mensaje en claro u obtener el texto en claro correspondiente a un mensaje

cifrado

3 tipos de Criptosistemas:

Ejemplos:

Cifrado en flujo

Esteganografía

trata el estudio y aplicación de técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es decir, procura ocultar mensajes dentro de otros objetos y de esta forma establecer un canal encubierto de comunicación, de modo que el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a ese canal.

oculta la información en un portador de modo que no sea advertido el hecho mismo de su existencia y envío. De esta última forma, un

probable intruso ni siquiera sabrá que se está transmitiendo información sensible.

Técnicas según el medio

esta técnica se empleaba hace siglos atrás y se enviaban

pequeños textos con inocentes mensajes, pero si se extraía una

letra concreta de cada palabra se

componía otra frase corta que constituía el verdadero significado

Estos ficheros acumulan un peso

desorbitado, y pueden llegar a

ocupar varios megas a poco que muestren imágenes grandes o

archivos de sonido de pocos minutos.

Esteganografía en vídeo es similar a la

aplicada en las imágenes, además

de que la información está oculta en

cada fotograma de vídeo

Funciones de autenticación, firma digital

ycertificados digitales.

Es aquella que utiliza un mecanismo de llaves (clave) pública y privada que vinculan la identidad de una parte (en una relación o transacción) a un determinado mensaje de datos electrónico, lo que permite que sea detectable cualquier modificación ulterior de estos datos, de forma similar a como una firma escrita vincula el documento firmado con el autor de la firma.

Firma Digital.

Certificados Digitales

Representan el punto más importantes en las

transacciones electrónicas seguras.

Estos brindan una forma conveniente y fácil de asegurar que los participantes en

una transacción electrónica puedan confiar el uno en el

otro.

Técnicas de Hacker• Técnica que hace peligrar las transacciones

bancarias. Un hacker puede deducir los posibles bytes que pueden eliminarse de la clave de encriptación hasta facilitar así su obtención

Ataque criptográfico Padding Oracle

• Inyectando librerías JavaScript maliciosas en el caché del navegador, los atacantes pueden comprometer sitios web protegidos con SSL

Atacando HTTPS con inyección en caché

•La combinación de estas dos técnicas para saltar las protecciones CSRF y engañar a los usuarios para que revelen los IDs de sus cuentas

Anulación de la protección CSRF con

ClickJacking y parámetros HTTP

contaminados

top related