erickk

12
Métodos de Cifrado TSU Mendoza Erick A. Seguridad Informática Profe. Mora Lisby Trayecto 4

Upload: maikerrrrrb

Post on 15-Aug-2015

26 views

Category:

Engineering


0 download

TRANSCRIPT

Métodos de Cifrado

TSU Mendoza Erick A.Seguridad Informática

Profe. Mora LisbyTrayecto 4

La criptografía se ocupa del cifrado de mensajes. Esta se basa en que el emisor emite un mensaje en claro, que es tratado mediante un cifrador con la ayuda de una clave, para crear un texto cifrado. Este texto cifrado, por medio de un canal de comunicación establecido, llega al descifrador que apoyándose en diversos métodos como veremos más adelante, extrae el texto original.

Según explica Jorge Ramió Aguirre en su libro “Seguridad Informática” la criptografía es:

 “Rama inicial de las Matemáticas y en la actualidad de la Informática y la Telemática, que hace uso de métodos y técnicas con el objeto principal de cifrar y/o proteger un

mensaje o archivo por medio de un algoritmo, usando una o más claves. Esto da lugar a diferentes tipos de sistemas de cifra que permiten asegurar estos cuatro aspectos de

la seguridad informática: la confidencialidad, la integridad, la disponibilidad y el no repudio de emisor y

receptor.”Criptografía

"Un Criptosistema se define como la quíntupla (m,C,K,E,D) , donde:

Criptosistema

m representa el conjunto de todos los mensajes sin cifrar (texto plano) que pueden ser enviados.

C Representa el conjunto de todos los posibles mensajes cifrados, o criptogramas.

K representa el conjunto de claves que se pueden emplear en el Criptosistema

E es el conjunto de transformaciones de cifrado o familia de funciones que se aplica a cada elemento de m para obtener un elemento de C .

D es el conjunto de transformaciones de descifrado, análogo a E .

Son los criptosistemas más sencillos. Se trata de algoritmos que trabajan con una única clave de doble función (cifrado y descifrado).

Clave Privada o Secreta.

Dentro de los sistemas simétricos distinguimos dos

tipos de algoritmos: los de

cifrado de bloque, que dividen

el texto en claro en bloques de

tamaño prefijado (por ejemplo

64 bits) y los cifran bloque a

bloque; y los de cifrado de flujo, que cifran bit a bit o

byte a byte.

Cifrado en flujo

son algoritmos de cifrado que pueden realizar el cifrado incrementalmente, convirtiendo el texto en claro en texto cifrado bit a bit. Esto se logra construyendo un generador de flujo de clave

Clave Publica

se emplea una doble clave conocidas como clave privada y Clave Pública. Una de ellas es utilizada para la transformación de cifrado y la otra para el descifrado. En muchos de los sistemas existentes estas clave son intercambiables, es decir que si empleamos una para cifrar se utiliza la otra para descifrar y viceversa.

Esteganografía

La esteganografía es la disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros normalmente multimedia, llamados portadores, de modo que no se perciba su existencia. Es una mezcla de artes y técnicas que se combinan para conformar la práctica de ocultar y enviar información sensible en un portador que pueda pasar desapercibido. Los tipos más comunes son JPG, WAV, BMP, GIF, MP3

Técnicas según el medio

La imagen: Consiste en hacer uso del bit menos significativo de los pixels de una imagen y alterarlo. Esta técnica funciona mejor cuando el archivo de imagen es grande, posee fuertes variaciones de color imagen ruidosa y también aventaja cuanto mayor sea la profundidad de color.

En la Antigua Grecia, tatuaban en la cabeza afeitada de los mensajeros algunos mensajes cortos e importantes, y esperaban a que el pelo creciera para enviarlos. 

AUDIO: Existen ficheros que contienen más información de la necesaria. Por ejemplo los archivos de sonido WAV y los de imágenes BMP. Estos ficheros acumulan un peso desorbitado, y pueden llegar a ocupar varios megas a poco que muestren imágenes grandes o archivos de sonido de pocos minutos. Esto es porque guardan información a veces prescindible y otras redundante.

VIDEO:es similar a la aplicada en las imágenes, además de que la información está oculta en cada fotograma de vídeo. Cuando sólo una pequeña cantidad de información que está oculta dentro del código fuente por lo general no es perceptible a todos

Es aquella que utiliza un mecanismo de llaves (clave) pública y privada que vinculan la identidad de una parte (en una relación o transacción) a un determinado mensaje de datos electrónico, lo que permite que sea detectable cualquier modificación ulterior de estos datos, de forma similar a como una firma escrita vincula el documento firmado con el autor de la firma.

Funciones de autenticaciónfirma digital ycertificados digitales.

Firma digital

representan el

punto más importantes en las

transacciones electrónicas

seguras.

Estos brindan una forma

conveniente y fácil de asegurar

que los participantes en una

transacción electrónica

puedan confiar el uno en el

otro. Esta confianza se

establece a través de un tercero

llamado Autoridades

Certificadoras.

Certificados Digitales

Técnicas de hacker

Anulación de la protección CSRF con ClickJacking y parámetros HTTP contaminados• engañar a los

usuarios para que revelen los IDs de sus cuentas. Usándolo, un atacante podría resetear la contraseña de la víctima y obtener acceso a su cuenta.

Hack CSS del historial en Firefox sin JavaScript para Intranet Port Scanning• los CSS puedan ser

utilizados para grabar los historiales de navegación. La información obtenida podría ser utilizada posteriormente para realizar ataques de phishing.

Evercookie• produce cookies para

los navegadores que son "extremadamente persistentes". Afecta al estándar HTML5, es muy difícil de eliminar y puede poner a disposición de un atacante información privada de los usuarios.