maiker

12
República Bolivariana De Venezuela Ministerio Del Poder Popular Para La Educación Universitaria Instituto Universitario De Tecnología Agro Industrial Programa Nacional Formación En Informática Extensión Zona Norte Métodos de cifrado Estudiante: Borrero Maiker Y. Trayecto IV trimestre II Prof. Ing. Mora Lisby Seguridad Informática.

Upload: maikerrrrrb

Post on 15-Aug-2015

29 views

Category:

Engineering


1 download

TRANSCRIPT

Page 1: Maiker

República Bolivariana De VenezuelaMinisterio Del Poder Popular Para La Educación Universitaria

Instituto Universitario De Tecnología Agro Industrial Programa Nacional Formación En Informática

Extensión Zona Norte

Métodos de cifrado

Estudiante:Borrero Maiker Y.

Trayecto IV trimestre IIProf. Ing. Mora Lisby

Seguridad Informática.

Page 2: Maiker

Criptografia… Estas técnicas se utilizan tanto en

el Arte como en la Ciencia. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos. 

El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de

sistemas criptográficos para dotar de alguna forma de

seguridad

Page 3: Maiker

Criptosistema.

definir un criptosistema como una cuaterna de elementos { } , formada por:

Un conjunto finito llamado alfabeto, a partir del cual, y utilizando

Criptosistemas ciertas normas sintácticas y semánticas, podremos emitir un

mensaje en claro u obtener el texto en claro correspondiente a un mensaje

cifrado

Page 4: Maiker

3 tipos de Criptosistemas:

Page 5: Maiker

Ejemplos:

Page 6: Maiker

Cifrado en flujo

Page 7: Maiker

Esteganografía

trata el estudio y aplicación de técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es decir, procura ocultar mensajes dentro de otros objetos y de esta forma establecer un canal encubierto de comunicación, de modo que el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a ese canal.

oculta la información en un portador de modo que no sea advertido el hecho mismo de su existencia y envío. De esta última forma, un

probable intruso ni siquiera sabrá que se está transmitiendo información sensible.

Page 8: Maiker

Técnicas según el medio

esta técnica se empleaba hace siglos atrás y se enviaban

pequeños textos con inocentes mensajes, pero si se extraía una

letra concreta de cada palabra se

componía otra frase corta que constituía el verdadero significado

Estos ficheros acumulan un peso

desorbitado, y pueden llegar a

ocupar varios megas a poco que muestren imágenes grandes o

archivos de sonido de pocos minutos.

Esteganografía en vídeo es similar a la

aplicada en las imágenes, además

de que la información está oculta en

cada fotograma de vídeo

Page 9: Maiker

Funciones de autenticación, firma digital

ycertificados digitales.

Page 10: Maiker

Es aquella que utiliza un mecanismo de llaves (clave) pública y privada que vinculan la identidad de una parte (en una relación o transacción) a un determinado mensaje de datos electrónico, lo que permite que sea detectable cualquier modificación ulterior de estos datos, de forma similar a como una firma escrita vincula el documento firmado con el autor de la firma.

Firma Digital.

Page 11: Maiker

Certificados Digitales

Representan el punto más importantes en las

transacciones electrónicas seguras.

Estos brindan una forma conveniente y fácil de asegurar que los participantes en

una transacción electrónica puedan confiar el uno en el

otro.

Page 12: Maiker

Técnicas de Hacker• Técnica que hace peligrar las transacciones

bancarias. Un hacker puede deducir los posibles bytes que pueden eliminarse de la clave de encriptación hasta facilitar así su obtención

Ataque criptográfico Padding Oracle

• Inyectando librerías JavaScript maliciosas en el caché del navegador, los atacantes pueden comprometer sitios web protegidos con SSL

Atacando HTTPS con inyección en caché

•La combinación de estas dos técnicas para saltar las protecciones CSRF y engañar a los usuarios para que revelen los IDs de sus cuentas

Anulación de la protección CSRF con

ClickJacking y parámetros HTTP

contaminados