métodos cifrados

12
Métodos de cifrados Autores: Moncada Belkis C.I: 18.715.809 San Juan de Colón, Mayo 2015

Upload: moncdabelkis

Post on 11-Aug-2015

111 views

Category:

Internet


3 download

TRANSCRIPT

Métodos de cifrados

Autores:Moncada BelkisC.I: 18.715.809

San Juan de Colón, Mayo 2015

INTRODUCCIÓN :

 

desde mucho antes que existieran las computadoras los seres humanos han tenido

la necesidad de intercambiar mensajes de forma segura, de manera que solo

puedan ser leídos por las personas a quienes van dirigidos. a partir de esta

necesidad es que nace la criptografía, esta provee técnicas de codificación y

decodificación de información para un intercambio seguro. desde la aparición de las

computadoras y más aun con el crecimiento de las redes, la necesidad de

intercambiar información de manera segura fue mayor y es donde aparecen

implementaciones de distintos sistemas de cifrado. existen dos sistemas de cifrado

que involucran distintos tipos de algoritmos, los sistemas simétricos y los sistemas

asimétricos, ambos con sus ventajas y sus desventajas.

CRIPTOGRAFÍA: DEFINICIÓN, MÉTODO Y ENSEÑANZA:

 

la criptografía a lo largo de la historia se basa en dos ideas o métodos:

mover o intercambiar las letras del alfabeto y sustituir las letras por

números. para esto se utiliza un número llamado “clave” que se añade o

se substrae del número que corresponde a la letra (en el alfabeto) que

hace casi imposible la traducción de este mensaje si no se posee dicha

clave. otras formas podrían ser la traducción del mensaje a otro idioma,

la utilización de taquigrafía personal.

Criptosistemas

 

El criptosistema de Rabin es una técnica criptográfica asimétrica cuya

seguridad, al igual que RSA, se basa en la complejidad de la factorización. Sin

embargo, la ventaja del criptosistema de Rabin es que se ha demostrado que la

complejidad del problema en el que se basa es tan duro como la factorización

de enteros, cosa que se desconoce si es cierto en el caso del RSA simple. El

inconveniente que tiene es que cada salida de la función de Rabin puede ser

generado por 4 posibles entradas, y si cada salida es un texto cifrado se

requiere un tiempo extra en el descifrado para identificar cuál de las 4 posibles

entradas era el correcto texto en claro. El algoritmo se publicó en enero de 1979

por Michael O. Rabin

 

El esquema de cifrado simétrico posee 5 ingredientes:

 

• Texto plano: Es el mensaje original legible que es suministrado como dato

de entrada al algoritmo de cifrado.

• Algoritmo de cifrado: Ejecuta varias sustituciones y transformaciones sobre

el texto plano

• Clave secreta: Es un valor independiente del texto plano y del algoritmo. Las

sustituciones y las transformaciones ejecutadas por el algoritmo dependen de la

clave.

• Texto cifrado: Es una cadena aleatoria de datos no legibles que es

producido como salida del algoritmo. Depende del texto plano y de la clave secreta

Esteganografía

Es la parte de la criptología en la que se estudian y aplican técnicas que permiten el

ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se

perciba su existencia. Es decir, se trata de ocultar mensajes dentro de otros y de esta forma

establecer un canal encubierto de comunicación, de modo que el propio acto de la comunicación

pase inadvertido para observadores que tienen acceso a ese canal. Esta se usa con el fin de realizar

una comunicación entre partes. Para que pueda hablarse de Estenografía debe haber voluntad de

comunicación por parte del emisor y del receptor. La estenografía suele confundirse con la 

criptografía, por ser ambas parte de los procesos de protección de la información, son disciplinas

distintas, tanto en su forma de implementar como en su objetivo mismo. Mientras que la criptografía

se utiliza para cifrar información de manera que sea ininteligible para un probable intruso, a pesar del

conocimiento de su existencia, la esteganografía oculta la información en un portador de modo que

no sea advertido el hecho mismo de su existencia y envío. De esta última forma, un probable intruso

ni siquiera sabrá que se está transmitiendo información sensible.

Dentro de los ficheros interpretados tenemos:

 

Ficheros de imagen: Las imágenes es de lejos el tipo de fichero más

utilizado para esteganografiar mensajes ocultos.

Aunque son muchas las formas de representar una imagen en un ordenador,

todas tienen un denominador común: tienen que representar colores mediante

bits, bien sea cada punto, vectores o tablas. Nuestra principal arma es la calidad

de la imagen, por lo que según la profundidad de color será más o menos

sencillo la realización de esteganografía. Con 4 y 8 bits (16 y 256 colores

respectivamente) la variedad no es muy alta, por lo que la diferencia entre colores

contiguos es poca.

Dentro de este grupo de fichero hay distintitos tipo de fichero de imagen:

 

 Windows BitMaP (BMP): Es el formato gráfico más simple, y aunque teóricamente es capaz de

realizar compresión de imagen, en la práctica jamás se usa. Consiste simplemente en una cabecera y

los valores de cada pixel de la imagen (ocupando cada pixel 4, 8, 16, 24 o 32 bits según la calidad del

color) empezando de abajo hacia arriba y de izquierda a derecha.

Su principal ventaja es la sencillez (es el formato más indicado para realizar esteganografía). Su

mayor inconveniente es el inmenso tamaño que ocupan.

 PC Paintbrush (PCX): Este tipo de fichero es una evolución del mapa de bits tradicional. En

PCX se usa el algoritmo de compresión RLE. Mediante RLE cuando dos o más pixels consecutivos

tienen el mismo color, el algoritmo guarda la información del color y el número de pixels que lo usan

(para la posterior visualización).

Graphics Image Format (GIF): Es uno de los mejores formatos de compresión (sobre todo

para imágenes con grandes áreas de un mismo color), además de ser la opción más sencilla

para animaciones vectoriales (flash y otros métodos más caros y complejos aparte...). El

formato GIF89a además soporta transparencias y entrelazado

Joint Photographic Experts Group (JPEG): Este fichero es, con diferencia, el más popular.

El algoritmo de compresión de JPEG se basa en un defecto del ojo humano que impide la

completa visualización de la paleta de 24 bits, por lo que elimina la información que el ojo

humano no es capaz de procesar.

 

 

¿Cómo se Obtiene el Dispositivo para Firmar Digitalmente un Mensaje?

 

El proceso de obtención de los elementos necesarios para firmar digitalmente mensajes (par de claves y

certificado digital) es el siguiente:

 

1.    Dirigirse a una empresa o entidad que tenga el carácter de Prestador de Servicios de Certificación y solicitar de

ellos el par de claves y el certificado digital correspondiente a las mismas. Generalmente, se puede acudirá dicha

entidad bien personalmente o por medio de internet utilizando la página web del Prestador de Servicios de

Certificación.

2.    El prestador de Servicios de Certificación comprobará la identidad, bien directamente o por medio de entidades

colaboradoras (Autoridades Locales de Registro), para lo cual se deberá exhibir el D.N.I. y en el caso de ser el

representante de una sociedad (administrador, apoderado, etc.) o de cualquier otra persona jurídica, se debe acreditar

documentalmente el cargo y sus facultades.

 

Técnicas de los hackers:

1.    Footprinting:

El uso de un atacante de herramientas y de la información para crear un perfil completo de la postura de la seguridad de

una organización se conoce como footprinting. Por ejemplo, antes de que un hacker ataque una red, el/ella quiere conocer la

información que incluye:

Presencia en Internet/ extranet de la compañía

La política de la compañía con respecto al acceso remoto

La versión utilizada de software en los servers (IIS, Exchange entre otros)

Los rangos IP de los cuales es propietaria la organización

 

2.    Scanning:

Como resultado del footprinting, un hacker puede identificar la lista de red y las direcciones IP utilizadas en la compañía.

El siguiente paso lógico para un hacker es el scanning.  

CONCLUSIÓN

Como hemos estado hablando La criptografía a lo largo de la historia se basa en dos ideas

o métodos: mover o intercambiar las letras del alfabeto y sustituir las letras por números.

Para esto se utiliza un número llamado “clave” que se añade o se substrae del número que

corresponde a la letra (en el alfabeto) que hace casi imposible la traducción de este

mensaje si no se posee dicha clave. Otras formas podrían ser la traducción del mensaje a

otro idioma, la utilización de taquigrafía personal. Hay que tener en cuenta que los

ordenadores y las nuevas tecnologías han ayudado tanto a criptologistas como a

criptoanalistas en la utilización de códigos. También tenemos q la estenografía Es la parte

de la criptología en la que se estudian y aplican técnicas que permiten el ocultamiento de

mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su

existencia