victor barrios

13
MÉTODOS DE CIFRADO… Integrante: Barrios Víctor Ing. En Informática Trayecto IV Ing. Lisby Mora

Upload: maikerrrrrb

Post on 15-Aug-2015

45 views

Category:

Internet


5 download

TRANSCRIPT

MÉTODOS DE CIFRADO…Integrante:

Barrios VíctorIng. En Informática

Trayecto IV

Ing. Lisby Mora

CRIPTOGRAFÍA.La criptografía es la ciencia y arte de escribir mensajes en forma

cifrada o en código. Es parte de un campo de estudios que trata las comunicaciones secretas, usadas, entre otras finalidades, para: 

autentificar la identidad de usuariosautentificar y proteger el sigilo de comunicaciones personales

y de transacciones comerciales y bancariasproteger la integridad de transferencias electrónicas de

fondos.

Criptosistema…

Responde a la necesidad de codificar mensajes

que sólo pueda descifrar el destinatario y se ha

aplicado tanto a defensa, como a secretos

industriales y, en los últimos años, sobre todo,

al comercio electrónico. Esto es así porque

actualmente la seguridad de los sistemas

informáticos se ve debilitada por el fuerte

crecimiento de las redes y cuando se trata este

tema hay que tener en cuenta un aspecto tan

importante como la privacidad e integridad de

los datos.

Clasificación

criptografía de clave sencilla o de clave secreta (criptografía simétrica), que resulta útil en muchos casos, aunque tiene limitaciones significativas. Los algoritmos simétricos, o de clave secreta, se caracterizan por ser altamente eficientes (en relación al tamaño de su clave) y robustos. Se les llama así porque se emplean la misma clave para cifrar y para descifrar.

Clave secreta

clave pública o criptografía asimétrica. Al contrario que los anteriores, los algoritmos asimétricos tienen claves distintas para cifrado y descifrado. Por ello, también se les llama algoritmos de clave pública. Permiten eliminar el gran inconveniente de cómo hacer llegar al remitente la clave de cifrado.

Clave Publica

son algoritmos de cifrado que pueden realizar el cifrado incrementalmente, convirtiendo el texto en claro en texto cifrado bit a bit. Esto se logra construyendo un generador de flujo de claveSi el flujo de clave es seguro, el flujo de datos cifrados también lo será.

Cifrado en Flujo

ESTEGANOGRAFÍA

Es la disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de objetos o mensajes, dentro de otros llamados portadores, de manera que no se perciba su existencia. Es una mezcla de artes y técnicas que se combinan para conformar la práctica de ocultar y enviar información sensible a través del portador, para que pueda pasar desapercibida.

Tecnicas según el medioTexto

El uso de esteganografía en los documentos puede funcionar con sólo añadir un espacio en blanco y las fichas a los extremos de las líneas de un documento. Este tipo de esteganografía es extremadamente eficaz, ya que el uso de los espacios en blanco y tabs no es visible para el ojo humano, al menos en la mayoría de los editores de texto, y se producen de forma natural en los documentos, por lo que en general es muy difícil que levante sospechas.

Imagen

Mucha investigación se está realizando en las áreas de inserción y en la detección de secreto de los datos digitales, en imágenes gráficas objetos de datos. Hay un gran número de programas que permiten ocultar datos en imágenes o archivos. Hay numerosas y bien publicadas maneras de utilizar la esteganografía en la ocultación de la información en archivos de imagen [xiv] [xv] [xvi]

AUDIO Cuando se oculta información dentro de archivos de audio, por lo general la técnica usada es low bit en coding (baja bit de codificación), que es similar a la LSB que suele emplearse en las imágenes.

En vídeo , suele utilizarse el método DCT (Discrete Cosine Transform). DCT funciona cambiando ligeramente cada una de las imágenes en el vídeo, sólo de manera que no sea perceptible por el ojo humano.

Funciones de autenticación,

firma digital y

certificados digitales.la Firma Digital es una modalidad de la firma electrónica, desarrollada a partir de una infraestructura de clave pública ("PKI") y privada; es decir, de la tecnología de criptografía asimétrica. En el mismo sentido, se habla de firma electrónica avanzada 

Certificado Digital consta de la clave publica que certifica, el nombre del propietario, un período de validez, el nombre de la Autoridad de Certificación que lo emite, un número de serie, entre otros datos adicionales. Este certificado viene firmado digitalmente por el emisor, con su clave privada (adjunto como dato adicional a los ya nombrados).

Tecnicas de hackerAtaque criptográfico Padding Oracle el primer puesto lo ocupa un ataque que puede hacer peligrar incluso algunas transacciones bancarias. Si los datos cifrados de la cookie cambian, la forma en que el framework ASP.NET maneja los resultados en la aplicación pueden darnos información de cómo descifrar el tráfico. Con repetidos cambios, un hacker puede deducir los posibles bytes que pueden eliminarse de la clave de encriptación hasta facilitar así su obtención.