Metodos de cifrado paola sanchez

29
MÉTODOS DE CIFRADO Autora: Sánchez Lilia Paola Trayecto IV PNF informática Profesora: Lisby San Juan De Colon Mayo 2015

Transcript of Metodos de cifrado paola sanchez

MÉTODOS DE CIFRADO

Autora:

Sánchez Lilia Paola

Trayecto IV

PNF informática

Profesora: Lisby Mora

San Juan De Colon Mayo 2015

INTRODUCCION

En la actualidad es muy fácil encontrar en internet

cualquier tipo de información, por ende es importante que

tomemos en cuenta diversos mecanismos de seguridad,

especialmente en personas inexpertas ya que con el poco

conocimiento desconocen de todas las cosas que se pueden

realizar mediante una computadora.

La criptografía es la creación de técnicas para el cifrado de datos. Teniendo como objetivo conseguir la confidencialidad de los mensajes.

Criptografía

Criptosistemas Un criptosistema es el conjunto de

procedimientos que garantizan la seguridad de la información y utilizan técnicas criptográficas.

Criptosistemas de clave secreta

Denominamos criptosistema de clave secreta (de clave privada, de clave única o simétrico) a aquel criptosistema en el que la clave de cifrado, , puede ser calculada a partir de la de descifrado, y viceversa.

En la mayoría de estos sistemas, ambas claves coinciden, y por supuesto han de mantenerse como un secreto entre emisor y receptor: si un atacante descubre la clave utilizada en la comunicación, ha roto el criptosistema.

Criptosistemas de Cifrado de Flujo

El mensaje a cifrar NO se divide en bloques El cifrado en flujo cifra en tiempo real

Cifrado de Flujo

Tipos de Generadores de Cifrado de Flujo

Tipos de Generadores de Cifrado de Flujo

LOS CRIPTOSISTEMAS DE CLAVE PÚBLICA

También llamados criptosistemas asimétricos se

caracterizan por utilizar claves distintas para el cifrado y

descifrado de la información.

LOS CRIPTOSISTEMAS DE CLAVE PÚBLICA

Su principal ventaja es que facilitan el proceso

de distribución e intercambio de claves entre los participantes

de la comunicación segura, que era un problema importante de

los criptosistemas simétricos o de clave privada.

Esteganografía Es una técnica que permite entregar

mensajes camuflados dentro de un objeto

(contenedor), de forma que no se detecte su

presencia y pasen inadvertidos.

La estenografía se conoce desde

tiempos inmemoriales, teniendo los primeros

referentes en la antigua Grecia.

Como funciona la Esteganografía

Para esconder un mensaje mediante

esteganografía, en primer lugar se escoge un fichero

cualquiera, un documento Word, un documento PDF

de Adobe, un fichero de imagen BMP o uno de sonido

.WAV o .MP3, y se escoge el mensaje que se quiere

ocultar, un mensaje de texto u otro fichero.

Téc

nic

as m

ás u

tiliz

adas

se

n e

l tip

o d

e m

edio En documentos

Puede funcionar con sólo añadir un

espacio en blanco y las fichas a los

extremos de las líneas de un documento.

Este tipo de esteganografía es

extremadamente eficaz, ya que el uso de los

espacios en blanco y tabs no es visible para

el ojo humano

Téc

nic

as m

ás u

tiliz

adas

se

n e

l tip

o d

e m

edio

En imágenes

El método más utilizado es el LSB, puesto que para

un computador un archivo de imagen es

simplemente un archivo que muestra diferentes

colores e intensidades de luz en diferentes áreas

(pixels). El formato de imagen más apropiado para

ocultar información es el BMP color de 24 bit

Bitmap), debido a que es el de mayor proporción

(imagen no comprimida) y normalmente es de la más

alta calidad.

Téc

nic

as m

ás u

tiliz

adas

se

n e

l tip

o d

e m

edio En audio

Cuando se oculta información dentro de

archivos de audio, por lo general la técnica usada

es low bit encoding (baja bit de codificación), que

es similar a la LSB que suele emplearse en las

imágenes. El problema con el low bit encoding es

que en general es perceptible para el oído

humano, por lo que es más bien un método

arriesgado que alguien lo use si están tratando de

ocultar información dentro de un archivo de audio.

Téc

nic

as m

ás u

tiliz

adas

se

n e

l tip

o d

e m

edio En vídeo

En vídeo, suele utilizarse el método DCT

(Discrete Cosine Transform). DCT funciona

cambiando ligeramente cada una de las

imágenes en el vídeo, sólo de manera que no sea

perceptible por el ojo humano. Para ser más

precisos acerca de cómo funciona DCT, DCT

altera los valores de ciertas partes de las

imágenes, por lo general las redondea. Por

ejemplo, si parte de una imagen tiene un valor de

6,667, lo aproxima hasta 7.

Téc

nic

as m

ás u

tiliz

adas

se

n e

l tip

o d

e m

edio Esteganografía avanzada

La esteganografía es un arte complejo y con

muchos matices

Uso de múltiples claves

Consiste en usar distintas codificaciones para

cada porción arbitraria del mensaje a ocultar

Esteganografía en capas

Establecemos una relación lineal entre los

elementos ocultos.

Téc

nic

as m

ás u

tiliz

adas

se

n e

l tip

o d

e m

edio Adición de ruido

Aunque en un mensaje esteganografiado

TODO el fichero es considerado ruido, podemos

añadir ruido en el proceso de esteganografiado.

Uso de distintas magnitudes

Aunque lo habitual es variar en 1 bit el byte

del mensaje original, nada nos impide variarlo en más

bits.

Fu

nci

on

es d

e A

ute

nti

caci

ón

Una firma DIGITAL esta destinada al mismo

propósito que una manuscrita. Sin embargo, una firma

manuscrita es sencilla de falsificar mientras que la

digital es imposible mientras no se descubra la clave

privada del firmante.

Firma Digital

Fu

nci

on

es d

e A

ute

nti

caci

ón

Firma Digital

Fu

nci

on

es d

e A

ute

nti

caci

ón

Según puede interpretarse de los apartados

anteriores, la eficacia de las operaciones de cifrado y

firma digital, basados en criptografia de clave publica,

solo esta garantizado si se tiene la certeza de que la

clave privada de los usuarios solo es conocida por

dichos usuarios y que la publica puede ser dada a

conocer a todos los demás.

Certificados Digitalales

Fu

nci

on

es d

e A

ute

nti

caci

ón

Certificados Digitalales

Técnicas de los hackers Anonimato

Esta función tiene dos aspectos fundamentales ocultar su identidad y borrar huellas. Y se usa de tres técnicas; anonimato físico, anonimato por uso de bouncer y anonimato por uso de proxy.

Spoofing Es la suplantación de identidad,

sus objetivos son: falsear información, engañar, obtener información de un usuario determinado.

Técnicas de los hackers Man in the middle

Esta técnica consiste en interponerse entre dos sistemas realizando envenenamiento de las caché ARP. Sirve como plataforma a otros ataques, ser usado para robo de contraseñas.

Sniffing Se utiliza como metodología

para obtener datos comprometidos como contraseñas.

Técnicas de los hackers

HijackingSignifica secuestro y hace

referencia a toda tecnica ilegal que lleve consigo el adueñarse o robar algo.

CONCLUSION

Los métodos de cifrado nos muestran a los

programadores una forma mas clara de cómo someternos de una

manera mas eficaz y eficiente a la seguridad informática. Es

importante no dar información personal en nuestras redes

sociales y otras paginas de internet.