Beruflich Dokumente
Kultur Dokumente
MTODO DE
CIFRADO
Autores
Duarte Rodrguez Luz Margaret
C.I.V 21.596.217
Forero Barrientos Karen Andreina
C.I.V 23.465.283
Rodrguez Ramrez Cesar Alberto
C.I.V 18.416.349
La Criptografa:
Es una necesidad derivada de realizar comunicaciones por escrito (en su
origen) creada para preservar la privacidad de la informacin que se
transmite, garantizando que una persona que no est autorizada no pueda leer
el contenido del mensaje.
En la historia hemos tenido multitud de ejemplos de formas de encriptar
mensajes como los mtodos espartanos de hace 2.500 aos, el cifrado de
Polybios (de los griegos) o el cifrado del Csar (de los romanos), y sin
olvidarnos de la mquina de encriptacin ms famosa de la historia: la mquina
Enigma.
Criptosistemas:
Tipo de Criptosistemas:
Criptosistemas Simtricos: Existe una nica clave (secreta) que deben
compartir emisor y receptor. La seguridad del sistema reside en mantener en
secreto dicho clave.
El esquema de cifrado simtrico posee 5 ingredientes:
Texto plano: Es el mensaje original legible que es suministrado como
dato de entrada al algoritmo de cifrado.
Algoritmo de cifrado: Ejecuta varias sustituciones y transformaciones
sobre el texto plano
Clave secreta: Es un valor independiente del texto plano y del
algoritmo. Las sustituciones y las transformaciones ejecutadas por el algoritmo
dependen de la clave.
Texto cifrado: Es una cadena aleatoria de datos no legibles que es
producido como salida del algoritmo. Depende del texto plano y de la clave
secreta
Algoritmo de descifrado: Su objetivo es tomar el texto cifrado y la
clave secreta y producir el texto plano original.
Existen dos requerimientos que permitirn asegurar el uso de la
criptografa simtrica:
Cifrado De Flujo:
El cifrado Vernam verifica las condiciones de secreto perfecto (Shannon),
este es el nico procedimiento de cifrado incondicionalmente seguro. Tiene el
inconveniente de que requiere un bit de clave por cada bit de texto claro.
Hacer llegar una clave tan grande a emisor y receptor por un canal seguro
desbordara la propia capacidad del canal
El emisor A, con una clave corta (secreta) y un algoritmo determinstico
(pblico) genera una secuencia binaria {Si} cuyos elementos se suman mdulo
2 con los correspondientes bits de texto claro MI, dando lugar a los bits de texto
cifrado CI. Esta secuencia {ci} es la que se enva a travs de un canal pblico.
En recepcin, B, con la misma clave y el mismo algoritmo genera la
misma secuencia cifrante, que se suma modulo 2 con la secuencia cifrada,
dando lugar a los bits de texto claro.
El cifrado en flujo es una involucin:
El procedimiento de cifrado y descifrado es el mismo. Como la secuencia
cifrante se ha obtenido a partir de un algoritmo determinstico, el cifrado en flujo
ya no considera secuencias perfectamente aleatorias, sino solamente pseudoaleatorias.
Lo que se pierde en cuanto a seguridad (condiciones de Shannon) se
gana en viabilidad. La nica informacin que han de compartir emisor y
receptor es la clave secreta, cuya longitud oscila entre 120-150 bits.
En la actualidad, y en general para todos los cifrados de clave privada, lo
que se hace es enviar la clave privada al destinatario mediante un
procedimiento de clave pblica (procedimiento ms costoso, pero vlido para
textos cortos), y una vez que ambos disponen ya de la clave, se procede a
aplicar el esquema de cifrado en flujo.
Cifrado Asimtricos:
Cada usuario crea un par de claves, una privada y otra pblica. La
seguridad del sistema reside en la dificultad computacional de descubrir la
clave privada a partir de la pblica, salvo que se conozca una trampa. Usan
funciones matemticas con trampa.
Esteganografia:
Es la parte de la criptologa en la que se estudian y aplican tcnicas que
permiten
el
ocultamiento
de
mensajes
objetos,
dentro
de
otros,
Ficheros De Imagen:
Las imgenes es de lejos el tipo de fichero ms utilizado para
esteganografa mensajes ocultos.
principal ventaja es
la sencillez
del
formato,
su
Experts
Group -en
cualquier
versin-
Funciones De Autenticacin
Firma Digital:
Es una secuencia de datos electrnicos (bits) que se obtienen mediante la
aplicacin a un mensaje determinado de un algoritmo (frmula matemtica) de
cifrado asimtrico o de clave pblica, y que equivale funcionalmente a la firma
autgrafa en orden a la identificacin del autor del que procede el mensaje.
Desde un punto de vista material, la firma digital es una simple cadena o
secuencia de caracteres que se adjunta al final del cuerpo del mensaje firmado
digitalmente.
La firma digital es un procedimiento tcnico que basndose en tcnicas
criptogrficas trata de dar respuesta a esa triple necesidad apuntada
anteriormente, a fin de posibilitar el trfico comercial electrnico.
Con el surgimiento y desarrollo de las redes telemticas, como Internet,
ha supuesto la posibilidad de intercambiar entre personas distantes
geogrficamente mensajes de todo tipo, incluidos los mensajes de contenido
contractual. Estos mensajes plantean el problema de acreditar tanto la
autenticidad como la autora de los mismos.
Concretamente, para que dos personas, puedan intercambiar entre ellas
mensajes electrnicos de carcter comercial que sean mnimamente fiables y
puedan, en consecuencia, dar a las partes contratantes la confianza y la
seguridad que necesita el trfico comercial, esos mensajes deben cumplir los
siguientes requisitos:
facultades.
El prestador de Servicios de Certificacin crea con los dispositivos tcnicos
adecuados el par de claves pblica y privada y genera el certificado digital
propuesta comercial).
El emisor aplica a ese mensaje electrnico una funcin hash (algoritmo),
mencionados anteriormente.
El receptor en primer lugar descifra el certificado digital del emisor, incluido en
el correo electrnico, utilizando para ello la clave pblica del Prestador de
Servicios de Certificacin que ha expedido dicho certificado. Esa clave pblica
la tomar el receptor, por ejemplo, de la pgina web del Prestador de Servicios
de Certificacin en la que existir depositada dicha clave pblica a disposicin
como footprinting. Por ejemplo, antes de que un hacker ataque una red, el/ella
quiere conocer la informacin que incluye:
Port Redirection:
Cuando se tiene configurado un firewall para bloquear determinados
puertos de acceso entrante, un hacker puede usar port redirection como
Privilege Escalation:
Buffer Overflows:
Shovel a Shell:
Interactive Control:
Camouflaging:
Intelligence Gathering
Island Hopping:
Social Engineering:
Denial of Service: