Download - Junior vanegas
República bolivariana de Venezuela
Ministerio del poder popular para la Educación Universitaria Ciencia y Tecnología
Instituto Universitario de Tecnología Agro-Industrial
Colón, Estado Táchira.
Métodos de Cifrado
Participante: Vanegas Junior
Trayecto IV
Prof.: Mora LisbySeguridad Informática
Índice
CriptografíacriptosistemaClave secretaCifrado en flujo Clave publica).EsteganografíaTextoimagenAudioVideo). Funciones de autenticación, firma digital ycertificados digitales.Técnicas de hacker.
Esta alteración lleva a cabo distintas técnicas que giran en torno a un Codificado o Cifrado, y tiene la única finalidad de que el mensaje que está siendo enviado no sea leído por otra persona que no sea el destinatario,
haciéndose nada legible para quienes no han sido autorizados y no tienen la forma de poder descifrarlo.
Técnica que
se aplican, tanto a la ciencia como al arte, para poder alterar los caracteres del lenguaje en la transmisión de un mensaje.
CriptosistemaEs el conjunto de procedimientos que garantizan la seguridad de la información y utilizan técnicas
criptográficas.
Un criptosistema es como una cuaterna de elementos { } , formada por:
Un conjunto finito llamado alfabeto, a partir del cual, y utilizando Criptosistema ciertas normas sintácticas y semánticas, podremos emitir un mensaje en claro u obtener el texto en claro
correspondiente a un mensaje cifrado
La criptosistema se clasifica por 3 cifrados
Esta es una monoclave, es decir que usa la misma clave para cifrar y descifrar. Y puede existir un problema al momento de enviar
un mensaje para el emisor y receptor
1 Cifrado simétrico o clave secreta
2 cifrado en flujo
son algoritmos de cifrado que pueden realizar el cifrado incrementalmente, convirtiendo el texto en claro en texto cifrado bit a bit. Esto se logra construyendo un generador de flujo de clave
3 Cifrado publico
El principio del cifrado asimétrico o clave publica
apareció en 1976, con la publicación de un trabajo sobre
criptografía por Whitfield Diffie y Martin Hellman .
En un criptosistema asimétrico las claves se dan en pares:
Una clave pública para el cifrado;
Una clave secreta para el descifrado.
Esteganografía Es la ciencia que estudia la forma de
ocultar la existencia de un mensaje, en
lugar de ocultar el contenido del mismo
La esteganografía es ocultar ese mensaje dentro de otro sin información importante, de forma que el atacante ni siquiera se entere de la existencia de dicha información oculta
objeto
Técnicas según el medio
Texto: Utiliza métodos científicos para
ocultar un mensaje, tales como el uso de
la tinta invisible o micro puntos y otros
métodos de reducción de tamaño.
Imagen: El formato de imagen más
apropiado para ocultar información es el BMP color de 24 bit debido a
que es el de mayor proporción y normalmente es de la más alta calidad.
Audio: Cuando se oculta
información dentro de archivos de audio, por lo general la técnica usada es low bit encoding, que es similar a la LSB que suele emplearse en las
imágenes
Video:es similar a la
aplicada en las imágenes, además de la información
está oculta en cada fotograma de
vídeo.
Certificados digitales
Representan el punto más importantes en las transacciones electrónicas seguras. Estos brindan una forma conveniente y
fácil de asegurar que los participantes en una transacción electrónica puedan confiar el uno en el otro.
Esta confianza se establece a través de un tercero llamado Autoridades Certificadoras.
Para poder explicar el funcionamiento de los certificados se expone el siguiente ejemplo:
Firma digital
Las firmas digitales son bloques de datos que han sido
codificados con una llave secreta y que se pueden decodificar con una llave
pública
son utilizadas
principalmente
para verificar
la autenticidad
del mensaje o
la de una llave
pública
Hacking de autocompletares un técnica que se aprovecha de la
función autocompletar de un formulario web, pudiendo forzar al
navegador a rellenar los datos personales obteniendo los datos almacenados del ordenador de la
víctima y sin interacción del usuario.
JavaSnoop consiste en un agente Java instalado en la máquina objetivo que se comunica con la
herramienta JavaSnoop. El objetivo es testear aplicaciones en búsqueda de fallos
de seguridad y, dependiendo se su uso, puede actuar como una herramienta de
seguridad o de hacking.
DNS Rebinding con Applets de Java
mediante applets de Java es posible redireccionar el navegador hacia
sitios web controlados por el atacante, forzando al navegador a saltarse su
caché DNS.
Hack CSS del historial en Firefox sin JavaScript
para Intranet Port Scanning . La información obtenida podría ser utilizada posteriormente para
realizar ataques de phishing.