presentación de powerpoint...7. protocolo de intercambio de clave de diffie y hellman 8. ataque man...
TRANSCRIPT
![Page 1: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución](https://reader035.vdocuments.co/reader035/viewer/2022062610/610ec915f3d45a2f2458d7c4/html5/thumbnails/1.jpg)
Class4crypt© jorgeramio 2021
![Page 2: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución](https://reader035.vdocuments.co/reader035/viewer/2022062610/610ec915f3d45a2f2458d7c4/html5/thumbnails/2.jpg)
Class4cryptAula virtual de criptografía aplicada
Class4crypt c4c5.4 - © jorgeramio 2021
Profesor Dr. Jorge Ramió A.
Clase c4c5.4Introducción a la
esteganografíaMadrid, martes 02 de febrero de 2021
![Page 3: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución](https://reader035.vdocuments.co/reader035/viewer/2022062610/610ec915f3d45a2f2458d7c4/html5/thumbnails/3.jpg)
Temario de las clases Class4crypt
Class4crypt c4c5.4 - © jorgeramio 2021 Lección 5.4 - página 3
• Módulo 1: Principios básicos de la seguridad
• Módulo 2: Matemáticas discretas en la criptografía
• Módulo 3: Complejidad algorítmica en la criptografía
• Módulo 4: Teoría de la información en la criptografía
• Módulo 5: Fundamentos de la criptografía
• Módulo 6: Algoritmos de criptografía clásica
• Módulo 7: Funciones hash en la criptografía
• Módulo 8: Criptografía simétrica en bloque
• Módulo 9: Criptografía simétrica en flujo
• Módulo 10: Criptografía asimétrica
![Page 4: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución](https://reader035.vdocuments.co/reader035/viewer/2022062610/610ec915f3d45a2f2458d7c4/html5/thumbnails/4.jpg)
Clases publicadas en Class4crypt (1/3)
Class4crypt c4c5.4 - © jorgeramio 2021 Lección 5.4 - página 4
1. Presentación de Class4crypt
2. Ciberseguridad y criptografía
3. Algoritmo RSA
4. Operaciones modulares y conjunto de restos
5. Percepción de la inseguridad según las décadas
6. Criptografía asimétrica y la analogía de los candados
7. Protocolo de intercambio de clave de Diffie y Hellman
8. Ataque man in the middle al intercambio de clave de
Diffie y Hellman
9. Cifrado por sustitución polialfabética: algoritmo de
Vigenère
10. Criptoanálisis al cifrado de Vigenère por el método
Kasiski
11. El homomorfismo de los enteros en la criptografía
12. Inverso aditivo, inverso xor e inverso multiplicativo
13. Cálculo de inversos con el algoritmo extendido de
Euclides
14. Algoritmo de exponenciación modular rápida
15. Generación de claves RSA y estándar PKCS#1
16. Cifrado y descifrado con RSA parte 1
17. Cifrado y descifrado con RSA parte 2
![Page 5: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución](https://reader035.vdocuments.co/reader035/viewer/2022062610/610ec915f3d45a2f2458d7c4/html5/thumbnails/5.jpg)
Clases publicadas en Class4crypt (2/3)
Class4crypt c4c5.4 - © jorgeramio 2021 Lección 5.4 - página 5
18. Introducción a la criptografía moderna
19. Comparación entre cifra simétrica y cifra asimétrica
20. Fundamentos de la cifra simétrica en flujo
21. Registros de desplazamiento realimentados lineales
y no lineales
22. Aleatoriedad en registros LFSR con polinomio
primitivo
23. Fundamentos de la cifra simétrica en bloque
24. Algoritmo DES: redes de Feistel y cajas S
25. Algoritmo DES: expansión de clave, cifra y rellenos
26. ECB y CBC, modos de cifra con confidencialidad
27. CFB, OFB y CTR, modos de cifra con confidencialidad
28. Ataques al DES, DES Challenge y 3DES
29. Clasificación de los sistemas de cifra clásica
30. Vulnerabilidades de la información y amenazas
31. Seguridad informática vs seguridad de información
32. Tríada confidencialidad, integridad y disponibilidad
33. Raíces primitivas en un primo p
34. Fundamentos de complejidad algorítmica
35. El problema de la mochila
36. El problema del logaritmo discreto
![Page 6: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución](https://reader035.vdocuments.co/reader035/viewer/2022062610/610ec915f3d45a2f2458d7c4/html5/thumbnails/6.jpg)
Clases publicadas en Class4crypt (3/3)
Class4crypt c4c5.4 - © jorgeramio 2021 Lección 5.4 - página 6
37. El problema de la factorización entera
38. Cantidad de información e incertidumbre
39. Entropía de la información y codificador óptimo
40. Ratio y redundancia del lenguaje
41. Cifrado aleatorio y distancia de unicidad
42. Métodos de difusión y confusión en criptografía
43. Reto 1: Navidades 2021
44. Definiendo criptografía y criptoanálisis + pista Reto 1
45. Esquema y elementos de un criptosistema
46. Principios de Kerckhoffs y fortaleza de la cifra
47. Introducción a la esteganografía
02/02/2021 > 28.600 visualizaciones
![Page 7: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución](https://reader035.vdocuments.co/reader035/viewer/2022062610/610ec915f3d45a2f2458d7c4/html5/thumbnails/7.jpg)
Class4crypt c4c5.4 - © jorgeramio 2021 Lección 5.4 - página 7
¡COMENZAMOS!
![Page 8: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución](https://reader035.vdocuments.co/reader035/viewer/2022062610/610ec915f3d45a2f2458d7c4/html5/thumbnails/8.jpg)
Módulo 5. Fundamentos de la criptografía
Lección 5.4. Introducción a la esteganografía
1. Definición de esteganografía y estegoanálisis
2. El problema de los prisioneros
3. Casos históricos del uso de la esteganografía
4. Usos actuales de la esteganografía
5. Introducción a la esteganografía usando imágenes
6. La esteganografía mediante el uso de acrósticos
7. Ocultación de texto dentro de una imagen desde símbolo del sistema
Class4crypt c4c5.4
Class4crypt c4c5.4 - © jorgeramio 2021 Lección 5.4 - página 8
![Page 9: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución](https://reader035.vdocuments.co/reader035/viewer/2022062610/610ec915f3d45a2f2458d7c4/html5/thumbnails/9.jpg)
Criptología y criptoanálisis
Lección 5.4 - página 9Class4crypt c4c5.4 - © jorgeramio 2021
• La criptología es la ciencia que estudia cómo mantener un secreto cifrándolo mediante la criptografía, o bien ocultando ese secreto mediante la esteganografía. Por el contrario, el criptoanálisis y el estegoanálisis intentarán romper la seguridad y la fortaleza de las técnicas usadas para la protección del secreto o bien su ocultación
Criptología
Criptografía Criptoanálisis Esteganografía Estegoanálisis
![Page 10: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución](https://reader035.vdocuments.co/reader035/viewer/2022062610/610ec915f3d45a2f2458d7c4/html5/thumbnails/10.jpg)
¿Recoge la RAE la palabra esteganografía?
Lección 5.4 - página 10Class4crypt c4c5.4 - © jorgeramio 2021
• Al contrario que con criptografía y criptoanálisis, no tendremos ninguna entrada en el diccionario de la Real Academia para esteganografía y estegoanálisis. No confundir esteganografía con estenografía, sinónimo de taquigrafía o escritura rápida con signos
![Page 11: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución](https://reader035.vdocuments.co/reader035/viewer/2022062610/610ec915f3d45a2f2458d7c4/html5/thumbnails/11.jpg)
Definición esteganografía y estegoanálisis
Lección 5.4 - página 11Class4crypt c4c5.4 - © jorgeramio 2021
• La esteganografía es la ciencia que permite ocultar información dentro de algún archivo, que hace las funciones de tapadera, cubierta o portadora, con la intención de que no se perciba ni siquiera la existencia de dicha información
• Esa tapadera o medio en el cual se oculta la información se conoce como estegomedio y se comporta como un canal subliminal
• La información oculta puede estar como texto en claro o cifrado
• El estegoanálisis (o esteganálisis) es la ciencia que permite la detección y posterior revelación de información oculta en una portadora (stegomedio), utilizando técnicas esteganográficas
![Page 12: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución](https://reader035.vdocuments.co/reader035/viewer/2022062610/610ec915f3d45a2f2458d7c4/html5/thumbnails/12.jpg)
Canales subliminales y esteganografía
Lección 5.4 - página 12Class4crypt c4c5.4 - © jorgeramio 2021
• Como ejemplo de canal subliminal tenemos el “Problema de los prisioneros”, que fue propuesto en 1983 por Gustavus Simmons
• Para poder huir, deben comunicarse a través del carcelero mediante misivas, sin que éste sospeche sobre cuál es el objetivo real de esos mensajes inocentes
Ref. Documentación esteganografía de Alfonso Muñoz @mindcrypt
![Page 13: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución](https://reader035.vdocuments.co/reader035/viewer/2022062610/610ec915f3d45a2f2458d7c4/html5/thumbnails/13.jpg)
La esteganografía en la historia antigua
Lección 5.4 - página 13Class4crypt c4c5.4 - © jorgeramio 2021
• Heródoto en su libro Las historias (430 a. C.) cuenta cómo Histieoafeitó la cabeza de un esclavo mensajero, tatuó un mensaje en su cuero cabelludo y esperó a que le volviera a crecer el pelo para así enviar ese secreto
• Primer libro de esteganografía, Johannes Trithemius (1499)
• Giovanni dellaPorta, mensaje secreto en un huevo, siglo XV
![Page 14: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución](https://reader035.vdocuments.co/reader035/viewer/2022062610/610ec915f3d45a2f2458d7c4/html5/thumbnails/14.jpg)
La esteganografía en la 2ª Guerra Mundial
Lección 5.4 - página 14Class4crypt c4c5.4 - © jorgeramio 2021
• La tecnología de los micropuntos fue utilizada por los alemanes durante la Segunda Guerra Mundial y durante la guerra fría
• Se reducen fotográficamente textos o fotografías hasta tamaños menores que un punto en un documento (1 mm de diámetro)
![Page 15: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución](https://reader035.vdocuments.co/reader035/viewer/2022062610/610ec915f3d45a2f2458d7c4/html5/thumbnails/15.jpg)
La esteganografía y el terrorismo
Lección 5.4 - página 15Class4crypt c4c5.4 - © jorgeramio 2021
• En septiembre de 2008 en Reino Unido se detiene a dos personas sospechosas de pertenecer a la banda Al Qadea
• Tenían tres libretas en las que con tinta invisible había instrucciones para sus bases sobre cómo cifrar sus correos
![Page 16: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución](https://reader035.vdocuments.co/reader035/viewer/2022062610/610ec915f3d45a2f2458d7c4/html5/thumbnails/16.jpg)
Escenarios actuales de la esteganografía
Lección 5.4 - página 16Class4crypt c4c5.4 - © jorgeramio 2021
• Canales encubiertos (campos sin uso)• IPv4, IPv6, IPSEC, UDP, ICMP, HTTP, WiFi
• Esteganografía en ficheros y sistemas operativos• Fragmentación, sectores defectuosos del disco
• Esteganografía en tecnología web• Caracteres invisibles en HTML, etiquetas, atributos
• Esteganografía textual y lingüística• Acrósticos, arte ASCII, modificación léxica, semántica, errores tipográficos
• Esteganografía multimedia• Imágenes, audio, vídeos
Ocultación en imágenes, la más conocida
![Page 17: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución](https://reader035.vdocuments.co/reader035/viewer/2022062610/610ec915f3d45a2f2458d7c4/html5/thumbnails/17.jpg)
Ocultando texto en imágenes con LSB
Lección 5.4 - página 17Class4crypt c4c5.4 - © jorgeramio 2021
• En cada pixel RGB (Red, Green, Blue) de 24 bits pueden reemplazarse los últimos bit de cada byte, sin que sea perceptible al ojo humano
• Esta técnica conocida es como Least SignificantBit LSB. En el ejemplo de la figura, se usan los dos últimos bits de cada byte
Ref.: How to Hide Secret Data Inside an Image or Audio File in Seconds, Black Slash, 2017
![Page 18: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución](https://reader035.vdocuments.co/reader035/viewer/2022062610/610ec915f3d45a2f2458d7c4/html5/thumbnails/18.jpg)
Esteganografía textual y acrósticos
Lección 5.4 - página 18Class4crypt c4c5.4 - © jorgeramio 2021
Mayo 2003. Accidente avión Yakolev 42, Turquía
1550, rejilla de Cardano. Aunque en realidad se trata de un sistema de cifra por permutación
La Celestina (1499)Reto 1Clase 5.1
![Page 19: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución](https://reader035.vdocuments.co/reader035/viewer/2022062610/610ec915f3d45a2f2458d7c4/html5/thumbnails/19.jpg)
Ocultando texto en imagen desde sistema
Lección 5.4 - página 19Class4crypt c4c5.4 - © jorgeramio 2021
• En carpeta Ejemplo, la imagen superior playa.jpg de 84 KB
• Y el archivo secreto.txt de 1 KB, con este texto secreto• El prisionero se entrega a las 05:30 horas
• Unimos ambos archivos en nueva imagen MiPlaya.jpg• C:\Ejemplo>copy /b playa.jpg+secreto.txt MiPlaya.jpg
• Figura de abajo archivo MiPlaya.jpg. Con doble clic o con un editor de imágenes, se verá la misma fotografía
• Si MiPlaya.jpg se abre con un editor Hexa o bloc de notas, al final del archivo se verá el texto secreto oculto
![Page 20: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución](https://reader035.vdocuments.co/reader035/viewer/2022062610/610ec915f3d45a2f2458d7c4/html5/thumbnails/20.jpg)
Información multimedia en píldoras Thoth
Lección 5.4 - página 20Class4crypt c4c5.4 - © jorgeramio 2021
https://www.youtube.com/watch?v=6KVrsKG5CVg https://www.youtube.com/watch?v=h5K-xNTmTcM
![Page 21: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución](https://reader035.vdocuments.co/reader035/viewer/2022062610/610ec915f3d45a2f2458d7c4/html5/thumbnails/21.jpg)
Conclusiones de la Lección 5.4
Lección 5.4 - página 21Class4crypt c4c5.4 - © jorgeramio 2021
• La esteganografía es la ciencia que permite ocultar información en un medio conocido como stegomedio para que ésta pase desapercibida, y se diferencia de la criptografía en que esta última busca cifrar la información
• La técnica de ataque a la esteganografía se conoce como estegoanálisis
• Existen muchos ejemplos en la historia del uso de la esteganografía
• Los escenarios actuales de la esteganografía son los canales encubiertos, en los sistemas operativos, en los sistemas de ficheros, en la tecnología web, en formato textual, en modo lingüístico y en los entornos multimedia
• Una técnica muy habitual y simple de esteganografía en multimedia es el reemplazo del último o de los últimos bits de cada pixel en imágenes, conocido como LSB
![Page 22: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución](https://reader035.vdocuments.co/reader035/viewer/2022062610/610ec915f3d45a2f2458d7c4/html5/thumbnails/22.jpg)
Lectura recomendada (1/2)
Lección 5.4 - página 22Class4crypt c4c5.4 - © jorgeramio 2021
• Píldora Thoth nº 47, ¿Qué es la esteganografía?, Alfonso Muñoz, 2017• https://www.youtube.com/watch?v=6KVrsKG5CVg
• Píldora Thoth 48, ¿Cómo se oculta información con esteganografía?, A. Muñoz, 2017• https://www.youtube.com/watch?v=h5K-xNTmTcM
• Esteganografía, Guía de seguridad CCN-STIC-401, Glosario y Abreviaturas, Centro Criptológico Nacional, José Antonio Mañas, 2015• https://www.ccn-cert.cni.es/publico/seriesCCN-STIC/series/400-Guias_Generales/401-
glosario_abreviaturas/index.html?n=428.html
• ¿Qué es la esteganografía digital?, Blog Kaspersky, 2019• https://www.kaspersky.es/blog/digital-steganography/18791/
• Steganography tools, Wikipedia• https://en.wikipedia.org/wiki/Steganography_tools
![Page 23: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución](https://reader035.vdocuments.co/reader035/viewer/2022062610/610ec915f3d45a2f2458d7c4/html5/thumbnails/23.jpg)
Lectura recomendada (2/2)
Lección 5.4 - página 23Class4crypt c4c5.4 - © jorgeramio 2021
• Steganography: A New Age of Terrorism - GIAC Certifications, SANS Institute, Stephanie R. Betancourt, 2004• https://www.giac.org/paper/gsec/3494/steganography-age-terrorism/102620
• How to Hide Secret Data Inside an Image or Audio File in Seconds, Black Slash, 2017• https://null-byte.wonderhowto.com/how-to/steganography-hide-secret-data-inside-
image-audio-file-seconds-0180936/
• Secrets Hidden in Images (Steganography) - Computerphile, 2015• https://www.youtube.com/watch?v=TWEXCYQKyDc
• Privacidad y Ocultación de Información Digital Esteganografía. Protegiendo y Atacando Redes Informáticas, Alfonso Muñoz, Ra-Ma, 2016• https://www.ra-ma.es/libro/privacidad-y-ocultacion-de-informacion-digital-
esteganografia_47926/
Fin de la clase 5.4
![Page 24: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución](https://reader035.vdocuments.co/reader035/viewer/2022062610/610ec915f3d45a2f2458d7c4/html5/thumbnails/24.jpg)
Un proyecto sin ánimo de lucro
• Class4crypt es un proyecto sin ánimo de lucro
• Si te ha gustado el vídeo, has aprendido algo nuevo o bien has podido reforzar algún conocimiento que ya tenías
• Entonces, por favor, pon un “Me gusta” al vídeo
• Si deseas expresar alguna opinión sobre el contenido de esta clase o tienes alguna duda, hazlo por favor en YouTube. Todos los comentarios serán muy bien recibidos y las dudas que plantees serán contestadas a la mayor brevedad posible
¡Muchas gracias!
Class4crypt c4c5.4 - © jorgeramio 2021 Lección 5.4 - página 24
![Page 25: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución](https://reader035.vdocuments.co/reader035/viewer/2022062610/610ec915f3d45a2f2458d7c4/html5/thumbnails/25.jpg)
Más lecciones en el canal Class4crypt
• https://www.youtube.com/user/jorgeramio
Class4crypt c4c4.4 - © jorgeramio 2021
Fuera webcam y dentro música
> 1.900 suscriptores02 febrero 2021
Lección 5.4 - página 25
![Page 26: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución](https://reader035.vdocuments.co/reader035/viewer/2022062610/610ec915f3d45a2f2458d7c4/html5/thumbnails/26.jpg)
Licencia y créditos
• Estas videoclases y la documentación utilizada en ellas están publicadas bajo licencia CreativeCommons tipo CC BY-NC-ND 4.0• Reconocimiento - No Comercial - Sin Obra Derivada
• Esto permite que otros puedan descargar esta obra y compartirla con otras personas, siempre que se reconozca su autoría, pero no se puede cambiar de ninguna manera su contenido ni se puede utilizar comercialmente
• Música:• Enter_Blonde, Max Surla, Media Right Productions, YouTube Audio Library -
Free Music https://www.youtube.com/audiolibrary/music?nv=1
Class4crypt c4c5.4 - © jorgeramio 2021 Lección 5.4 - página 26
![Page 27: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución](https://reader035.vdocuments.co/reader035/viewer/2022062610/610ec915f3d45a2f2458d7c4/html5/thumbnails/27.jpg)
Class4crypt c4c5.4 - © jorgeramio 2021 Lección 5.4 - página 27
La próxima semana, una nueva clase de Class4crypt
Criptosaludos