11 4 - Criptografia
-
Upload
tecnicatura-ipet-automotores -
Category
Documents
-
view
217 -
download
0
Transcript of 11 4 - Criptografia
-
7/24/2019 11 4 - Criptografia
1/63
Criptografa y sus
aplicacionesConceptos bsicos de criptografa
Firma digitalPKI
PGP
Esteganografa
-
7/24/2019 11 4 - Criptografia
2/63
Criptografa y sus aplicacionesQueremos garantizar.
a) Autenticidad del emisor
b) Integridad del mensaje
c) Actualidad del mensajed) No repudio del emisor
e) No repudio del receptor
d) Que no haya usurpacin de identidad del emisor/receptor
-
7/24/2019 11 4 - Criptografia
3/63
Juan
LIGHTECH SA Autenticidad
Integridad
No repudio
Confidencialidad
El trmino Seguridad a menudo se confunde con Privacidad.
Para entender los requerimientos existentes en el mundo digitaly las soluciones que para ello existen, es importante comprender
previamente cmo se garantizan los atributos de seguridad
en las transacciones basadas en papel.
Criptografa y sus aplicacionesSeguridad en el Mundo basado en papel
-
7/24/2019 11 4 - Criptografia
4/63
Juan
LIGHTECH SA Autenticidad
Integridad
No repudio
Confidencialidad
El trmino Seguridad a menudo se confunde con Privacidad.
Para entender los requerimientos existentes en el mundo digitaly las soluciones que para ello existen, es importante comprender
previamente cmo se garantizan los atributos de seguridad
en las transacciones basadas en papel.
Criptografa y sus aplicacionesSeguridad en el Mundo basado en papel
-
7/24/2019 11 4 - Criptografia
5/63
Criptografa y sus aplicacionesCriptografa
La criptografa (del griego ocultar, y escribir,
literalmente escritura oculta) es el arte o ciencia decifrar y descifrar informacin utilizando tcnicas quehagan posible el intercambio de mensajes de manerasegura que slo puedan ser ledos por las personas a
quienes van dirigidos.
La mquinaalemana de cifradode Lorenz, usada enla Segunda GuerraMundial para elcifrado de mensajespara los generalesde muy alto rango
La mquinaEnigma utilizada
por los alemanesdurante la IIGuerra Mundial
-
7/24/2019 11 4 - Criptografia
6/63
Criptografa y sus aplicacionesCriptografa
Con ms precisin, cuando se habla de esta rea deconocimiento como ciencia se debera hablar decriptologa, que engloba:
Los algoritmos criptogrficos
Las claves o passphraseLas tcnicas complementarias de la criptografa: elcriptoanlisis, que estudia los mtodos que seutilizan para romper textos cifrados con objeto de
recuperar la informacin original en ausencia de lasclaves.
-
7/24/2019 11 4 - Criptografia
7/63
Existen dos tipos bsicos de sistemas cifrado:
Sistemas de cifrado simtricos (tambin
conocidos como sistemas de clave secreta ode clave privada).
Sistemas de cifrado asimtrico (tambinconocidos como sistemas de clave pblica)
Criptografa y sus aplicacionesCriptografa
-
7/24/2019 11 4 - Criptografia
8/63
E
El mensaje original es encriptado usando laclave compartida. Se obtiene como resultado
un mensaje encriptado.
Criptografa y sus aplicacionesCriptografa simtrica
-
7/24/2019 11 4 - Criptografia
9/63
El mensaje encriptado es enviado al destinatario
Criptografa y sus aplicacionesCriptografa simtrica
-
7/24/2019 11 4 - Criptografia
10/63
D
Confidencialidad
Integridad
Criptografa y sus aplicacionesCriptografa simtrica
El mensaje recibido se desencripta usandotambin la clave compartida. Se obtiene como
resultado el mensaje original.
-
7/24/2019 11 4 - Criptografia
11/63
Los sistemas simtricos o de clave privadautilizan la misma clave para encriptar ydesencriptar.
Existen dos modos de operacin bsicos:
Cifrado en bloques
Cifrado de flujo
Criptografa y sus aplicacionesCriptografa simtrica
-
7/24/2019 11 4 - Criptografia
12/63
Cifrado en bloqueEl mensaje en texto claro se divide en bloques de longitud fija (8,16, bytes) y luego se aplica el algoritmo de cifrado a cada bloque utilizandouna clave secreta.Existen distintos modos de operacin dependiendo de cmo se mezcla
la clave con el texto claro: ECB: Electronic Codebook, CBC: CipherBlock Chaining, CFB: Cipher FeedBack y OFB: Output FeedBack
Cifrado de flujo
Generalmente operan sobre 1 bit de los datos de entrada por vez.Elalgoritmo genera una secuencia pseudoaleatoria (secuencia cifrante okeystream en ingls) de bits que se emplea como clave.El cifrado se realiza combinando la secuencia cifrante con el textoclaro.
Criptografa y sus aplicacionesCriptografa simtrica-Cifrado en bloque ycifrado de flujo
-
7/24/2019 11 4 - Criptografia
13/63
Criptografa y sus aplicacionesCriptografa simtrica Cifrado en bloqueModo ECBEl texto se divide en
bloques y cada bloque escifrado en formaindependiente utilizando laclave.
Modo CBCEl texto se divide enbloques y cada bloque esmezclado con la cifra del
bloque previo, luego escifrado utilizando la clave.
-
7/24/2019 11 4 - Criptografia
14/63
Ventajas
Gran velocidad de cifrado y descifrado. No aumenta el tamao del mensaje
Tecnologa muy conocida y difundida.
Desventajas La distribucin de claves debe hacerse a travs dealgn medio seguro.
La seguridad depende de un secreto compartido entre
el emisor y el receptor. La administracin de las claves no es escalable.
Ejemplos
3DES, IDEA, AES, Blowfish.
Criptografa y sus aplicacionesCriptografa simtrica
-
7/24/2019 11 4 - Criptografia
15/63
Los sistemas asimtricos utilizan dos claves,una privada y una pblica (siendo una lainversa de la otra). Ambas pueden ser usadaspara para encriptar y desencriptar.
Dichas claves estn matemticamente
relacionadas entre s:Clave pblica disponible para todos.Clave privada conocida slo por el individuo
Criptografa y sus aplicacionesCriptografa asimtrica
-
7/24/2019 11 4 - Criptografia
16/63
El mensaje original es encriptado usando la
clave pblica del receptor. Se obtiene como
resultado un mensaje encriptado.
E
Criptografa y sus aplicacionesCriptografa asimtrica-Modo encripcin
-
7/24/2019 11 4 - Criptografia
17/63
El mensaje encriptado es enviado al destinatario
Criptografa y sus aplicacionesCriptografa asimtrica-Modo encripcin
-
7/24/2019 11 4 - Criptografia
18/63
D
Confidencialidad
Criptografa y sus aplicacionesCriptografa asimtrica-Modo encripcinEl mensaje recibido se desencripta usando
la clave privada del receptor. Se obtiene como
resultado el mensaje original.
-
7/24/2019 11 4 - Criptografia
19/63
El mensaje original es encriptado usando la clave
privada del emisor. Se obtiene como resultado
un mensaje encriptado.
E
Criptografa y sus aplicacionesCriptografa asimtrica-Modo autenticacin
-
7/24/2019 11 4 - Criptografia
20/63
E
El mensaje encriptado es enviado. El mensaje
puede ser recibido por ms de un destinatario
Criptografa y sus aplicacionesCriptografa asimtrica-Modo autenticacin
-
7/24/2019 11 4 - Criptografia
21/63
Criptografa y sus aplicacionesCriptografa asimtrica-Modo autenticacinEl mensaje original es encriptado usando la clave
privada del emisor. Se obtiene como resultado
un mensaje encriptado.
D
E
El mensaje encriptado es enviado. El mensaje
puede ser recibido por ms de un destinatario
El mensaje recibido se desencripta usando
la clave pblica del emisor. Se obtiene como
resultado el mensaje original.
Autenticidad
Integridad
-
7/24/2019 11 4 - Criptografia
22/63
Ventajas No es necesario efectuar ningn intercambio de
claves. Es una tecnologa muy conocida y comprendida. Garantiza todos los requisitos de los servicios deseguridad.
Desventajas Requiere mayor potencia de cmputo para cifrar ydescifrar que el mtodo simtrico.
El mensaje cifrado es de mayor tamao que eloriginal
Ejemplos
Diffie-Hellman, RSA, DSA, ElGamal, CCE
Criptografa y sus aplicacionesCriptografa asimtrica
-
7/24/2019 11 4 - Criptografia
23/63
Criptografa y sus
aplicacionesConceptos bsicos de criptografa
Firma digitalPKI
PGP
Esteganografa
-
7/24/2019 11 4 - Criptografia
24/63
24
Son funciones de transformacin que toman
una entrada y retornan un string de longitud fija,conocido como message digest.
Criptografa y sus aplicacionesFunciones de hash
-
7/24/2019 11 4 - Criptografia
25/63
25
Propiedades:
El resultado es fcil de calcular
Es imposible obtener el mensaje original a partir delhash
Es imposible obtener otro mensaje con el cual seobtenga el mismo hash que para el mensaje anterior.
Ejemplos:MD5 (128 bits, RFC 1321)
SHA-1 (160 bits, NIST FIPS 180-2)SHA-256
SHA-512
Criptografa y sus aplicacionesFunciones de hash
-
7/24/2019 11 4 - Criptografia
26/63
Desde el punto de vista legal, produce los mismosefectos que la firma holgrafa pero sobre un formato
digital.
Desde el punto de vista tcnico, es una secuencia de
bits de longitud fija, resultante de aplicar un conjuntode algoritmos criptogrficos que permiten identificar alautor y verificar la integridad del contenido firmado.
Criptografa y sus aplicacionesQu es la firma digital?
El proceso de firmarimplica el cifrado, con la claveprivada del firmante, del hash del mensaje a firmar.
-
7/24/2019 11 4 - Criptografia
27/63
Verificar que el contenido del documento nofue alterado ( integridad del documento).
Atribuir el documento a su autor de manerafehaciente (autenticacin del autor).
Garantizar que el autor no pueda negar haber
firmado el documento o mensaje (no repudio dela accin).
Criptografa y sus aplicacionesPropsitos de la firma digital
-
7/24/2019 11 4 - Criptografia
28/63
Un par de claves
Un certificado digital que identifica al firmante:
Que contenga la clave pblica del firmante.
Datos del firmante.
Firma confiable.
Alice
Criptografa y sus aplicacionesQu se necesita para firmar?
-
7/24/2019 11 4 - Criptografia
29/63
Clave
privadaH
Para crear una firma digital hay que crear un resumen del
mensaje original o hash . La funcin de resumen reduceel mensaje a un cadena de caracteres de tamao fijo.
El emisor encripta el resumen del mensaje
con su clave privada.
La funcin que genera el resumen y elproceso de encripcin son llevados a cabo
automticamente por los mdulos de
hardware y/o software intervinientes. E
Criptografa y sus aplicacionesProceso de firma
-
7/24/2019 11 4 - Criptografia
30/63
Clave
privadaH
E
El mensaje originaljunto con la firma son
enviados al destinatario.
El encriptado del resumen del mensaje se
adjunta al mensaje original formando as la
FIRMA DIGITAL
Criptografa y sus aplicacionesProceso de firma
-
7/24/2019 11 4 - Criptografia
31/63
El sistema calcula un nuevo resumen a partir del mensaje recibido
La clave pblica es usada para desencriptar la firma digital
D
Autenticidad
H
?
No repudio
ConfidencialidadClavepblica
?
Integridad
?
Para poder verificar una firma digital, el receptor
debe obtener la clave pblica del emisor.
Criptografa y sus aplicacionesProceso de verificacin
-
7/24/2019 11 4 - Criptografia
32/63
El resumen del mensaje original coincide con el
resumen obtenido a partir del mensaje recibido?
D
H
?
Clavepblica
??
Si los resultados no coinciden, significa que el mensaje fue alterado
durante su transmisin. Esto constituye el chequeo de integridad, si el
mismo falla, se puede requerir al emisor que retransmita el mensaje.
Criptografa y sus aplicacionesProceso de verificacin
Si alguien intenta generar una
firma del documento usando
otra clave privada,
la verificacin ser errnea,
o sea el chequeo de
autenticidad dar falso.Nadie puede generar la misma
firma de un documento
sin poseer la clave privada.
-
7/24/2019 11 4 - Criptografia
33/63
La privacidad de la clave privada garantiza el no repudio.
El emisor no puede negar ms tarde haber enviado el mensaje.
La ligadura entre la clave privada y la identidad del emisor est
garantizada por el certificado firmado por la Autoridad de
Certificacin en la cual el receptor confa.
D
Autenticidad
H
?
No repudioConfidencialidadClave
pblica
?
Integridad
?
Criptografa y sus aplicacionesProceso de verificacin
-
7/24/2019 11 4 - Criptografia
34/63
Criptografa y sus aplicacionesCertificado digital
El certificado es una estructura de datos que
contiene: La identidad del poseedor de la clavepblica.
La clave pblica.
Perodo de validez.
Identidad del emisor. Informacin adicional (cargo, poltica decertificacin, etc.).
Firma del emisor (entidad usualmentedenominada AC, o tercero confiable).
Opcionalmente contiene:- Identificador nico de emisor (opcional)
- Identificador nico de sujeto (opcional)- Extensiones (optional)
-
7/24/2019 11 4 - Criptografia
35/63
La PKI es la infraestructura encargada del manejo de certificadosdigitales. La misma, a travs de los certificados, provee laseguridad requerida para la transmisin de informacin sensible enInternet.
Su objetivo consiste en asociar una clave a la identidad de suposeedor mediante la emisin de certificados digitales X.509v3.
Criptografa y sus aplicacionesPKI-Infraestructura de clave pblica
-
7/24/2019 11 4 - Criptografia
36/63
Autoridad deCertificacin
Aplicaciones
Repositorio decertificados y
CRLs
Clientes
Autoridad deRegistracin
Criptografa y sus aplicacionesInfraestructura de clave pblica-Componentes
CP CPS
-
7/24/2019 11 4 - Criptografia
37/63
Juan
Juan
DNI
CredencialesClave
pblica
Opcionalmente, la copia del certificado
puede obtenerse de un repositorio de
certificados provisto por la CA.
El certificado se adjunta al mensaje.
Luego, el receptor usa la clave
pblica contenida en el certificado
para desencriptar el mensaje.La confianza sobre el certiticado
est dada por la firma digital de la CA.
Para obtener un certificado, la persona debe
enviar a la Autoridad de Registracin o RA
informacin que pruebe su identidad junto con su
clave pblica.
El usuario debe generar un par de claves antes de
requerir un certificado.
Las claves pueden ser generadas usando distintos tipos
de software o usando Smartcards.
CA
Repositoriode
Certificados
RA
El certificado es un documento electrnico, tiene un
formato estndar y contiene atributos como ser:
nombre de la persona, correo electrnico, una copia de
la clave pblica, un perodo de validez y el nombre de la
CA que lo emiti.Es el vnculo entre el par de claves y el poseedor de
dichas claves.
El certificado es firmado digitalmente por la CA.
Certificado
Juan
La Autoridad de Registracin o RA autentica las
credenciales provistas por la persona de acuerdo a las
polticas.
Luego, la RA enva el requerimiento a la CA para que
sta emita el certificado y se lo envie al usuario.
Criptografa y sus aplicacionesPKI-Emisin de certificados
-
7/24/2019 11 4 - Criptografia
38/63
Es un grupo de trabajo del IETF
RFC 3280 Certificate and CRL profile
RFC 3647 Cert Policy and Certification PracticesFramework
RFC 3820 - Internet X.509 Public Key InfrastructureProxy Certificate Profile
RFC 3494 LDAP
RFC 2560 OCSP
Criptografa y sus aplicacionesPKIX
-
7/24/2019 11 4 - Criptografia
39/63
Conjunto de especificaciones tcnicas desarrolladas porNetscape, RSA y otros cuyo objeto es uniformizar lastcnicas y protocolos de criptografa de clave pblica.
Algunos ejemplos:
PKCS #1: RSA Cryptography StandardPKCS #3: Diffie-Hellman Key Agreement Standard
PKCS #7: Cryptographic Message Syntax StandardPKCS #10: Certification Request Syntax Standard
PKCS #11: Cryptographic Token Interface StandardPKCS #12: Personal Information Exchange Syntax StandardPKCS #15: Cryptographic Token Information Format Standard
Criptografa y sus aplicacionesPKCS
-
7/24/2019 11 4 - Criptografia
40/63
Una organizacin o empresa puede:
Implementar/Instalar su propia PKI
Contratar los servicios de certificacin de una PKIexistente
Criptografa y sus aplicacionesPKI-Opciones de implementacin
-
7/24/2019 11 4 - Criptografia
41/63
Entrust http://www.entrust.net/
Globalsign http://www.globalsign.net/
Verisign http://www.verisign.com/
AC de la Administracin Pblica Nacional http://www.pki.gov.ar
UNLP PKIGrid CA http://www.pkigrid.unlp.edu.ar
Criptografa y sus aplicacionesEjemplos de PKIs en la red
-
7/24/2019 11 4 - Criptografia
42/63
OPENCA:
Constituye una implementacin opensource de unainfraestructura PKI.
Componentes:
Autoridad de certificacin Autoridades de registracin Servidor web pblico que posibilita la interaccin con
los usuarios de la pki
Repositorio de certificados
Criptografa y sus aplicacionesOpenCA
-
7/24/2019 11 4 - Criptografia
43/63
Sitio pblico
Criptografa y sus aplicacionesPKI -OpenCA
-
7/24/2019 11 4 - Criptografia
44/63
Interfaz de la CA
Criptografa y sus aplicacionesPKI-OpenCA
-
7/24/2019 11 4 - Criptografia
45/63
Interfaz de la RA
Criptografa y sus aplicacionesPKI-OpenCA
-
7/24/2019 11 4 - Criptografia
46/63
Ley 25.506 (promulgada 11/dic/2001) reglamentada por el
Decreto 2628/02 (20 de Diciembre de 2002) y por el
Decreto 724/06 modificatorio del anterior (13 de junio de
2006)
Tambin existen un conjunto de normas complementarias
que fijan o modifican competencias y establecen
procedimientos.
Criptografa y sus aplicacionesFirma Digital-Situacin Legal en Argentina
-
7/24/2019 11 4 - Criptografia
47/63
Este conjunto normativo conforma una Infraestructura de
Firma Digital de alcance federal integrada por: Autoridad de Aplicacin: Jefatura de Gabinete de Ministros,
establece las normas y procedimientos tcnicos
Comisin Asesora para la Infraestructura de Firma Digital: emite
recomendaciones sobre los aspectos tcnicos referidos al
funcionamiento de la Infraestructura de Firma Digital.
Ente Administrador de Firma Digital: encargado de otorgar las
licencias a los certificadores y de supervisar su actividad.
Criptografa y sus aplicacionesFirma Digital-Situacin Legal en Argentina
-
7/24/2019 11 4 - Criptografia
48/63
Certificadores licenciados: organismos pblicos que obtengan una
licencia para actuar como proveedores de servicios de certificacin
Autoridades de Registro: son entidades con las funciones de
validacin de la identidad y otros datos de los suscriptores de
certificados.
Sistema de Auditora: ser establecido por la autoridad de
aplicacin, a fin de evaluar la confiabilidad y calidad de los
sistemas utilizados por los certificadores licenciados.
Criptografa y sus aplicacionesFirma Digital-Situacin Legal en Argentina
-
7/24/2019 11 4 - Criptografia
49/63
Los trminos "Firma Digital" y "Firma Electrnica" no poseen el
mismo significado. La diferencia radica en el valor probatorio atribuido
a cada uno de ellos, dado que en el caso de la "Firma Digital" existe
una presuncin "iuris tantum" en su favor; esto significa que si un
documento firmado digitalmente es verificado correctamente, se
presume salvo prueba en contrario que proviene del suscriptor delcertificado asociado y que no fue modificado. Por el contrario, en el
caso de la firma electrnica, en caso de ser desconocida la firma por
su titular corresponde a quien la invoca acreditar su validez.
Criptografa y sus aplicacionesFirma Digital-Situacin Legal en Argentina
-
7/24/2019 11 4 - Criptografia
50/63
EmisiEmisin den de
Certificados X509Certificados X509
Correo electrCorreo electrnico seguronico seguro
Firma de documentosFirma de documentos Comunicaciones segurasComunicaciones seguras
(SSH, SSL, IPSec)(SSH, SSL, IPSec)
AutenticaciAutenticacin del usuarion del usuario
Criptografa y sus aplicacionesPKI - Usos de certificados
-
7/24/2019 11 4 - Criptografia
51/63
SSL (Secure Sockets Layer) TLS
Protocolo originalmente desarrollado por Netscape.
Se convirti luego en el estndar de la WEB para:
Autenticar Sitios WEB (servidores) frente a navegadores WEB
(clientes).
Encriptar las comunicaciones entre clientes y servidores WEB.
En la actualidad la funcionalidad de SSL est integrada en la mayorparte de clientes y servidores web.
Criptografa y sus aplicacionesPKI y usos de certificados - SSL
-
7/24/2019 11 4 - Criptografia
52/63
Cliente Servidor
Hello
Server Digital ID
Client Digital ID
Session Key
Comunicacinseguraestablecida
Criptografa y sus aplicacionesPKI y usos de certificados - SSL
-
7/24/2019 11 4 - Criptografia
53/63
Criptografa y sus
aplicacionesConceptos bsicos de criptografa
Firma digital
PKI
PGP
Esteganografa
-
7/24/2019 11 4 - Criptografia
54/63
PGP (Pretty Good Privacy) es un conjunto de programas
creados por Phil Zimerman para proteger la informacin
mediante criptografa de clave pblica.
Al convertirse en uno de los mecanismos ms populares parautilizar criptografa, la IETF tom como base su diseo para crear
el estndar OpenPGP.
Ms fcil de utilizar que otros criptosistemas.
Adems de proteger los datos en trnsito tambin puede utilizarse
para proteger datos almacenados en discos, copias de seguridad,
etc.
Criptografa y sus aplicacionesPGP
-
7/24/2019 11 4 - Criptografia
55/63
Criptografa y sus aplicacionesPGP- Procesos de encriptar y desencriptar
Cmo encripta PGP?
Cmo desencripta PGP?
C i t f li i
-
7/24/2019 11 4 - Criptografia
56/63
Ms caractersticas:
Su punto fuerte radica en la facilidad que ofrece a los usuarios para
generar claves y gestionarlas.
El software y la documentacin se encuentran disponibles en Internet.
Existen versiones libres (GPG) y comerciales que implementan PGP,
para manejo de claves y aplicacin de criptografa.
Tambin existen versiones libres y comerciales que implementan
Servidores de claves PGP.
Criptografa y sus aplicacionesPGP
-
7/24/2019 11 4 - Criptografia
57/63
Esquema de confianza
Las claves pblicas se pueden subir a un servidor de claves.
Los que desean intercambiar mensajes se encuentran y certifican conun documento de identidad (ej: pasaporte), el ID y fingerprintmutuamente. (PGP Party)
Las partes obtienen la clave pblica y confirman el ID y fingerprintde la parte.
Firman la clave pblica del otro con su clave privada.
Puede haber confianza indirecta.
Criptografa y sus aplicacionesPGP - Implementacin
-
7/24/2019 11 4 - Criptografia
58/63
Anillos de claves:
Anillo de claves pblicas: archivo en el que se guardan las clavespblicas del usuario propietario y las claves pblicas importadas.
Anillo de claves privadas: archivo en el que se guarda la/s clave/sprivada/s del usuario propietario.
La confianza se basa en la creacin y el mantenimiento de anillos deconfianza.
El esquema de confianza puede ser:
Confianza directa
Anillos de confianza
Criptografa y sus aplicacionesPGP - Implementacin
C i t f li i
-
7/24/2019 11 4 - Criptografia
59/63
Ventajas de PGP:
Disponible para correr en una gran variedad de plataformas.
Basado en algoritmos extensamente revisados y considerados
ampliamente seguros (RSA, DSS y Diffie-Hellman; CAST-128, IDEA y 3DES;
SHA-1)
Tiene un amplio campo de aplicacin (permite, a individuos que quieren
comunicarse entre s de manera segura, encriptar archivos y mensajes)
No fue desarrollado por ningn gobierno ni organizacin de creacin
de estndares, lo cual lo hace atractivo.
Criptografa y sus aplicacionesPGP
Criptografa y sus aplicaciones
-
7/24/2019 11 4 - Criptografia
60/63
Desventajas de PGP:
En un sistema abierto en Internet como puede ser elcomercio electrnico, esta situacin y otras ms quepueden darse en este sistema de gestin de claves de
confianza mutua, resulta inaceptable.
La gestin de claves en PGP se basaen la confianza mutua: los amigos detus amigos son mis amigos!
Criptografa y sus aplicacionesPGP
Esteganografa
-
7/24/2019 11 4 - Criptografia
61/63
Esteganografa es una disciplina que trata sobre tcnicas
que permiten ocultar mensajes u objetos, dentro de otros,
llamados portadores, de modo que no se perciba su
existencia.
En la esteganografa digital tanto el mensaje como elportador es, en trminos generales, un objeto softwarecualquiera. Aunque los medios portadores preferidos (porsus caractersticas) son archivos multimedia (imgenes,audio y vdeo).
EsteganografaComplemento de la criptografa
Esteganografa
-
7/24/2019 11 4 - Criptografia
62/63
Los mensajes ocultos muchas veces son cifrados previamente, lo cual
le otorga un nivel de seguridad extra a la esteganografa: el sujetoreceptor no slo deber conocer la existencia del mensaje, conocer el
portador y la tcnica (o clave) utilizada para esconderlo; sino que
tambin deber contar con el descifrador adecuado.
Existen diferentes tcnicas para implementarla
Ejemplos de herramientas que la implementan:
Camouflage
Steganos
MP3Stego
Steghide
EsteganografaComplemento de la criptografa
Algunas referencias
-
7/24/2019 11 4 - Criptografia
63/63
http://www.ietf.org/rfc/rfc2510.txt
http://www.ietf.org/rfc/rfc3647.txt
http://www.ietf.org/html.charters/pkix-charter.html
http://www.openca.org
http://privacidad.linti.unlp.edu.ar
http://www.pgpi.org/http://www.gnupg.org/
http://www.arcert.gov.ar/
Algunas referencias