Erickk
-
Upload
maikerrrrrb -
Category
Engineering
-
view
26 -
download
0
Transcript of Erickk
La criptografía se ocupa del cifrado de mensajes. Esta se basa en que el emisor emite un mensaje en claro, que es tratado mediante un cifrador con la ayuda de una clave, para crear un texto cifrado. Este texto cifrado, por medio de un canal de comunicación establecido, llega al descifrador que apoyándose en diversos métodos como veremos más adelante, extrae el texto original.
Según explica Jorge Ramió Aguirre en su libro “Seguridad Informática” la criptografía es:
“Rama inicial de las Matemáticas y en la actualidad de la Informática y la Telemática, que hace uso de métodos y técnicas con el objeto principal de cifrar y/o proteger un
mensaje o archivo por medio de un algoritmo, usando una o más claves. Esto da lugar a diferentes tipos de sistemas de cifra que permiten asegurar estos cuatro aspectos de
la seguridad informática: la confidencialidad, la integridad, la disponibilidad y el no repudio de emisor y
receptor.”Criptografía
"Un Criptosistema se define como la quíntupla (m,C,K,E,D) , donde:
Criptosistema
m representa el conjunto de todos los mensajes sin cifrar (texto plano) que pueden ser enviados.
C Representa el conjunto de todos los posibles mensajes cifrados, o criptogramas.
K representa el conjunto de claves que se pueden emplear en el Criptosistema
E es el conjunto de transformaciones de cifrado o familia de funciones que se aplica a cada elemento de m para obtener un elemento de C .
D es el conjunto de transformaciones de descifrado, análogo a E .
Son los criptosistemas más sencillos. Se trata de algoritmos que trabajan con una única clave de doble función (cifrado y descifrado).
Clave Privada o Secreta.
Dentro de los sistemas simétricos distinguimos dos
tipos de algoritmos: los de
cifrado de bloque, que dividen
el texto en claro en bloques de
tamaño prefijado (por ejemplo
64 bits) y los cifran bloque a
bloque; y los de cifrado de flujo, que cifran bit a bit o
byte a byte.
Cifrado en flujo
son algoritmos de cifrado que pueden realizar el cifrado incrementalmente, convirtiendo el texto en claro en texto cifrado bit a bit. Esto se logra construyendo un generador de flujo de clave
Clave Publica
se emplea una doble clave conocidas como clave privada y Clave Pública. Una de ellas es utilizada para la transformación de cifrado y la otra para el descifrado. En muchos de los sistemas existentes estas clave son intercambiables, es decir que si empleamos una para cifrar se utiliza la otra para descifrar y viceversa.
Esteganografía
La esteganografía es la disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros normalmente multimedia, llamados portadores, de modo que no se perciba su existencia. Es una mezcla de artes y técnicas que se combinan para conformar la práctica de ocultar y enviar información sensible en un portador que pueda pasar desapercibido. Los tipos más comunes son JPG, WAV, BMP, GIF, MP3
Técnicas según el medio
La imagen: Consiste en hacer uso del bit menos significativo de los pixels de una imagen y alterarlo. Esta técnica funciona mejor cuando el archivo de imagen es grande, posee fuertes variaciones de color imagen ruidosa y también aventaja cuanto mayor sea la profundidad de color.
En la Antigua Grecia, tatuaban en la cabeza afeitada de los mensajeros algunos mensajes cortos e importantes, y esperaban a que el pelo creciera para enviarlos.
AUDIO: Existen ficheros que contienen más información de la necesaria. Por ejemplo los archivos de sonido WAV y los de imágenes BMP. Estos ficheros acumulan un peso desorbitado, y pueden llegar a ocupar varios megas a poco que muestren imágenes grandes o archivos de sonido de pocos minutos. Esto es porque guardan información a veces prescindible y otras redundante.
VIDEO:es similar a la aplicada en las imágenes, además de que la información está oculta en cada fotograma de vídeo. Cuando sólo una pequeña cantidad de información que está oculta dentro del código fuente por lo general no es perceptible a todos
Es aquella que utiliza un mecanismo de llaves (clave) pública y privada que vinculan la identidad de una parte (en una relación o transacción) a un determinado mensaje de datos electrónico, lo que permite que sea detectable cualquier modificación ulterior de estos datos, de forma similar a como una firma escrita vincula el documento firmado con el autor de la firma.
Funciones de autenticaciónfirma digital ycertificados digitales.
Firma digital
representan el
punto más importantes en las
transacciones electrónicas
seguras.
Estos brindan una forma
conveniente y fácil de asegurar
que los participantes en una
transacción electrónica
puedan confiar el uno en el
otro. Esta confianza se
establece a través de un tercero
llamado Autoridades
Certificadoras.
Certificados Digitales
Técnicas de hacker
Anulación de la protección CSRF con ClickJacking y parámetros HTTP contaminados• engañar a los
usuarios para que revelen los IDs de sus cuentas. Usándolo, un atacante podría resetear la contraseña de la víctima y obtener acceso a su cuenta.
Hack CSS del historial en Firefox sin JavaScript para Intranet Port Scanning• los CSS puedan ser
utilizados para grabar los historiales de navegación. La información obtenida podría ser utilizada posteriormente para realizar ataques de phishing.
Evercookie• produce cookies para
los navegadores que son "extremadamente persistentes". Afecta al estándar HTML5, es muy difícil de eliminar y puede poner a disposición de un atacante información privada de los usuarios.