Métodos de cifrados.
Alumna:Cegarra P. Rossana G.Trayecto IV trimestre
IIProf. Ing. Mora Lisby
Criptografía
Arte y técnica de escribir con procedimientos o claves secretas o de un modo enigmático, de tal forma que lo escrito solamente sea inteligible para quien sepa descifrarlo.
En informática es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet.
Autentificar la identidad de usuarios
Autentificar y proteger el sigilo de comunicaciones personales y de transacciones comerciales y
bancarias
Proteger la integridad de transferencias
electrónicas de fondos.
El criptografía es parte de un campo de estudios que trata las comunicaciones secretas, usadas, entre otras finalidades:
Podemos definir un criptosistema como una cuaterna de elementos, formada por: Un conjunto finito llamado
alfabeto, a partir del cual, y utilizando Criptosistemas ciertas normas sintácticas y semánticas, podremos emitir
un mensaje y obtener el texto.
Criptosistemas también se define como la quíntupla (m,C,K,E,D), donde
m• representa el conjunto de todos los
mensajes sin cifrar (texto plano) que pueden ser enviados.
C• Representa el conjunto de todos los
posibles mensajes cifrados, o criptogramas.
K• representa el conjunto de claves que
se pueden emplear en el Criptosistema.
E• conjunto de transformaciones de cifrado
o familia de funciones que se aplica a cada elemento de m para obtener un elemento de C. Existe una transformación diferente Ek para cada valor posible de la clave K.
D • conjunto de transformaciones de descifrado, análogo a E
Existen 3 tipos de criptosistemas:
•Cifrados simétricos (claves privadas
o secretas)
•Cifrado de Flujo
•Cifrados asimétricos (claves
publicas)
Tipos de
Criptosistemas
Cifrado Simétrico: existe una única clave (secreta) que deben compartir emisor y
receptor. La seguridad del sistema reside en mantener en secreto dicha clave.
Texto plano
• Es el mensaje original legible que es suministrado como dato de entrada al algoritmo de cifrado.
Algoritmo de
cifrado• Ejecuta
varias sustituciones y transformaciones sobre el texto plano
Clave secreta
• Es un valor independiente del texto plano y del algoritmo. Las sustituciones y las transformaciones ejecutadas por el algoritmo dependen de la clave.
Texto cifrado
• Es una cadena aleatoria de datos no legibles que es producido como salida del algoritmo. Depende del texto plano y de la clave secreta
Algoritmo de
descifrado
• Su objetivo es tomar el texto cifrado y la clave secreta y producir el texto plano original.
5 pasos del cifrado simétrico
Ejemplo de cifrado simétrico.
Cifrado en flujo
Es un algoritmo de cifrado de flujo que fue desarrollado por Berndt Gammel, Rainer Gottfert y oliver
Kniffler
son algoritmos que pueden
cifrar un sólo bit de texto claro al mismo tiempo, y
por tanto su cifrado se
produce bit a bit . Y soporta llaves de 80 y
128 bit y procesa hasta 8 flujos de
bits paralelos
Cifrado Asimétrico o clave publica
Los sistemas de cifrado de clave
pública o sistemas de cifrado asimétricos se
inventaron con el fin de evitar por completo el
problema del intercambio de claves
de los sistemas de cifrado simétricos.
Con las claves públicas no es necesario que el remitente y el
destinatario se pongan de acuerdo en la clave a emplear. Todo lo que se requiere es que, antes de iniciar la comunicación
secreta, el remitente consiga una copia de la clave pública del
destinatario
Trata el estudio y aplicación de técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores, de modo que no se
perciba su existencia y de esta forma establecer un canal encubierto de comunicación, de modo que el propio acto de la
comunicación pase inadvertido para observadores que tienen acceso a ese canal.
La esteganografía posee unas técnicas según el medio
Este tipo de esteganografía es extremadamente eficaz, ya
que el uso de los espacios en blanco y tabs no es visible
para el ojo humano, se producen de forma natural en los documentos, por lo que en
general es muy difícil que levante sospechas.
1 texto
2 Imagen
Cuando una imagen es de alta calidad y resolución, es más fácil y eficiente ocultar y enmascarar la información dentro de ella.
Es importante notar que si se oculta información dentro de un archivo de imagen y este es convertido a otro formato, lo más probable es que la
información oculta dentro sea dañada y, consecuentemente, resulte
irrecuperable.
Audio
• Spread Spectrum permite ocultar
información dentro de un archivo de audio.
Funciona mediante la adición de ruidos al azar
a la señal
Video• Esteganografía en video
es similar a la aplicada en las imágenes, además
de que la información está oculta en cada fotograma de vídeo.
Cuando sólo una pequeña cantidad de
información no es perceptible a todos
3 Audio4
Video
Función de autenticación,
cifrado digital y certificados
digitales
El mecanismo de encriptado asimétrico ofrece otra facilidad en seguridad: hace posible un método para utilizar firmas
digitales y certificados para proporcionar autenticidad a los mensajes transmitidos.
Las firmas digitales no proporcionan encriptado
de datos, pero un sistema de cifrado
asimétrico puede ser usado para ambos
propósitos
Certificados digitales es un documento digital que
acredita que la clave pública que contiene es de quien dice ser. Para avalar tal afirmación, este documento es respaldado
por una Autoridad de Certificación mediante su
firma
• Técnica que hace peligrar las transacciones bancarias. Un hacker puede deducir los posibles bytes que pueden eliminarse de la clave de encriptación hasta facilitar así su obtención
Ataque criptográfico
Padding Oracle
• Inyectando librerías JavaScript maliciosas en el caché del navegador, los atacantes pueden comprometer sitios web protegidos con SSL. Esta técnica funciona hasta que el caché es limpiado
Atacando HTTPS con
inyección en caché
•La combinación de estas dos técnicas para saltar las protecciones CSRF y engañar a los usuarios para que revelen los IDs de sus cuentas. Usándolo, un atacante podría resetear la contraseña de la víctima y obtener acceso a su cuenta.
Anulación de la protección CSRF
con ClickJacking y parámetros HTTP
contaminados
Top Related