View
110
Download
3
Category
Preview:
Citation preview
INTRODUCCIÓN :
desde mucho antes que existieran las computadoras los seres humanos han tenido
la necesidad de intercambiar mensajes de forma segura, de manera que solo
puedan ser leídos por las personas a quienes van dirigidos. a partir de esta
necesidad es que nace la criptografía, esta provee técnicas de codificación y
decodificación de información para un intercambio seguro. desde la aparición de las
computadoras y más aun con el crecimiento de las redes, la necesidad de
intercambiar información de manera segura fue mayor y es donde aparecen
implementaciones de distintos sistemas de cifrado. existen dos sistemas de cifrado
que involucran distintos tipos de algoritmos, los sistemas simétricos y los sistemas
asimétricos, ambos con sus ventajas y sus desventajas.
CRIPTOGRAFÍA: DEFINICIÓN, MÉTODO Y ENSEÑANZA:
la criptografía a lo largo de la historia se basa en dos ideas o métodos:
mover o intercambiar las letras del alfabeto y sustituir las letras por
números. para esto se utiliza un número llamado “clave” que se añade o
se substrae del número que corresponde a la letra (en el alfabeto) que
hace casi imposible la traducción de este mensaje si no se posee dicha
clave. otras formas podrían ser la traducción del mensaje a otro idioma,
la utilización de taquigrafía personal.
Criptosistemas
El criptosistema de Rabin es una técnica criptográfica asimétrica cuya
seguridad, al igual que RSA, se basa en la complejidad de la factorización. Sin
embargo, la ventaja del criptosistema de Rabin es que se ha demostrado que la
complejidad del problema en el que se basa es tan duro como la factorización
de enteros, cosa que se desconoce si es cierto en el caso del RSA simple. El
inconveniente que tiene es que cada salida de la función de Rabin puede ser
generado por 4 posibles entradas, y si cada salida es un texto cifrado se
requiere un tiempo extra en el descifrado para identificar cuál de las 4 posibles
entradas era el correcto texto en claro. El algoritmo se publicó en enero de 1979
por Michael O. Rabin
El esquema de cifrado simétrico posee 5 ingredientes:
• Texto plano: Es el mensaje original legible que es suministrado como dato
de entrada al algoritmo de cifrado.
• Algoritmo de cifrado: Ejecuta varias sustituciones y transformaciones sobre
el texto plano
• Clave secreta: Es un valor independiente del texto plano y del algoritmo. Las
sustituciones y las transformaciones ejecutadas por el algoritmo dependen de la
clave.
• Texto cifrado: Es una cadena aleatoria de datos no legibles que es
producido como salida del algoritmo. Depende del texto plano y de la clave secreta
Esteganografía
Es la parte de la criptología en la que se estudian y aplican técnicas que permiten el
ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se
perciba su existencia. Es decir, se trata de ocultar mensajes dentro de otros y de esta forma
establecer un canal encubierto de comunicación, de modo que el propio acto de la comunicación
pase inadvertido para observadores que tienen acceso a ese canal. Esta se usa con el fin de realizar
una comunicación entre partes. Para que pueda hablarse de Estenografía debe haber voluntad de
comunicación por parte del emisor y del receptor. La estenografía suele confundirse con la
criptografía, por ser ambas parte de los procesos de protección de la información, son disciplinas
distintas, tanto en su forma de implementar como en su objetivo mismo. Mientras que la criptografía
se utiliza para cifrar información de manera que sea ininteligible para un probable intruso, a pesar del
conocimiento de su existencia, la esteganografía oculta la información en un portador de modo que
no sea advertido el hecho mismo de su existencia y envío. De esta última forma, un probable intruso
ni siquiera sabrá que se está transmitiendo información sensible.
Dentro de los ficheros interpretados tenemos:
Ficheros de imagen: Las imágenes es de lejos el tipo de fichero más
utilizado para esteganografiar mensajes ocultos.
Aunque son muchas las formas de representar una imagen en un ordenador,
todas tienen un denominador común: tienen que representar colores mediante
bits, bien sea cada punto, vectores o tablas. Nuestra principal arma es la calidad
de la imagen, por lo que según la profundidad de color será más o menos
sencillo la realización de esteganografía. Con 4 y 8 bits (16 y 256 colores
respectivamente) la variedad no es muy alta, por lo que la diferencia entre colores
contiguos es poca.
Dentro de este grupo de fichero hay distintitos tipo de fichero de imagen:
Windows BitMaP (BMP): Es el formato gráfico más simple, y aunque teóricamente es capaz de
realizar compresión de imagen, en la práctica jamás se usa. Consiste simplemente en una cabecera y
los valores de cada pixel de la imagen (ocupando cada pixel 4, 8, 16, 24 o 32 bits según la calidad del
color) empezando de abajo hacia arriba y de izquierda a derecha.
Su principal ventaja es la sencillez (es el formato más indicado para realizar esteganografía). Su
mayor inconveniente es el inmenso tamaño que ocupan.
PC Paintbrush (PCX): Este tipo de fichero es una evolución del mapa de bits tradicional. En
PCX se usa el algoritmo de compresión RLE. Mediante RLE cuando dos o más pixels consecutivos
tienen el mismo color, el algoritmo guarda la información del color y el número de pixels que lo usan
(para la posterior visualización).
Graphics Image Format (GIF): Es uno de los mejores formatos de compresión (sobre todo
para imágenes con grandes áreas de un mismo color), además de ser la opción más sencilla
para animaciones vectoriales (flash y otros métodos más caros y complejos aparte...). El
formato GIF89a además soporta transparencias y entrelazado
Joint Photographic Experts Group (JPEG): Este fichero es, con diferencia, el más popular.
El algoritmo de compresión de JPEG se basa en un defecto del ojo humano que impide la
completa visualización de la paleta de 24 bits, por lo que elimina la información que el ojo
humano no es capaz de procesar.
¿Cómo se Obtiene el Dispositivo para Firmar Digitalmente un Mensaje?
El proceso de obtención de los elementos necesarios para firmar digitalmente mensajes (par de claves y
certificado digital) es el siguiente:
1. Dirigirse a una empresa o entidad que tenga el carácter de Prestador de Servicios de Certificación y solicitar de
ellos el par de claves y el certificado digital correspondiente a las mismas. Generalmente, se puede acudirá dicha
entidad bien personalmente o por medio de internet utilizando la página web del Prestador de Servicios de
Certificación.
2. El prestador de Servicios de Certificación comprobará la identidad, bien directamente o por medio de entidades
colaboradoras (Autoridades Locales de Registro), para lo cual se deberá exhibir el D.N.I. y en el caso de ser el
representante de una sociedad (administrador, apoderado, etc.) o de cualquier otra persona jurídica, se debe acreditar
documentalmente el cargo y sus facultades.
Técnicas de los hackers:
1. Footprinting:
El uso de un atacante de herramientas y de la información para crear un perfil completo de la postura de la seguridad de
una organización se conoce como footprinting. Por ejemplo, antes de que un hacker ataque una red, el/ella quiere conocer la
información que incluye:
Presencia en Internet/ extranet de la compañía
La política de la compañía con respecto al acceso remoto
La versión utilizada de software en los servers (IIS, Exchange entre otros)
Los rangos IP de los cuales es propietaria la organización
2. Scanning:
Como resultado del footprinting, un hacker puede identificar la lista de red y las direcciones IP utilizadas en la compañía.
El siguiente paso lógico para un hacker es el scanning.
CONCLUSIÓN
Como hemos estado hablando La criptografía a lo largo de la historia se basa en dos ideas
o métodos: mover o intercambiar las letras del alfabeto y sustituir las letras por números.
Para esto se utiliza un número llamado “clave” que se añade o se substrae del número que
corresponde a la letra (en el alfabeto) que hace casi imposible la traducción de este
mensaje si no se posee dicha clave. Otras formas podrían ser la traducción del mensaje a
otro idioma, la utilización de taquigrafía personal. Hay que tener en cuenta que los
ordenadores y las nuevas tecnologías han ayudado tanto a criptologistas como a
criptoanalistas en la utilización de códigos. También tenemos q la estenografía Es la parte
de la criptología en la que se estudian y aplican técnicas que permiten el ocultamiento de
mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su
existencia
Recommended