27
Class4crypt © jorgeramio 2021

Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución

  • Upload
    others

  • View
    8

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución

Class4crypt© jorgeramio 2021

Page 2: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución

Class4cryptAula virtual de criptografía aplicada

Class4crypt c4c5.4 - © jorgeramio 2021

Profesor Dr. Jorge Ramió A.

Clase c4c5.4Introducción a la

esteganografíaMadrid, martes 02 de febrero de 2021

Page 3: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución

Temario de las clases Class4crypt

Class4crypt c4c5.4 - © jorgeramio 2021 Lección 5.4 - página 3

• Módulo 1: Principios básicos de la seguridad

• Módulo 2: Matemáticas discretas en la criptografía

• Módulo 3: Complejidad algorítmica en la criptografía

• Módulo 4: Teoría de la información en la criptografía

• Módulo 5: Fundamentos de la criptografía

• Módulo 6: Algoritmos de criptografía clásica

• Módulo 7: Funciones hash en la criptografía

• Módulo 8: Criptografía simétrica en bloque

• Módulo 9: Criptografía simétrica en flujo

• Módulo 10: Criptografía asimétrica

Page 4: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución

Clases publicadas en Class4crypt (1/3)

Class4crypt c4c5.4 - © jorgeramio 2021 Lección 5.4 - página 4

1. Presentación de Class4crypt

2. Ciberseguridad y criptografía

3. Algoritmo RSA

4. Operaciones modulares y conjunto de restos

5. Percepción de la inseguridad según las décadas

6. Criptografía asimétrica y la analogía de los candados

7. Protocolo de intercambio de clave de Diffie y Hellman

8. Ataque man in the middle al intercambio de clave de

Diffie y Hellman

9. Cifrado por sustitución polialfabética: algoritmo de

Vigenère

10. Criptoanálisis al cifrado de Vigenère por el método

Kasiski

11. El homomorfismo de los enteros en la criptografía

12. Inverso aditivo, inverso xor e inverso multiplicativo

13. Cálculo de inversos con el algoritmo extendido de

Euclides

14. Algoritmo de exponenciación modular rápida

15. Generación de claves RSA y estándar PKCS#1

16. Cifrado y descifrado con RSA parte 1

17. Cifrado y descifrado con RSA parte 2

Page 5: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución

Clases publicadas en Class4crypt (2/3)

Class4crypt c4c5.4 - © jorgeramio 2021 Lección 5.4 - página 5

18. Introducción a la criptografía moderna

19. Comparación entre cifra simétrica y cifra asimétrica

20. Fundamentos de la cifra simétrica en flujo

21. Registros de desplazamiento realimentados lineales

y no lineales

22. Aleatoriedad en registros LFSR con polinomio

primitivo

23. Fundamentos de la cifra simétrica en bloque

24. Algoritmo DES: redes de Feistel y cajas S

25. Algoritmo DES: expansión de clave, cifra y rellenos

26. ECB y CBC, modos de cifra con confidencialidad

27. CFB, OFB y CTR, modos de cifra con confidencialidad

28. Ataques al DES, DES Challenge y 3DES

29. Clasificación de los sistemas de cifra clásica

30. Vulnerabilidades de la información y amenazas

31. Seguridad informática vs seguridad de información

32. Tríada confidencialidad, integridad y disponibilidad

33. Raíces primitivas en un primo p

34. Fundamentos de complejidad algorítmica

35. El problema de la mochila

36. El problema del logaritmo discreto

Page 6: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución

Clases publicadas en Class4crypt (3/3)

Class4crypt c4c5.4 - © jorgeramio 2021 Lección 5.4 - página 6

37. El problema de la factorización entera

38. Cantidad de información e incertidumbre

39. Entropía de la información y codificador óptimo

40. Ratio y redundancia del lenguaje

41. Cifrado aleatorio y distancia de unicidad

42. Métodos de difusión y confusión en criptografía

43. Reto 1: Navidades 2021

44. Definiendo criptografía y criptoanálisis + pista Reto 1

45. Esquema y elementos de un criptosistema

46. Principios de Kerckhoffs y fortaleza de la cifra

47. Introducción a la esteganografía

02/02/2021 > 28.600 visualizaciones

Page 7: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución

Class4crypt c4c5.4 - © jorgeramio 2021 Lección 5.4 - página 7

¡COMENZAMOS!

Page 8: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución

Módulo 5. Fundamentos de la criptografía

Lección 5.4. Introducción a la esteganografía

1. Definición de esteganografía y estegoanálisis

2. El problema de los prisioneros

3. Casos históricos del uso de la esteganografía

4. Usos actuales de la esteganografía

5. Introducción a la esteganografía usando imágenes

6. La esteganografía mediante el uso de acrósticos

7. Ocultación de texto dentro de una imagen desde símbolo del sistema

Class4crypt c4c5.4

Class4crypt c4c5.4 - © jorgeramio 2021 Lección 5.4 - página 8

Page 9: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución

Criptología y criptoanálisis

Lección 5.4 - página 9Class4crypt c4c5.4 - © jorgeramio 2021

• La criptología es la ciencia que estudia cómo mantener un secreto cifrándolo mediante la criptografía, o bien ocultando ese secreto mediante la esteganografía. Por el contrario, el criptoanálisis y el estegoanálisis intentarán romper la seguridad y la fortaleza de las técnicas usadas para la protección del secreto o bien su ocultación

Criptología

Criptografía Criptoanálisis Esteganografía Estegoanálisis

Page 10: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución

¿Recoge la RAE la palabra esteganografía?

Lección 5.4 - página 10Class4crypt c4c5.4 - © jorgeramio 2021

• Al contrario que con criptografía y criptoanálisis, no tendremos ninguna entrada en el diccionario de la Real Academia para esteganografía y estegoanálisis. No confundir esteganografía con estenografía, sinónimo de taquigrafía o escritura rápida con signos

Page 11: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución

Definición esteganografía y estegoanálisis

Lección 5.4 - página 11Class4crypt c4c5.4 - © jorgeramio 2021

• La esteganografía es la ciencia que permite ocultar información dentro de algún archivo, que hace las funciones de tapadera, cubierta o portadora, con la intención de que no se perciba ni siquiera la existencia de dicha información

• Esa tapadera o medio en el cual se oculta la información se conoce como estegomedio y se comporta como un canal subliminal

• La información oculta puede estar como texto en claro o cifrado

• El estegoanálisis (o esteganálisis) es la ciencia que permite la detección y posterior revelación de información oculta en una portadora (stegomedio), utilizando técnicas esteganográficas

Page 12: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución

Canales subliminales y esteganografía

Lección 5.4 - página 12Class4crypt c4c5.4 - © jorgeramio 2021

• Como ejemplo de canal subliminal tenemos el “Problema de los prisioneros”, que fue propuesto en 1983 por Gustavus Simmons

• Para poder huir, deben comunicarse a través del carcelero mediante misivas, sin que éste sospeche sobre cuál es el objetivo real de esos mensajes inocentes

Ref. Documentación esteganografía de Alfonso Muñoz @mindcrypt

Page 13: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución

La esteganografía en la historia antigua

Lección 5.4 - página 13Class4crypt c4c5.4 - © jorgeramio 2021

• Heródoto en su libro Las historias (430 a. C.) cuenta cómo Histieoafeitó la cabeza de un esclavo mensajero, tatuó un mensaje en su cuero cabelludo y esperó a que le volviera a crecer el pelo para así enviar ese secreto

• Primer libro de esteganografía, Johannes Trithemius (1499)

• Giovanni dellaPorta, mensaje secreto en un huevo, siglo XV

Page 14: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución

La esteganografía en la 2ª Guerra Mundial

Lección 5.4 - página 14Class4crypt c4c5.4 - © jorgeramio 2021

• La tecnología de los micropuntos fue utilizada por los alemanes durante la Segunda Guerra Mundial y durante la guerra fría

• Se reducen fotográficamente textos o fotografías hasta tamaños menores que un punto en un documento (1 mm de diámetro)

Page 15: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución

La esteganografía y el terrorismo

Lección 5.4 - página 15Class4crypt c4c5.4 - © jorgeramio 2021

• En septiembre de 2008 en Reino Unido se detiene a dos personas sospechosas de pertenecer a la banda Al Qadea

• Tenían tres libretas en las que con tinta invisible había instrucciones para sus bases sobre cómo cifrar sus correos

Page 16: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución

Escenarios actuales de la esteganografía

Lección 5.4 - página 16Class4crypt c4c5.4 - © jorgeramio 2021

• Canales encubiertos (campos sin uso)• IPv4, IPv6, IPSEC, UDP, ICMP, HTTP, WiFi

• Esteganografía en ficheros y sistemas operativos• Fragmentación, sectores defectuosos del disco

• Esteganografía en tecnología web• Caracteres invisibles en HTML, etiquetas, atributos

• Esteganografía textual y lingüística• Acrósticos, arte ASCII, modificación léxica, semántica, errores tipográficos

• Esteganografía multimedia• Imágenes, audio, vídeos

Ocultación en imágenes, la más conocida

Page 17: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución

Ocultando texto en imágenes con LSB

Lección 5.4 - página 17Class4crypt c4c5.4 - © jorgeramio 2021

• En cada pixel RGB (Red, Green, Blue) de 24 bits pueden reemplazarse los últimos bit de cada byte, sin que sea perceptible al ojo humano

• Esta técnica conocida es como Least SignificantBit LSB. En el ejemplo de la figura, se usan los dos últimos bits de cada byte

Ref.: How to Hide Secret Data Inside an Image or Audio File in Seconds, Black Slash, 2017

Page 18: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución

Esteganografía textual y acrósticos

Lección 5.4 - página 18Class4crypt c4c5.4 - © jorgeramio 2021

Mayo 2003. Accidente avión Yakolev 42, Turquía

1550, rejilla de Cardano. Aunque en realidad se trata de un sistema de cifra por permutación

La Celestina (1499)Reto 1Clase 5.1

Page 19: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución

Ocultando texto en imagen desde sistema

Lección 5.4 - página 19Class4crypt c4c5.4 - © jorgeramio 2021

• En carpeta Ejemplo, la imagen superior playa.jpg de 84 KB

• Y el archivo secreto.txt de 1 KB, con este texto secreto• El prisionero se entrega a las 05:30 horas

• Unimos ambos archivos en nueva imagen MiPlaya.jpg• C:\Ejemplo>copy /b playa.jpg+secreto.txt MiPlaya.jpg

• Figura de abajo archivo MiPlaya.jpg. Con doble clic o con un editor de imágenes, se verá la misma fotografía

• Si MiPlaya.jpg se abre con un editor Hexa o bloc de notas, al final del archivo se verá el texto secreto oculto

Page 20: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución

Información multimedia en píldoras Thoth

Lección 5.4 - página 20Class4crypt c4c5.4 - © jorgeramio 2021

https://www.youtube.com/watch?v=6KVrsKG5CVg https://www.youtube.com/watch?v=h5K-xNTmTcM

Page 21: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución

Conclusiones de la Lección 5.4

Lección 5.4 - página 21Class4crypt c4c5.4 - © jorgeramio 2021

• La esteganografía es la ciencia que permite ocultar información en un medio conocido como stegomedio para que ésta pase desapercibida, y se diferencia de la criptografía en que esta última busca cifrar la información

• La técnica de ataque a la esteganografía se conoce como estegoanálisis

• Existen muchos ejemplos en la historia del uso de la esteganografía

• Los escenarios actuales de la esteganografía son los canales encubiertos, en los sistemas operativos, en los sistemas de ficheros, en la tecnología web, en formato textual, en modo lingüístico y en los entornos multimedia

• Una técnica muy habitual y simple de esteganografía en multimedia es el reemplazo del último o de los últimos bits de cada pixel en imágenes, conocido como LSB

Page 22: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución

Lectura recomendada (1/2)

Lección 5.4 - página 22Class4crypt c4c5.4 - © jorgeramio 2021

• Píldora Thoth nº 47, ¿Qué es la esteganografía?, Alfonso Muñoz, 2017• https://www.youtube.com/watch?v=6KVrsKG5CVg

• Píldora Thoth 48, ¿Cómo se oculta información con esteganografía?, A. Muñoz, 2017• https://www.youtube.com/watch?v=h5K-xNTmTcM

• Esteganografía, Guía de seguridad CCN-STIC-401, Glosario y Abreviaturas, Centro Criptológico Nacional, José Antonio Mañas, 2015• https://www.ccn-cert.cni.es/publico/seriesCCN-STIC/series/400-Guias_Generales/401-

glosario_abreviaturas/index.html?n=428.html

• ¿Qué es la esteganografía digital?, Blog Kaspersky, 2019• https://www.kaspersky.es/blog/digital-steganography/18791/

• Steganography tools, Wikipedia• https://en.wikipedia.org/wiki/Steganography_tools

Page 23: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución

Lectura recomendada (2/2)

Lección 5.4 - página 23Class4crypt c4c5.4 - © jorgeramio 2021

• Steganography: A New Age of Terrorism - GIAC Certifications, SANS Institute, Stephanie R. Betancourt, 2004• https://www.giac.org/paper/gsec/3494/steganography-age-terrorism/102620

• How to Hide Secret Data Inside an Image or Audio File in Seconds, Black Slash, 2017• https://null-byte.wonderhowto.com/how-to/steganography-hide-secret-data-inside-

image-audio-file-seconds-0180936/

• Secrets Hidden in Images (Steganography) - Computerphile, 2015• https://www.youtube.com/watch?v=TWEXCYQKyDc

• Privacidad y Ocultación de Información Digital Esteganografía. Protegiendo y Atacando Redes Informáticas, Alfonso Muñoz, Ra-Ma, 2016• https://www.ra-ma.es/libro/privacidad-y-ocultacion-de-informacion-digital-

esteganografia_47926/

Fin de la clase 5.4

Page 24: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución

Un proyecto sin ánimo de lucro

• Class4crypt es un proyecto sin ánimo de lucro

• Si te ha gustado el vídeo, has aprendido algo nuevo o bien has podido reforzar algún conocimiento que ya tenías

• Entonces, por favor, pon un “Me gusta” al vídeo

• Si deseas expresar alguna opinión sobre el contenido de esta clase o tienes alguna duda, hazlo por favor en YouTube. Todos los comentarios serán muy bien recibidos y las dudas que plantees serán contestadas a la mayor brevedad posible

¡Muchas gracias!

Class4crypt c4c5.4 - © jorgeramio 2021 Lección 5.4 - página 24

Page 25: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución

Más lecciones en el canal Class4crypt

• https://www.youtube.com/user/jorgeramio

Class4crypt c4c4.4 - © jorgeramio 2021

Fuera webcam y dentro música

> 1.900 suscriptores02 febrero 2021

Lección 5.4 - página 25

Page 26: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución

Licencia y créditos

• Estas videoclases y la documentación utilizada en ellas están publicadas bajo licencia CreativeCommons tipo CC BY-NC-ND 4.0• Reconocimiento - No Comercial - Sin Obra Derivada

• Esto permite que otros puedan descargar esta obra y compartirla con otras personas, siempre que se reconozca su autoría, pero no se puede cambiar de ninguna manera su contenido ni se puede utilizar comercialmente

• Música:• Enter_Blonde, Max Surla, Media Right Productions, YouTube Audio Library -

Free Music https://www.youtube.com/audiolibrary/music?nv=1

Class4crypt c4c5.4 - © jorgeramio 2021 Lección 5.4 - página 26

Page 27: Presentación de PowerPoint...7. Protocolo de intercambio de clave de Diffie y Hellman 8. Ataque man in the middle al intercambio de clave de Diffie y Hellman 9. Cifrado por sustitución

Class4crypt c4c5.4 - © jorgeramio 2021 Lección 5.4 - página 27

La próxima semana, una nueva clase de Class4crypt

Criptosaludos