19
Métodos de cifrados. Alumna: Cegarra P. Rossana G. Trayecto IV trimestre II Prof. Ing. Mora Lisby

Presentación rossana

Embed Size (px)

Citation preview

Page 1: Presentación rossana

Métodos de cifrados.

Alumna:Cegarra P. Rossana G.Trayecto IV trimestre

IIProf. Ing. Mora Lisby

Page 2: Presentación rossana

Criptografía

Arte y técnica de escribir con procedimientos o claves secretas o de un modo enigmático, de tal forma que lo escrito solamente sea inteligible para quien sepa descifrarlo.

En informática es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet.

Page 3: Presentación rossana

Autentificar la identidad de usuarios

Autentificar y proteger el sigilo de comunicaciones personales y de transacciones comerciales y

bancarias

Proteger la integridad de transferencias

electrónicas de fondos.

El criptografía es parte de un campo de estudios que trata las comunicaciones secretas, usadas, entre otras finalidades:

Page 4: Presentación rossana

Podemos definir un criptosistema como una cuaterna de elementos, formada por: Un conjunto finito llamado

alfabeto, a partir del cual, y utilizando Criptosistemas ciertas normas sintácticas y semánticas, podremos emitir

un mensaje y obtener el texto.

Page 5: Presentación rossana

Criptosistemas también se define como la quíntupla (m,C,K,E,D), donde

m• representa el conjunto de todos los

mensajes sin cifrar (texto plano) que pueden ser enviados.

C• Representa el conjunto de todos los

posibles mensajes cifrados, o criptogramas.

K• representa el conjunto de claves que

se pueden emplear en el Criptosistema.

E• conjunto de transformaciones de cifrado

o familia de funciones que se aplica a cada elemento de m para obtener un elemento de C. Existe una transformación diferente Ek para cada valor posible de la clave K.

D • conjunto de transformaciones de descifrado, análogo a E

Page 6: Presentación rossana

Existen 3 tipos de criptosistemas:

•Cifrados simétricos (claves privadas

o secretas)

•Cifrado de Flujo

•Cifrados asimétricos (claves

publicas)

Tipos de

Criptosistemas

Cifrado Simétrico: existe una única clave (secreta) que deben compartir emisor y

receptor. La seguridad del sistema reside en mantener en secreto  dicha clave. 

Page 7: Presentación rossana

Texto plano

• Es el mensaje original legible que es suministrado como dato de entrada al algoritmo de cifrado.

Algoritmo de

cifrado• Ejecuta

varias sustituciones y transformaciones sobre el texto plano

Clave secreta

• Es un valor independiente del texto plano y del algoritmo. Las sustituciones y las transformaciones ejecutadas por el algoritmo dependen de la clave.

Texto cifrado

• Es una cadena aleatoria de datos no legibles que es producido como salida del algoritmo. Depende del texto plano y de la clave secreta

Algoritmo de

descifrado

• Su objetivo es tomar el texto cifrado y la clave secreta y producir el texto plano original.

5 pasos del cifrado simétrico

Page 8: Presentación rossana

Ejemplo de cifrado simétrico.

Page 9: Presentación rossana

Cifrado en flujo

Es un algoritmo de cifrado de flujo que fue desarrollado por Berndt Gammel, Rainer Gottfert y oliver

Kniffler

son algoritmos que pueden

cifrar un sólo bit de texto claro al mismo tiempo, y

por tanto su cifrado se

produce bit a bit . Y soporta llaves de 80 y

128 bit y procesa hasta 8 flujos de

bits paralelos

Page 10: Presentación rossana

Cifrado Asimétrico o clave publica

Los sistemas de cifrado de clave

pública o sistemas de cifrado asimétricos se

inventaron con el fin de evitar por completo el

problema del intercambio de claves

de los sistemas de cifrado simétricos.

Con las claves públicas no es necesario que el remitente y el

destinatario se pongan de acuerdo en la clave a emplear. Todo lo que se requiere es que, antes de iniciar la comunicación

secreta, el remitente consiga una copia de la clave pública del

destinatario

Page 11: Presentación rossana

Trata el estudio y aplicación de técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores, de modo que no se

perciba su existencia y de esta forma establecer un canal encubierto de comunicación, de modo que el propio acto de la

comunicación pase inadvertido para observadores que tienen acceso a ese canal.

Page 12: Presentación rossana

La esteganografía posee unas técnicas según el medio

Este tipo de esteganografía es extremadamente eficaz, ya

que el uso de los espacios en blanco y tabs no es visible

para el ojo humano, se producen de forma natural en los documentos, por lo que en

general es muy difícil que levante sospechas.

1 texto

Page 13: Presentación rossana

2 Imagen

Cuando una imagen es de alta calidad y resolución, es más fácil y eficiente ocultar y enmascarar la información dentro de ella.

Es importante notar que si se oculta información dentro de un archivo de imagen y este es convertido a otro formato, lo más probable es que la

información oculta dentro sea dañada y, consecuentemente, resulte

irrecuperable.

Page 14: Presentación rossana

Audio

• Spread Spectrum permite ocultar

información dentro de un archivo de audio.

Funciona mediante la adición de ruidos al azar

a la señal

Video• Esteganografía en video

es similar a la aplicada en las imágenes, además

de que la información está oculta en cada fotograma de vídeo.

Cuando sólo una pequeña cantidad de

información no es perceptible a todos

3 Audio4

Video

Page 15: Presentación rossana

Función de autenticación,

cifrado digital y certificados

digitales

Page 16: Presentación rossana

El mecanismo de encriptado asimétrico ofrece otra facilidad en seguridad: hace posible un método para utilizar firmas

digitales y certificados para proporcionar autenticidad a los mensajes transmitidos.

Las firmas digitales no proporcionan encriptado

de datos, pero un sistema de cifrado

asimétrico puede ser usado para ambos

propósitos

Certificados digitales es un documento digital que

acredita que la clave pública que contiene es de quien dice ser. Para avalar tal afirmación, este documento es respaldado

por una Autoridad de Certificación mediante su

firma

Page 17: Presentación rossana
Page 18: Presentación rossana
Page 19: Presentación rossana

• Técnica que hace peligrar las transacciones bancarias. Un hacker puede deducir los posibles bytes que pueden eliminarse de la clave de encriptación hasta facilitar así su obtención

Ataque criptográfico

Padding Oracle

• Inyectando librerías JavaScript maliciosas en el caché del navegador, los atacantes pueden comprometer sitios web protegidos con SSL. Esta técnica funciona hasta que el caché es limpiado

Atacando HTTPS con

inyección en caché

•La combinación de estas dos técnicas para saltar las protecciones CSRF y engañar a los usuarios para que revelen los IDs de sus cuentas. Usándolo, un atacante podría resetear la contraseña de la víctima y obtener acceso a su cuenta.

Anulación de la protección CSRF

con ClickJacking y parámetros HTTP

contaminados