Unidad III, Cifrado
Unidad III, Cifrado
Unidad III, Cifrado
C.I.V-23.464.969.
C.I.V-24.817.856.
C.I.V-18.396.886.
PNF INFORMTICA.
TRAYECTO IV.
1
Contenido
Introduccin............................................................................................................2
1. Criptografa..........................................................................................................3
2. Esteganografia....................................................................................................8
3. Funciones de autenticacin, firma digital y certificados digitales; Tcnica de los
Hacker......................................................................................................................13
Conclusiones........................................................................................................21
Introduccin.
El debate sobre el cifrado es intenso y se calienta en ciertos crculos, pero no
presenta ninguna gran preocupacin para la gran mayora de personas en el
mundo. La mayora de las personas que discuten el tema tienden a considerar su
regulacin de poca importancia, o demasiado complicado para tomar una posicin
sobre esto. De hecho, la opinin predominante es que es mejor como un rea que
hay que dejar a los expertos que entienden sus capacidades, usos y peligros.
Aunque en realidad nadie confa en los gobiernos, en la cara de los hombres del
saco evocados por diversos agentes de la ley como una justificacin para la
proteccin de las personas, la mayora de la gente no es capaz de levantarse y
hablar de la inviolabilidad de sus derechos de privacidad. Se pueden escuchar
interrogantes que van desde Cmo puedo justificar mis preocupaciones sobre la
privacidad de las personas cuando se enfrentan con los espectros de
secuestradores, terroristas y narcotraficantes? Por qu ponerse nervioso al
respecto si no tiene nada que ocultar de todos modos? Por qu insistir para
mantener los principios aparentemente sin importancia de cara a la seguridad
nacional?; pero la verdad, es que tanto para una empresa como para una persona
civil, debe ser de suma importancia la privacidad de sus mensajes, lo que incluye,
el cifrado, la esteganografa y la autenticacin.
1. Criptografa.
La criptografa proviene del griego kryptos: ocultar", y grafos: "escribir". Es
decir, significa "escritura oculta". Como concepto son las tcnicas utilizadas para
cifrar y descifrar informacin utilizando tcnicas matemticas que hagan posible el
intercambio de mensajes de manera que slo puedan ser ledos por las personas
a quienes van dirigidos. Por tanto el nico objetivo de la criptografa era conseguir
la confidencialidad de los mensajes. Para ello se diseaban sistemas de cifrado y
cdigos. En esos tiempos la nica criptografa que haba era la llamada
criptografa clsica.
Allan Poe en la criptografa.
Edgar Allan Poe (Boston, 1809 Baltimore, 1849) fue un escritor, poeta,
crtico y periodista romntico estadounidense. Reconocido como uno de los
maestros universales del relato corto, del cual fue uno de los primeros practicantes
en su pas. Es recordado especialmente por sus cuentos de terror y por ser
considerado como el inventor del relato detectivesco, contribuyendo asimismo con
varias obras al gnero, en aquella poca emergente, de la ciencia-ficcin.
Pero aparte de esto, pocos conocen su vertiente como criptoanalista. En la
que por cierto, era bastante bueno. Un ejemplo de esta aficin lo tenemos en su
relato El Escarabajo de Oro, donde presenta un mensaje cifrado y explica cmo el
protagonista logra resolverlo. En l se dan pistas sobre el proceso que se sigue
para descifrar este mensaje. Este cuento habla sobre un mensaje cifrado en el
que se indica la localizacin de un fabuloso tesoro;
Mensaje
Cifrado
Traduccin
A good glass in the bishop's hostel in the devil's sear forty one degrees and
thirteen minutesnortheast and by north main branch seventh limb eart side
shoot from the left eye of the death's head a bee line from the tree through the
shot fifty feet out
Traduccin: Un buen vaso en la hostera del obispo en la silla del diablo cuarenta y un grados y trece minutos - Nordeste cuatro del Norte - rama principal
sptimo vstago lado Este - soltar desde el ojo izquierdo de la cabeza del muerto una lnea de abeja desde el rbol a travs de la bala cincuenta pies hacia fuera.
La criptografa actualmente se encarga del estudio de los algoritmos,
protocolos y sistemas que se utilizan para dotar de seguridad a las
comunicaciones, a la informacin y a las entidades que se comunican. El objetivo
de la criptografa es disear, implementar, implantar, y hacer uso de sistemas
criptogrficos para dotar de alguna forma de seguridad. Por tanto el tipo de
propiedades de las que se ocupa la criptografa son por ejemplo:
mensajera
instantnea
y no
queremos que
se
pueda
demostrar
esa
Cifradores de flujo, que son aquellos que pueden cifrar un slo bit de texto claro al
mismo tiempo y por tanto su cifrado se produce bit a bit.
tienen el beneficio de ser muy rpidos (varias veces ms rpidos que los cifrados
en bloque usuales).
2. Esteganografia
Del griego steganos (oculto) y graphos (escritura), la esteganografa se
puede definir como la ocultacin de informacin en un canal encubierto con el
propsito de prevenir la deteccin de un mensaje oculto.
La esteganografa estudia el conjunto de tcnicas cuyo fin es insertar
informacin sensible dentro de otro fichero. A este fichero se le denomina fichero
contenedor (grficos, documentos, programas ejecutables, etc.). De esta forma, se
consigue que la informacin pase inadvertida a terceros, de tal forma que slo sea
recuperada por un usuario legtimo que conozca un determinado algoritmo de
extraccin de la misma.
Esta ciencia ha suscitado mucho inters en los ltimos aos, especialmente
en el rea de seguridad informtica, debido a que ha sido utilizada por
organizaciones criminales y terroristas. No obstante, no se trata de nada nuevo,
pues se lleva empleando desde la antigedad, y ha sido tradicionalmente utilizada
por las instituciones policiales, militares y de inteligencia; as como por criminales
o civiles que desean eludir el control gubernamental, especialmente en regmenes
tirnicos.
La esteganografa clsica se basaba nicamente en el desconocimiento del
canal encubierto bajo uso, mientras que en la era moderna tambin se emplean
canales digitales (imagen, video, audio, protocolos de comunicaciones, etc.) para
alcanzar el objetivo. En muchos casos, el objeto contenedor es conocido, y lo que
se ignora es el algoritmo de insercin de la informacin en dicho objeto.
Para que pueda hablarse de esteganografa, debe haber voluntad de
comunicacin encubierta entre el emisor y el receptor.
Historia y orgenes
patrn
esteganogrfico,
jams
puede
llegar
conocer
el
mensaje
intercambiado.
La combinacin de estas dos tcnicas tiene otra ventaja adicional, cuando se
emplea la criptografa en solitario se conoce que se estn intercambiando
mensajes, lo cual puede servir como punto de partida para un ataque con el fin de
descubrir dicho mensaje. Al introducir la esteganografa, en una gran mayora de
casos ni siquiera se conoce que existe una comunicacin cifrada.
Tcnicas segn el medio
a. Esteganografa en Audio: Cuando se oculta informacin dentro de archivos de
audio, por lo general la tcnica usada es low bit encoding (baja bit de codificacin),
que es similar a la LSB que suele emplearse en las imgenes.
El problema con el low bit encoding es que en general es perceptible para el
odo humano, por lo que es ms bien un mtodo arriesgado que alguien lo use si
estn tratando de ocultar informacin dentro de un archivo de audio.
Sistemas basados en algo posedo. Ejemplo, una tarjeta de identidad, una tarjeta
inteligente (smartcard), dispositivo usb tipo epass token, Tarjeta de coordenadas,
smartcard o dongle criptogrfico.
b. Firma Digital y Certificados Digitales: Una firma digital est destinada al mismo
propsito que una manuscrita. Sin embargo, una firma manuscrita es sencilla de
falsificar mientras que la digital es imposible mientras no se descubra la clave
privada del firmante.
La firma digital se basa en la propiedad ya comentada sobre que un mensaje
cifrado utilizando la clave privada de un usuario slo puede ser descifrado
utilizando la clave pblica asociada. De tal manera, se tiene la seguridad de que el
mensaje que ha podido descifrarse utilizando la clave pblica slo pudo cifrarse
utilizando la privada. La firma digital, por tanto, es un cifrado del mensaje que se
est firmando pero utilizando la clave privada en lugar de la pblica. Sin embargo
ya se ha comentado el principal inconveniente de los algoritmos de clave pblica:
su lentitud que, adems, crece con el tamao del mensaje a cifrar. Para evitar ste
problema, la firma digital hace uso de funciones hash. Una funcin hash es una
operacin que se realiza sobre un conjunto de datos de cualquier tamao de tal
forma que se obtiene como resultado otro conjunto de datos, en ocasiones
denominado resumen de los datos originales, de tamao fijo e independiente el
tamao original que, adems, tiene la propiedad de estar asociado unvocamente
a los datos inciales, es decir, es prcticamente imposible encontrar dos mensajes
distintos que tengan un resumen hash idntico.
Cifrar datos para que slo el destinatario del documento pueda acceder a su
contenido.
estos usuarios al grupo de administradores. Esta utilidad funciona con todas las
cuentas excepto con la cuenta de Guest.
Es importante observar que cualquier cuenta se haya concedido el Debug
Programs right. Siempre se podr ejecutar satisfactoriamente Getadmin.exe,
incluso despus de la aplicacin del hotfix. Esto es porque el Debug Programs
right habilita al usuario a adjuntar cualquier proceso. El Debug Programs right es
inicialmente otorgado a Administradores y debe ser utilizado nicamente con
usuarios altamente confiables.
Tambin, si Getadmin.exe se ejecuta con una cuenta que sea ya un miembro
del grupo local de los administradores, continua funcionando (incluso luego de
aplicar el hotfix).
ciertos
archivos
con
versiones
modificadas.
Cuando
un
CPU
Espacio en disco
Conclusiones.
Referencias Web.
http://www.academia.edu/12438314/Authentication_for_Visual_Cryptography_base
d_on_Magic_Square_using_Steganographic_Method
http://www.techrepublic.com/resource-library/whitepapers/implementation-andanalysis-of-email-messages-encryption-and-image-steganography-schemes-for-
image-authentication-and-verification/
http://worldcomp-proceedings.com/proc/p2015/IKE2490.pdf
https://en.wikipedia.org/wiki/Steganography
http://www.ijcsit.com/docs/Volume%202/vol2issue4/ijcsit2011020417.pdf
http://seguridad-informatica-1-iutll.blogspot.com/search?q=criptograf%C3%ADa
https://www.google.co.ve/search?q=funciones+de+autenticaci
%C3%B3n+firma+digital+y+certificados+digitales&oq=funciones+de+autenti&aqs=
chrome.2.69i57j0l5.11526j0j4&sourceid=chrome&ie=UTF-
8#q=funciones+de+autenticaci%C3%B3n+
http://seguridadinformatica30072015.blogspot.com/
http://masquemates.blogspot.com/2011/09/allan-poe-criptografia-y-el-
escarabajo.html
file:///C:/Users/A2/Downloads/esteganografia%20(1).pdf
http://digital.csic.es/bitstream/10261/24545/1/Flujo_1.pdf
http://digital.csic.es/bitstream/10261/11279/3/PonenciaMATESFuster.pdf