Maiker
-
Upload
maikerrrrrb -
Category
Engineering
-
view
29 -
download
1
Transcript of Maiker
República Bolivariana De VenezuelaMinisterio Del Poder Popular Para La Educación Universitaria
Instituto Universitario De Tecnología Agro Industrial Programa Nacional Formación En Informática
Extensión Zona Norte
Métodos de cifrado
Estudiante:Borrero Maiker Y.
Trayecto IV trimestre IIProf. Ing. Mora Lisby
Seguridad Informática.
Criptografia… Estas técnicas se utilizan tanto en
el Arte como en la Ciencia. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos.
El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de
sistemas criptográficos para dotar de alguna forma de
seguridad
Criptosistema.
definir un criptosistema como una cuaterna de elementos { } , formada por:
Un conjunto finito llamado alfabeto, a partir del cual, y utilizando
Criptosistemas ciertas normas sintácticas y semánticas, podremos emitir un
mensaje en claro u obtener el texto en claro correspondiente a un mensaje
cifrado
3 tipos de Criptosistemas:
Ejemplos:
Cifrado en flujo
Esteganografía
trata el estudio y aplicación de técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es decir, procura ocultar mensajes dentro de otros objetos y de esta forma establecer un canal encubierto de comunicación, de modo que el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a ese canal.
oculta la información en un portador de modo que no sea advertido el hecho mismo de su existencia y envío. De esta última forma, un
probable intruso ni siquiera sabrá que se está transmitiendo información sensible.
Técnicas según el medio
esta técnica se empleaba hace siglos atrás y se enviaban
pequeños textos con inocentes mensajes, pero si se extraía una
letra concreta de cada palabra se
componía otra frase corta que constituía el verdadero significado
Estos ficheros acumulan un peso
desorbitado, y pueden llegar a
ocupar varios megas a poco que muestren imágenes grandes o
archivos de sonido de pocos minutos.
Esteganografía en vídeo es similar a la
aplicada en las imágenes, además
de que la información está oculta en
cada fotograma de vídeo
Funciones de autenticación, firma digital
ycertificados digitales.
Es aquella que utiliza un mecanismo de llaves (clave) pública y privada que vinculan la identidad de una parte (en una relación o transacción) a un determinado mensaje de datos electrónico, lo que permite que sea detectable cualquier modificación ulterior de estos datos, de forma similar a como una firma escrita vincula el documento firmado con el autor de la firma.
Firma Digital.
Certificados Digitales
Representan el punto más importantes en las
transacciones electrónicas seguras.
Estos brindan una forma conveniente y fácil de asegurar que los participantes en
una transacción electrónica puedan confiar el uno en el
otro.
Técnicas de Hacker• Técnica que hace peligrar las transacciones
bancarias. Un hacker puede deducir los posibles bytes que pueden eliminarse de la clave de encriptación hasta facilitar así su obtención
Ataque criptográfico Padding Oracle
• Inyectando librerías JavaScript maliciosas en el caché del navegador, los atacantes pueden comprometer sitios web protegidos con SSL
Atacando HTTPS con inyección en caché
•La combinación de estas dos técnicas para saltar las protecciones CSRF y engañar a los usuarios para que revelen los IDs de sus cuentas
Anulación de la protección CSRF con
ClickJacking y parámetros HTTP
contaminados