REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA,
CIENCIA Y TECNOLOGÍA
IUTA...
Estas técnicas se utilizan tanto en el Arte como
en la Ciencia. Por tanto, el único objetivo de la
criptografía era conseg...
M representa el conjunto de
todos los mensajes sin cifrar
(lo que se denomina texto
plano) que pueden ser
enviados.
C repr...
Clave
Publica.
Siguiendo la propuesta de cifrador hecha en 1917 por Vernam, los
cifradores de flujo (clave secreta) usan:
· Una cifra bas...
trata el estudio y aplicación de técnicas que permiten ocultar mensajes u
objetos, dentro de otros, llamados portadores, d...
esta técnica se empleaba hace siglos
atrás y se enviaban pequeños textos con
inocentes mensajes, pero si se extraía una le...
Lo que este método consigue mejor que otros es que
puede mejorar realmente el sonido del audio dentro de
un archivo de aud...
Es la certificación electrónica que
vincula unos datos de verificación de
firma a un signatario y confirma su
identidad. L...
La firma electrónica debe tener pues una serie de propiedades
formalmente análogas a las de la firma escrita ordinaria. En...
JavaSnoop: consiste en un agente Java instalado en la máquina
objetivo que se comunica con la herramienta JavaSnoop. El ob...
Luis
Próxima SlideShare
Cargando en…5
×

Luis

128 visualizaciones

Publicado el

trabajo de cifrado

Publicado en: Ingeniería
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
128
En SlideShare
0
De insertados
0
Número de insertados
4
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Luis

  1. 1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA, CIENCIA Y TECNOLOGÍA IUTAI SAN JUAN DE COLÓN, EDO. TÁCHIRA Estudiante Guerrero B. Luis A. Trayecto IV Seguridad Informática Ing. Lisby Mora
  2. 2. Estas técnicas se utilizan tanto en el Arte como en la Ciencia. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos. El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad
  3. 3. M representa el conjunto de todos los mensajes sin cifrar (lo que se denomina texto plano) que pueden ser enviados. C representa el conjunto de todos los posibles mensajes cifrados, o criptogramas. K representa el conjunto de claves que se pueden emplear en el criptosistema. E es el conjunto de transformaciones de cifrado o familia de funciones que se aplica a cada elemento de M para obtener un elemento de C. Existe una transformación diferente Ek para cada valor posible de la clave k. D es el conjunto de transformaciones de descifrado, análogo a E. Todo criptosistema ha de cumplir la siguiente condición: Dk(Ek(m)) = m es decir, que si tenemos un mensaje m, lo ciframos empleando la clave k y luego lo desciframos empleando la misma clave, obtenemos de nuevo el mensaje original m
  4. 4. Clave Publica.
  5. 5. Siguiendo la propuesta de cifrador hecha en 1917 por Vernam, los cifradores de flujo (clave secreta) usan: · Una cifra basada en la función XOR. · Una secuencia cifrante binaria y aleatoria S que se obtiene de una clave secreta K compartida por emisor y receptor. · Un algoritmo de descifrado que es igual al de cifrado por la involución de la función XOR. Cifrado En Flujo
  6. 6. trata el estudio y aplicación de técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es decir, procura ocultar mensajes dentro de otros objetos y de esta forma establecer un canal encubierto de comunicación, de modo que el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a ese canal.
  7. 7. esta técnica se empleaba hace siglos atrás y se enviaban pequeños textos con inocentes mensajes, pero si se extraía una letra concreta de cada palabra (la segunda, o tercera letra, por ejemplo) se componía otra frase corta que constituía el verdadero significado En una con resolución de 24 bits, se usan 3 bytes por píxel que definen el color (a más bytes por píxel, más cantidad de colores y calidad de imagen). Para almacenar la información oculta, se usan los llamados LSB (least significant bit, el bit menos significativo) que a veces "sobran" para definir cada píxel y su modificación no los altera.
  8. 8. Lo que este método consigue mejor que otros es que puede mejorar realmente el sonido del audio dentro de un archivo de audio. Simplemente añadiendo extra de sonido a un eco dentro de un archivo de audio, la información puede ser ocultada suele utilizarse el método DCT (Discrete Cosine Transform). DCT funciona cambiando ligeramente cada una de las imágenes en el vídeo, sólo de manera que no sea perceptible por el ojo humano
  9. 9. Es la certificación electrónica que vincula unos datos de verificación de firma a un signatario y confirma su identidad. Los Prestadores de Servicios de Certificación certifican que quien firma un documento electrónico, utiliza realmente las claves de quien dice ser, para lo cual han generado previamente la clave pública y privada del firmante, y le han identificado.
  10. 10. La firma electrónica debe tener pues una serie de propiedades formalmente análogas a las de la firma escrita ordinaria. En particular: 186 Juan Tena Ayuso • Personal: Solo el propietario puede producirla. • Infalsificable: El intento, por parte de un usuario ilegal, de falsificar tal firma debe ser computacionalmente imposible. • Fácil de Autentificar: El receptor y eventualmente un arbitro o juez, deben ser capaces de atestiguar, la autora de la firma. • No repudiación: El autor de la firma no debe tener la posibilidad de rechazarla como falsa.
  11. 11. JavaSnoop: consiste en un agente Java instalado en la máquina objetivo que se comunica con la herramienta JavaSnoop. El objetivo es testear aplicaciones en búsqueda de fallos de seguridad y, dependiendo se su uso, puede actuar como una herramienta de seguridad o de hacking. DNS Rebinding con Applets de Java: creado por Stefano Di Paola, mediante applets de Java es posible redireccionar el navegador hacia sitios web controlados por el atacante, forzando al navegador a saltarse su caché DNS. XSS universal en IE8: su exploit puede eludir la protección cross-site scripting de Internet Explorer 8 y permitir que las páginas web sean procesadas de una forma potencialmente maliciosa.

×