La criptografía se ocupa del cifrado de mensajes. Esta se basa
en que el emisor emite un mensaje en claro, que es tratado
...
Un Criptosistema se define como la quíntupla (m,C,K,E,D) , donde:
m representa el conjunto de todos los mensajes
sin cifra...
Son los criptosistemas más sencillos. Se
trata de algoritmos que trabajan con una
única clave de doble función (cifrado y
...
Cifrado en flujo
son algoritmos de cifrado
que pueden realizar el
cifrado incrementalmente,
convirtiendo el texto en
claro...
Clave Publica
se emplea una doble clave conocidas como clave
privada y Clave Pública. Una de ellas es utilizada para
la tr...
La esteganografía es la disciplina en la que se estudian
y aplican técnicas que permiten el ocultamiento de
mensajes u obj...
La imagen: Consiste en hacer uso del bit
menos significativo de los pixels de una
imagen y alterarlo. Esta técnica funcion...
AUDIO:
Existen ficheros que contienen más información
de la necesaria. Por ejemplo los archivos de sonido
WAV y los de imá...
Es aquella que utiliza un mecanismo de llaves
(clave) pública y privada que vinculan la
identidad de una parte (en una rel...
Anulación de la
protección CSRF con
ClickJacking y
parámetros HTTP
contaminados
• engañar a los usuarios
para que revelen ...
Erickk
Erickk
Próxima SlideShare
Cargando en…5
×

Erickk

114 visualizaciones

Publicado el

metodo de cifradoooo

Publicado en: Ingeniería
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
114
En SlideShare
0
De insertados
0
Número de insertados
4
Acciones
Compartido
0
Descargas
2
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Erickk

  1. 1. La criptografía se ocupa del cifrado de mensajes. Esta se basa en que el emisor emite un mensaje en claro, que es tratado mediante un cifrador con la ayuda de una clave, para crear un texto cifrado. Este texto cifrado, por medio de un canal de comunicación establecido, llega al descifrador que apoyándose en diversos métodos como veremos más adelante, extrae el texto original. Según explica Jorge Ramió Aguirre en su libro “Seguridad Informática” la criptografía es: “Rama inicial de las Matemáticas y en la actualidad de la Informática y la Telemática, que hace uso de métodos y técnicas con el objeto principal de cifrar y/o proteger un mensaje o archivo por medio de un algoritmo, usando una o más claves. Esto da lugar a diferentes tipos de sistemas de cifra que permiten asegurar estos cuatro aspectos de la seguridad informática: la confidencialidad, la integridad, la disponibilidad y el no repudio de emisor y receptor.”
  2. 2. Un Criptosistema se define como la quíntupla (m,C,K,E,D) , donde: m representa el conjunto de todos los mensajes sin cifrar (texto plano) que pueden ser enviados. C Representa el conjunto de todos los posibles mensajes cifrados, o criptogramas. K representa el conjunto de claves que se pueden emplear en el Criptosistema E es el conjunto de transformaciones de cifrado o familia de funciones que se aplica a cada elemento de m para obtener un elemento de C . D es el conjunto de transformaciones de descifrado, análogo a E .
  3. 3. Son los criptosistemas más sencillos. Se trata de algoritmos que trabajan con una única clave de doble función (cifrado y descifrado). Clave Privada o Secreta.
  4. 4. Cifrado en flujo son algoritmos de cifrado que pueden realizar el cifrado incrementalmente, convirtiendo el texto en claro en texto cifrado bit a bit. Esto se logra construyendo un generador de flujo de clave
  5. 5. Clave Publica se emplea una doble clave conocidas como clave privada y Clave Pública. Una de ellas es utilizada para la transformación de cifrado y la otra para el descifrado. En muchos de los sistemas existentes estas clave son intercambiables, es decir que si empleamos una para cifrar se utiliza la otra para descifrar y viceversa.
  6. 6. La esteganografía es la disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros normalmente multimedia, llamados portadores, de modo que no se perciba su existencia. Es una mezcla de artes y técnicas que se combinan para conformar la práctica de ocultar y enviar información sensible en un portador que pueda pasar desapercibido. Los tipos más comunes son JPG, WAV, BMP, GIF, MP3
  7. 7. La imagen: Consiste en hacer uso del bit menos significativo de los pixels de una imagen y alterarlo. Esta técnica funciona mejor cuando el archivo de imagen es grande, posee fuertes variaciones de color imagen ruidosa y también aventaja cuanto mayor sea la profundidad de color. En la Antigua Grecia, tatuaban en la cabeza afeitada de los mensajeros algunos mensajes cortos e importantes, y esperaban a que el pelo creciera para enviarlos.
  8. 8. AUDIO: Existen ficheros que contienen más información de la necesaria. Por ejemplo los archivos de sonido WAV y los de imágenes BMP. Estos ficheros acumulan un peso desorbitado, y pueden llegar a ocupar varios megas a poco que muestren imágenes grandes o archivos de sonido de pocos minutos. Esto es porque guardan información a veces prescindible y otras redundante. VIDEO: es similar a la aplicada en las imágenes, además de que la información está oculta en cada fotograma de vídeo. Cuando sólo una pequeña cantidad de información que está oculta dentro del código fuente por lo general no es perceptible a todos
  9. 9. Es aquella que utiliza un mecanismo de llaves (clave) pública y privada que vinculan la identidad de una parte (en una relación o transacción) a un determinado mensaje de datos electrónico, lo que permite que sea detectable cualquier modificación ulterior de estos datos, de forma similar a como una firma escrita vincula el documento firmado con el autor de la firma.
  10. 10. Anulación de la protección CSRF con ClickJacking y parámetros HTTP contaminados • engañar a los usuarios para que revelen los IDs de sus cuentas. Usándolo, un atacante podría resetear la contraseña de la víctima y obtener acceso a su cuenta. Hack CSS del historial en Firefox sin JavaScript para Intranet Port Scanning • los CSS puedan ser utilizados para grabar los historiales de navegación. La información obtenida podría ser utilizada posteriormente para realizar ataques de phishing. Evercookie • produce cookies para los navegadores que son "extremadamente persistentes". Afecta al estándar HTML5, es muy difícil de eliminar y puede poner a disposición de un atacante información privada de los usuarios.

×