SlideShare una empresa de Scribd logo
1 de 27
OTRAS DEFINICIONES



              Carlos Donoso
Criptosistema
Definiremos un criptosistema como una quíntupla (M;C;K;E;D),
donde:
 M representa el conjunto de todos los mensajes sin cifrar (lo que
se denomina texto plano, o plaintext) que pueden ser enviados.
 C representa el conjunto de todos los posibles mensajes cifrados,
o criptogramas.
 K representa el conjunto de claves que se pueden emplear en el
criptosistema.
 E es el conjunto de transformaciones de cifrado o familia de
funciones que se aplica a cada elemento de M para obtener un
elemento de C.
Existe una transformación diferente Ek para cada valor posible de
la clave k.
 D es el conjunto de transformaciones de descifrado, análogo a E
Todo criptosistema ha de cumplir
la siguiente condición:

                  Dk(Ek(m)) = m

es decir, que si tenemos un mensaje m, lo ciframos
empleando la clave k y luego lo desciframos
empleando la misma clave, obtenemos de nuevo el
mensaje original m.
Esteganografía
La esteganografía | o empleo de canales
subliminales| consiste en ocultar en el interior de
una información, aparentemente inocua, otro tipo
de información (cifrada o no). Este método ha
cobrado bastante importancia últimamente debido
a que permite burlar diferentes sistemas de
control.
Esteganografía
Supongamos que un disidente político quiere
enviar un mensaje fuera de su país, burlando la
censura. Si lo codifica, las autoridades jamás
permitirán que el mensaje atraviese las fronteras
independientemente de que puedan acceder a su
contenido, mientras que si ese mismo mensaje
viaja camuflado en el interior de una imagen digital
para una inocente felicitación navideña, tendrá
muchas mas posibilidades de llegar a su destino.
Criptoanálisis
El criptoanálisis consiste en comprometer la
seguridad de un criptosistema. Esto se puede hacer
descifrando un mensaje sin conocer la llave, o bien
obteniendo a partir de uno o mas criptogramas la
clave que ha sido empleada en su codificación. No
se considera criptoanálisis el descubrimiento de un
algoritmo secreto de cifrado; hemos de suponer
por el contrario que los algoritmos siempre son
conocidos.
Crso d sguriad y spionje infrmatco
Redundancia
Si una persona lee un mensaje en el que faltan
algunas letras, normalmente puede reconstruirlo.
Esto ocurre porque casi todos los símbolos de un
mensaje en lenguaje natural contienen información
que se puede extraer de los símbolos de alrededor
(información que, en la practica, se esta enviando
dos veces), o en otras palabras, porque el lenguaje
natural es redundante.
PGP
Corría el año 1991 y en Estados Unidos comenzaba a
tomar forma el rumor de que el Gobierno pretendía
prohibir el uso de la criptografía en las líneas de
comunicación. La criptografía había alcanzado un nivel
de desarrollo que había escapado al control de
gobiernos y servicios de inteligencia, y por ello se
comenzó a pensar en controlarla. Mucha gente
comenzó a preocuparse por el incipiente rumor, y un
programador llamado Philip Zimmermann decidió
poner remedio, había que hacer que no fuera posible
prohibir la criptografía.
Frecuencias de Repetición
  E     13,11        C     4,85          Y          0,79
  A     10,60        L     4,42          Q          0,74
  S      8,47        U     4,34          H          0,60
  O     8,23         M     3,11          Z          0,26
  I     7,16         P     2,71          J          0,25
  N     7,14         G     1,40          X          0,15
  R     6,95         B     1,16          W          0,12
  D     5,87         F     1,13          K          0,11
  T     5,40         V     0,82          Ñ          0,10
   Frecuencia Alta        Media              Baja          .

Valores de frecuencia relativa expresadas en tanto por ciento
Otros conceptos sobre Repetición
MONOGRAMAS – Una letra
DIGRAMAS – Dos letras
TRIGRAMAS – Tres letras

Ejemplo – “Seguridad y Espionaje” - 19 caracteres
E= 3 - - - 3 * 100 /19 = 15.78 %
A= 2 - - - 2 * 100 /19 = 10.52 %
D= 2 - - - 2 * 100 /19 = 10.52 %
Ejercicio
Para el siguiente texto clásico:
a) Encuentre las frecuencias relativas de
   monogramas.
b) Encuentre los 9 monogramas de mayor
   frecuencia.
c) Encuentre la frecuencia relativa de digramas.
d) Encuentre los tres digramas más frecuentes.
Ejercicio
"En un lugar de la Mancha, de cuyo nombre no quiero acordarme,
no ha mucho tiempo que vivía un hidalgo de los de lanza en
astillero, adarga antigua, rocín flaco y galgo corredor. Una olla de
algo más vaca que carnero, salpicón las más noches, duelos y
quebrantos los sábados, lentejas los viernes, algún palomino de
añadidura los domingos, consumían las tres partes de su
hacienda. El resto de ella concluían sayo de velarte, calzas de
velludo para las fiestas, con sus pantuflos de lo mismo, y los días
de entre semana se honraba con su vellorí más fino. Tenía en su
casa una ama que pasaba de los cuarenta, y una sobrina que no
llegaba a los veinte, y un mozo de campo y plaza, que así ensillaba
el rocín como tomaba la podadera. Frisaba la edad de nuestro
hidalgo con los cincuenta años; era de complexión recia, seco de
carnes, enjuto de rostro, gran madrugador y amigo de la caza.
Quieren decir que tenía el sobrenombre de Quijada, o Quesada".
MÉTODOS DE CIFRADO




                      TRANSPOSICIÓN                                                       SUSTITUCIÓN



   GRUPOS
     Escítala


                                               MONOALFABÉTICA                             POLIALFABÉTICA
 JULIO CESAR


COLUMNAS/FILA


                                MONOGRÁMICA                       POLIGRÁMICA



ALFABETO ESTÁNDAR
                                                     DIGRÁMICA                    N-GRÁMICA
                                                   Cifrador de Playfair           Cifrador de Hill

   ALFABETO MIXTO


  TRANSFORMACIÓN
  Cifrador sustitución afín                       PERIÓDICA                                NO PERIÓDICA
                                                                                          Cifrador de Vernam




                         ALFABETOS PROGRESIVOS                            ALFABETOS LINEALES
                              Máquina Enigma




                                                    ALFABETO ESTÁNDAR                            ALFABETO MIXTO
                                                        XLS BASICO                                XLS AVANZADO
Otros Sistemas de Cifrado
Uno de los casos más interesantes de este tipo de cifradores
con alfabetos distintos desde el punto de vista histórico lo
encontramos en los grabados realizados en 1794 en una
lápida del cementerio de Trinity, un distrito de Nueva York. El
mensaje consistía en un conjunto de símbolos como se indica
a continuación.




         Criptograma de la lápida del cementerio de Trinity.
Cifrado por Simbolos



              A     B    C          K    L    M         T     U    V
              D     E     F         N    O    P         W     X    Y
              G     H    I/J        Q    R    S         Z



Sólo 100 años después, en 1896, se logra descriptar este enigma aplicando
nociones básicas de estadística y redundancia del lenguaje. Esto indica que, por lo
menos para aquella época, el criptosistema empleado aunque hoy en día muy
inocente, cumplió con creces el principio de/ la caducidad de la información.
Encontramos que el mensaje del criptograma en cuestión es
M = REMEMBER DEATH
CIFRADORES POR HOMÓFONOS
¿Qué entendemos por homófonos? La definición del vocablo puede
encontrarse en cualquier diccionario: "palabras de igual
pronunciación o sonido y distinto significado" como por ejemplo hola
y ola. En criptografía entenderemos por homófonos a las distintas
representaciones que damos al mismo carácter sin seguir ninguna
relación o función determinada. Por ejemplo, si establecemos una
relación entre los 27 caracteres del alfabeto con los 100 primeros
números del 00 al 99, podríamos asociar a la letra A los siguientes
números: 3, 16, 19, 24, 56, 71, 73, 88, 97. Luego, el receptor
autorizado al conocer esta correspondencia simplemente reemplaza
dichos números por la letra A para descifrar el mensaje.
CIFRADORES POR HOMÓFONOS
Por ejemplo, si se asignan los homófonos que se muestran a continuación,
podríamos cifrar el mensaje M = BÁJAME LA JAULA JAIME como se indica:

       A               03     19      36      83      91
       B               23     62
       E               07     25      28      62      70     88      89
       97
       I               13     55      70
       J               43
       L               18     53      60
       M               10     33      71      80
       U               06

M = B A J A M E L A J A U L A J A I M E
C = 62 36 43 03 71 25 18 91 43 19 06 53 83 43 83 55 10 97.
Haciendo uso de nuestras habilidades y fuentes de información que no vamos a
desvelar en este momento, hemos encontrado el siguiente trozo de una tabla de
homófonos.

Encuentre los mensajes que han dado lugar al criptograma que se indica.

699 289 492 124 005 693 404 017 126 559 710 590 700 258 046
124 200 705 159 200 545 581 545 644 503 388 590 219 150 041
480 727 086 346 468 603 444 013 668 077 590 100 301.

005     013     017      041      046     077      086      100     124
EL      RE      EA       ED       DL      TC       AV       ES      AA
126     150     159      200      219     258      289      301     346
AP      TO      UR       SE       AT      OE       EO       SA      NU
388     404     444      468      480     492      503      545     559
TA      VL      EV       UE       GO      LV       SI       AN      PE
581     590     603      644      668     693      699      700     705
LU      RA      ML       EC       OA      ZE       PN       TP      YZ
710     727
ON       IY
012345678901234567890123456
                                     ABCDEFGHIJKLMNÑOPQRSTUVWXYZ

                              A 0    ABCDEFGHIJKLMNÑOPQRSTUVWXYZ
Tabla de cifrar de Vigenère   B 1    BCDEFGHIJKLMNÑOPQRSTUVWXYZA
                              C 2    CDEFGHIJKLMNÑOPQRSTUVWXYZAB
                              D 3    DEFGHIJKLMNÑOPQRSTUVWXYZABC
                              E 4    EFGHIJKLMNÑOPQRSTUVWXYZABCD
                              F 5    FGHIJKLMNÑOPQRSTUVWXYZABCDE
                              G 6    GHIJKLMNÑOPQRSTUVWXYZABCDEF
                              H 7    HIJKLMNÑOPQRSTUVWXYZABCDEFG
                              I 8    IJKLMNÑOPQRSTUVWXYZABCDEFGH
                              J 9    JKLMNÑOPQRSTUVWXYZABCDEFGHI
                              K 10   KLMNÑOPQRSTUVWXYZABCDEFGHIJ
                              L 11   LMNÑOPQRSTUVWXYZABCDEFGHIJK
                              M 12   MNÑOPQRSTUVWXYZABCDEFGHIJKL
                              N 13   NÑOPQRSTUVWXYZABCDEFGHIJKLM
                              Ñ 14   ÑOPQRSTUVWXYZABCDEFGHIJKLMN
                              O 15   OPQRSTUVWXYZABCDEFGHIJKLMNÑ
                              P 16   PQRSTUVWXYZABCDEFGHIJKLMNÑO
                              Q 17   QRSTUVWXYZABCDEFGHIJKLMNÑOP
                              R 18   RSTUVWXYZABCDEFGHIJKLMNÑOPQ
                              S 19   STUVWXYZABCDEFGHIJKLMNÑOPQR
                              T 20   TUVWXYZABCDEFGHIJKLMNÑOPQRS
                              U 21   UVWXYZABCDEFGHIJKLMNÑOPQRST
                              V 22   VWXYZABCDEFGHIJKLMNÑOPQRSTU
                              W 23   WXYZABCDEFGHIJKLMNÑOPQRSTUV
                              X 24   XYZABCDEFGHIJKLMNÑOPQRSTUVW
                              X 25   YZABCDEFGHIJKLMNÑOPQRSTUVWX
                              Z 26   ZABCDEFGHIJKLMNÑOPQRSTUVWXY
012345678901234567890123456
                                   ABCDEFGHIJKLMNÑOPQRSTUVWXYZ

                              A 0 AZYXWVUTSRQPOÑNMLKJIHGFEDCB
                              B 1 BAZYXWVUTSRQPOÑNMLKJIHGFEDC
                              C 2 CBAZYXWVUTSRQPOÑNMLKJIHGFED
Tabla de cifrar de Beaufort
                              D 3 DCBAZYXWVUTSRQPOÑNMLKJIHGFE
                              E 4 EDCBAZYXWVUTSRQPOÑNMLKJIHGF
                              F 5 FEDCBAZYXWVUTSRQPOÑNMLKJIHG
                              G 6 GFEDCBAZYXWVUTSRQPOÑNMLKJIH
                              H 7 HGFEDCBAZYXWVUTSRQPOÑNMLKJI
                              I 8 IHGFEDCBAZYXWVUTSRQPOÑNMLKJ
                              J 9 JIHGFEDCBAZYXWVUTSRQPOÑNMLK
                              K 10 K J I H G F E D C B A Z Y X W V U T S R Q P O Ñ N M L
                              L 11 L K J I H G F E D C B A Z Y X W V U T S R Q P O Ñ N M
                              M 12 M L K J I H G F E D C B A Z Y X W V U T S R Q P O Ñ N
                              N 13 N M L K J I H G F E D C B A Z Y X W V U T S R Q P O Ñ
                              Ñ 14 Ñ N M L K J I H G F E D C B A Z Y X W V U T S R Q P O
                              O 15 O Ñ N M L K J I H G F E D C B A Z Y X W V U T S R Q P
                              P 16 P O Ñ N M L K J I H G F E D C B A Z Y X W V U T S R Q
                              Q 17 Q P O Ñ N M L K J I H G F E D C B A Z Y X W V U T S R
                              R 18 R Q P O Ñ N M L K J I H G F E D C B A Z Y X W V U T S
                              S 19 S R Q P O Ñ N M L K J I H G F E D C B A Z Y X W V U T
                              T 20 T S R Q P O Ñ N M L K J I H G F E D C B A Z Y X W V U
                              U 21 U T S R Q P O Ñ N M L K J I H G F E D C B A Z Y X W V
                              V 22 V U T S R Q P O Ñ N M L K J I H G F E D C B A Z Y X W
                              W 23 W V U T S R Q P O Ñ N M L K J I H G F E D C B A Z Y X
                              X 24 X W V U T S R Q P O Ñ N M L K J I H G F E D C B A Z Y
                              Y 25 Y X W V U T S R Q P O Ñ N M L K J I H G F E D C B A Z
                              Z 26 Z Y X W V U T S R Q P O Ñ N M L K J I H G F E D C B A
EJEMPLO DE BEAUFORT
C = QSATI IJUGA HCQMI PHXDH B.
K = ULTIMÁTUM
M=?
MAS CONCEPTOS
                 ISOMORFISMO
                POLIMORFISMO
                     SIMETRICO
                    ASIMETRICO
                       CIFRADO
                CRIPTOANALISTA
EJERCICIO 1

   ISOMORFISMO           3 LETRAS

       PGP         ESCRIBIR DE FORMA OCULTA



  ESTEGANOGRAFIA     MISMA FORMA

    JULIO CESAR    PRETTY GOOD PRIVACY


    TRIGRAMAS              X = +3
CRIPTOANALISTA

 Decifra algoritmos criptograficos
 Decifra mensajes.

 Hacker

 Cracker

 Es un algoritmo que sirve para cifrar mensajes
INGENIERIA SOCIAL

 Es la base del espionaje y consiste en descubrir las vulnerabilidades de las otras
 personas, con el fin de aprovechar esas vulnerabilidades.

 Es una disciplina que consiste, ni más ni menos en sacar información a otra persona sin
 que esta sé de cuenta de que te esta revelando "información sensible".

 Es el arte de convencer e influir en las decisiones de otras personas con el fin de
 conseguir favores o beneficios.

 Es la ciencia que sirve para detectar si una persona miente o dice la verdad, es muy
 utilizado por los vendedores.

 Es alterar el comportamiento de un grupo de personas para causar sentimientos
 encontrados como la ira, la alegria, etc.
RECESO

Más contenido relacionado

Destacado

El profesional de la información en la sociedad de la información
El profesional de la información en la sociedad de la informaciónEl profesional de la información en la sociedad de la información
El profesional de la información en la sociedad de la informaciónsixtrin
 
Course Presentation
Course PresentationCourse Presentation
Course PresentationCorpus Wiki
 
Rht v sphere-security
Rht v sphere-securityRht v sphere-security
Rht v sphere-securitymikeponderosa
 
Even Napoleon Dynamite has an iPad!
Even Napoleon Dynamite has an iPad!Even Napoleon Dynamite has an iPad!
Even Napoleon Dynamite has an iPad!Chris Wenger
 

Destacado (6)

El profesional de la información en la sociedad de la información
El profesional de la información en la sociedad de la informaciónEl profesional de la información en la sociedad de la información
El profesional de la información en la sociedad de la información
 
Course Presentation
Course PresentationCourse Presentation
Course Presentation
 
Rht v sphere-security
Rht v sphere-securityRht v sphere-security
Rht v sphere-security
 
5s
5s5s
5s
 
Jeld wen catalogue mon full
Jeld wen catalogue mon fullJeld wen catalogue mon full
Jeld wen catalogue mon full
 
Even Napoleon Dynamite has an iPad!
Even Napoleon Dynamite has an iPad!Even Napoleon Dynamite has an iPad!
Even Napoleon Dynamite has an iPad!
 

Similar a Seguridad Informática - Conceptos

Similar a Seguridad Informática - Conceptos (20)

Mural
MuralMural
Mural
 
S itema07
S itema07S itema07
S itema07
 
Codigos- Aritmetica Modular
Codigos- Aritmetica ModularCodigos- Aritmetica Modular
Codigos- Aritmetica Modular
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
Taller de cripto
Taller de criptoTaller de cripto
Taller de cripto
 
Cuaderno pasatiempos muncyt
Cuaderno pasatiempos muncytCuaderno pasatiempos muncyt
Cuaderno pasatiempos muncyt
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIA
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Hoja 3-criptologia
Hoja 3-criptologiaHoja 3-criptologia
Hoja 3-criptologia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Equipo1 unidad2
Equipo1 unidad2Equipo1 unidad2
Equipo1 unidad2
 
Nu Abcd Varios 09
Nu Abcd Varios 09Nu Abcd Varios 09
Nu Abcd Varios 09
 
Cifrado por sustitución
Cifrado por sustituciónCifrado por sustitución
Cifrado por sustitución
 
Cifrado por sustitucion
Cifrado por sustitucionCifrado por sustitucion
Cifrado por sustitucion
 

Más de Carlos Donoso Cordero (7)

Emprendedores
EmprendedoresEmprendedores
Emprendedores
 
Espionaje
Espionaje Espionaje
Espionaje
 
Páginas Web
Páginas WebPáginas Web
Páginas Web
 
Paginas web
Paginas webPaginas web
Paginas web
 
Paginas web
Paginas webPaginas web
Paginas web
 
Espionaje, antenas y mas dia 4
Espionaje, antenas y mas dia 4Espionaje, antenas y mas dia 4
Espionaje, antenas y mas dia 4
 
Slideshare
SlideshareSlideshare
Slideshare
 

Último

TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 

Último (20)

TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 

Seguridad Informática - Conceptos

  • 1. OTRAS DEFINICIONES Carlos Donoso
  • 2. Criptosistema Definiremos un criptosistema como una quíntupla (M;C;K;E;D), donde: M representa el conjunto de todos los mensajes sin cifrar (lo que se denomina texto plano, o plaintext) que pueden ser enviados. C representa el conjunto de todos los posibles mensajes cifrados, o criptogramas. K representa el conjunto de claves que se pueden emplear en el criptosistema. E es el conjunto de transformaciones de cifrado o familia de funciones que se aplica a cada elemento de M para obtener un elemento de C. Existe una transformación diferente Ek para cada valor posible de la clave k. D es el conjunto de transformaciones de descifrado, análogo a E
  • 3. Todo criptosistema ha de cumplir la siguiente condición: Dk(Ek(m)) = m es decir, que si tenemos un mensaje m, lo ciframos empleando la clave k y luego lo desciframos empleando la misma clave, obtenemos de nuevo el mensaje original m.
  • 4. Esteganografía La esteganografía | o empleo de canales subliminales| consiste en ocultar en el interior de una información, aparentemente inocua, otro tipo de información (cifrada o no). Este método ha cobrado bastante importancia últimamente debido a que permite burlar diferentes sistemas de control.
  • 5. Esteganografía Supongamos que un disidente político quiere enviar un mensaje fuera de su país, burlando la censura. Si lo codifica, las autoridades jamás permitirán que el mensaje atraviese las fronteras independientemente de que puedan acceder a su contenido, mientras que si ese mismo mensaje viaja camuflado en el interior de una imagen digital para una inocente felicitación navideña, tendrá muchas mas posibilidades de llegar a su destino.
  • 6. Criptoanálisis El criptoanálisis consiste en comprometer la seguridad de un criptosistema. Esto se puede hacer descifrando un mensaje sin conocer la llave, o bien obteniendo a partir de uno o mas criptogramas la clave que ha sido empleada en su codificación. No se considera criptoanálisis el descubrimiento de un algoritmo secreto de cifrado; hemos de suponer por el contrario que los algoritmos siempre son conocidos.
  • 7. Crso d sguriad y spionje infrmatco
  • 8. Redundancia Si una persona lee un mensaje en el que faltan algunas letras, normalmente puede reconstruirlo. Esto ocurre porque casi todos los símbolos de un mensaje en lenguaje natural contienen información que se puede extraer de los símbolos de alrededor (información que, en la practica, se esta enviando dos veces), o en otras palabras, porque el lenguaje natural es redundante.
  • 9. PGP Corría el año 1991 y en Estados Unidos comenzaba a tomar forma el rumor de que el Gobierno pretendía prohibir el uso de la criptografía en las líneas de comunicación. La criptografía había alcanzado un nivel de desarrollo que había escapado al control de gobiernos y servicios de inteligencia, y por ello se comenzó a pensar en controlarla. Mucha gente comenzó a preocuparse por el incipiente rumor, y un programador llamado Philip Zimmermann decidió poner remedio, había que hacer que no fuera posible prohibir la criptografía.
  • 10. Frecuencias de Repetición E 13,11 C 4,85 Y 0,79 A 10,60 L 4,42 Q 0,74 S 8,47 U 4,34 H 0,60 O 8,23 M 3,11 Z 0,26 I 7,16 P 2,71 J 0,25 N 7,14 G 1,40 X 0,15 R 6,95 B 1,16 W 0,12 D 5,87 F 1,13 K 0,11 T 5,40 V 0,82 Ñ 0,10 Frecuencia Alta Media Baja . Valores de frecuencia relativa expresadas en tanto por ciento
  • 11. Otros conceptos sobre Repetición MONOGRAMAS – Una letra DIGRAMAS – Dos letras TRIGRAMAS – Tres letras Ejemplo – “Seguridad y Espionaje” - 19 caracteres E= 3 - - - 3 * 100 /19 = 15.78 % A= 2 - - - 2 * 100 /19 = 10.52 % D= 2 - - - 2 * 100 /19 = 10.52 %
  • 12. Ejercicio Para el siguiente texto clásico: a) Encuentre las frecuencias relativas de monogramas. b) Encuentre los 9 monogramas de mayor frecuencia. c) Encuentre la frecuencia relativa de digramas. d) Encuentre los tres digramas más frecuentes.
  • 13. Ejercicio "En un lugar de la Mancha, de cuyo nombre no quiero acordarme, no ha mucho tiempo que vivía un hidalgo de los de lanza en astillero, adarga antigua, rocín flaco y galgo corredor. Una olla de algo más vaca que carnero, salpicón las más noches, duelos y quebrantos los sábados, lentejas los viernes, algún palomino de añadidura los domingos, consumían las tres partes de su hacienda. El resto de ella concluían sayo de velarte, calzas de velludo para las fiestas, con sus pantuflos de lo mismo, y los días de entre semana se honraba con su vellorí más fino. Tenía en su casa una ama que pasaba de los cuarenta, y una sobrina que no llegaba a los veinte, y un mozo de campo y plaza, que así ensillaba el rocín como tomaba la podadera. Frisaba la edad de nuestro hidalgo con los cincuenta años; era de complexión recia, seco de carnes, enjuto de rostro, gran madrugador y amigo de la caza. Quieren decir que tenía el sobrenombre de Quijada, o Quesada".
  • 14. MÉTODOS DE CIFRADO TRANSPOSICIÓN SUSTITUCIÓN GRUPOS Escítala MONOALFABÉTICA POLIALFABÉTICA JULIO CESAR COLUMNAS/FILA MONOGRÁMICA POLIGRÁMICA ALFABETO ESTÁNDAR DIGRÁMICA N-GRÁMICA Cifrador de Playfair Cifrador de Hill ALFABETO MIXTO TRANSFORMACIÓN Cifrador sustitución afín PERIÓDICA NO PERIÓDICA Cifrador de Vernam ALFABETOS PROGRESIVOS ALFABETOS LINEALES Máquina Enigma ALFABETO ESTÁNDAR ALFABETO MIXTO XLS BASICO XLS AVANZADO
  • 15. Otros Sistemas de Cifrado Uno de los casos más interesantes de este tipo de cifradores con alfabetos distintos desde el punto de vista histórico lo encontramos en los grabados realizados en 1794 en una lápida del cementerio de Trinity, un distrito de Nueva York. El mensaje consistía en un conjunto de símbolos como se indica a continuación. Criptograma de la lápida del cementerio de Trinity.
  • 16. Cifrado por Simbolos A B C K L M T U V D E F N O P W X Y G H I/J Q R S Z Sólo 100 años después, en 1896, se logra descriptar este enigma aplicando nociones básicas de estadística y redundancia del lenguaje. Esto indica que, por lo menos para aquella época, el criptosistema empleado aunque hoy en día muy inocente, cumplió con creces el principio de/ la caducidad de la información. Encontramos que el mensaje del criptograma en cuestión es M = REMEMBER DEATH
  • 17. CIFRADORES POR HOMÓFONOS ¿Qué entendemos por homófonos? La definición del vocablo puede encontrarse en cualquier diccionario: "palabras de igual pronunciación o sonido y distinto significado" como por ejemplo hola y ola. En criptografía entenderemos por homófonos a las distintas representaciones que damos al mismo carácter sin seguir ninguna relación o función determinada. Por ejemplo, si establecemos una relación entre los 27 caracteres del alfabeto con los 100 primeros números del 00 al 99, podríamos asociar a la letra A los siguientes números: 3, 16, 19, 24, 56, 71, 73, 88, 97. Luego, el receptor autorizado al conocer esta correspondencia simplemente reemplaza dichos números por la letra A para descifrar el mensaje.
  • 18. CIFRADORES POR HOMÓFONOS Por ejemplo, si se asignan los homófonos que se muestran a continuación, podríamos cifrar el mensaje M = BÁJAME LA JAULA JAIME como se indica: A 03 19 36 83 91 B 23 62 E 07 25 28 62 70 88 89 97 I 13 55 70 J 43 L 18 53 60 M 10 33 71 80 U 06 M = B A J A M E L A J A U L A J A I M E C = 62 36 43 03 71 25 18 91 43 19 06 53 83 43 83 55 10 97.
  • 19. Haciendo uso de nuestras habilidades y fuentes de información que no vamos a desvelar en este momento, hemos encontrado el siguiente trozo de una tabla de homófonos. Encuentre los mensajes que han dado lugar al criptograma que se indica. 699 289 492 124 005 693 404 017 126 559 710 590 700 258 046 124 200 705 159 200 545 581 545 644 503 388 590 219 150 041 480 727 086 346 468 603 444 013 668 077 590 100 301. 005 013 017 041 046 077 086 100 124 EL RE EA ED DL TC AV ES AA 126 150 159 200 219 258 289 301 346 AP TO UR SE AT OE EO SA NU 388 404 444 468 480 492 503 545 559 TA VL EV UE GO LV SI AN PE 581 590 603 644 668 693 699 700 705 LU RA ML EC OA ZE PN TP YZ 710 727 ON IY
  • 20. 012345678901234567890123456 ABCDEFGHIJKLMNÑOPQRSTUVWXYZ A 0 ABCDEFGHIJKLMNÑOPQRSTUVWXYZ Tabla de cifrar de Vigenère B 1 BCDEFGHIJKLMNÑOPQRSTUVWXYZA C 2 CDEFGHIJKLMNÑOPQRSTUVWXYZAB D 3 DEFGHIJKLMNÑOPQRSTUVWXYZABC E 4 EFGHIJKLMNÑOPQRSTUVWXYZABCD F 5 FGHIJKLMNÑOPQRSTUVWXYZABCDE G 6 GHIJKLMNÑOPQRSTUVWXYZABCDEF H 7 HIJKLMNÑOPQRSTUVWXYZABCDEFG I 8 IJKLMNÑOPQRSTUVWXYZABCDEFGH J 9 JKLMNÑOPQRSTUVWXYZABCDEFGHI K 10 KLMNÑOPQRSTUVWXYZABCDEFGHIJ L 11 LMNÑOPQRSTUVWXYZABCDEFGHIJK M 12 MNÑOPQRSTUVWXYZABCDEFGHIJKL N 13 NÑOPQRSTUVWXYZABCDEFGHIJKLM Ñ 14 ÑOPQRSTUVWXYZABCDEFGHIJKLMN O 15 OPQRSTUVWXYZABCDEFGHIJKLMNÑ P 16 PQRSTUVWXYZABCDEFGHIJKLMNÑO Q 17 QRSTUVWXYZABCDEFGHIJKLMNÑOP R 18 RSTUVWXYZABCDEFGHIJKLMNÑOPQ S 19 STUVWXYZABCDEFGHIJKLMNÑOPQR T 20 TUVWXYZABCDEFGHIJKLMNÑOPQRS U 21 UVWXYZABCDEFGHIJKLMNÑOPQRST V 22 VWXYZABCDEFGHIJKLMNÑOPQRSTU W 23 WXYZABCDEFGHIJKLMNÑOPQRSTUV X 24 XYZABCDEFGHIJKLMNÑOPQRSTUVW X 25 YZABCDEFGHIJKLMNÑOPQRSTUVWX Z 26 ZABCDEFGHIJKLMNÑOPQRSTUVWXY
  • 21. 012345678901234567890123456 ABCDEFGHIJKLMNÑOPQRSTUVWXYZ A 0 AZYXWVUTSRQPOÑNMLKJIHGFEDCB B 1 BAZYXWVUTSRQPOÑNMLKJIHGFEDC C 2 CBAZYXWVUTSRQPOÑNMLKJIHGFED Tabla de cifrar de Beaufort D 3 DCBAZYXWVUTSRQPOÑNMLKJIHGFE E 4 EDCBAZYXWVUTSRQPOÑNMLKJIHGF F 5 FEDCBAZYXWVUTSRQPOÑNMLKJIHG G 6 GFEDCBAZYXWVUTSRQPOÑNMLKJIH H 7 HGFEDCBAZYXWVUTSRQPOÑNMLKJI I 8 IHGFEDCBAZYXWVUTSRQPOÑNMLKJ J 9 JIHGFEDCBAZYXWVUTSRQPOÑNMLK K 10 K J I H G F E D C B A Z Y X W V U T S R Q P O Ñ N M L L 11 L K J I H G F E D C B A Z Y X W V U T S R Q P O Ñ N M M 12 M L K J I H G F E D C B A Z Y X W V U T S R Q P O Ñ N N 13 N M L K J I H G F E D C B A Z Y X W V U T S R Q P O Ñ Ñ 14 Ñ N M L K J I H G F E D C B A Z Y X W V U T S R Q P O O 15 O Ñ N M L K J I H G F E D C B A Z Y X W V U T S R Q P P 16 P O Ñ N M L K J I H G F E D C B A Z Y X W V U T S R Q Q 17 Q P O Ñ N M L K J I H G F E D C B A Z Y X W V U T S R R 18 R Q P O Ñ N M L K J I H G F E D C B A Z Y X W V U T S S 19 S R Q P O Ñ N M L K J I H G F E D C B A Z Y X W V U T T 20 T S R Q P O Ñ N M L K J I H G F E D C B A Z Y X W V U U 21 U T S R Q P O Ñ N M L K J I H G F E D C B A Z Y X W V V 22 V U T S R Q P O Ñ N M L K J I H G F E D C B A Z Y X W W 23 W V U T S R Q P O Ñ N M L K J I H G F E D C B A Z Y X X 24 X W V U T S R Q P O Ñ N M L K J I H G F E D C B A Z Y Y 25 Y X W V U T S R Q P O Ñ N M L K J I H G F E D C B A Z Z 26 Z Y X W V U T S R Q P O Ñ N M L K J I H G F E D C B A
  • 22. EJEMPLO DE BEAUFORT C = QSATI IJUGA HCQMI PHXDH B. K = ULTIMÁTUM M=?
  • 23. MAS CONCEPTOS ISOMORFISMO POLIMORFISMO SIMETRICO ASIMETRICO CIFRADO CRIPTOANALISTA
  • 24. EJERCICIO 1 ISOMORFISMO 3 LETRAS PGP ESCRIBIR DE FORMA OCULTA ESTEGANOGRAFIA MISMA FORMA JULIO CESAR PRETTY GOOD PRIVACY TRIGRAMAS X = +3
  • 25. CRIPTOANALISTA Decifra algoritmos criptograficos Decifra mensajes. Hacker Cracker Es un algoritmo que sirve para cifrar mensajes
  • 26. INGENIERIA SOCIAL Es la base del espionaje y consiste en descubrir las vulnerabilidades de las otras personas, con el fin de aprovechar esas vulnerabilidades. Es una disciplina que consiste, ni más ni menos en sacar información a otra persona sin que esta sé de cuenta de que te esta revelando "información sensible". Es el arte de convencer e influir en las decisiones de otras personas con el fin de conseguir favores o beneficios. Es la ciencia que sirve para detectar si una persona miente o dice la verdad, es muy utilizado por los vendedores. Es alterar el comportamiento de un grupo de personas para causar sentimientos encontrados como la ira, la alegria, etc.