República Bolivariana De Venezuela
Ministerio Del Poder Popular Para La Educación Universitaria
Instituto Universitario De...
Estas técnicas se utilizan tanto en
el Arte como en la Ciencia. Por tanto, el
único objetivo de la criptografía era
conseg...
definir un criptosistema como una
cuaterna de elementos { } , formada por:
Un conjunto finito llamado alfabeto, a
partir d...
3 tipos de Criptosistemas:
Ejemplos:
Cifrado en flujo
trata el estudio y aplicación de técnicas que permiten ocultar mensajes u
objetos, dentro de otros, llamados portadores, d...
esta técnica se
empleaba hace siglos
atrás y se enviaban
pequeños textos con
inocentes mensajes,
pero si se extraía una
le...
Es aquella que utiliza un mecanismo de llaves
(clave) pública y privada que vinculan la
identidad de una parte (en una rel...
Representan el punto
más importantes en las
transacciones
electrónicas seguras.
Estos brindan una
forma conveniente y
fáci...
• Técnica que hace peligrar las transacciones
bancarias. Un hacker puede deducir los posibles
bytes que pueden eliminarse ...
Maiker
Próxima SlideShare
Cargando en…5
×

Maiker

192 visualizaciones

Publicado el

metodos de cifrado.

Publicado en: Ingeniería
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
192
En SlideShare
0
De insertados
0
Número de insertados
3
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Maiker

  1. 1. República Bolivariana De Venezuela Ministerio Del Poder Popular Para La Educación Universitaria Instituto Universitario De Tecnología Agro Industrial Programa Nacional Formación En Informática Extensión Zona Norte Estudiante: Borrero Maiker Y. Trayecto IV trimestre II Prof. Ing. Mora Lisby Seguridad Informática.
  2. 2. Estas técnicas se utilizan tanto en el Arte como en la Ciencia. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos. El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad
  3. 3. definir un criptosistema como una cuaterna de elementos { } , formada por: Un conjunto finito llamado alfabeto, a partir del cual, y utilizando Criptosistemas ciertas normas sintácticas y semánticas, podremos emitir un mensaje en claro u obtener el texto en claro correspondiente a un mensaje cifrado
  4. 4. 3 tipos de Criptosistemas:
  5. 5. Ejemplos:
  6. 6. Cifrado en flujo
  7. 7. trata el estudio y aplicación de técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es decir, procura ocultar mensajes dentro de otros objetos y de esta forma establecer un canal encubierto de comunicación, de modo que el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a ese canal. oculta la información en un portador de modo que no sea advertido el hecho mismo de su existencia y envío. De esta última forma, un probable intruso ni siquiera sabrá que se está transmitiendo información sensible.
  8. 8. esta técnica se empleaba hace siglos atrás y se enviaban pequeños textos con inocentes mensajes, pero si se extraía una letra concreta de cada palabra se componía otra frase corta que constituía el verdadero significado El formato de imagen más apropiado para ocultar información es el BMP color de 24 bit debido a que es el de mayor proporción y normalmente es de la más alta calidad. Estos ficheros acumulan un peso desorbitado, y pueden llegar a ocupar varios megas a poco que muestren imágenes grandes o archivos de sonido de pocos minutos. Esteganografía en vídeo es similar a la aplicada en las imágenes, además de que la información está oculta en cada fotograma de vídeo
  9. 9. Es aquella que utiliza un mecanismo de llaves (clave) pública y privada que vinculan la identidad de una parte (en una relación o transacción) a un determinado mensaje de datos electrónico, lo que permite que sea detectable cualquier modificación ulterior de estos datos, de forma similar a como una firma escrita vincula el documento firmado con el autor de la firma.
  10. 10. Representan el punto más importantes en las transacciones electrónicas seguras. Estos brindan una forma conveniente y fácil de asegurar que los participantes en una transacción electrónica puedan confiar el uno en el otro.
  11. 11. • Técnica que hace peligrar las transacciones bancarias. Un hacker puede deducir los posibles bytes que pueden eliminarse de la clave de encriptación hasta facilitar así su obtención Ataque criptográfico Padding Oracle • Inyectando librerías JavaScript maliciosas en el caché del navegador, los atacantes pueden comprometer sitios web protegidos con SSL Atacando HTTPS con inyección en caché • La combinación de estas dos técnicas para saltar las protecciones CSRF y engañar a los usuarios para que revelen los IDs de sus cuentas Anulación de la protección CSRF con ClickJacking y parámetros HTTP contaminados

×