SlideShare una empresa de Scribd logo
1 de 7
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN
UNIVERSITARIA
INSTITUTO UNIVERSITARIO DE TECNOLOGÍAAGRO-
INDUSTRIAL
EXTENSIÓN ZONA NORTE
COLÓN-TÀCHIRA
PNF INFORMATICA
Métodos de Cifrado
Autor:
Márquez G José G.
C.I:23545293
La Criptografía
Una rama de las Matemáticas, cuyo principio básico es mantener la privacidad
de la comunicación entre dos personas alterando el mensaje original de modo que sea
incomprensible a toda persona distinta del destinatario. Se complementa con el
Criptoanálisis, que es la técnica de descifrar textos cifrados sin tener autorización para
ellos, es decir, realizar una especie de Criptografía inversa. Ambas técnicas forman la
ciencia llamada Criptología.
Desde la antigüedad hasta nuestros días se han mandado mensajes secretos.
Hasta hace pocos años los códigos secretos tenían como únicos usuarios a los
diplomáticos y a los militares, que intercambiaban mensajes sin que pudiesen ser leídos
por otras personas. Debido a los cambios en las telecomunicaciones, los bancos y el tipo
de vida, los códigos secretos se usan ampliamente para proteger los archivos de
computadora, transferencias electrónicas de fondos y el correo electrónico.
Criptosistema
es el conjunto de procedimientos que garantizan la seguridad de la información y
utilizan técnicas criptográficas.
• El termino en inglés es cipher.
• El elemento fundamental de un Criptosistema es la“llave”.
• En algunas referencias a la llave se le conoce como clave.
Criptosistemas de clave secreta
Denominamos criptosistema de clave secreta (de clave privada, de clave única o
simétrico) a aquel criptosistema en el que la clave de cifrado, , puede ser calculada a
partir de la de descifrado, , y viceversa. En la mayoría de estos sistemas, ambas claves
coinciden, y por supuesto han de mantenerse como un secreto entre emisor y receptor: si
un atacante descubre la clave utilizada en la comunicación, ha roto el criptosistema.
Hasta la década de los setenta, la invulnerabilidad de todos los sistemas dependía
de este mantenimiento en secreto de la clave de cifrado. Este hecho presentaba una gran
desventaja: había que enviar, aparte del criptograma, la clave de cifrado del emisor al
receptor, para que éste fuera capaz de descifrar el mensaje. Por tanto, se incurría en los
mismos peligros al enviar la clave, por un sistema que había de ser supuestamente
seguro, que al enviar el texto plano. De todos los sistemas de clave secreta, el único que
se utiliza en la actualidad es DES (Data Encryption Standard, que veremos más
adelante); otros algoritmos de clave privada, como el cifrado Caesar o el criptosistema
de Vigenère (serán también brevemente comentados más adelante) han sido
criptoanalizados con éxito, lo cual da una idea del porqué del desuso en que han caído
estos sistemas (con la excepción de DES, que es seguramente el algoritmo de cifra más
utilizado en la actualidad). Por si esto no fuera suficiente, el hecho de que exista al
menos una clave de cifrado/descifrado entre cada dos usuarios de un sistema haría
inviable la existencia de criptosistemas simétricos en las grandes redes de computadores
de hoy en día: para un sistema de computación con usuarios, se precisarían claves
diferentes, lo cual es obviamente imposible en grandes sistemas. Todos estos motivos
han propiciado que el estudio de los cifradores simétricos (excepto DES) quede
relegado a un papel histórico.
Criptosistemas de clave pública
Como ya se ha visto en el apartado de introducción a la criptografía, los
criptosistemas de clave pública (también llamadoscriptosistemas asimétricos) se
caracterizan por utilizar claves distintas para el cifrado y descifrado de la información.
Su principal ventaja es que facilitan el proceso de distribución e intercambio de claves
entre los participantes de la comunicación segura, que era un problema importante de
los criptosistemas simétricos o de clave privada.
algoritmos asimétricos emplean generalmente longitudes de clave mucho
mayores que los simétricos, que usan una única clave secreta. Por ejemplo, mientras que
para algoritmos simétricos se considera segura una clave de 128 bits, para la mayoría de
algoritmos asimétricos (incluido el del RSA), se recomiendan actualmente claves de al
menos 1024 bits de longitud. Además, la complejidad de cálculo que comportan los
algoritmos de los criptosistemas asimétricos los hace considerablemente más lentos que
los algoritmos de cifrado simétricos. Por eso en la práctica los métodos asimétricos se
emplean principalmente para codificar la clave de sesión (simétrica) de cada
comunicación o transacción particular.
La criptografía basada en criptosistemas de clave pública es relativamente
reciente, pues los primeros algoritmos asimétricos aparecen después de 1975. El
criptosistema de esta clase más importante y extendido hoy en dia es el RSA, que utiliza
la exponenciación modular para cifrar y descifrar y basa su seguridad en la complejidad
del problema de la factorización de enteros grandes
ESTEGANOGRAFÍA
Del griego steganos (oculto) y graphos (escritura), la esteganografía se puede
definir como la ocultación de información en un canal encubierto con el propósito de
prevenir la detección de un mensaje oculto. La esteganografía estudia el conjunto de
técnicas cuyo fin es insertar información sensible dentro de otro fichero. A este fichero
se le denomina fichero contenedor (gráficos, documentos, programas ejecutables, etc.).
De esta forma, se consigue que la información pase inadvertida a terceros, de tal forma
que sólo sea recuperada por un usuario legítimo que conozca un determinado algoritmo
de extracción de la misma.
Se pueden observar distintos actores implicados en el campo de la
esteganografía:
• Objeto contenedor: se trata de la entidad que se emplea para portar el mensaje oculto.
Acudiendo al ejemplo de los mensajes sobre el cuero cabelludo, el objeto contenedor es
el esclavo en sí.
• Estego-objeto: se trata del objeto contenedor más el mensaje encubierto. Siguiendo
con el ejemplo, se trata del esclavo una vez se ha escrito en su cuero cabelludo el
mensaje y se le ha dejado crecer el pelo.
• Adversario: son todos aquellos entes a los que se trata de ocultar la información
encubierta. En el ejemplo de la prisión, se trata del guardia que entrega los mensajes a
uno y otro prisionero. Este adversario puede ser pasivo o activo. Un adversario pasivo
sospecha que se puede estar produciendo una comunicación encubierta y trata de
descubrir el algoritmo que se extrae del estego-objeto, pero no trata de modificar dicho
objeto. Un adversario activo, además de tratar de hallar el algoritmo de comunicación
encubierta, modifica el estego-objeto con el fin de corromper cualquier intento de
mensajería subliminal.
• Estegoanálisis: ciencia que estudia la detección (ataques pasivos) y/o anulación
(ataques activos) de información oculta en distintas tapaderas, así como la posibilidad
de localizar la información útil dentro de la misma (existencia y tamaño).
“Esteganografía, el arte de ocultar
FUNCIONES AUTENTIFICACIÓN
Llamamos autentificación a la comprobación de la identidad de una persona o de
un objeto. Hemos visto hasta ahora diversos sistemas que pueden servir para la
autentificación de servidores, de mensajes y de remitentes y destinatarios de mensajes.
Pero hemos dejado pendiente un problema: las claves privadas suelen estar alojadas en
máquinas clientes y cualquiera que tenga acceso a estas máquinas puede utilizar las
claves que tenga instaladas y suplantar la identidad de su legítimo usuario.
Por tanto es necesario que los usuarios adopten medidas de seguridad y utilicen
los medios de autentificación de usuario de los que disponen sus ordenadores
personales. Hay tres sistemas de identificación de usuario, mediante contraseña,
mediante dispositivo y mediante dispositivo biométrico.
La autentificación mediante contraseña es el sistema más común ya que viene
incorporado en los sistemas operativos modernos de todos los ordenadores. Los
ordenadores que estén preparados para la autentificación mediante dispositivo sólo
reconocerá al usuario mientras mantenga introducida una “llave”, normalmente una
tarjeta con chip. Hay sistemas de generación de claves asimétricas que introducen la
clave privada en el chip de una tarjeta inteligente.
Los dispositivos biométricos son un caso especial del anterior, en los que la
“llave” es una parte del cuerpo del usuario, huella dactilar, voz, pupila o iris. Existen ya
en el mercado a precios relativamente económicos ratones que llevan incorporado un
lector de huellas dactilares.
Certificados Digitales
Los certificados digitales representan el punto más importantes en las
transacciones electrónicas seguras. Estos brindan una forma conveniente y fácil de
asegurar que los participantes en una transacción electrónica puedan confiar el uno en el
otro. Esta confianza se establece a través de un tercero llamado Autoridades
Certificadoras.
Para poder explicar el funcionamiento de los certificados se expone el siguiente
ejemplo:
Blanca quiere poder mandar mensajes a Noé y que éste sepa que ella es
ciertamente la emisora del mismo. Para ello, consigue un certificado de una Autoridad
Certificadora. Es decir, la Autoridad Certificadora va a entregar a Blanca un Certificado
digital personalizado que le va a permitir identificarse ante terceros. Dicho certificado
debe guardarlo en lugar seguro, es el símil al Documento Nacional de Identidad.
Blanca genera su mensaje enviándolo a Noé junto con la copia pública de su certificado.
Noé recibe el mensaje de Blanca junto con su certificado, quien considera “
Autentificado” el autor tras comprobar que viene acompañado por una Autoridad
Certificadora reconocida por él.
¿ Pero, que son exactamente los Certificados Digitales ?. En pocas palabras, los
certificados digitales garantizan que dos computadoras que se comunican entre sí
puedan efectuar transacciones electrónicas con éxito. La base de esta tecnología reside
en los códigos secretos o en la“encriptación”. La encriptación garantiza la
confidencialidad, la integridad y la autenticidad de la información que se desea
transmitir y que tiene vital importancia para la persona o empresa.
El procedimiento de encriptación es sencillo. Un mensaje puede pasar por un
proceso de conversión o de encripción, que lo transforma en código usando una “ clave
“,es decir, un medio de traducir los signos de un mensaje a otro sistema de signos cuya
lectura no tenga ningún sentido para un desconocido que los intercepte. Esto se conoce
como el proceso de “encripción” de un mensaje. Un ejemplo sencillo de una clave
puede ser el reemplazar cada letra con la próxima letra del alfabeto. Así la Palabra se
convertiría en WJTB. Para descifrar el mensaje o revertir la encripción el que lo recibe
necesita conocer la clave secreta ( o sea el certificado digital).
Los tipos de certificados digitales que existen actualmente son:
Certificados de Servidor (SSL : Capa de zócalos seguro)
Microsoft Server Gated Cryptography Certificates (Certificados de CGC-una extensión
del protocolo SSL- ofrecida por Microsoft).
Certificados Canalizadores.
Certificados de Correo Electrónico.
Certificados de Valoración de páginas WEB.
Certificados de Sello, Fecha y Hora
Técnicas de Hacker
Cuando se habla sobre “Hacking” o se menciona la palabra “Hacker”
normalmente se suele pensar en alguien que tiene profundos conocimientos sobre
máquinas que realizan funciones de computo y que, además, son personas que realizan
cosas “imposibles” para el resto de mortales, habitualmente también se relacionan con
personas que se dedican a realizar estafas a gran escala sobre bancos y/o grandes
multinacionales, eso para la sociedad moderna, es un hacker.
Aunque las lineas anteriores resulten molestas y muy desagradables, la realidad
es que la cultura del Hacking se encuentra distorsionada por la sociedad y se ha ido
perdiendo poco a poco la esencia de lo que significa realmente la palabra “Hacker”.
Esto se debe principalmente a malas películas y representaciones aun peores de los
medios de comunicación/manipulación donde no se diferencia entre un delincuente y un
hacker, en muchos casos también se les llama “piratas” siendo un termino, a mi
gusto, muy agresivo y poco objetivo. Richard Stallman,
fundador de la FSF (Free Software Foundation) ha expresado enérgicamente su
opinión sobre términos como el anterior, indicando que la comunidad de Software Libre
y algunos de los mas destacados Hackers no son “piratas”, ni nada que se le parezca, la
definición de un pirata es la de una persona que roba, asesina y comete delitos que
atentan contra los derechos fundamentales de cualquier ser humano, algo que se
encuentra muy alejado de lo que es realmente un hacker.
Entonces, Qué es un hacker?
Un hacker en el ámbito de la informática, es una persona apasionada, curiosa,
dedicada, LIBRE, comprometida con el aprendizaje y con enormes deseos de mejorar
sus habilidades y conocimientos. En muchos casos, no solamente en el área de la
informática, el espíritu de esta cultura se extiende a cualquier área del conocimiento
humano donde la creatividad y la curiosidad son importantes.
Existen diferentes clasificaciones de “Hackers” en la medida que esta cultura se ha ido
consolidando y dando a conocer, estas son:
Black Hats:
Un Black Hat, es una clase de hacker dedicada a la obtención y explotación de
vulnerabilidades en sistemas de información, bases de datos, redes informáticas,
sistemas operativos, determinados productos de software, etc. Por lo tanto son también
conocidos como atacantes de sistemas y expertos en romper la seguridad de sistemas
para diversos fines (normalmente en busca de sus propios beneficios).
White Hats:
Un white hat es una clase de hacker dedicado a la corrección de vulnerabilidades de
software, definición de metodologías, medidas de seguridad y defensa de sistemas por
medio de distintas herramientas, son aquellas personas que se dedican a la seguridad en
aplicaciones, sistemas operativos y protección de datos sensibles, garantizando de esta
forma la confidencialidad de la información de los usuarios.
Gray Hats:
Un Gray Hat es una clase de hacker que se dedica tanto a la obtención y explotación de
vulnerabilidades como a la defensa y protección de sistemas, por lo tanto puede decirse
que un Gray Hat, frecuentemente esta catalogado como un hacker con habilidades
excepcionales y que sus actividades se encuentran en algún punto entre las
desempeñadas por los white hat hackers y los black hat hackers.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Criptografia
Criptografia Criptografia
Criptografia
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 
Criptología
CriptologíaCriptología
Criptología
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Dsei u2 acd_luhr
Dsei u2 acd_luhrDsei u2 acd_luhr
Dsei u2 acd_luhr
 
Criptografia
Criptografia Criptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Trabajo de criptografía
Trabajo de criptografíaTrabajo de criptografía
Trabajo de criptografía
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
F:\criptografia
F:\criptografiaF:\criptografia
F:\criptografia
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 

Destacado

Libro: peter sloterdijk; esferas, helada cósmica y políticas de climatización...
Libro: peter sloterdijk; esferas, helada cósmica y políticas de climatización...Libro: peter sloterdijk; esferas, helada cósmica y políticas de climatización...
Libro: peter sloterdijk; esferas, helada cósmica y políticas de climatización...Adolfo Vasquez Rocca
 
Simple Green Living E Book
Simple Green Living E BookSimple Green Living E Book
Simple Green Living E Booknancyastrid
 
Big data: The next frontier for innovation, competition, and productivity
Big data: The next frontier for innovation, competition, and productivityBig data: The next frontier for innovation, competition, and productivity
Big data: The next frontier for innovation, competition, and productivityMARAM SRAVAN KUMAR
 
Manual de winqsb
Manual de winqsbManual de winqsb
Manual de winqsb1490cm
 
Cns Presentatio
Cns PresentatioCns Presentatio
Cns Presentatiomycomic
 

Destacado (7)

3 e uml
3 e uml3 e uml
3 e uml
 
Libro: peter sloterdijk; esferas, helada cósmica y políticas de climatización...
Libro: peter sloterdijk; esferas, helada cósmica y políticas de climatización...Libro: peter sloterdijk; esferas, helada cósmica y políticas de climatización...
Libro: peter sloterdijk; esferas, helada cósmica y políticas de climatización...
 
Simple Green Living E Book
Simple Green Living E BookSimple Green Living E Book
Simple Green Living E Book
 
Big data: The next frontier for innovation, competition, and productivity
Big data: The next frontier for innovation, competition, and productivityBig data: The next frontier for innovation, competition, and productivity
Big data: The next frontier for innovation, competition, and productivity
 
Manual de winqsb
Manual de winqsbManual de winqsb
Manual de winqsb
 
Cns Presentatio
Cns PresentatioCns Presentatio
Cns Presentatio
 
+¡Encuesta que cantan los niños
+¡Encuesta que cantan los niños+¡Encuesta que cantan los niños
+¡Encuesta que cantan los niños
 

Similar a Metodos de cifrado

Similar a Metodos de cifrado (20)

Tren lokote
Tren lokoteTren lokote
Tren lokote
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Criptografia y Esteganografia
Criptografia y EsteganografiaCriptografia y Esteganografia
Criptografia y Esteganografia
 
Luis
LuisLuis
Luis
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
Carlos escalanteeee
Carlos escalanteeeeCarlos escalanteeee
Carlos escalanteeee
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 
Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
G:\Criptografia
G:\CriptografiaG:\Criptografia
G:\Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 

Último

Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 

Último (20)

Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 

Metodos de cifrado

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA INSTITUTO UNIVERSITARIO DE TECNOLOGÍAAGRO- INDUSTRIAL EXTENSIÓN ZONA NORTE COLÓN-TÀCHIRA PNF INFORMATICA Métodos de Cifrado Autor: Márquez G José G. C.I:23545293
  • 2. La Criptografía Una rama de las Matemáticas, cuyo principio básico es mantener la privacidad de la comunicación entre dos personas alterando el mensaje original de modo que sea incomprensible a toda persona distinta del destinatario. Se complementa con el Criptoanálisis, que es la técnica de descifrar textos cifrados sin tener autorización para ellos, es decir, realizar una especie de Criptografía inversa. Ambas técnicas forman la ciencia llamada Criptología. Desde la antigüedad hasta nuestros días se han mandado mensajes secretos. Hasta hace pocos años los códigos secretos tenían como únicos usuarios a los diplomáticos y a los militares, que intercambiaban mensajes sin que pudiesen ser leídos por otras personas. Debido a los cambios en las telecomunicaciones, los bancos y el tipo de vida, los códigos secretos se usan ampliamente para proteger los archivos de computadora, transferencias electrónicas de fondos y el correo electrónico. Criptosistema es el conjunto de procedimientos que garantizan la seguridad de la información y utilizan técnicas criptográficas. • El termino en inglés es cipher. • El elemento fundamental de un Criptosistema es la“llave”. • En algunas referencias a la llave se le conoce como clave. Criptosistemas de clave secreta Denominamos criptosistema de clave secreta (de clave privada, de clave única o simétrico) a aquel criptosistema en el que la clave de cifrado, , puede ser calculada a partir de la de descifrado, , y viceversa. En la mayoría de estos sistemas, ambas claves coinciden, y por supuesto han de mantenerse como un secreto entre emisor y receptor: si un atacante descubre la clave utilizada en la comunicación, ha roto el criptosistema. Hasta la década de los setenta, la invulnerabilidad de todos los sistemas dependía de este mantenimiento en secreto de la clave de cifrado. Este hecho presentaba una gran desventaja: había que enviar, aparte del criptograma, la clave de cifrado del emisor al receptor, para que éste fuera capaz de descifrar el mensaje. Por tanto, se incurría en los mismos peligros al enviar la clave, por un sistema que había de ser supuestamente seguro, que al enviar el texto plano. De todos los sistemas de clave secreta, el único que se utiliza en la actualidad es DES (Data Encryption Standard, que veremos más adelante); otros algoritmos de clave privada, como el cifrado Caesar o el criptosistema de Vigenère (serán también brevemente comentados más adelante) han sido criptoanalizados con éxito, lo cual da una idea del porqué del desuso en que han caído
  • 3. estos sistemas (con la excepción de DES, que es seguramente el algoritmo de cifra más utilizado en la actualidad). Por si esto no fuera suficiente, el hecho de que exista al menos una clave de cifrado/descifrado entre cada dos usuarios de un sistema haría inviable la existencia de criptosistemas simétricos en las grandes redes de computadores de hoy en día: para un sistema de computación con usuarios, se precisarían claves diferentes, lo cual es obviamente imposible en grandes sistemas. Todos estos motivos han propiciado que el estudio de los cifradores simétricos (excepto DES) quede relegado a un papel histórico. Criptosistemas de clave pública Como ya se ha visto en el apartado de introducción a la criptografía, los criptosistemas de clave pública (también llamadoscriptosistemas asimétricos) se caracterizan por utilizar claves distintas para el cifrado y descifrado de la información. Su principal ventaja es que facilitan el proceso de distribución e intercambio de claves entre los participantes de la comunicación segura, que era un problema importante de los criptosistemas simétricos o de clave privada. algoritmos asimétricos emplean generalmente longitudes de clave mucho mayores que los simétricos, que usan una única clave secreta. Por ejemplo, mientras que para algoritmos simétricos se considera segura una clave de 128 bits, para la mayoría de algoritmos asimétricos (incluido el del RSA), se recomiendan actualmente claves de al menos 1024 bits de longitud. Además, la complejidad de cálculo que comportan los algoritmos de los criptosistemas asimétricos los hace considerablemente más lentos que los algoritmos de cifrado simétricos. Por eso en la práctica los métodos asimétricos se emplean principalmente para codificar la clave de sesión (simétrica) de cada comunicación o transacción particular. La criptografía basada en criptosistemas de clave pública es relativamente reciente, pues los primeros algoritmos asimétricos aparecen después de 1975. El criptosistema de esta clase más importante y extendido hoy en dia es el RSA, que utiliza la exponenciación modular para cifrar y descifrar y basa su seguridad en la complejidad del problema de la factorización de enteros grandes ESTEGANOGRAFÍA Del griego steganos (oculto) y graphos (escritura), la esteganografía se puede definir como la ocultación de información en un canal encubierto con el propósito de prevenir la detección de un mensaje oculto. La esteganografía estudia el conjunto de técnicas cuyo fin es insertar información sensible dentro de otro fichero. A este fichero se le denomina fichero contenedor (gráficos, documentos, programas ejecutables, etc.). De esta forma, se consigue que la información pase inadvertida a terceros, de tal forma que sólo sea recuperada por un usuario legítimo que conozca un determinado algoritmo de extracción de la misma. Se pueden observar distintos actores implicados en el campo de la esteganografía:
  • 4. • Objeto contenedor: se trata de la entidad que se emplea para portar el mensaje oculto. Acudiendo al ejemplo de los mensajes sobre el cuero cabelludo, el objeto contenedor es el esclavo en sí. • Estego-objeto: se trata del objeto contenedor más el mensaje encubierto. Siguiendo con el ejemplo, se trata del esclavo una vez se ha escrito en su cuero cabelludo el mensaje y se le ha dejado crecer el pelo. • Adversario: son todos aquellos entes a los que se trata de ocultar la información encubierta. En el ejemplo de la prisión, se trata del guardia que entrega los mensajes a uno y otro prisionero. Este adversario puede ser pasivo o activo. Un adversario pasivo sospecha que se puede estar produciendo una comunicación encubierta y trata de descubrir el algoritmo que se extrae del estego-objeto, pero no trata de modificar dicho objeto. Un adversario activo, además de tratar de hallar el algoritmo de comunicación encubierta, modifica el estego-objeto con el fin de corromper cualquier intento de mensajería subliminal. • Estegoanálisis: ciencia que estudia la detección (ataques pasivos) y/o anulación (ataques activos) de información oculta en distintas tapaderas, así como la posibilidad de localizar la información útil dentro de la misma (existencia y tamaño). “Esteganografía, el arte de ocultar FUNCIONES AUTENTIFICACIÓN Llamamos autentificación a la comprobación de la identidad de una persona o de un objeto. Hemos visto hasta ahora diversos sistemas que pueden servir para la autentificación de servidores, de mensajes y de remitentes y destinatarios de mensajes. Pero hemos dejado pendiente un problema: las claves privadas suelen estar alojadas en máquinas clientes y cualquiera que tenga acceso a estas máquinas puede utilizar las claves que tenga instaladas y suplantar la identidad de su legítimo usuario. Por tanto es necesario que los usuarios adopten medidas de seguridad y utilicen los medios de autentificación de usuario de los que disponen sus ordenadores personales. Hay tres sistemas de identificación de usuario, mediante contraseña, mediante dispositivo y mediante dispositivo biométrico. La autentificación mediante contraseña es el sistema más común ya que viene incorporado en los sistemas operativos modernos de todos los ordenadores. Los ordenadores que estén preparados para la autentificación mediante dispositivo sólo reconocerá al usuario mientras mantenga introducida una “llave”, normalmente una tarjeta con chip. Hay sistemas de generación de claves asimétricas que introducen la clave privada en el chip de una tarjeta inteligente. Los dispositivos biométricos son un caso especial del anterior, en los que la “llave” es una parte del cuerpo del usuario, huella dactilar, voz, pupila o iris. Existen ya en el mercado a precios relativamente económicos ratones que llevan incorporado un lector de huellas dactilares.
  • 5. Certificados Digitales Los certificados digitales representan el punto más importantes en las transacciones electrónicas seguras. Estos brindan una forma conveniente y fácil de asegurar que los participantes en una transacción electrónica puedan confiar el uno en el otro. Esta confianza se establece a través de un tercero llamado Autoridades Certificadoras. Para poder explicar el funcionamiento de los certificados se expone el siguiente ejemplo: Blanca quiere poder mandar mensajes a Noé y que éste sepa que ella es ciertamente la emisora del mismo. Para ello, consigue un certificado de una Autoridad Certificadora. Es decir, la Autoridad Certificadora va a entregar a Blanca un Certificado digital personalizado que le va a permitir identificarse ante terceros. Dicho certificado debe guardarlo en lugar seguro, es el símil al Documento Nacional de Identidad. Blanca genera su mensaje enviándolo a Noé junto con la copia pública de su certificado. Noé recibe el mensaje de Blanca junto con su certificado, quien considera “ Autentificado” el autor tras comprobar que viene acompañado por una Autoridad Certificadora reconocida por él. ¿ Pero, que son exactamente los Certificados Digitales ?. En pocas palabras, los certificados digitales garantizan que dos computadoras que se comunican entre sí puedan efectuar transacciones electrónicas con éxito. La base de esta tecnología reside en los códigos secretos o en la“encriptación”. La encriptación garantiza la confidencialidad, la integridad y la autenticidad de la información que se desea transmitir y que tiene vital importancia para la persona o empresa. El procedimiento de encriptación es sencillo. Un mensaje puede pasar por un proceso de conversión o de encripción, que lo transforma en código usando una “ clave “,es decir, un medio de traducir los signos de un mensaje a otro sistema de signos cuya lectura no tenga ningún sentido para un desconocido que los intercepte. Esto se conoce como el proceso de “encripción” de un mensaje. Un ejemplo sencillo de una clave puede ser el reemplazar cada letra con la próxima letra del alfabeto. Así la Palabra se convertiría en WJTB. Para descifrar el mensaje o revertir la encripción el que lo recibe necesita conocer la clave secreta ( o sea el certificado digital). Los tipos de certificados digitales que existen actualmente son: Certificados de Servidor (SSL : Capa de zócalos seguro) Microsoft Server Gated Cryptography Certificates (Certificados de CGC-una extensión del protocolo SSL- ofrecida por Microsoft).
  • 6. Certificados Canalizadores. Certificados de Correo Electrónico. Certificados de Valoración de páginas WEB. Certificados de Sello, Fecha y Hora Técnicas de Hacker Cuando se habla sobre “Hacking” o se menciona la palabra “Hacker” normalmente se suele pensar en alguien que tiene profundos conocimientos sobre máquinas que realizan funciones de computo y que, además, son personas que realizan cosas “imposibles” para el resto de mortales, habitualmente también se relacionan con personas que se dedican a realizar estafas a gran escala sobre bancos y/o grandes multinacionales, eso para la sociedad moderna, es un hacker. Aunque las lineas anteriores resulten molestas y muy desagradables, la realidad es que la cultura del Hacking se encuentra distorsionada por la sociedad y se ha ido perdiendo poco a poco la esencia de lo que significa realmente la palabra “Hacker”. Esto se debe principalmente a malas películas y representaciones aun peores de los medios de comunicación/manipulación donde no se diferencia entre un delincuente y un hacker, en muchos casos también se les llama “piratas” siendo un termino, a mi gusto, muy agresivo y poco objetivo. Richard Stallman, fundador de la FSF (Free Software Foundation) ha expresado enérgicamente su opinión sobre términos como el anterior, indicando que la comunidad de Software Libre y algunos de los mas destacados Hackers no son “piratas”, ni nada que se le parezca, la definición de un pirata es la de una persona que roba, asesina y comete delitos que atentan contra los derechos fundamentales de cualquier ser humano, algo que se encuentra muy alejado de lo que es realmente un hacker. Entonces, Qué es un hacker? Un hacker en el ámbito de la informática, es una persona apasionada, curiosa, dedicada, LIBRE, comprometida con el aprendizaje y con enormes deseos de mejorar sus habilidades y conocimientos. En muchos casos, no solamente en el área de la informática, el espíritu de esta cultura se extiende a cualquier área del conocimiento humano donde la creatividad y la curiosidad son importantes. Existen diferentes clasificaciones de “Hackers” en la medida que esta cultura se ha ido consolidando y dando a conocer, estas son: Black Hats: Un Black Hat, es una clase de hacker dedicada a la obtención y explotación de vulnerabilidades en sistemas de información, bases de datos, redes informáticas,
  • 7. sistemas operativos, determinados productos de software, etc. Por lo tanto son también conocidos como atacantes de sistemas y expertos en romper la seguridad de sistemas para diversos fines (normalmente en busca de sus propios beneficios). White Hats: Un white hat es una clase de hacker dedicado a la corrección de vulnerabilidades de software, definición de metodologías, medidas de seguridad y defensa de sistemas por medio de distintas herramientas, son aquellas personas que se dedican a la seguridad en aplicaciones, sistemas operativos y protección de datos sensibles, garantizando de esta forma la confidencialidad de la información de los usuarios. Gray Hats: Un Gray Hat es una clase de hacker que se dedica tanto a la obtención y explotación de vulnerabilidades como a la defensa y protección de sistemas, por lo tanto puede decirse que un Gray Hat, frecuentemente esta catalogado como un hacker con habilidades excepcionales y que sus actividades se encuentran en algún punto entre las desempeñadas por los white hat hackers y los black hat hackers.