Integrante:
Barrios Víctor
Ing. En
Informática
Trayecto IV
Ing. Lisby Mora
La criptografía es la ciencia y arte de escribir mensajes en forma cifrada o
en código. Es parte de un campo de estudios que trata las comunicaciones
secretas, usadas, entre otras finalidades, para:
 autentificar la identidad de usuarios
 autentificar y proteger el sigilo de comunicaciones personales y de
transacciones comerciales y bancarias
 proteger la integridad de transferencias electrónicas de fondos.
criptografía de clave sencilla o de clave secreta (criptografía
simétrica), que resulta útil en muchos casos, aunque tiene
limitaciones significativas. Los algoritmos simétricos, o de clave
secreta, se caracterizan por ser altamente eficientes (en relación
al tamaño de su clave) y robustos. Se les llama así porque se
emplean la misma clave para cifrar y para descifrar.
clave pública o criptografía asimétrica. Al contrario que los
anteriores, los algoritmos asimétricos tienen claves distintas para
cifrado y descifrado. Por ello, también se les llama algoritmos de
clave pública. Permiten eliminar el gran inconveniente de cómo
hacer llegar al remitente la clave de cifrado.
son algoritmos de cifrado que pueden realizar el cifrado
incrementalmente, convirtiendo el texto en claro en texto cifrado
bit a bit. Esto se logra construyendo un generador de flujo de
clave
Si el flujo de clave es seguro, el flujo de datos cifrados también
lo será.
Es la disciplina en la que se estudian y aplican técnicas que permiten
el ocultamiento de objetos o mensajes, dentro de otros llamados
portadores, de manera que no se perciba su existencia. Es una
mezcla de artes y técnicas que se combinan para conformar la
práctica de ocultar y enviar información sensible a través del
portador, para que pueda pasar desapercibida.
El uso de esteganografía en los documentos puede funcionar con sólo
añadir un espacio en blanco y las fichas a los extremos de las líneas de
un documento. Este tipo de esteganografía es extremadamente eficaz,
ya que el uso de los espacios en blanco y tabs no es visible para el ojo
humano, al menos en la mayoría de los editores de texto, y se producen
de forma natural en los documentos, por lo que en general es muy
difícil que levante sospechas.
Mucha investigación se está realizando
en las áreas de inserción y en la
detección de secreto de los datos
digitales, en imágenes gráficas objetos
de datos. Hay un gran número de
programas que permiten ocultar datos
en imágenes o archivos. Hay numerosas
y bien publicadas maneras de utilizar la
esteganografía en la ocultación de la
información en archivos de imagen [xiv]
[xv] [xvi]
Cuando se oculta información dentro de archivos de
audio, por lo general la técnica usada es low bit en coding
(baja bit de codificación), que es similar a la LSB que suele
emplearse en las imágenes.
, suele utilizarse el método
DCT (Discrete Cosine Transform). DCT
funciona cambiando ligeramente cada una
de las imágenes en el vídeo, sólo de
manera que no sea perceptible por el ojo
humano.
la Firma Digital es una modalidad de la
firma electrónica, desarrollada a partir de
una infraestructura de clave pública ("PKI") y
privada; es decir, de la tecnología de
criptografía asimétrica. En el mismo
sentido, se habla de firma electrónica
avanzada
Certificado Digital consta de la clave publica que certifica, el
nombre del propietario, un período de validez, el nombre de
la Autoridad de Certificación que lo emite, un número de
serie, entre otros datos adicionales. Este certificado viene
firmado digitalmente por el emisor, con su clave privada
(adjunto como dato adicional a los ya nombrados).
Ataque criptográfico Padding Oracle el primer
puesto lo ocupa un ataque que puede hacer peligrar
incluso algunas transacciones bancarias. Si los datos
cifrados de la cookie cambian, la forma en que
el framework ASP.NET maneja los resultados en la
aplicación pueden darnos información de cómo
descifrar el tráfico. Con repetidos cambios, un
hacker puede deducir los posibles bytes que pueden
eliminarse de la clave de encriptación hasta facilitar
así su obtención.

Victor barrios

  • 1.
  • 2.
    La criptografía esla ciencia y arte de escribir mensajes en forma cifrada o en código. Es parte de un campo de estudios que trata las comunicaciones secretas, usadas, entre otras finalidades, para:  autentificar la identidad de usuarios  autentificar y proteger el sigilo de comunicaciones personales y de transacciones comerciales y bancarias  proteger la integridad de transferencias electrónicas de fondos.
  • 4.
    criptografía de clavesencilla o de clave secreta (criptografía simétrica), que resulta útil en muchos casos, aunque tiene limitaciones significativas. Los algoritmos simétricos, o de clave secreta, se caracterizan por ser altamente eficientes (en relación al tamaño de su clave) y robustos. Se les llama así porque se emplean la misma clave para cifrar y para descifrar.
  • 5.
    clave pública ocriptografía asimétrica. Al contrario que los anteriores, los algoritmos asimétricos tienen claves distintas para cifrado y descifrado. Por ello, también se les llama algoritmos de clave pública. Permiten eliminar el gran inconveniente de cómo hacer llegar al remitente la clave de cifrado.
  • 6.
    son algoritmos decifrado que pueden realizar el cifrado incrementalmente, convirtiendo el texto en claro en texto cifrado bit a bit. Esto se logra construyendo un generador de flujo de clave Si el flujo de clave es seguro, el flujo de datos cifrados también lo será.
  • 7.
    Es la disciplinaen la que se estudian y aplican técnicas que permiten el ocultamiento de objetos o mensajes, dentro de otros llamados portadores, de manera que no se perciba su existencia. Es una mezcla de artes y técnicas que se combinan para conformar la práctica de ocultar y enviar información sensible a través del portador, para que pueda pasar desapercibida.
  • 8.
    El uso deesteganografía en los documentos puede funcionar con sólo añadir un espacio en blanco y las fichas a los extremos de las líneas de un documento. Este tipo de esteganografía es extremadamente eficaz, ya que el uso de los espacios en blanco y tabs no es visible para el ojo humano, al menos en la mayoría de los editores de texto, y se producen de forma natural en los documentos, por lo que en general es muy difícil que levante sospechas.
  • 9.
    Mucha investigación seestá realizando en las áreas de inserción y en la detección de secreto de los datos digitales, en imágenes gráficas objetos de datos. Hay un gran número de programas que permiten ocultar datos en imágenes o archivos. Hay numerosas y bien publicadas maneras de utilizar la esteganografía en la ocultación de la información en archivos de imagen [xiv] [xv] [xvi]
  • 10.
    Cuando se ocultainformación dentro de archivos de audio, por lo general la técnica usada es low bit en coding (baja bit de codificación), que es similar a la LSB que suele emplearse en las imágenes. , suele utilizarse el método DCT (Discrete Cosine Transform). DCT funciona cambiando ligeramente cada una de las imágenes en el vídeo, sólo de manera que no sea perceptible por el ojo humano.
  • 11.
    la Firma Digitales una modalidad de la firma electrónica, desarrollada a partir de una infraestructura de clave pública ("PKI") y privada; es decir, de la tecnología de criptografía asimétrica. En el mismo sentido, se habla de firma electrónica avanzada
  • 12.
    Certificado Digital constade la clave publica que certifica, el nombre del propietario, un período de validez, el nombre de la Autoridad de Certificación que lo emite, un número de serie, entre otros datos adicionales. Este certificado viene firmado digitalmente por el emisor, con su clave privada (adjunto como dato adicional a los ya nombrados).
  • 13.
    Ataque criptográfico PaddingOracle el primer puesto lo ocupa un ataque que puede hacer peligrar incluso algunas transacciones bancarias. Si los datos cifrados de la cookie cambian, la forma en que el framework ASP.NET maneja los resultados en la aplicación pueden darnos información de cómo descifrar el tráfico. Con repetidos cambios, un hacker puede deducir los posibles bytes que pueden eliminarse de la clave de encriptación hasta facilitar así su obtención.