Hoy día, la Criptografía se puede definir más bien como un conglomerado de técnicas, que tratan sobre la protección (ocultamiento frente a observadores no autorizados) de la información.
Según B. Schneier, la criptografía es el arte y la ciencia de mantener mensajes seguros.
1. REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA AGRO INDUSTRIAL
PNF INFORMÁTICA
MÉTODOS DE CIFRADO
TSU:
Carrero Steeven C.I 24.149.158
Delgado Maykel C.I 18.162744
Ramírez Víctor C.I 24.149.832
Trayecto IV Trimestre II
Materia: Seguridad Informática
Lic Lisby Mora
San Juan de Colón 14 de Junio de 2016
2. CRIPTOGRAFÍA
“Arte de escribir con clave secreta o de un
modo enigmático”.
Hoy día, la Criptografía se puede definir
más bien como un conglomerado de
técnicas, que tratan sobre la protección
(ocultamiento frente a observadores no
autorizados) de la información.
3. Criptosistemas Simétricos
“Existe una única clave (secreta) que deben compartir emisor
y receptor. La seguridad del sistema reside en mantener en
secreto dicha clave”
El esquema de cifrado simétrico posee 5 ingredientes:
Texto Plano
Algoritmo de Cifrado
Clave Secreta
Texto Cifrado
Algoritmo de Descifrado
4. Clave secreta
“Conjunto finito de caracteres limitados que forman una
palabra secreta que sirve a uno o más usuarios para
acceder a un determinado recurso”
Cifrado de flujo
“Verifica las condiciones de secreto perfecto (Shannon), este
es el único procedimiento de cifrado incondicionalmente
seguro”
Clave pública
En un sistema de cifrado con clave pública, los usuarios eligen
una clave aleatoria que sólo ellos conocen (ésta es la clave
privada). A partir de esta clave, automáticamente se deduce
un algoritmo (la clave pública). Los usuarios intercambian esta
clave pública mediante un canal no seguro.
5. ESTEGANOGRAFIA
“Es la parte de la CRIPTOLOGIA en la
que se estudian y aplican técnicas
que permiten el ocultamiento de
mensajes u objetos, dentro de otros,
llamados portadores, de modo que no
se perciba su existencia”
6. Técnicas según el medio (en Texto,
imágenes, audio y video)
En documentos
En imágenes
En audio
En vídeo
7. Funciones de autenticación
Firma Digital: La firma digital es una simple
cadena o secuencia de caracteres que se adjunta
al final del cuerpo del mensaje firmado
digitalmente.
Certificados digitales: Un certificado digital es un
archivo electrónico que tiene un tamaño máximo
de 2 Kilobytes y que contiene los datos de
identificación personal de A (emisor de los
mensajes), la clave pública de A y la firma privada
del propio.
8. Técnicas de los hackers
Footprinting
Scanning
Enumeration
Port Redirection
Gaining Access
Privilege Escalation
Buffer Overflows
Shovel a Shell
Interactive Control
Camouflaging