Exposicion Metodos de Cifrado Cesar Karen Luz

Embed Size (px)

Citation preview

  • 7/26/2019 Exposicion Metodos de Cifrado Cesar Karen Luz

    1/13

    Republica Bolivariana De Venezuela

    Ministerio Del Poder Popular Para La Educacin Superior

    Instituto Universitario De Tecnologa !gro"Industrial I#U#T#!#I

    Sede $orte %olon Estado T&c'ira

    MTODO DECIFRADO

    !utores

    Duarte Rodrguez Luz Margaret

    %#I#V ()#*+,#()-

    .orero Barrientos /aren !ndreina

    %#I#V (0#1,*#(20

    Rodrguez Ra3rez %esar !lberto

    %#I#V )2#1),#01+

    San 4uan de %oln )1"5,"(5),

  • 7/26/2019 Exposicion Metodos de Cifrado Cesar Karen Luz

    2/13

  • 7/26/2019 Exposicion Metodos de Cifrado Cesar Karen Luz

    3/13

    Cifrado De Flujo:

    El ci8rado Verna3 veri8ica las condiciones de secreto per8ecto 6S'annon7:

    este es el Anico procedi3iento de ci8rado incondicional3ente seguro# Tiene el

    inconveniente de 9ue re9uiere un bit de clave por cada bit de te@to claro#

    Cacer llegar una clave tan grande a e3isor > receptor por un canal seguro

    desbordara la propia capacidad del canal

    El e3isor !: con una clave corta 6secreta7 > un algorit3o deter3instico

    6pAblico7 genera una secuencia binaria Si cu>os ele3entos se su3an 3dulo

    ( con los correspondientes bits de te@to claro MI: dando lugar a los bits de te@to

    ci8rado %I# Esta secuencia ci es la 9ue se enva a trav;s de un canal pAblico#

    En recepcin: B: con la 3is3a clave > el 3is3o algorit3o genera la

    3is3a secuencia ci8rante: 9ue se su3a 3odulo ( con la secuencia ci8rada:

    dando lugar a los bits de te@to claro#

    El ci8rado en 8lu desci8rado es el 3is3o# %o3o la secuencia

    ci8rante se 'a obtenido a partir de un algorit3o deter3instico: el ci8rado en 8lua no considera secuencias per8ecta3ente aleatorias: sino sola3ente pseudo"

    aleatorias#

    Lo 9ue se pierde en cuanto a seguridad 6condiciones de S'annon7 se

    gana en viabilidad# La Anica in8or3acin 9ue 'an de co3partir e3isor >

    receptor es la clave secreta: cu>a longitud oscila entre )(5")*5 bits#

    En la actualidad: > en general para todos los ci8rados de clave privada: lo

    9ue se 'ace es enviar la clave privada al destinatario 3ediante un

    procedi3iento de clave pAblica 6procedi3iento 3&s costoso: pero v&lido para

    te@tos cortos7: > una vez 9ue a3bos disponen >a de la clave: se procede a

    aplicar el es9ue3a de ci8rado en 8lu otra pAblica# La

    seguridad del siste3a reside en la di8icultad co3putacional de descubrir la

    clave privada a partir de la pAblica: salvo 9ue se conozca una tra3pa# Usan

    8unciones 3ate3&ticas con tra3pa#

  • 7/26/2019 Exposicion Metodos de Cifrado Cesar Karen Luz

    4/13

    Esteganografia:

    Es la parte de la criptologaen la 9ue se estudian > aplican t;cnicas 9ue

    per3iten el oculta3iento de 3ensa la esteganogra8a pueden co3ple3entarse:

    dando un nivel de seguridad e@tra a la in8or3acin: es decir: es 3u> co3An

    6aun9ue no i3prescindible7 9ue el 3ensa

    utilizado 'o> da > 8ic'eros e

  • 7/26/2019 Exposicion Metodos de Cifrado Cesar Karen Luz

    5/13

  • 7/26/2019 Exposicion Metodos de Cifrado Cesar Karen Luz

    6/13

    en 8otogra8as 69ue tienen 3a>or variedad de pi@els7: 9ue al 8in > al cabo es el

    3a>or uso de i3agenes#

    Ficeros De Sonido:

    Los 8ic'eros de sonido son ta3bi;n utilizados a 3enudo en t;cnicas

    esteganogr&8icas#

    La representacin de la in8or3acin en los 8ic'eros de sonido se realiza

    general3ente 3ediante el registro consecutivo de las 3uestras 9ue co3ponen

    el sonido# !l igual 9ue ocurra con los 8ic'eros de i3agen: el sonido es

    representado sie3pre en 8or3a de bits: > cada vez con una calidad 3a>or de

    8or3a 9ue para nuestros e@peri3entos esteganogr&8icos podre3os curiosa? nos da pr&ctica3ente igual

    9ue la calidad sea alta o ba alta: > un ca3bio n8i3o no

    in8lu>e en el resultadoG 3ientras 9ue en los de calidad ba con cuanti8icacin

    uni8or3e# !l ser un 8or3ato real3ente sencillo: es 3u> Atil para realizar

    trata3iento digital de sonido#

    Su principal venta su

    3a>or inconvenientela cantidad de espacio re9uerido 6una 3uestra de )5

    segundos en calidad de %D "P%M: 11 /Cz: ), bit: est;reo ocupa ):, Mb7#

    %otion &icture Experts ,roup - Audio La.er / '%&/(:Sin duda el 3&s

    8a3oso de todos los 8or3atos de aud# Este 8or3ato utiliza un algorit3o de

  • 7/26/2019 Exposicion Metodos de Cifrado Cesar Karen Luz

    7/13

    co3presin con p;rdida de in8or3acin: bas&ndose en las li3itaciones del odo

    'u3ano? so3os sensibles a las 8recuencias 3edias: pero poco perceptivos con

    las altas o ba ade3&s percibi3os 3al los sonidos ba 8uertes 6e8ecto de oculta3iento7# !s pues: eli3inando los

    sonidos 9ue no o3os: logra un ratio de co3presin de 'asta )(?)#

    Su principal venta la poca p;rdida de

    calidad 9ue tiene: > su principal inconveniente es la p;rdida inevitable de

    in8or3acin#

    Ficeros De +deo:Motion Picture E@perts Jroup "en cual9uier versin"

    6MPEJ7: DivF 6!VI7: FviD 6!VI7

    Este tipo de 8ic'eros son ta3bi;n Atiles dada la ingente cantidad de

    in8or3acin 9ue al3acenan: pero a la vez son co3plicados de 3odi8icar sin

    estropearlos: debido a los co3ple si

    la 3odi8ica3os para 9ue sea una 8: en el te@to ca3biar& para ser una 8

    igual3ente#

    Funciones De Autenticaci0n

  • 7/26/2019 Exposicion Metodos de Cifrado Cesar Karen Luz

    8/13

    Firma Digital:

    Es una secuencia de datos electrnicos 6bits7 9ue se obtienen 3ediante la

    aplicacin a un 3ensa 9ue e9uivale 8uncional3ente a la 8ir3a

    autgra8a en orden a la identi8icacin del autor del 9ue procede el 3ensaa su8ridoalteracin alguna durante el proceso de trans3isin de ! 'acia B#

    $o repudio o no rec'azo en origen: 9ue i3plica 9ue el e3isor del 3ensaa

    podido ser ledo por terceras personas distintas del e3isor > del receptor

    durante el proceso de trans3isin del 3is3o#

  • 7/26/2019 Exposicion Metodos de Cifrado Cesar Karen Luz

    9/13

    Es de 'acer notar 9ue La 8ir3a digital se basa en la utilizacin co3binada

    de dos t;cnicas distintas: la criptogra8a asi3;trica o de clave pAblica para ci8rar

    3ensa el uso de las lla3adas 8unciones 'as' o 8unciones resu3en#

    Certificados Digitales:

    La utilizacin del par de claves 6privada > pAblica7 para ci8rar > desci8rar

    los 3ensates > 9ue contiene los datos de identi8icacin personal de !

    6e3isor de los 3ensa la 8ir3a privada del propio

    Prestador de Servicios de %erti8icacin# Ese arc'ivo electrnico es ci8rado

    por la entidad Prestadora de Servicios de %erti8icacin con la clave privada de

    ;sta#

    Los certi8icados digitales tienen una duracin deter3inada: transcurrido un

    tie3po deben ser renovados: > pueden ser revocados anticipada3ente en

    ciertos supuestos 6por e el certi8icado

  • 7/26/2019 Exposicion Metodos de Cifrado Cesar Karen Luz

    10/13

  • 7/26/2019 Exposicion Metodos de Cifrado Cesar Karen Luz

    11/13

  • 7/26/2019 Exposicion Metodos de Cifrado Cesar Karen Luz

    12/13

  • 7/26/2019 Exposicion Metodos de Cifrado Cesar Karen Luz

    13/13

    ca3ino de acceso a la red# Port redirection es utilizado para escuc'ar en

    algunos puertos# Los pa9uetes son redireccionados a destinos espec8icos#

    ,aining Access:

    Ca> varias 'erra3ientas disponibles 9ue pueden per3itir a un 'acQer

    to3ar control de un siste3a# Por e Brutus son cracQers de

    passords# Sa3du3p se utiliza e@traer el 'as'es del passord de los arc'ivos

    S!M# Brutus es un cracQer de passord re3oto# Si un 'acQer consigue el

    acceso a una copia de una base de datos S!M: el 'acQer podra utilizar

    l5p'tcracQ > e@traer los usuarios > passords e@actos#

    Ktras t;cnicas de 'acQers son?

    Privilege Escalation?

    Bu88er Kver8los?

    S'ovel a S'ell?

    Interactive %ontrol?

    %a3ou8laging?

    Intelligence Jat'ering

    Island Copping?

    Social Engineering?

    Denial o8 Service?