SlideShare uma empresa Scribd logo
1 de 19
Alumna:
Cegarra P. Rossana G.
Trayecto IV trimestre II
Prof. Ing. Mora Lisby
Arte y técnica de escribir con
procedimientos o claves secretas o de un modo
enigmático, de tal forma que lo escrito
solamente sea inteligible para quien sepa
descifrarlo.
En informática es la técnica que protege
documentos y datos. Funciona a través de la
utilización de cifras o códigos para escribir
algo secreto en documentos y datos
confidenciales que circulan en redes locales o
en internet.
Autentificar
la identidad de
usuarios
Autentificar y
proteger el sigilo
de comunicaciones
personales y de
transacciones
comerciales y
bancarias
Proteger la integridad
de transferencias
electrónicas de
fondos.
El criptografía es parte de un campo de estudios que trata las
comunicaciones secretas, usadas, entre otras finalidades:
Podemos definir un criptosistema como una cuaterna de elementos,
formada por: Un conjunto finito llamado alfabeto, a partir del cual, y
utilizando Criptosistemas ciertas normas sintácticas y semánticas,
podremos emitir un mensaje y obtener el texto.
Criptosistemas también se define como la quíntupla (m,C,K,E,D), donde
• representa el conjunto de todos los mensajes
sin cifrar (texto plano) que pueden ser
enviados.
m
• Representa el conjunto de todos los posibles
mensajes cifrados, o criptogramas.C
• representa el conjunto de claves que se pueden
emplear en el Criptosistema.K
• conjunto de transformaciones de cifrado o familia de
funciones que se aplica a cada elemento de m para obtener
un elemento de C. Existe una transformación
diferente Ek para cada valor posible de la clave K.
E
• conjunto de transformaciones de descifrado, análogo
a ED
Cifrado Simétrico: existe una única clave
(secreta) que deben compartir emisor y
receptor. La seguridad del sistema reside en
mantener en secreto dicha clave.
Texto plano
• Es el
mensaje
original
legible que es
suministrado
como dato de
entrada al
algoritmo de
cifrado.
Algoritmo de
cifrado
• Ejecuta
varias
sustituciones
y
transformaci
ones sobre el
texto plano
Clave secreta
• Es un valor
independient
e del texto
plano y del
algoritmo.
Las
sustituciones
y las
transformaci
ones
ejecutadas
por el
algoritmo
dependen de
la clave.
Texto
cifrado
• Es una
cadena
aleatoria de
datos no
legibles que
es producido
como salida
del
algoritmo.
Depende del
texto plano y
de la clave
secreta
Algoritmo de
descifrado
• Su objetivo
es tomar el
texto cifrado
y la clave
secreta y
producir el
texto plano
original.
5 pasos del cifrado simétrico
Ejemplo de cifrado simétrico.
Cifrado en
flujo
Es un algoritmo de cifrado de flujo que
fue desarrollado por Berndt Gammel,
Rainer Gottfert y oliver Kniffler
son algoritmos que
pueden cifrar un
sólo bit de texto
claro al mismo
tiempo, y por tanto
su cifrado se
produce bit a bit . Y
soporta llaves de 80
y 128 bit y procesa
hasta 8 flujos de
bits paralelos
Los sistemas de cifrado de
clave pública o sistemas de
cifrado asimétricos se
inventaron con el fin de
evitar por completo el
problema del intercambio
de claves de los sistemas de
cifrado simétricos.
Con las claves públicas no es
necesario que el remitente y el
destinatario se pongan de acuerdo en
la clave a emplear. Todo lo que se
requiere es que, antes de iniciar la
comunicación secreta, el remitente
consiga una copia de la clave pública
del destinatario
Trata el estudio y aplicación de técnicas que permiten ocultar mensajes u objetos,
dentro de otros, llamados portadores, de modo que no se perciba su existencia y
de esta forma establecer un canal encubierto de comunicación, de modo que el
propio acto de la comunicación pase inadvertido para observadores que tienen
acceso a ese canal.
La esteganografía posee unas técnicas según el
medio
Este tipo de esteganografía es
extremadamente eficaz, ya que el
uso de los espacios en blanco y tabs
no es visible para el ojo humano, se
producen de forma natural en los
documentos, por lo que en general
es muy difícil que levante
sospechas.
Cuando una imagen es de alta calidad y
resolución, es más fácil y eficiente ocultar y
enmascarar la información dentro de ella.
Es importante notar que si se oculta
información dentro de un archivo de imagen y
este es convertido a otro formato, lo más
probable es que la información oculta dentro
sea dañada y, consecuentemente, resulte
irrecuperable.
Audio
• Spread Spectrum
permite ocultar información
dentro de un archivo de
audio. Funciona mediante la
adición de ruidos al azar a la
señal
Video
• Esteganografía en video es
similar a la aplicada en las
imágenes, además de que la
información está oculta en
cada fotograma de vídeo.
Cuando sólo una pequeña
cantidad de información no
es perceptible a todos
El mecanismo de encriptado asimétrico ofrece
otra facilidad en seguridad: hace posible un
método para utilizar firmas
digitales y certificados para proporcionar
autenticidad a los mensajes transmitidos.
Las firmas digitales no
proporcionan encriptado de
datos, pero un sistema de
cifrado asimétrico puede ser
usado para ambos
propósitos
Certificados digitales es un
documento digital que acredita que
la clave pública que contiene es de
quien dice ser. Para avalar tal
afirmación, este documento es
respaldado por una Autoridad de
Certificación mediante su firma
• Técnica que hace peligrar las transacciones
bancarias. Un hacker puede deducir los posibles
bytes que pueden eliminarse de la clave de
encriptación hasta facilitar así su obtención
Ataque
criptográfico
Padding Oracle
• Inyectando librerías JavaScript maliciosas en el
caché del navegador, los atacantes pueden
comprometer sitios web protegidos con SSL. Esta
técnica funciona hasta que el caché es limpiado
Atacando HTTPS
con inyección en
caché
• La combinación de estas dos técnicas para saltar las
protecciones CSRF y engañar a los usuarios para que
revelen los IDs de sus cuentas. Usándolo, un atacante
podría resetear la contraseña de la víctima y obtener
acceso a su cuenta.
Anulación de la
protección CSRF con
ClickJacking y
parámetros HTTP
contaminados

Mais conteúdo relacionado

Mais procurados

Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y EncriptacionJESSICA BECERRA
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaecontinua
 
Encriptacion
EncriptacionEncriptacion
EncriptacionSHARITO21
 
ENCRIPTACIÓN
ENCRIPTACIÓNENCRIPTACIÓN
ENCRIPTACIÓNiesr1sali
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografiaTensor
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaTensor
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaTensor
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaCapacity Academy
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetricaBaruch Ramos
 

Mais procurados (20)

Unidad 4 trabajo 6
Unidad 4 trabajo 6Unidad 4 trabajo 6
Unidad 4 trabajo 6
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Cifrado
CifradoCifrado
Cifrado
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
ENCRIPTACIÓN
ENCRIPTACIÓNENCRIPTACIÓN
ENCRIPTACIÓN
 
Carlos escalanteeee
Carlos escalanteeeeCarlos escalanteeee
Carlos escalanteeee
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Seguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de CriptografiaSeguridad Informática - Fundamentos de Criptografia
Seguridad Informática - Fundamentos de Criptografia
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 

Destaque

Planeación Estratégica
Planeación Estratégica Planeación Estratégica
Planeación Estratégica VHENAO
 
Edwards Signaling 125STRNR1248D Installation Manual
Edwards Signaling 125STRNR1248D Installation ManualEdwards Signaling 125STRNR1248D Installation Manual
Edwards Signaling 125STRNR1248D Installation ManualJMAC Supply
 
Edwards Signaling EGCF-VM Installation Manual
Edwards Signaling EGCF-VM Installation ManualEdwards Signaling EGCF-VM Installation Manual
Edwards Signaling EGCF-VM Installation ManualJMAC Supply
 
Wednesday lesson plan
Wednesday lesson planWednesday lesson plan
Wednesday lesson planBecca Mills
 
Edwards Signaling 874-N5 Installation Manual
Edwards Signaling 874-N5 Installation ManualEdwards Signaling 874-N5 Installation Manual
Edwards Signaling 874-N5 Installation ManualJMAC Supply
 
Edwards Signaling EGC-S7 Installation Manual
Edwards Signaling EGC-S7 Installation ManualEdwards Signaling EGC-S7 Installation Manual
Edwards Signaling EGC-S7 Installation ManualJMAC Supply
 
Edwards Signaling EGCF-S7 Installation Manual
Edwards Signaling EGCF-S7 Installation ManualEdwards Signaling EGCF-S7 Installation Manual
Edwards Signaling EGCF-S7 Installation ManualJMAC Supply
 
A corrida para o sec xxi nicolau sevcenko livro
A corrida para o sec xxi nicolau sevcenko livroA corrida para o sec xxi nicolau sevcenko livro
A corrida para o sec xxi nicolau sevcenko livroClarice Carvalho
 
Ci 350 photoshop description
Ci 350 photoshop descriptionCi 350 photoshop description
Ci 350 photoshop descriptionktlyns
 
Importanciadelasherramientasenlanube
ImportanciadelasherramientasenlanubeImportanciadelasherramientasenlanube
Importanciadelasherramientasenlanubecristhianloyolapulido
 

Destaque (19)

Planeación Estratégica
Planeación Estratégica Planeación Estratégica
Planeación Estratégica
 
Power point sebas
Power point sebasPower point sebas
Power point sebas
 
Economia
EconomiaEconomia
Economia
 
Edwards Signaling 125STRNR1248D Installation Manual
Edwards Signaling 125STRNR1248D Installation ManualEdwards Signaling 125STRNR1248D Installation Manual
Edwards Signaling 125STRNR1248D Installation Manual
 
Edwards Signaling EGCF-VM Installation Manual
Edwards Signaling EGCF-VM Installation ManualEdwards Signaling EGCF-VM Installation Manual
Edwards Signaling EGCF-VM Installation Manual
 
Wednesday lesson plan
Wednesday lesson planWednesday lesson plan
Wednesday lesson plan
 
Edwards Signaling 874-N5 Installation Manual
Edwards Signaling 874-N5 Installation ManualEdwards Signaling 874-N5 Installation Manual
Edwards Signaling 874-N5 Installation Manual
 
Top Rank Position
Top Rank PositionTop Rank Position
Top Rank Position
 
Edwards Signaling EGC-S7 Installation Manual
Edwards Signaling EGC-S7 Installation ManualEdwards Signaling EGC-S7 Installation Manual
Edwards Signaling EGC-S7 Installation Manual
 
Calameo daruich
Calameo daruichCalameo daruich
Calameo daruich
 
Edwards Signaling EGCF-S7 Installation Manual
Edwards Signaling EGCF-S7 Installation ManualEdwards Signaling EGCF-S7 Installation Manual
Edwards Signaling EGCF-S7 Installation Manual
 
حقيقة الخديعة كتب عالميه
حقيقة الخديعة كتب عالميهحقيقة الخديعة كتب عالميه
حقيقة الخديعة كتب عالميه
 
Ebook
EbookEbook
Ebook
 
Social Media
Social MediaSocial Media
Social Media
 
ADA 1
ADA 1ADA 1
ADA 1
 
A corrida para o sec xxi nicolau sevcenko livro
A corrida para o sec xxi nicolau sevcenko livroA corrida para o sec xxi nicolau sevcenko livro
A corrida para o sec xxi nicolau sevcenko livro
 
Ci 350 photoshop description
Ci 350 photoshop descriptionCi 350 photoshop description
Ci 350 photoshop description
 
May 2015 Resume
May 2015 ResumeMay 2015 Resume
May 2015 Resume
 
Importanciadelasherramientasenlanube
ImportanciadelasherramientasenlanubeImportanciadelasherramientasenlanube
Importanciadelasherramientasenlanube
 

Semelhante a Presentación rossana

Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifradoLisby Mora
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayorosalba26
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifradosrosalba26
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosElia Vallejo
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosElia Vallejo
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaJENNY
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaJENNY
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn sespe
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 

Semelhante a Presentación rossana (20)

Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 
TeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografiaTeránMárquez_Jenny_1C ; criptografia
TeránMárquez_Jenny_1C ; criptografia
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn s
 
UTF14
UTF14UTF14
UTF14
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 

Presentación rossana

  • 1. Alumna: Cegarra P. Rossana G. Trayecto IV trimestre II Prof. Ing. Mora Lisby
  • 2. Arte y técnica de escribir con procedimientos o claves secretas o de un modo enigmático, de tal forma que lo escrito solamente sea inteligible para quien sepa descifrarlo. En informática es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet.
  • 3. Autentificar la identidad de usuarios Autentificar y proteger el sigilo de comunicaciones personales y de transacciones comerciales y bancarias Proteger la integridad de transferencias electrónicas de fondos. El criptografía es parte de un campo de estudios que trata las comunicaciones secretas, usadas, entre otras finalidades:
  • 4. Podemos definir un criptosistema como una cuaterna de elementos, formada por: Un conjunto finito llamado alfabeto, a partir del cual, y utilizando Criptosistemas ciertas normas sintácticas y semánticas, podremos emitir un mensaje y obtener el texto.
  • 5. Criptosistemas también se define como la quíntupla (m,C,K,E,D), donde • representa el conjunto de todos los mensajes sin cifrar (texto plano) que pueden ser enviados. m • Representa el conjunto de todos los posibles mensajes cifrados, o criptogramas.C • representa el conjunto de claves que se pueden emplear en el Criptosistema.K • conjunto de transformaciones de cifrado o familia de funciones que se aplica a cada elemento de m para obtener un elemento de C. Existe una transformación diferente Ek para cada valor posible de la clave K. E • conjunto de transformaciones de descifrado, análogo a ED
  • 6. Cifrado Simétrico: existe una única clave (secreta) que deben compartir emisor y receptor. La seguridad del sistema reside en mantener en secreto dicha clave.
  • 7. Texto plano • Es el mensaje original legible que es suministrado como dato de entrada al algoritmo de cifrado. Algoritmo de cifrado • Ejecuta varias sustituciones y transformaci ones sobre el texto plano Clave secreta • Es un valor independient e del texto plano y del algoritmo. Las sustituciones y las transformaci ones ejecutadas por el algoritmo dependen de la clave. Texto cifrado • Es una cadena aleatoria de datos no legibles que es producido como salida del algoritmo. Depende del texto plano y de la clave secreta Algoritmo de descifrado • Su objetivo es tomar el texto cifrado y la clave secreta y producir el texto plano original. 5 pasos del cifrado simétrico
  • 8. Ejemplo de cifrado simétrico.
  • 9. Cifrado en flujo Es un algoritmo de cifrado de flujo que fue desarrollado por Berndt Gammel, Rainer Gottfert y oliver Kniffler son algoritmos que pueden cifrar un sólo bit de texto claro al mismo tiempo, y por tanto su cifrado se produce bit a bit . Y soporta llaves de 80 y 128 bit y procesa hasta 8 flujos de bits paralelos
  • 10. Los sistemas de cifrado de clave pública o sistemas de cifrado asimétricos se inventaron con el fin de evitar por completo el problema del intercambio de claves de los sistemas de cifrado simétricos. Con las claves públicas no es necesario que el remitente y el destinatario se pongan de acuerdo en la clave a emplear. Todo lo que se requiere es que, antes de iniciar la comunicación secreta, el remitente consiga una copia de la clave pública del destinatario
  • 11. Trata el estudio y aplicación de técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia y de esta forma establecer un canal encubierto de comunicación, de modo que el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a ese canal.
  • 12. La esteganografía posee unas técnicas según el medio Este tipo de esteganografía es extremadamente eficaz, ya que el uso de los espacios en blanco y tabs no es visible para el ojo humano, se producen de forma natural en los documentos, por lo que en general es muy difícil que levante sospechas.
  • 13. Cuando una imagen es de alta calidad y resolución, es más fácil y eficiente ocultar y enmascarar la información dentro de ella. Es importante notar que si se oculta información dentro de un archivo de imagen y este es convertido a otro formato, lo más probable es que la información oculta dentro sea dañada y, consecuentemente, resulte irrecuperable.
  • 14. Audio • Spread Spectrum permite ocultar información dentro de un archivo de audio. Funciona mediante la adición de ruidos al azar a la señal Video • Esteganografía en video es similar a la aplicada en las imágenes, además de que la información está oculta en cada fotograma de vídeo. Cuando sólo una pequeña cantidad de información no es perceptible a todos
  • 15.
  • 16. El mecanismo de encriptado asimétrico ofrece otra facilidad en seguridad: hace posible un método para utilizar firmas digitales y certificados para proporcionar autenticidad a los mensajes transmitidos. Las firmas digitales no proporcionan encriptado de datos, pero un sistema de cifrado asimétrico puede ser usado para ambos propósitos Certificados digitales es un documento digital que acredita que la clave pública que contiene es de quien dice ser. Para avalar tal afirmación, este documento es respaldado por una Autoridad de Certificación mediante su firma
  • 17.
  • 18.
  • 19. • Técnica que hace peligrar las transacciones bancarias. Un hacker puede deducir los posibles bytes que pueden eliminarse de la clave de encriptación hasta facilitar así su obtención Ataque criptográfico Padding Oracle • Inyectando librerías JavaScript maliciosas en el caché del navegador, los atacantes pueden comprometer sitios web protegidos con SSL. Esta técnica funciona hasta que el caché es limpiado Atacando HTTPS con inyección en caché • La combinación de estas dos técnicas para saltar las protecciones CSRF y engañar a los usuarios para que revelen los IDs de sus cuentas. Usándolo, un atacante podría resetear la contraseña de la víctima y obtener acceso a su cuenta. Anulación de la protección CSRF con ClickJacking y parámetros HTTP contaminados