2. Arte y técnica de escribir con
procedimientos o claves secretas o de un modo
enigmático, de tal forma que lo escrito
solamente sea inteligible para quien sepa
descifrarlo.
En informática es la técnica que protege
documentos y datos. Funciona a través de la
utilización de cifras o códigos para escribir
algo secreto en documentos y datos
confidenciales que circulan en redes locales o
en internet.
3. Autentificar
la identidad de
usuarios
Autentificar y
proteger el sigilo
de comunicaciones
personales y de
transacciones
comerciales y
bancarias
Proteger la integridad
de transferencias
electrónicas de
fondos.
El criptografía es parte de un campo de estudios que trata las
comunicaciones secretas, usadas, entre otras finalidades:
4. Podemos definir un criptosistema como una cuaterna de elementos,
formada por: Un conjunto finito llamado alfabeto, a partir del cual, y
utilizando Criptosistemas ciertas normas sintácticas y semánticas,
podremos emitir un mensaje y obtener el texto.
5. Criptosistemas también se define como la quíntupla (m,C,K,E,D), donde
• representa el conjunto de todos los mensajes
sin cifrar (texto plano) que pueden ser
enviados.
m
• Representa el conjunto de todos los posibles
mensajes cifrados, o criptogramas.C
• representa el conjunto de claves que se pueden
emplear en el Criptosistema.K
• conjunto de transformaciones de cifrado o familia de
funciones que se aplica a cada elemento de m para obtener
un elemento de C. Existe una transformación
diferente Ek para cada valor posible de la clave K.
E
• conjunto de transformaciones de descifrado, análogo
a ED
6. Cifrado Simétrico: existe una única clave
(secreta) que deben compartir emisor y
receptor. La seguridad del sistema reside en
mantener en secreto dicha clave.
7. Texto plano
• Es el
mensaje
original
legible que es
suministrado
como dato de
entrada al
algoritmo de
cifrado.
Algoritmo de
cifrado
• Ejecuta
varias
sustituciones
y
transformaci
ones sobre el
texto plano
Clave secreta
• Es un valor
independient
e del texto
plano y del
algoritmo.
Las
sustituciones
y las
transformaci
ones
ejecutadas
por el
algoritmo
dependen de
la clave.
Texto
cifrado
• Es una
cadena
aleatoria de
datos no
legibles que
es producido
como salida
del
algoritmo.
Depende del
texto plano y
de la clave
secreta
Algoritmo de
descifrado
• Su objetivo
es tomar el
texto cifrado
y la clave
secreta y
producir el
texto plano
original.
5 pasos del cifrado simétrico
9. Cifrado en
flujo
Es un algoritmo de cifrado de flujo que
fue desarrollado por Berndt Gammel,
Rainer Gottfert y oliver Kniffler
son algoritmos que
pueden cifrar un
sólo bit de texto
claro al mismo
tiempo, y por tanto
su cifrado se
produce bit a bit . Y
soporta llaves de 80
y 128 bit y procesa
hasta 8 flujos de
bits paralelos
10. Los sistemas de cifrado de
clave pública o sistemas de
cifrado asimétricos se
inventaron con el fin de
evitar por completo el
problema del intercambio
de claves de los sistemas de
cifrado simétricos.
Con las claves públicas no es
necesario que el remitente y el
destinatario se pongan de acuerdo en
la clave a emplear. Todo lo que se
requiere es que, antes de iniciar la
comunicación secreta, el remitente
consiga una copia de la clave pública
del destinatario
11. Trata el estudio y aplicación de técnicas que permiten ocultar mensajes u objetos,
dentro de otros, llamados portadores, de modo que no se perciba su existencia y
de esta forma establecer un canal encubierto de comunicación, de modo que el
propio acto de la comunicación pase inadvertido para observadores que tienen
acceso a ese canal.
12. La esteganografía posee unas técnicas según el
medio
Este tipo de esteganografía es
extremadamente eficaz, ya que el
uso de los espacios en blanco y tabs
no es visible para el ojo humano, se
producen de forma natural en los
documentos, por lo que en general
es muy difícil que levante
sospechas.
13. Cuando una imagen es de alta calidad y
resolución, es más fácil y eficiente ocultar y
enmascarar la información dentro de ella.
Es importante notar que si se oculta
información dentro de un archivo de imagen y
este es convertido a otro formato, lo más
probable es que la información oculta dentro
sea dañada y, consecuentemente, resulte
irrecuperable.
14. Audio
• Spread Spectrum
permite ocultar información
dentro de un archivo de
audio. Funciona mediante la
adición de ruidos al azar a la
señal
Video
• Esteganografía en video es
similar a la aplicada en las
imágenes, además de que la
información está oculta en
cada fotograma de vídeo.
Cuando sólo una pequeña
cantidad de información no
es perceptible a todos
15.
16. El mecanismo de encriptado asimétrico ofrece
otra facilidad en seguridad: hace posible un
método para utilizar firmas
digitales y certificados para proporcionar
autenticidad a los mensajes transmitidos.
Las firmas digitales no
proporcionan encriptado de
datos, pero un sistema de
cifrado asimétrico puede ser
usado para ambos
propósitos
Certificados digitales es un
documento digital que acredita que
la clave pública que contiene es de
quien dice ser. Para avalar tal
afirmación, este documento es
respaldado por una Autoridad de
Certificación mediante su firma
17.
18.
19. • Técnica que hace peligrar las transacciones
bancarias. Un hacker puede deducir los posibles
bytes que pueden eliminarse de la clave de
encriptación hasta facilitar así su obtención
Ataque
criptográfico
Padding Oracle
• Inyectando librerías JavaScript maliciosas en el
caché del navegador, los atacantes pueden
comprometer sitios web protegidos con SSL. Esta
técnica funciona hasta que el caché es limpiado
Atacando HTTPS
con inyección en
caché
• La combinación de estas dos técnicas para saltar las
protecciones CSRF y engañar a los usuarios para que
revelen los IDs de sus cuentas. Usándolo, un atacante
podría resetear la contraseña de la víctima y obtener
acceso a su cuenta.
Anulación de la
protección CSRF con
ClickJacking y
parámetros HTTP
contaminados