You are on page 1of 8

Profesional Ensayo

Nombre: Denise Del Carmen Zavala Herrera Matrcula: 10CG0299 Nombre del curso: Nombre del profesor: Seguridad Informtica Unidad: #nidad II Fecha: 0)*12*201+ Bibliografa: ,tt':**---.su/inet.es*internet0seguridad*1C21234ue0es0la0cri'tografia* ,tt':**---.slides,are.net*guestf5c657*cri'tografia0+55258+ ,tt':**---.gen/etadev.com*seguridad0informatica*ti'os0de0cri'tografia0 simetrica0asimetrica0e0,i/rida Sal Garc a !nda"ola Actividad: $nsa%o Segunda &'ortunidad( #nidad II: Cri'tograf a

Ttulo: #nidad II: Cri'tograf a


Introduccin: $n este ensa%o se retomara lo visto en la unidad II de seguridad informtica9 con el fin de dar a conocer o e:'licar los temas de cri'tograf a9 comen"ando con la definici;n de 4ue es la cri'tograf a9 4ue es lo 4ue uno 'uede encontrar en las 'ginas 'ara los ,ac<ers9 % un 'e4ue=o secreto de los muc,os 4ue estos tienen9 as como tam/i>n se les de?ar el lin< 'ara 4ue lo 'uedan visuali"ar. !s como tam/i>n algunos modem 4ue ,a% ,o% en d a. Se vern los algoritmos de D$S9 @&D&S D$ CI3A!A 2B&C#$S9 ID$!9 !$S. Se e:'licara como cifrar % descifrar 'ala/ras9 as como un a/ecedario 'ara 4ue nos a%ude con el 'rocedimiento. D 'or ltimo tendremos el glosario. esarrollo: Ba criptografa se usa tradicionalmente 'ara ocultar mensa?es de ciertos usuarios. $n la actualidad9 esta funci;n es incluso ms til %a 4ue las comunicaciones de Internet circulan 'or infraestructuras cu%a fia/ilidad % confidencialidad no 'ueden garanti"arse. Ba cri'tograf a se usa no s;lo 'ara 'roteger la confidencialidad de los datos9 sino tam/i>n 'ara garanti"ar su integridad % autenticidad. Ba finalidad de la cri'tograf a es9 en 'rimer lugar9 garanti"ar el secreto en la comunicaci;n entre dos entidades %9 en segundo lugar9 asegurar 4ue la informaci;n 4ue se env a es aut>ntica en un do/le

Profesional Ensayo

sentido: 4ue el remitente sea realmente 4uien dice ser % 4ue el contenido del mensa?e enviado9 ,a/itualmente denominado cri'tograma9 no ,a%a sido modificado en su trnsito. Ba 'ala/ra cri'tograf a es un t>rmino gen>rico 4ue descri/e todas las t>cnicas 4ue 'ermiten cifrar mensa?es o ,acerlos ininteligi/les sin recurrir a una acci;n es'ec fica. $l cifrado normalmente se reali"a mediante una clave de cifrado ! el descifrado re4uiere una clave de descifrado. Bas claves generalmente se dividen en dos ti'os: Bas claves sim>tricas: son las claves 4ue se usan tanto 'ara el cifrado como 'ara el descifrado. $n este caso ,a/lamos de cifrado sim>tricos o cifrados con clave secreta. Bas claves asim>tricas: son las claves 4ue se usan en el caso del cifrado asim>trico. $n este caso9 se usa una clave 'ara el cifrado % otra 'ara el descifrado. $ncri'taci;n de 'ala/ras SE@2&B& @ & D $ @ S $ G # A I D ! D C A I H K & G A ! 3 I ! F#@GAIC& 0) 10 01 02 0) 19 0) 06 21 17 09 05 01 05 11 1+ 12 1) 15 18 16 1+ 17 19 12 17 H+ 12) 1000 1 7 12) 87)9 12) +5+ 9281 )7+2 629 85 1 85 1++1 2196 1627 ++6) 2655 5098 591+ 2196 )7+2 87)9 1627 )7+2 H+I@&D++J 28 10 01 7 28 27 28 1+ 21 25 + +1 01 +1 11 19 12 9 ) 5 29 19 25 27 12 25

Profesional Ensayo

Desencri'taci;n de 'ala/ras Ki'o de Cifrado @ & D $ @ S $ G # A I D ! D C A I H K I G ! 3 I ! C6 70+1710168 10000000 1 20961)2 70+1710168 1+592927)12 70+1710168 82657)16 1701077)51 5)7856125 2176 26)12815111 1 26)12815111 19576161 79+7616+9 +)7+1707 5672989 6712) 18+75 16259768+09 79+7616+9 5)78561525 1+592927)12 +)781707 5)78561525 C6I@&D++J ) 10 01 02 ) 19 0) 06 21 17 09 05 01 05 11 1+ 12 1) 15 18 16 1+ 17 19 12 17 SE@2&B& @ & D $ @ S $ G # A I D ! D

!/ecedario cri'togrfico9 se refiere a una serie de s m/olos 4ue re'resenta cada letra del a/ecedario. ! 2 C D $ 3 G H g O R U Y ] a d h L B @ F & H C A M P S V Z ^ b e S K D W [ _ D Z N Q T X \ ` c f

Profesional Ensayo

Ba criptografa sim"trica solo utili"a una clave 'ara cifrar % descifrar el mensa?e9 4ue tiene 4ue conocer el emisor % el rece'tor 'reviamente % este es el 'unto d>/il del sistema9 la comunicaci;n de las claves entre am/os su?etos9 %a 4ue resulta ms fcil interce'tar una clave 4ue se ,a transmitido sin seguridad Idici>ndola en alto9 mandndola 'or correo electr;nico u ordinario o ,aciendo una llamada telef;nicaJ. Ke;ricamente de/er a de ser ms fcil conocer la clave interce'tndola 4ue 'ro/ndola una 'or una 'or fuer"a /ruta9 teniendo en cuenta 4ue la seguridad de un mensa?e cifrado de/e recaer so/re la clave % nunca so/re el algoritmo I'or lo 4ue ser a una tarea eterna reventar la clave9 como coment> en un e?em'lo de ata4ue 'or fuer"a /rutaJ.

Ba criptografa asim"trica se /asa en el uso de dos claves: la p#blica I4ue se 'odr difundir sin ningn 'ro/lema a todas las 'ersonas 4ue necesiten mandarte algo cifradoJ % la privada I4ue no de/e de ser revelada nuncaJ. Sa/iendo lo anterior9 si 4ueremos 4ue tres com'a=eros de tra/a?o nos manden un arc,ivo cifrado de/emos de mandarle nuestra clave '/lica I4ue est vinculada a la 'rivadaJ % nos 'odrn mandar de forma confidencial ese arc,ivo 4ue solo nosotros 'odremos descifrar con la clave 'rivada. Huede 'arecer a sim'le vista un sistema un 'oco cojo %a 4ue 'odr amos 'ensar 4ue sa/iendo la clave '/lica 'odr amos deducir la 'rivada9 'ero este ti'o de sistemas cri'togrficos usa algoritmos /astante com'le?os 4ue generan a 'artir de la frase de 'aso Ila contrase=aJ la clave 'rivada % '/lica 4ue

Profesional Ensayo

'ueden tener 'erfectamente un tama=o de 2057/its I'ro/a/lemente im'osi/le de reventarJ.

Ba criptografa hbrida$ este sistema es la uni;n de las venta?as de los dos anteriores9 de/emos de 'artir 4ue el 'ro/lema de am/os sistemas cri'togrficos es 4ue el sim>trico es inseguro % el asim>trico es lento. $l 'roceso 'ara usar un sistema cri'togrfico , /rido es el siguiente I'ara enviar un arc,ivoJ:

Generar una clave '/lica % otra 'rivada Ien el rece'torJ. Cifrar un arc,ivo de forma s ncrona. $l rece'tor nos env a su clave '/lica. Ciframos la clave 4ue ,emos usado 'ara encri'tar el arc,ivo con la clave '/lica del rece'tor. $nviamos el arc,ivo cifrado Is ncronamenteJ % la clave del arc,ivo cifrada Ias ncronamente % solo 'uede ver el rece'torJ.

Algoritmo %& ata %ncription %st'ndar: estndar de cifrado de datos9 es un algoritmo desarrollado originalmente 'or I2@ a re4uerimiento del F2S denominado FISK9 el nom/re original del algoritmo9 tal como lo denomino I2@. Kra/a?; so/re /lo4ues de 12) /its9 teniendo clave de igual longitud se /asa/a en o'eraciones log sticas9 /ooleanas % 'od a ser im'lementado fcilmente9 tanto en soft-are como en ,ard-are. Algoritmo I %A

Profesional Ensayo

Codifica /lo4ues de 85 /its em'leando una clave de 127 /its9 como en el caso del D$S9 se usa el mismo algoritmo tanto 'ara cifrar como 'ara descifrar. $ste es un algoritmo /astante seguro % ,asta a,ora se ,a mostrado resistente a los ata4ues. Su longitud de clave ,ace im'osi/le en la 'ractica un ata4ue 'or la fuer"a /ruta como se 'od a ,acer en D$S. Consta de 7 rondas ID$! usa t>cnicas de confusi;n9 reali"ando com'le?as o'eraciones matemticas so/re su/0/lo4ues de los /its de entrada. Algoritmo A%& Advance %ncription %st'ndar$ tra/a?a en el cuer'o 32289 se tra/a?a a nivel de /%te 'ara refle?ar los coeficientes de los 'olinomios. $l tama=o de la clave % del /lo4ue de datos 'uede ser del 1279 192 % 2)8 /its. $s un cifrado sim>trico dis'uesto 'or el FISK. %l mundo del hac(er Hara entrar en el mundo del ,ac<er9 uno de/e com'render lo 4ue es la informtica9 mane?o de datos9 cri'tograf a9 seguridad9 entre otras cuestiones. Sin em/argo %a ,a% 'aginas en donde uno 'uede a'render a ser un ,ac<er9 %a sea sim'lemente 'or a'render o %a sea 'ara un 'lan ma%or9 como infiltrarse en la informaci;n de alguna em'resa. a continuaci;n se 'resentan algunos lin<s de algunas 'ginas donde incluso ense=an a crear % mani'ular virus. Cada lin< muestra una 'e4ue=a introducci;n de su 'gina. ,tt':**---.a'rendea,ac<ear.com*manuales.,tml Muchos os preguntis que es lo que tenis que hacer para ser un buen hacker. Lo ms importante, es conocer a fondo cmo funcionan los sistemas operativos, las redes de comunicacin telemticas, la ejecucin de los programas o procesos todos los protocolos que interfieren en los mencionados anteriormente. !ara ellos, si deseas ser un buen hacker, debes conocerlos a fondo. "s por esta ra#n que inclu o manuales de todo tipo, a que un buen hacker debe saber reali#ar las tareas sin necesidad de acudir a programas que cualquier persona es capa# de usar. "ntiendo que si ests empe#ando, uses $indo%s, de momento hasta que logres dominar unos conocimientos bsicos, es lo mejor, pero debes plantearte empe#ar a estudiar sistemas ms moldeables menos limitados como Linu&.' ,tt':**---.infierno,ac<er.com*-e/*inde:.,tml

Profesional Ensayo

"l staff de esta pgina no se hace responsable del mal uso que le puedas dar al material aqu( e&puesto, as( como a los programas, documentacin cualquier otro tipo de informacin que pueda constar. "l empleo de esta informacin de una manera poco tica, perjudicial, con fines poco honrados, fraudes, etc, es responsabilidad tu a. )odo lo aqu( e&puesto tiene como finalidad el aprendi#aje del hacking, la programacin, la seguridad afrontar cualquier problema, al alcance de todo el mundo.' ,tt':**'agina,ac<er.?imdo.com* +ienvenidos a !agina ,acker, para saber manejarte en este mundo de informtica se necesita varios programas, en esta pgina te ense-aremos a cmo crear virus el ordenador. .i necesitis a uda en algo id a //!ublica tus preguntas// 0ecuerda votarnos diariamente dando click en estas imgenes' Modem Infinitum )ua*ei %cholife )g+,-b Caracter sticas: a a a a a a a a a a a a a a a 3ull Configuraci;n v a -e/ D@Z #HFH 3ire-all !utodiagn;stico CoS ICualit% od ServicceJ [i03i 702.11G I)1 @2J 5 Huertos $t,ernet IAg5)J 3irm-are !ctuali"a/le Hermite Aor-arding [I3I Des activa/le*activa/le @:imo a'rovec,amiento del anc,o de /anda 'rovisto 'or su ISH !DSB2i de ltima generaci;n Aec,a"o de ruidos de l nea telef;nica Sistema de B&GS 'ara anali"ar cmo manejarlos. "s mejor empe#ar por virus, por as( decirlo, de menos infeccin para la informtica en general con el *nico fin meramente educativo para as( poder tener conciencia de un hecho que est en la red

Profesional Ensayo

Selecci;n @anual del ti'o de !DSB: !DSB2i9 DDSB29 GD@K9 GBIK$9 KI.529 !FF$_@9 @#BKI@!G$F9 !BB.

.losario /lic(er: tro%ano 4ue des'liega un gran nmero de ventanas emergentes comerciales en segundo 'lano del navegador9 al tiem'o 4ue intenta atraer al usuario 'ara 4ue acceda a ellas. /riptovirus: ti'o de mal-are 4ue jsecuestrak arc,ivos del usuario % luego 'ide un jrescatek 'ara li/erarlos. )oa0: es un mensa?e de correo electr;nico con contenido falso o enga=oso % normalmente distri/uido en cadena. 1e!logger: es un 'rograma 4ue registra % gra/a la 'ulsaci;n de teclas I% algunos clic<s del mouseJ. Autenticacin header 2)A3: es un 'rotocolo % 'arte del 'rotocolo de seguridad suite de 'rotocolos de internet9 4ue autentica el origen de los 'a4uetes % garanti"a la integridad de los datos. %ncapsulating securut! pa!load 2%&43: 'ro'orciona una com'ro/aci;n de integridad9 autenticaci;n % cifrado 'ara los datagramas del 'rotocolo de internet IIHJ. &ecurit! association 2&A3: contiene toda la informaci;n necesaria 'ara la e?ecuci;n de diversas secciones de seguridad de red9 como a nivel IH. Conclusi;n: Hara concluir la encri'taci;n es una serie de t>cnicas 'ara ocultar claves9 esto 'ara dar una ma%or seguridad a la informaci;n % sistemas. Hara em'e"ar9 la cri'tograf a sim>trica es ms insegura %a 4ue el ,ec,o de 'asar la clave es una gran vulnera/ilidad9 'ero se 'uede cifrar % descifrar en menor tiem'o del 4ue tarda la cri'tograf a asim>trica9 4ue es el 'rinci'al inconveniente % es la ra";n 'or la 4ue e:iste la cri'tograf a , /rida.

You might also like