Professional Documents
Culture Documents
MTODOS DE CIFRADO
Autores:
T.S.U. Lpez V. Yenifer A.
T.S.U. Mrquez S. Ninibeth C.
T.S.U. Rojas B. Abigail.
C.I.V-23.464.969.
C.I.V-24.817.856.
C.I.V-18.396.886.
PNF INFORMTICA.
TRAYECTO IV.
Contenido
Introduccin. ........................................................................................................ 2
1. Criptografa. ...................................................................................................... 3
2. Esteganografia.................................................................................................. 8
3. Funciones de autenticacin, firma digital y certificados digitales; Tcnica de los
Hacker. .................................................................................................................. 13
Conclusiones. .................................................................................................... 20
Introduccin.
El debate sobre el cifrado es intenso y se calienta en ciertos crculos, pero no
presenta ninguna gran preocupacin para la gran mayora de personas en el mundo.
La mayora de las personas que discuten el tema tienden a considerar su regulacin
de poca importancia, o demasiado complicado para tomar una posicin sobre esto.
De hecho, la opinin predominante es que es mejor como un rea que hay que dejar
a los expertos que entienden sus capacidades, usos y peligros. Aunque en realidad
nadie confa en los gobiernos, en la cara de los hombres del saco evocados por
diversos agentes de la ley como una justificacin para la proteccin de las personas,
la mayora de la gente no es capaz de levantarse y hablar de la inviolabilidad de sus
derechos de privacidad. Se pueden escuchar interrogantes que van desde Cmo
puedo justificar mis preocupaciones sobre la privacidad de las personas cuando se
enfrentan con los espectros de secuestradores, terroristas y narcotraficantes? Por
qu ponerse nervioso al respecto si no tiene nada que ocultar de todos modos?
Por qu insistir para mantener los principios aparentemente sin importancia de
cara a la seguridad nacional?; pero la verdad, es que tanto para una empresa como
para una persona civil, debe ser de suma importancia la privacidad de sus
mensajes, lo que incluye, el cifrado, la esteganografa y la autenticacin.
1. Criptografa.
La criptografa proviene del griego kryptos: ocultar", y grafos: "escribir". Es
decir, significa "escritura oculta". Como concepto son las tcnicas utilizadas para
cifrar y descifrar informacin utilizando tcnicas matemticas que hagan posible el
intercambio de mensajes de manera que slo puedan ser ledos por las personas a
quienes van dirigidos. Por tanto el nico objetivo de la criptografa era conseguir la
confidencialidad de los mensajes. Para ello se diseaban sistemas de cifrado y
cdigos. En esos tiempos la nica criptografa que haba era la llamada criptografa
clsica.
Mensaje
Cifrado
Traduccin
A good glass in the bishop's hostel in the devil's sear forty one degrees and
thirteen minutesnortheast and by north main branch seventh limb eart side
shoot from the left eye of the death's head a bee line from the tree through the
shot fifty feet out
Traduccin: Un buen vaso en la hostera del obispo en la silla del diablo cuarenta y un grados y trece minutos - Nordeste cuatro del Norte - rama principal
sptimo vstago lado Este - soltar desde el ojo izquierdo de la cabeza del muerto una lnea de abeja desde el rbol a travs de la bala cincuenta pies hacia fuera.
2. Esteganografia
Del griego steganos (oculto) y graphos (escritura), la esteganografa se puede
definir como la ocultacin de informacin en un canal encubierto con el propsito de
prevenir la deteccin de un mensaje oculto.
La esteganografa estudia el conjunto de tcnicas cuyo fin es insertar
informacin sensible dentro de otro fichero. A este fichero se le denomina fichero
contenedor (grficos, documentos, programas ejecutables, etc.). De esta forma, se
consigue que la informacin pase inadvertida a terceros, de tal forma que slo sea
recuperada por un usuario legtimo que conozca un determinado algoritmo de
extraccin de la misma.
Esta ciencia ha suscitado mucho inters en los ltimos aos, especialmente
en el rea de seguridad informtica, debido a que ha sido utilizada por
organizaciones criminales y terroristas. No obstante, no se trata de nada nuevo,
pues se lleva empleando desde la antigedad, y ha sido tradicionalmente utilizada
por las instituciones policiales, militares y de inteligencia; as como por criminales o
civiles que desean eludir el control gubernamental, especialmente en regmenes
tirnicos.
La esteganografa clsica se basaba nicamente en el desconocimiento del
canal encubierto bajo uso, mientras que en la era moderna tambin se emplean
canales digitales (imagen, video, audio, protocolos de comunicaciones, etc.) para
alcanzar el objetivo. En muchos casos, el objeto contenedor es conocido, y lo que
se ignora es el algoritmo de insercin de la informacin en dicho objeto.
Para que pueda hablarse de esteganografa, debe haber voluntad de
comunicacin encubierta entre el emisor y el receptor.
Historia y orgenes
Ms de 400 aos antes de Cristo, Herodoto ya reflej en su libro Las Historias
el uso de la esteganografa en la antigua Grecia. En dicho libro describe como un
personaje toma un cuadernillo de dos hojas o tablillas; raya bien la cera que las
cubre y en la madera misma graba un mensaje y lo vuelve a cubrir con cera.
Otra historia, en el mismo libro, describe como otro personaje rasura a navaja
la cabeza de uno de sus esclavos y le tata un mensaje en el cuero cabelludo. As,
espera a que le vuelva a crecer el cabello y lo manda al receptor del mensaje con
instrucciones de que le rasuren la cabeza.
Un ejemplo histrico ms de uso de la esteganografa es el libro
Hypnerotomachia Poliphili de Francesco Colonna, que data de 1499. En l, tomando
la primera letra de sus 38 captulos se puede leer Poliam frater Franciscus Columna
peramavit, que se traduce por El hermano Francesco Colonna ama
apasionadamente a Polia.
De manera similar, durante la Segunda Guerra Mundial se hacen pequeas
perforaciones sobre las letras de inters de un peridico de tal forma que al
sostenerlo a la luz se pueden observar todas aquellas letras seleccionadas e
interpretarlas en forma de mensaje.
10
Teniendo en cuenta que pueden existir adversarios activos, una buena tcnica
esteganogrfica debe ser robusta ante distorsiones, ya sean accidentales o fruto de
la interaccin de un adversario activo.
La robustez ante distorsiones tambin suele ser un objetivo de la criptografa,
ahora bien, la esteganografa y la criptografa son campos distintos. En la
criptografa, el objetivo es asegurar la confidencialidad de la informacin ante los
ojos de un interceptor que es capaz de ver el criptograma, aun cuando ste conoce
el algoritmo que lo genera. En cambio, la esteganografa busca ocultar la presencia
del mensaje en s; ya que si se llega a identificar la posicin del mensaje se conoce
directamente la comunicacin (conocido el algoritmo de ocultacin), lo que no ocurre
en el caso del criptograma.
11
12
13
a. Funciones de autenticacin
Otra de las necesidades que surgen con la aparicin de internet es la
necesidad de demostrar que somos nosotros y que el emisor es quien dice ser. Un
mtodo de autenticacin puede ser el propio cifrado. Si ciframos un mensaje con
una clave solo conocida por nosotros, demostrando que somos quien decimos ser,
el receptor podr constatar nuestra identidad descifrndolo. Esto se puede
conseguir mediante clave simtrica (el receptor tiene que estar en posesin de la
clave empleada) o usando clave asimtrica en su modo de autenticacin.
Los mtodos de autenticacin estn en funcin de lo que utilizan para la
verificacin y estos se dividen en tres categoras:
Sistemas basados en algo conocido. Ejemplo, un password (Unix) o
passphrase (PGP).
14
15
16
17
18
19
Engineering:
Es
de
naturaleza
humana.
Nosotros,
como
Conclusiones.
20
Referencias Web.
21
http://www.academia.edu/12438314/Authentication_for_Visual_Cryptograp
hy_based_on_Magic_Square_using_Steganographic_Method
http://www.techrepublic.com/resource-library/whitepapers/implementationand-analysis-of-email-messages-encryption-and-image-steganography-schemesfor-image-authentication-and-verification/
http://worldcomp-proceedings.com/proc/p2015/IKE2490.pdf
https://en.wikipedia.org/wiki/Steganography
http://www.ijcsit.com/docs/Volume%202/vol2issue4/ijcsit2011020417.pdf
http://seguridad-informatica-1iutll.blogspot.com/search?q=criptograf%C3%ADa
https://www.google.co.ve/search?q=funciones+de+autenticaci%C3%B3n+f
irma+digital+y+certificados+digitales&oq=funciones+de+autenti&aqs=chrome.2.69i
57j0l5.11526j0j4&sourceid=chrome&ie=UTF8#q=funciones+de+autenticaci%C3%B3n+
http://seguridadinformatica30072015.blogspot.com/
http://masquemates.blogspot.com/2011/09/allan-poe-criptografia-y-elescarabajo.html
file:///C:/Users/A2/Downloads/esteganografia%20(1).pdf
http://digital.csic.es/bitstream/10261/24545/1/Flujo_1.pdf
http://digital.csic.es/bitstream/10261/11279/3/PonenciaMATESFuster.pdf