Вы находитесь на странице: 1из 13

Republica Bolivariana De Venezuela

Ministerio Del Poder Popular Para La Educacin Superior


Instituto Universitario De Tecnologa Agro-Industrial I.U.T.A.I
Sede Norte Colon Estado Tchira

MTODO DE
CIFRADO
Autores
Duarte Rodrguez Luz Margaret
C.I.V 21.596.217
Forero Barrientos Karen Andreina
C.I.V 23.465.283
Rodrguez Ramrez Cesar Alberto
C.I.V 18.416.349

San Juan de Coln 14-06-2016

La Criptografa:
Es una necesidad derivada de realizar comunicaciones por escrito (en su
origen) creada para preservar la privacidad de la informacin que se
transmite, garantizando que una persona que no est autorizada no pueda leer
el contenido del mensaje.
En la historia hemos tenido multitud de ejemplos de formas de encriptar
mensajes como los mtodos espartanos de hace 2.500 aos, el cifrado de
Polybios (de los griegos) o el cifrado del Csar (de los romanos), y sin
olvidarnos de la mquina de encriptacin ms famosa de la historia: la mquina
Enigma.
Criptosistemas:
Tipo de Criptosistemas:
Criptosistemas Simtricos: Existe una nica clave (secreta) que deben
compartir emisor y receptor. La seguridad del sistema reside en mantener en
secreto dicho clave.
El esquema de cifrado simtrico posee 5 ingredientes:
Texto plano: Es el mensaje original legible que es suministrado como
dato de entrada al algoritmo de cifrado.
Algoritmo de cifrado: Ejecuta varias sustituciones y transformaciones
sobre el texto plano
Clave secreta: Es un valor independiente del texto plano y del
algoritmo. Las sustituciones y las transformaciones ejecutadas por el algoritmo
dependen de la clave.
Texto cifrado: Es una cadena aleatoria de datos no legibles que es
producido como salida del algoritmo. Depende del texto plano y de la clave
secreta
Algoritmo de descifrado: Su objetivo es tomar el texto cifrado y la
clave secreta y producir el texto plano original.
Existen dos requerimientos que permitirn asegurar el uso de la
criptografa simtrica:

Es necesario un algoritmo de cifrado fuerte: El oponente debe ser incapaz de

descifrar el texto cifrado o descubrir la clave.


El enviado y el receptor deben haber obtenido copias de la clave secreta en un
modo seguro y esta debe mantenerse muy bien protegida

Cifrado De Flujo:
El cifrado Vernam verifica las condiciones de secreto perfecto (Shannon),
este es el nico procedimiento de cifrado incondicionalmente seguro. Tiene el
inconveniente de que requiere un bit de clave por cada bit de texto claro.
Hacer llegar una clave tan grande a emisor y receptor por un canal seguro
desbordara la propia capacidad del canal
El emisor A, con una clave corta (secreta) y un algoritmo determinstico
(pblico) genera una secuencia binaria {Si} cuyos elementos se suman mdulo
2 con los correspondientes bits de texto claro MI, dando lugar a los bits de texto
cifrado CI. Esta secuencia {ci} es la que se enva a travs de un canal pblico.
En recepcin, B, con la misma clave y el mismo algoritmo genera la
misma secuencia cifrante, que se suma modulo 2 con la secuencia cifrada,
dando lugar a los bits de texto claro.
El cifrado en flujo es una involucin:
El procedimiento de cifrado y descifrado es el mismo. Como la secuencia
cifrante se ha obtenido a partir de un algoritmo determinstico, el cifrado en flujo
ya no considera secuencias perfectamente aleatorias, sino solamente pseudoaleatorias.
Lo que se pierde en cuanto a seguridad (condiciones de Shannon) se
gana en viabilidad. La nica informacin que han de compartir emisor y
receptor es la clave secreta, cuya longitud oscila entre 120-150 bits.
En la actualidad, y en general para todos los cifrados de clave privada, lo
que se hace es enviar la clave privada al destinatario mediante un
procedimiento de clave pblica (procedimiento ms costoso, pero vlido para
textos cortos), y una vez que ambos disponen ya de la clave, se procede a
aplicar el esquema de cifrado en flujo.
Cifrado Asimtricos:
Cada usuario crea un par de claves, una privada y otra pblica. La
seguridad del sistema reside en la dificultad computacional de descubrir la
clave privada a partir de la pblica, salvo que se conozca una trampa. Usan
funciones matemticas con trampa.

Esteganografia:
Es la parte de la criptologa en la que se estudian y aplican tcnicas que
permiten

el

ocultamiento

de

mensajes

objetos,

dentro

de

otros,

llamados portadores, de modo que no se perciba su existencia. Es decir, se


trata de ocultar mensajes dentro de otros y de esta forma establecer un canal
encubierto de comunicacin, de modo que el propio acto de la comunicacin
pase inadvertido para observadores que tienen acceso a ese canal. Esta se
usa con el fin de realizar una comunicacin entre partes. Para que pueda
hablarse de Esteganografia debe haber voluntad de comunicacin por parte del
emisor y del receptor.
La esteganografa suele confundirse con la criptografa, por ser ambas
parte de los procesos de proteccin de la informacin, son disciplinas distintas,
tanto en su forma de implementar como en su objetivo mismo. Mientras que la
criptografa se utiliza para cifrar informacin de manera que sea ininteligible
para un probable intruso, a pesar del conocimiento de su existencia, la
esteganografa oculta la informacin en un portador de modo que no sea
advertido el hecho mismo de su existencia y envo. De esta ltima forma, un
probable intruso ni siquiera sabr que se est transmitiendo informacin
sensible.
Sin embargo, la criptografa y la esteganografa pueden complementarse,
dando un nivel de seguridad extra a la informacin, es decir, es muy comn
(aunque no imprescindible) que el mensaje a Esteganografia sea previamente
cifrado, de tal modo que a un eventual intruso no slo le costar advertir la
presencia de la mensajera oculta, y si la llegara a obtener, la encontrara
cifrada.
Dentro de la Esteganografia existen dos grupos de ficheros, los cuales
encontramos en nuestros discos duro: ficheros interpretados el ms comn y
utilizado hoy da y ficheros ejecutables.

Ficheros De Imagen:
Las imgenes es de lejos el tipo de fichero ms utilizado para
esteganografa mensajes ocultos.

Aunque son muchas las formas de representar una imagen en un


ordenador, todas tienen un denominador comn: tienen que representar colores
mediante bits, bien sea cada punto, vectores o tablas. Nuestra principal arma
es la calidad de la imagen, por lo que segn la profundidad de color ser ms o
menos sencilla la realizacin de esteganografa. Con 4 y 8 bits (16 y 256
colores respectivamente) la variedad no es muy alta, por lo que la diferencia
entre colores contiguos es poca.
Dentro de este grupo de fichero hay distintitos tipo de fichero de imagen
entre ellos estan:

Windows BitMaP (BMP): Es el formato grfico ms simple, y aunque


tericamente es capaz de realizar compresin de imagen, en la prctica jams
se usa. Consiste simplemente en una cabecera y los valores de cada pixel de
la imagen (ocupando cada pixel 4, 8, 16, 24 32 bits segn la calidad del color)
empezando de abajo hacia arriba y de izquierda a derecha.
Su principal ventaja es la sencillez (es el formato ms indicado para
realizar esteganografa). Su mayor inconveniente es el inmenso tamao que
ocupan.

PC Paintbrush (PCX): Este tipo de fichero es una evolucin del mapa de


bits tradicional. En PCX se usa el algoritmo de compresin RLE. Mediante RLE
cuando dos o ms pixels consecutivos tienen el mismo color, el algoritmo
guarda la informacin del color y el nmero de pixels que lo usan (para la
posterior visualizacin).
El criterio para almacenar el nmero de pixels usando el color es el
siguiente: si el byte es menor o igual que 192, corresponde a un nico pixel,
pero si es superior a 192 el nmero de pixels repetidos nos lo dan los seis bits
menos significativos del byte (ponemos a cero los dos bits ms significativos) y
el color nos lo da el byte siguiente.
Como ventajas tiene la sencillez del algoritmo (aunque, como ya veremos,
este formato de compresin hace mucho ms tedioso la realizacin de
esteganografa), y como inconveniente, la escasa compresin que obtenemos

en fotografas (que tienen mayor variedad de pixels), que al fin y al cabo es el


mayor uso de imagenes.
Ficheros De Sonido:
Los ficheros de sonido son tambin utilizados a menudo en tcnicas
esteganogrficas.
La representacin de la informacin en los ficheros de sonido se realiza
generalmente mediante el registro consecutivo de las muestras que componen
el sonido. Al igual que ocurra con los ficheros de imagen, el sonido es
representado siempre en forma de bits, y cada vez con una calidad mayor de
forma que para nuestros experimentos esteganogrficos podremos jugar con
los bits menos significativos de la informacin.
En el sonido ocurre una cosa muy curiosa: nos da prcticamente igual
que la calidad sea alta o baja, pues en calidades altas la cantidad de bits
usados para representar el sonido es muy alta, y un cambio nfimo no
influye en el resultado; mientras que en los de calidad baja, aunque la
modificacin sea ms llamativa, al tratarse de un sonido de baja calidad (por
ejemplo calidad de radio), cualquier modificacin puede pasar inadvertida como
ruido de fondo.
Tipo De Fichero De Sonido:

Waveform Audio File Format (WAV): Se trata del formato de sonido


desarrollado por Microsoft para su sistema operativo Windows. Se compone de
una cabecera de 43 bytes y un conjunto arbitrario de bytes que contienen
lasmuestras una tras otra, sin ningn tipo de compresin y con cuantificacin
uniforme. Al ser un formato realmente sencillo, es muy til para realizar
tratamiento digital de sonido.
Su

principal ventaja es

la sencillez

del

formato,

su

mayor inconvenientela cantidad de espacio requerido (una muestra de 10


segundos en calidad de CD -PCM, 44 KHz, 16 bit, estreo ocupa 1,6 Mb).

Motion Picture Experts Group - Audio Layer 3 (MP3): Sin duda el ms


famoso de todos los formatos de aud. Este formato utiliza un algoritmo de

compresin con prdida de informacin, basndose en las limitaciones del odo


humano: somos sensibles a las frecuencias medias, pero poco perceptivos con
las altas o bajas; y adems percibimos mal los sonidos bajos que suenan a la
vez que sonidos muy fuertes (efecto de ocultamiento). As pues, eliminando los
sonidos que no omos, logra un ratio de compresin de hasta 12:1.
Su principal ventaja, sin duda, es la gran compresin y la poca prdida de
calidad que tiene, y su principal inconveniente es la prdida inevitable de
informacin.
Ficheros De Vdeo:
Motion
Picture

Experts

Group -en

cualquier

versin-

(MPEG), DivX (AVI), XviD (AVI)


Este tipo de ficheros son tambin tiles dada la ingente cantidad de
informacin que almacenan, pero a la vez son complicados de modificar sin
estropearlos, debido a los complejos algoritmos de compresin utilizados.
Ficheros De Texto Formateado:
Microsoft Word (DOC), OpenOffice.org(SXW)...
Los ficheros de texto formateado usualmente almacenan metadatos que
nos resultan muy tiles para esconder nuestra informacin. No obstante los
metadatos tambin pueden ser ledos y una modificacin puede ser detectada
con relativa facilidad.
El caso de ficheros de texto plano, scripts o programas de lenguajes
interpretados (TXT, SH, PL, HTML, PHP) es distinto, pues NO es aconsejable
usarlos en esteganografa, dado que prcticamente todos son ficheros de texto
plano que son ledos por su correspondiente intrprete. Esto hace que una e
en el texto sea una e limpia al abrir el fichero con un editor hexadecimal, y si
la modificamos para que sea una f, en el texto cambiar para ser una f
igualmente.

Funciones De Autenticacin

Firma Digital:
Es una secuencia de datos electrnicos (bits) que se obtienen mediante la
aplicacin a un mensaje determinado de un algoritmo (frmula matemtica) de
cifrado asimtrico o de clave pblica, y que equivale funcionalmente a la firma
autgrafa en orden a la identificacin del autor del que procede el mensaje.
Desde un punto de vista material, la firma digital es una simple cadena o
secuencia de caracteres que se adjunta al final del cuerpo del mensaje firmado
digitalmente.
La firma digital es un procedimiento tcnico que basndose en tcnicas
criptogrficas trata de dar respuesta a esa triple necesidad apuntada
anteriormente, a fin de posibilitar el trfico comercial electrnico.
Con el surgimiento y desarrollo de las redes telemticas, como Internet,
ha supuesto la posibilidad de intercambiar entre personas distantes
geogrficamente mensajes de todo tipo, incluidos los mensajes de contenido
contractual. Estos mensajes plantean el problema de acreditar tanto la
autenticidad como la autora de los mismos.
Concretamente, para que dos personas, puedan intercambiar entre ellas
mensajes electrnicos de carcter comercial que sean mnimamente fiables y
puedan, en consecuencia, dar a las partes contratantes la confianza y la
seguridad que necesita el trfico comercial, esos mensajes deben cumplir los
siguientes requisitos:

Identidad, que implica poder atribuir de forma indubitada el mensaje electrnico

recibido a una determinada persona como autora del mensaje.


Integridad, que implica la certeza de que el mensaje recibido por B (receptor)
es exactamente el mismo mensaje emitido por A (emisor), sin que haya sufrido

alteracin alguna durante el proceso de transmisin de A hacia B.


No repudio o no rechazo en origen, que implica que el emisor del mensaje (A)
no pueda negar en ningn caso que el mensaje ha sido enviado por l.
Estos requisitos anteriores, se une un cuarto elemento, que es la
confidencialidad, que no es un requisito esencial de la firma digital sino
accesorio de la misma. La confidencialidad implica que el mensaje no haya
podido ser ledo por terceras personas distintas del emisor y del receptor
durante el proceso de transmisin del mismo.

Es de hacer notar que La firma digital se basa en la utilizacin combinada


de dos tcnicas distintas, la criptografa asimtrica o de clave pblica para cifrar
mensajes y el uso de las llamadas funciones hash o funciones resumen.
Certificados Digitales:
La utilizacin del par de claves (privada y pblica) para cifrar y descifrar
los mensajes permite tener la certeza de que el mensaje que B recibe de A y
que descifra con la clave pblica de A, no ha sido alterado y proviene
necesariamente de A. Pero Quin es A?. Para responder de la identidad de A
(emisor) es necesario la intervencin de un tercero, que son los llamados
Prestadores de Servicios de Certificacin, cuya misin es la de emitir los
llamados certificados digitales o certificados de clave pblica.
Un certificado digital es un archivo electrnico que tiene un tamao
mximo de 2 Kilobytes y que contiene los datos de identificacin personal de A
(emisor de los mensajes), la clave pblica de A y la firma privada del propio
Prestador de Servicios de Certificacin. Ese archivo electrnico es cifrado
por la entidad Prestadora de Servicios de Certificacin con la clave privada de
sta.
Los certificados digitales tienen una duracin determinada, transcurrido un
tiempo deben ser renovados, y pueden ser revocados anticipadamente en
ciertos supuestos (por ejemplo, en el caso de que la clave privada, que debe
permanecer secreta, haya pasado a ser conocida por terceras personas no
autorizadas para usarla).
Gracias al certificado digital, el par de claves obtenido por una persona
estar siempre vinculado a una determinada identidad personal, y si se sabe
que el mensaje ha sido cifrado con la clave privada de esa persona, tambin se
sabe quin es la persona titular de esa clave privada.
Cmo se Obtiene el Dispositivo para Firmar Digitalmente un Mensaje?
El proceso de obtencin de los elementos necesarios para firmar
digitalmente mensajes (par de claves y certificado digital) es el siguiente:

Dirigirse a una empresa o entidad que tenga el carcter de Prestador de


Servicios de Certificacin y solicitar de ellos el par de claves y el certificado

digital correspondiente a las mismas. Generalmente, se puede acudir dicha


entidad bien personalmente o por medio de internet utilizando la pgina web

del Prestador de Servicios de Certificacin.


El prestador de Servicios de Certificacin comprobar la identidad, bien
directamente o por medio de entidades colaboradoras (Autoridades Locales de
Registro), para lo cual se deber exhibir el D.N.I. y en el caso de ser el
representante de una sociedad (administrador, apoderado, etc.) o de cualquier
otra persona jurdica, se debe acreditar documentalmente el cargo y sus

facultades.
El prestador de Servicios de Certificacin crea con los dispositivos tcnicos
adecuados el par de claves pblica y privada y genera el certificado digital

correspondiente a esas claves.


El prestador de Servicios de Certificacin entrega una tarjeta semejante a una
tarjeta de crdito que tiene una banda magntica, aunque actualmente se
vienen sustituyendo por las tarjetas denominadas smartcard que incorporan
un chip, en la que estn grabados tanto el par de claves como el certificado
digital. El acceso al par de claves y al certificado digital grabado en la tarjeta
est protegido mediante una clave como las que se utilizan en las tarjetas de
crdito o en las tarjetas de cajero automtico. En otras ocasiones, en lugar de
la tarjeta el Prestador de Servicios de Certificacin deja almacenado el
certificado digital en su propia pgina web, a fin de que el destinatario copie el

archivo y lo instale en su ordenador.


Con esa tarjeta y un lector de tarjetas smartcard (o de banda magntica si fuera
el caso) adecuado conectado al ordenador personal, se podr leer y utilizar la
informacin grabada en la tarjeta para firmar digitalmente los mensajes
electrnicos que se enven a otras personas.

Funcionamiento de la Firma Digital:


El proceso de firma digital de un mensaje electrnico comprende en
realidad dos procesos sucesivos: la firma del mensaje por el emisor del mismo
y la verificacin de la firma por el receptor del mensaje. Estos dos procesos
tienen lugar de la manera que se expresa a continuacin.

Firma digital de un mensaje electrnico:

El emisor crea o redacta un mensaje electrnico determinado (por ejemplo, una

propuesta comercial).
El emisor aplica a ese mensaje electrnico una funcin hash (algoritmo),

mediante la cual obtiene un resumen de ese mensaje.


El emisor cifra ese mensaje resumen utilizando su clave privada.
Verificacin por el receptor de la firma digital del mensaje

El receptor recibe el correo electrnico que contiene todos los elementos

mencionados anteriormente.
El receptor en primer lugar descifra el certificado digital del emisor, incluido en
el correo electrnico, utilizando para ello la clave pblica del Prestador de
Servicios de Certificacin que ha expedido dicho certificado. Esa clave pblica
la tomar el receptor, por ejemplo, de la pgina web del Prestador de Servicios
de Certificacin en la que existir depositada dicha clave pblica a disposicin

de todos los interesados.


Una vez descifrado el certificado, el receptor podr acceder a la clave pblica
del

Tcnicas De Los Hackers:


Footprinting:
El uso de un atacante de herramientas y de la informacin para crear un
perfil completo de la postura de la seguridad de una organizacin se conoce

como footprinting. Por ejemplo, antes de que un hacker ataque una red, el/ella
quiere conocer la informacin que incluye:

Presencia en Internet/ extranet de la compaa

La poltica de la compaa con respecto al acceso remoto

La versin utilizada de software en los servers (IIS, Exchange etc)

Los rangos IP de los cuales es propietaria la organizacion

Desafos tcnicos hechos por la compaa

Las fusiones o las adquisiciones que terminaron recientemente, estan en


marcha o pendientes
Scanning:
Como resultado del footprinting, un hacker puede identificar la lista de red
y las direcciones IP utilizadas en la compaa. El siguiente paso lgico para un
hacker es el scanning. El uso de un atacante de herramientas y de la
informacin es para determinar qu sistemas estos vivos y accesibles desde
Internet as como qu puertos estn escuchando en cualquier sistema dado.
Con ese conocimiento, el atacante puede apuntar los sistemas especficos que
funcionan con software o servicios especficos usando exploit conocidos.
Enumeration:
Enumeration implica el uso de un atacante de herramientas para obtener
la informacin detallada sobre un sistema remoto - por ejemplo servicios
ejecutndose, todos los shares, cuentas de usuario, grupos, miembros de un
dominio, politicas de cuentas (lockout, password age, etc.
Un hacker tpicamente utiliza enumeration no intrusiva probando si la
informacin que obtuvo es suficiente para un ataque.

Port Redirection:
Cuando se tiene configurado un firewall para bloquear determinados
puertos de acceso entrante, un hacker puede usar port redirection como

camino de acceso a la red. Port redirection es utilizado para escuchar en


algunos puertos. Los paquetes son redireccionados a destinos especficos.
Gaining Access:
Hay varias herramientas disponibles que pueden permitir a un hacker
tomar control de un sistema. Por ejemplo, Samdump y Brutus son crackers de
passwords. Samdump se utiliza extraer el hashes del password de los archivos
SAM. Brutus es un cracker de password remoto. Si un hacker consigue el
acceso a una copia de una base de datos SAM, el hacker podra utilizar
l0phtcrack y extraer los usuarios y passwords exactos.
Otras tcnicas de hackers son:

Privilege Escalation:
Buffer Overflows:
Shovel a Shell:
Interactive Control:
Camouflaging:
Intelligence Gathering
Island Hopping:
Social Engineering:
Denial of Service: