Вы находитесь на странице: 1из 7

Facultad Nacional de Ingenieria U.T.O.

Spider Web Learning : Modulo competencias hacking

CRIPTOGRAFIA /
ESTENOGRAFIA
Univ. Roger Rodríguez
CRIPTOGRAFÍA -> realizar la transmisión de forma rápida, fiable y segura.
En un proceso de transmisión de información, es
necesario adaptar el mensaje que se envía a un
canal que se emplea, es decir debemos codificar
la información antes de transmitirla o
almacenarla (enlace, red telefónica, red de datos,
disco magnético, disco óptico, etc.) q son
inseguros

Clasificación de los criptosistemas


 Sistemas de cifra: clásicos versus modernos
 Sistemas de cifra: en bloque versus en flujo
 Sistemas con clave: secreta versus pública

Cifrado en bloque y cifrado en flujo


 CIFRADO EN BLOQUE: El mismo algoritmo de cifra se aplica a un bloque de información
 El bloque de texto o información a cifrar normalmente será de 64 ó 128 bits. (<64 facil de averiguar, 128< mucho
procesamiento)
 CIFRADO EN FLUJO: se aplica a un elemento de información (carácter, bit)

Cifrado simétrico o con clave privada (secreta)


Cifrado asimétrico o con clave publica
Tipos de sistemas criptográficos (clásico vs moderno, privada vs pública).
Según el tratamiento del mensaje los criptosistemas se dividen en:
o Cifrado en bloque (IDEA, AES, RSA). Se cifra a grupo de caracteres, número de bytes, etc. repetidas veces,
En la actualidad el bloque será de 64 ó 128 bits.
o Cifrado en flujo o bit a bit (A5, RC4, SEAL). es más rápido y existe menos propagación de errores; pero
protegen menos frente a inserciones o modificaciones

Según el tipo de claves los criptosistemas se dividen en:


o Cifrado con clave privada o sistemas simétricos (DES, AES). única clave que deben compartir emisor y
receptor, sencillos y más rápidos, el intercambio de clave se vuelve muy complejo y no facilitan la firma
o Cifrado con clave pública ó sistemas asimétricos (RSA). cada usuario crea un par de claves, una privada y
otra pública. Se calcula una clave a partir de la otra. Son lentos pero tienen un fácil intercambio de clave y
cuentan con firma digital
Por eso, para el cifrado de información se suelen utilizar sistemas de clave privada, pero para el intercambio de
la clave de sesión se suele utilizar cifrado de clave pública.

Algoritmos de clave privada más utilizados


DES (Data Encryption Standard) era el algoritmo de clave privada más extendido.
trabaja con bloques de 64 bits y claves de longitud efectiva de 56 bits. La máquina de crackeado de DES
por fuerza bruta en días.
Se basa en dos operaciones básicas: sustitución y transposición, de las que se hacen 16 ciclos. La longitud de la
clave, 56 bits, hizo que se considerara un algoritmo poco seguro desde sus inicios
Se adoptó DES con el nombre de Data Encryption Algorithm (DEA).
 Doble DES (2DES) fue el primer intento de reforzar el algoritmo DES,el criptoanalista que trabajara con
fuerza bruta. Por ejemplo, en lugar de necesitar dos días para romper el algoritmo, necesitaría cuatro días.
 Triple-DES (3DES) sí que mejora la seguridad del algoritmo DES hasta el nivel deseado y aunque se está
sustituyendo progresivamente por AES, consigue longitudes efectivas de clave de 80 y 112 bits

AES (Advanced Encryption Standard) cifrado por bloques, pero maneja longitudes de clave y de bloque
variables, ambas comprendidas entre los 128 y los 256 bits. Y 10, 12 ó 14 rondas de operaciones matemáticas
sencillas (sustitución, transposición, OR exclusivo, desplazamiento).
Los criterios considerados para la elección del algoritmo fueron:
• Seguridad.
• Eficiencia computacional.
• Requisitos de memoria.
• Adecuación hardware-software.
• Simplicidad de diseño.
• Flexibilidad.
• Requisitos de licencia.

Algoritmos de clave privada más utilizados


RSA (por sus inventores: Rivest, Shamir Adleman) Mas usado por su sencillez. Algoritmo asimétrico de cifrado
por bloques, que utiliza una clave pública, conocida por todos, y otra privada, se basa en el producto de dos
números primos grandes elegidos al azar
La seguridad de este criptosistema reside en que no hay maneras rápidas conocidas de factorizar un número
que es el producto de dos números primos
SOLUCION -> Sistemas de cifra híbridos
Los esquemas actuales de protocolos seguros en Internet, redes y
entornos de cómputo personal (PC) funcionan así.

La criptografía no sólo protege la confidencialidad en informacion almacenada o en tránsito por una red,
los criptosistemas tienen otras muchas aplicaciones que están relacionadas con la protección de la integridad,
el control de acceso o el no repudio.
En lo que se refiere al control de acceso, la criptografía nos permite construir mecanismos de autenticación
(proceso que permite verificar la identidad del remitente de un mensaje o una petición)
 Autenticación con criptografía simétrica y/o KERBEROS
 Autenticación con MAC o checksum
 Autenticación mediante funciones hash
 Autenticación con criptografía asimétrica
Concepto de certificado digital.

Autenticación basada en criptografía simétrica.


Autenticación basada en MAC.

Esquema básico de autenticación/autorización basada en Kerberos.


ESTENOGRAFIA
disciplina que estudia el conjunto de técnicas cuyo fin es la ocultación de información
sensible, mensajes u objetos, dentro de otros denominados ficheros contenedores,
normalmente multimedia: imágenes digitales, vídeos o archivos de audio, con el objetivo de
que la información pueda pasar inadvertida a terceros y sólo pueda ser recuperada por un
usuario legítimo. podemos distinguir los siguientes actores implicados:

 El objeto contenedor o encubridor, que en la mayoría de los casos suele ser una imagen y
que es utilizado para ocultar la información,
 el estego-objeto, que se trata del fichero contenedor mas el mensaje encubierto,
 el adversario, que serian todos aquellos entes sean pasivos, activos o maliciosos a los
que se les quiere ocultar la información, y
 el estegoanálisis, que es la ciencia que estudia la detección de información oculta.

CASO PRACTICO

Texto cifrado

Eligiendo el modo a encriptar el texto

Ocultando texto en un grafico Analizando nuestro sistema de encriptaciones

Вам также может понравиться