Professional Documents
Culture Documents
Criptografa: Criptosistemas
Autores:
T.S.U. Colmenares Herrera Darwins Jovan
C.I: 25.496.244
T.S.U Colmenares Medina Neyda Maritza
C.I: 9.348.82.
T.S.U. Useche Rojas Olaida
C.I: 20.366.639
INCICE
Pg.
Introduccin
Esteganografa
Esteganografa en texto..
Esteganografa en Audio
Esteganografa en Imgenes
Esteganografa en Video
10
11
Anexos..
16
Conclusin.
20
Bibliografa
21
INTRODUCCIN
descifrar este mensaje, ya que es el nico que la conoce. Por tanto se logra
la confidencialidad del envo del mensaje, nadie salvo el destinatario puede
descifrarlo.
Algoritmos HASH o de resumen
Los algoritmos HASH, parten de una informacin de entrada de
longitud indeterminada y obtienen como salida un cdigo, que en cierto modo
se puede considerar nico para cada entrada. La funcin de estos algoritmos
es determinista, es decir que partiendo de una misma entrada siempre se
obtiene la misma salida. Sin embargo, el inters de estos algoritmos reside
en que partiendo de entradas distintas se obtienen salidas distintas.
Unos ejemplos muy sencillos, aunque muy vulnerables, son los dgitos
de control y los CRC (Cyclic Redundancy Code) que se utilizan para detectar
errores de trascripcin o de comunicacin. Estos algoritmos en particular
garantizan que el cdigo generado cambia ante una mnima modificacin de
la entrada y tienen aplicaciones muy concretas de control de integridad en
procesos con perturbaciones fortuitas y poco probables. Sin embargo son
poco robustos y est demostrado que se pueden realizar pequeos
conjuntos de modificaciones en un documento de manera que el CRC resulte
inalterado. En un buen algoritmo HASH es inadmisible que un conjunto
reducido de modificaciones no altere el cdigo resultante, ya que se podran
realizar retoques en el documento sin que fuesen detectados, y por lo tanto
no se garantiza la integridad.
La segunda propiedad es debida a que el nmero de combinaciones
de los cdigos de tamao limitado es menor al nmero de combinaciones de
cualquier archivo grande. Sin embargo los buenos algoritmos consiguen que
los documentos que dan lugar al mismo cdigo, sean completamente
diferentes y por lo tanto slo uno de ellos ser legible. Los algoritmos ms
utilizados son MD5 y SHA1, pero nunca se utilizan cdigos CRC en
aplicaciones de seguridad.
Esteganografa
La esteganografa: Trata el estudio y aplicacin de tcnicas que
permiten ocultar mensajes u objetos, dentro de otros, llamados portadores,
de modo que no se perciba su existencia. Es decir, procura ocultar mensajes
dentro de otros objetos y de esta forma establecer un canal encubierto de
comunicacin, de modo que el propio acto de la comunicacin pase
inadvertido para observadores que tienen acceso a ese canal.
Esta ciencia ha suscitado mucho inters en los ltimos aos,
especialmente en el rea de seguridad informtica, debido a que ha sido
utilizada por organizaciones criminales y terroristas. No obstante, no se trata
de nada nuevo, pues se lleva empleando desde la antigedad, y ha sido
tradicionalmente utilizada por las instituciones policiales, militares y de
inteligencia; as como por criminales o civiles que desean eludir el control
gubernamental, especialmente en regmenes tirnicos.
La
esteganografa
clsica
se
basaba
nicamente
en
el
decimos
ser,
el
receptor
podr
constatar
nuestra
identidad
10
de la clave pblica, las fechas de inicio y fin de la validez del certificado, etc.
El usuario que haga uso del certificado podr, gracias a los distintos atributos
que posee, conocer ms detalles sobre las caractersticas del mismo.
Tcnicas de los Hacker
Footprinting: El uso de un atacante de herramientas y de la
informacin para crear un perfil completo de la postura de la seguridad de
una organizacin se conoce como footprinting. Por ejemplo, antes de que un
hacker ataque una red, el/ella quiere conocer la informacin que incluye:
-.Presencia en Internet/ extranet de la compaa.
-.La poltica de la compaa con respecto al acceso remoto.
-.La versin utilizada de software en los servers (IIS, Exchange, etc.).
-.Los rangos IP de los cuales es propietaria la organizacin.
-.Desafos tcnicos hechos por la compaa.
Las fusiones o las adquisiciones que terminaron recientemente, estn
en marcha o pendientes
Scanning: Como resultado del footprinting, un hacker puede
identificar la lista de red y las direcciones IP utilizadas en la compaa. El
siguiente paso lgico para un hacker es el scanning. El uso de un atacante
de herramientas y de la informacin es para determinar qu sistemas estos
vivos y accesibles desde Internet as como qu puertos estn escuchando en
cualquier sistema dado. Con ese conocimiento, el atacante puede apuntar
los sistemas especficos que funcionan con software o servicios especficos
usando exploit conocidos.
Enumeration: Enumeration implica el uso de un atacante de
herramientas para obtener la informacin detallada sobre un sistema remoto
- por ejemplo servicios ejecutndose, todos los shares, cuentas de usuario,
grupos, miembros de un dominio, polticas de cuentas (lockout, password
age, etc.
Un hacker tpicamente utiliza enumeracin no intrusiva probando si la
informacin que obtuvo es suficiente para un ataque.
11
12
13
14
15
Anexos
16
17
18
19
CONCLUSIN
20
BIBLIOGRAFA
Informacin investigada en los siguientes enlaces de internet:
www. es.ccm.net Enciclopedia Seguridad Criptografa
www.dma.fi.upm.es/recursos/aplicaciones/matematica_discreta/.../criptografia
https://es.wikipedia.org/wiki/Esteganografa.
https: hacking%20y%20tecnicas%20de%20contra-ataques.
21