lunes, 17 de marzo de 2014

MÉTODOS DE CIFRADO.

Unidad 4: Métodos de Cifrado.
 
-Criptografía: Criptosistemas (de clave secreta, de cifrado en flujo, de clave pública).

-Esteganografía: Técnicas según el medio (en texto, imágenes, audio y video).

-Funciones de autenticación, Firma digital y certificados digitales.

Sería interesante ver en los comentarios las diferencias que pudieron observar entre cada uno de estos métodos de cifrado.

24 comentarios:

  1. Es importante no confundir criptografía con esteganografía, puesto que el objetivo de cada uno de estos dos campos es diferente. En el caso de la criptografía el objetivo es asegurar la confidencialidad de la información ante un interceptor que es capaz de ver el criptograma. En cambio, la esteganografía busca ocultar la presencia del mensaje en sí. Sin embargo, aunque persigan objetivos diversos, para que la esteganografía sea de mayor utilidad se debe combinar con la criptografía, de modo que el mensaje a ocultar debe cifrarse robustamente y luego ser introducido en el objeto contenedor. De este modo, aunque un interceptor descubriese el patrón esteganográfico, no podría llegar a conocer el mensaje intercambiado.
    La información es algo esencial en nuestra vida cotidiana, estamos envueltos de ella: los periódicos, la televisión, información personal, datos económicos (ya sean empresariales o personales, etc.) Siempre hay información delicada, y si la hay es porque siempre hay personas que no deben conocerla, pues si la conocen las causas podrían perjudicar a la persona o colectivo que guarda la información, o en el mejor de los casos la información perdería todo su valor. La información es dependiente de quien la tiene en sus manos y que hace con ella por tanto podemos concluir en que el valor de la información es inversamente proporcional a la gente que la conoce/posee.

    ResponderEliminar
  2. La eficacia de las operaciones de cifrado y firma digital basadas en criptografía de clave pública, sólo está garantizada si se tiene la certeza de que la clave privada de los usuarios sólo es conocida por dichos usuarios y que la pública puede ser dada a conocer a todos los demás usuarios con la seguridad de que no exista confusión entre las claves públicas de los distintos usuarios.

    Para garantizar la unicidad de las claves privadas se suele recurrir a soportes físicos tales como tarjetas inteligentes o tarjetas PCMCIA que garantizan la imposibilidad de la duplicación de las claves. Además, las tarjetas criptográfica suelen estar protegidas por un número personal sólo conocido por su propietario que garantiza que, aunque se extravíe la tarjeta, nadie que no conozca dicho número podrá hacer uso de ella.

    Por otra parte, para asegurar que una determinada clave pública pertenece a un usuario en concreto se utilizan los certificados digitales. Un certificado digital es un documento electrónico que asocia una clave pública con la identidad de su propietario.

    Adicionalmente, además de la clave pública y la identidad de su propietario, un certificado digital puede contener otros atributos para, por ejemplo, concretar el ámbito de utilización de la clave pública, las fechas de inicio y fin de la validez del certificado, etc. El usuario que haga uso del certificado podrá, gracias a los
    distintos atributos que posee, conocer más detalles sobre las características del mismo.

    ResponderEliminar
  3. En la actualidad en la informática se hace uso de métodos matemáticos con el objeto principal de cifrar un mensaje o archivo por medio de un algoritmo y una o más clave, dando lugar a distintos criptosistemas para asegurar la confiabilidad y la integridad de la información.
    La criptografía cifra datos, si estos son robados pueden ser visualizados nada más que por el receptor verdadero y en la esteganografía oculta datos, estos difícilmente pueden ser robados debido que el mensaje esta oculto en la naturaleza de otro mensaje. Sin embargo, la criptografía y la esteganografia pueden complementarse, dando un nivel de seguridad extra a la información.

    Adicionalmente un certificado digital, es un documento electrónico que contiene un conjunto de información que permite identificar al usuario titular de una clave pública, es decir, la única persona que administra la clave privada que le corresponde a esta clave pública. En cambio la firma digital nos permite identificar el autor del documento. la firma digital garantiza autenticidad, confidencialidad y no repudio de la información.

    ResponderEliminar
  4. El criptoanálisis consiste en la reconstrucción de un mensaje cifrado en texto simple utilizando métodos matemáticos. Por lo tanto, todos los criptosistemas deben ser resistentes a los métodos de criptoanálisis. Cuando un método de criptoanálisis permite descifrar un mensaje cifrado mediante el uso de un criptosistema, decimos que el algoritmo de cifrado ha sido decodificado.

    Generalmente, se distinguen cuatro métodos de criptoanálisis:
    * Un ataque de sólo texto cifrado consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados;
    * Un ataque de texto simple conocido consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados conociendo el texto correspondiente;
    * Un ataque de texto simple elegido consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados. El atacante tiene la opción de generarlos a partir de textos simples;
    * Un ataque de texto cifrado elegido consiste en encontrar la clave de descifrado utilizando uno o más textos cifrados. El atacante tiene la opción de generarlos a partir de los textos simples.

    ResponderEliminar
  5. Seguridad y Confidencialidad En Las Redes .

    Con el desarrollo de las redes actuales las medidas de seguridad que se tienen que aplicar, para evitar al máximo que los datos emitidos sean interceptados por personas no autorizadas, se han disparado. Existe pues la necesidad de establecer algún tipo de mecanismo de cifrado para conseguir que los datos sean ininteligibles para aquellos que lo intercepten sin autorización.

    La seguridad de los datos en la red debe contemplar los siguientes
    aspectos:
    Proteger los datos para que no puedan ser leídos por personas que no tienen autorización para hacerlo.
    Impedir que las personas sin autorización inserten o borren mensajes.
    Verificar al emisor de cada uno de los mensajes.
    Hacer posible que los usuarios transmitan electrónicamente documentos
    firmados.

    ResponderEliminar
  6. Aparentemente la criptografía solo parecía importar a los altos mando de los gobiernos, las macroempresas , los bancos, agencias de seguridad y seguramente a terroristas y entes que se encuentran al margen de la ley; sin embargo cada día nos damos cuenta mas y mas de la importancia de la información y a su vez del cuidado que se debe tener con ella, por esta razón debemos de utilizar el método de criptografía que no es más que disfrazar algo para que se vea de otra manera, enviarlo de un sitio determinado a otro donde su disfraz es quitado y se puede ver lo que en realidad se encuentra debajo de ese disfraz, es decir, el proceso de encriptar y decriptar y a su vez el de estenografia el cual tiende a ocultar la información en un portador de modo que no sea advertido del hecho mismo de su existencia y envío. La idea central de estos proceso es proteger el tesoro más valioso de nuestros tiempos, la información; de intrusos que podrían beneficiarse o causar daño con esta. Tanto la estenografía como la criptografía suelen confundirse por ser ambas partes del proceso de protección de la información, ya que son disciplinas distintas tanto en su forma de implementar como su objetivo mismo.

    ResponderEliminar
  7. Hoy en día la esteganografía suele confundirse con la criptografía, por ser ambas parte de los procesos de protección de la información, ya que son disciplinas distintas, tanto en su forma de implementar como en su objetivo mismo. Mientras que la criptografía se utiliza para cifrar información de manera que sea ininteligible para un probable intruso, a pesar del conocimiento de su existencia, la esteganografía oculta la información en un portador de modo que no sea advertido el hecho mismo de su existencia y envío. Pero ambas pueden complementarse, dando un nivel de seguridad extra a la información, es decir, es muy común aunque no imprescindible que el mensaje a esteganografiar sea previamente cifrado, de tal modo que a un eventual intruso no sólo le costará advertir la presencia de la mensajería oculta, y si la llegara a obtener, la encontraría cifrada.

    ResponderEliminar
  8. La esteganografia se centra en ocultar mensajes dentro de otros y de esta forma establecer un canal encubierto de comunicación, de modo que el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a ese canal. Para que pueda hablarse de Esteganografia debe haber voluntad de comunicación por parte del emisor y del receptor. Sin embargo la Criptografía se diferencia de la anterior porque se puede definir más bien como un conglomerado de técnicas, que tratan sobre la protección u ocultamiento frente a observadores no autorizados de la información. En donde hace uso de métodos matemáticos con el objetivo principal de cifrar un mensaje o archivo por medio de un algoritmo y una o mas claves, dando lugar a distintos criptosistemas que permiten asegurar al menos la confidencialidad y la integridad de la información.

    ResponderEliminar
  9. Es el arte o ciencia de cifrar y descifrar información utilizando técnicas matemáticas (algoritmos matemáticos). El cifrado tiene como finalidad, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.), asegurar que la información sea enviada por el remitente que realmente dice ser y que el contenido del mensaje enviado, no haya sido modificado en su tránsito. La información original que debe protegerse se denomina texto en claro. El cifrado es el proceso de convertir el texto claro en un texto ilegible, denominado texto cifrado o criptograma.
    Cifrado Simétrico: Algoritmo de cifrado que usa una misma clave para cifrar y para descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez ambas tienen acceso a esta clave, el remitente cifra el mensaje que quiere proteger (texto en claro) usando la clave (clave simétrica), lo envía al destinatario, y éste lo descifra con la misma clave.
    Cifrado Asimétrico: Algoritmo de cifrado que usa un par de claves para cifrar y descifrar el mensaje. Las dos claves pertenecen a la persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona. La otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. El remitente usa la clave pública del destinatario para cifrar el mensaje, y una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje.
    Cifrado híbrido: Algoritmo de cifrado que usa tanto un cifrado simétrico como uno asimétrico. Emplea el cifrado asimétrico para compartir una clave para el cifrado simétrico. El mensaje que se esté enviando en el momento, se cifra usando la clave simétrica y enviándolo la clave simétrica al destinatario de manera cifrada usando un algoritmo asimétrico. Ya que compartir una clave simétrica no es seguro. De esta manera usando la combinación de las dos soluciones, capturando las fortalezas de cada una sin heredar sus problemas.

    ResponderEliminar
  10. Cifrado de flujo: El cifrado Vernam verifica las condiciones de secreto perfecto (Shannon), este es el único procedimiento de cifrado incondicionalmente seguro. Tiene el inconveniente de que requiere un bit de clave por cada bit de texto claro.

    Hacer llegar una clave tan grande a emisor y receptor por un canal seguro desbordaría la propia capacidad del canal
    El emisor A, con una clave corta (secreta) y un algoritmo determinístico (público) genera una secuencia binaria {Si} cuyos elementos se suman módulo 2 con los correspondientes bits de texto claro mi, dando lugar a los bits de texto cifrado ci. Esta secuencia {ci} es la que se envía a través de un canal público.
    En recepción, B, con la misma clave y el mismo algoritmo genera la misma secuencia cifrante, que se suma modulo 2 con lasecuencia cifrada, dando lugar a los bits de texto claro.

    ResponderEliminar
  11. Deivys López 23 de abril de 2014, 11:00

    Hay metodos para proteger la información para que no caigan en manos no autorizadasy no permitir que las lea,este metodo es la criptografía se define como la parte de la criptología que es la disciplina científica que estudia la escritura secreta,es decir,que estudia los mensajes procesado de cierta manera se convierten en difíciles o imposible de leer por entidades no autorizadas;bien sea aplicadas al arte o a la ciencia que alteran las representaciones lingüísticas de mensajes mediante técnicas de cifrado o codificado para hacerlos ininteligibles a intrusos,lectores no autorizados.

    ResponderEliminar
  12. es un término genérico que describe todas las técnicas que permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una acción específica. El verbo asociado es cifrar.

    La criptografía se basa en la aritmética: En el caso de un texto, consiste en transformar las letras que conforman el mensaje en una serie de números (en forma de bits ya que los equipos informáticos usan el sistema binario) y luego realizar cálculos con estos números para:

    * modificarlos y hacerlos incomprensibles. El resultado de esta modificación (el mensaje cifrado) se llama texto cifrado, en contraste con el mensaje inicial, llamado texto simple.
    * asegurarse de que el receptor pueda descifrarlos.

    ResponderEliminar
  13. El objetivo de la criptografía es el de proporcionar comunicaciones seguras sobre canales inseguros, la criptografía no es sinónimo de seguridad. No es más que una herramienta que es utilizada de forma integrada por mecanismos de complejidad variable para proporcionar no solamente servicios de seguridad, sino también de confidencialidad.
    La criptografía se hace a través de la aplicación de cierto tratamiento a los códigos ASCII de los mensajes, de manera que el tratamiento inverso será el único camino práctico para decodificar el mensaje. Toda criptografía se encuentra basada en un Algoritmo, la función de este Algoritmo es básicamente codificar la información para que sea indescifrable a simple vista, de manera que una letra "A" pueda equivaler a: "5x5mBwE", el trabajo del algoritmo es precisamente determinar como será transformada la información de su estado original a otro que sea muy difícil de descifrar. Hoy en día los algoritmos de criptografía son ampliamente conocidos, es por esto que para prevenir a otro usuario "no autorizado" descifrar información cifrada, el algoritmo utiliza lo que es denominado llave ("key") para controlar el cifrar y descifrar la información.

    ResponderEliminar
  14. Método de Cifrado: No es más que transformar una información en un código (algoritmo) elegible siendo un secreto, esto con la finalidad de garantizar que el contenido de la información será leída por aquella persona que posee la clave cifrado podrá hacer la información y podrá leer el contenido de dicha información.
    La modalidad de cifrado donde la criptografía es una palabra compuesta por las palabras Krypto “Ocultar” y graphos “escribir”, es decir, escritura oculta.
    Esta técnica es sumamente importante y usada ya que protege aquella información sensible a ser violada trayendo consecuencias dramáticas para la organización, una de las desventaja es que depende de la clave, es decir, si la clave es olvidada por el receptor no podrá tener acceso al contenido de la información.
    Los tipos de cifrados son: Simétrico, Asimétricos y Híbridos.

    ResponderEliminar
  15. Cifrado:un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que sólo pueda leerlo la persona que cuente con la clave de cifrado adecuada para decodificarlo. Letras que representan notas o acordes.
    En criptografía, el cifrado es un procedimiento que utiliza un algoritmo de cifrado con cierta clave (clave de cifrado) transforma un mensaje, sin atender a su estructura lingüística o significado, de tal forma que sea incomprensible o, al menos, difícil de comprender a toda persona que no tenga la clave secreta (clave de descifrado) del algoritmo. Las claves de cifrado y de descifrado pueden ser iguales (criptografía simétrica) o no (criptografía asimétrica).

    ResponderEliminar
  16. Los métodos de cifrado se dividen en dos categorías: cifradores de substitución incluyendo los códigos y cifradores de transposición Cifradores de Substitución un cifrado de substitución, cada letra o grupo de letras se substituyen por otra letra o grupo de letras de un alfabeto cifrado. El cifrado más antiguo es el Cifrado de César. En este método a se representa por D, b por E, c por F, ..., y z es por esto que muchas instituciones privadas utilizan este método de cifrado para su mayor seguridad y para evitar ataques contra personas no autorizadas.

    ResponderEliminar
  17. El cifrado de cesar es uno de los primeros métodos de cifrados conocidos históricamente.Cifrar la información es uno de los recursos más eficientes contra muchos tipos de ataque, puesto que, aunque un atacante pueda eludir todo tipo de restricciones de seguridad para acceder a un fichero o dato, el hecho de que esté convenientemente cifrado lo protege además de forma segura. De este modo, la información cifrada, aunque se encuentre en poder del atacante, resultará inaccesible mediante la criptografía que permite mantener mensajes seguros.

    ResponderEliminar
  18. El cifrado manual es un tipo que implica el uso de software de cifrado. Se trata de programas informáticos que permiten cifrar varios bits de información digital. Esta codificación implica la participación completa del usuario. Los archivos que él o ella desea cifrar son elegidos y, luego se selecciona un tipo de codificación de una lista que proporciona el sistema de seguridad. Esta es grande para las computadoras personales, ya que permite a un usuario cifrar los archivos personales de una manera que se adapte a él o ella, protegiendo así el material personal en una computadora.

    ResponderEliminar
  19. a criptografía cuenta con 3 usos: Cifrar, autenticar y firmar.
    Cifrar:
    Como ya hemos dicho, siempre hay cierta información que no queremos que sea conocida más que por
    las personas que nosotros queramos. En esto nos ayuda el cifrado. Cifrando un mensaje hacemos que
    este no pueda ser leído por terceras personas consiguiendo así la tan deseada privacidad.
    Autenticación:
    Otra de las necesidades que surgen con la aparición de internet es la necesidad de demostrar que somos
    nosotros y que el emisor es quien dice ser. Un método de autenticación puede ser el propio cifrado. Si
    ciframos un mensaje con una clave solo conocida por nosotros, demostrando que somos quien decimos
    ser, el receptor podrá constatar nuestra identidad descifrándolo. Esto se puede conseguir mediante clave
    simétrica (el receptor tiene que estar en posesión de la clave empleada) o usando clave asimétrica en su
    modo de autenticación.
    Firmar:
    Dados los trámites que podemos realizar hoy en día a través de internet se hace necesaria la aparición de
    la firma digital. Igual que firmamos un documento, la firma digital nos ofrece la posibilidad de asociar una
    identidad a un mensaje.
    Para la firma digital se utiliza clave asimétrica (dos claves una privada y otra pública). Lo que se cifra con
    la clave privada (que solo nosotros conocemos) sólo se puede descifrar con la pública. De esta forma al
    cifrar con nuestra clave privada demostramos que somos nosotros.
    La firma digital tiene un problema. ¿Cómo sabe el receptor que la clave corresponde realmente con la
    persona o entidad que dice poseerla? De este modo surgen las entidades de certificación. Organismos de
    confianza que actúan como notarios.
    Otro sistema existente la red de confianza. En esta red los usuarios certifican si los demás son quien dicen
    ser. De este modo podría decirse que cada usuario se constituye como entidad certificadora.
    vanessa gomez

    ResponderEliminar
  20. Desde tiempos antiguos el envió de información acido esencial para la comunicación entre individuos, no obstante esto ha atraído consigo la curiosidad de muchos por saber qué es lo que se está comunicando, en tiempos de guerra hombres como julio cesar, emperador del imperio romano, desarrollo un algoritmo matemático para encriptar (ocultar una información de personas no autorizadas) los mensajes que eran enviados a sus generales, y solo ellos con la llave podían descifrar el mensaje. Así como julio cesar han habido muchos hombres capaces de desarrollar algoritmos matemáticos muy complejos parar ocultar información de personas no pertenecientes, gracias a los sistemas de computo estos algoritmos son cada vez más complejos logrando enviar información segura atreves de la tecnología, mediante correos, maginas web, entre otras.

    ResponderEliminar
  21. La Criptografía es un conglomerado de técnicas, que tratan sobre la protección de la información (ocultamiento frente a observadores no autorizados).
    LA CRIPTOGRAFIA CLASICA
    Como ya sabemos la criptografía no surge con la era informática, sino que ya viene desde los principios de la historia, abarcando desde la Escitala de los Lancedemonios hasta la segunda guerra mundial.
    CIFRADO DE SUSTITTUCÓN MONOALFABETICA
    Cifrado del César:
    Consiste en sumar 3 al número de orden de cada letra. De esta forma a la A le corresponde la D, a la B la E, y así sucesivamente. Si asignamos a cada letra un número (A = 0,B = 1. . . ), y consideramos un alfabeto de 26 letras, la transformación criptográfica sería:
    C = (M + 3) mod 26.
    en si la criptografia nos va ayudar proteger nuestros sistemas de informacion encriptando sus contenidos mas preciados.

    ResponderEliminar
  22. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  23. La Esteganografía:
    Esta se confunde con la criptografía, por ser ambas parte de los procesos de protección de la información, son disciplinas distintas, tanto en su forma
    de implementar como en su objetivo mismo. Mientras que la criptografía se utiliza para cifrar información de manera que sea ininteligible para un probable intruso, a pesar del conocimiento de su existencia, la esteganografía oculta la información en un portador de modo que no sea advertido el hecho mismo de su existencia y envío. De esta última forma, un probable intruso ni siquiera sabrá que se está transmitiendo información sensible.

    Sin embargo, la criptografía y la esteganografía pueden complementarse, dando un nivel de seguridad extra a la información, es decir, es muy común (aunque no imprescindible) que el mensaje a esteganografiar sea previamente cifrado, de tal modo que a un eventual intruso no sólo le costará advertir la presencia de la mensajería oculta, y si la llegara a obtener, la encontraría cifrada.

    ResponderEliminar
  24. Cifrado Simétrico: Algoritmo de cifrado que usa una misma clave para cifrar y para descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez ambas tienen acceso a esta clave, el remitente cifra el mensaje que quiere proteger (texto en claro) usando la clave (clave simétrica), lo envía al destinatario, y éste lo descifra con la misma clave.
    Cifrado Asimétrico: Algoritmo de cifrado que usa un par de claves para cifrar y descifrar el mensaje. Las dos claves pertenecen a la persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona. La otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. El remitente usa la clave pública del destinatario para cifrar el mensaje, y una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje.

    ResponderEliminar