Criptografia
ghost2826 de Febrero de 2015
6.701 Palabras (27 Páginas)150 Visitas
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER P. PARA LA EDUCACIÓN UNIVERSITARIA
P. N. F. DE INGENIERÍA EN INFORMÁTICA
UNIVERSIDAD POLITÉCNICA TERRITORIAL DEL ESTADO MÉRIDA
“KLÉBER RAMÍREZ”
EL PINAR, ESTADO MÉRIDA
AUTORES: Dugarte Luis C.I. V-20.938.437
Flores Gilberto C.I. V-19.900.551
Rangel Eliud C.I. V-23.556.363
Magdalena C.I. V-
PROFESORA: Marleny Rondón
EL PINAR, FEBRERO DE 2015
INTRODUCCION
Si hablamos rigurosamente de la definición de esteganografía, veremos que, mediante distintas soluciones técnicas, lleva aplicándose siglos en la vida del ser humano (casi siempre ligado al espionaje o al secreto).
No obstante, aunque es bueno conocer su origen, nosotros nos vamos a centrar en sus aplicaciones actuales en el campo de la informática y las comunicaciones.
Para los que no conozcan absolutamente nada sobre esta técnica, y antes de ver definiciones rigurosas, podemos decir que la esteganografía es una forma cómoda de trabajar con meta-información, es decir, información dentro de la información.
En otros tiempos la información que rodeaba a una persona era transportada por unos canales muy definidos (correo, teléfono...) y de forma limitada; pero eso es algo que en las últimas décadas ha cambiado de forma radical. El actual desarrollo de la tecnología computacional y las telecomunicaciones (cuyas culminaciones son el ordenador personal e Internet respectivamente) han rodeado completamente nuestras vidas de torrentes de información, vivimos de hecho rodeados de un continuo “ruido de fondo”.
Si nos paramos a pensar en la información que extraemos al visitar una web, y la cantidad real de información que contiene, podemos ver que el vivir en un medio ruidoso nos hace en cierto modo impermeables a la información no deseada.
Ese enorme ruido de fondo, ese enorme remanso de información que supone Internet, es el perfecto caldo de cultivo para las técnicas esteganográficas. Cuanta más información y cuanto más fácilmente sea ésta ignorada, más fácil es que la meta-información pase completamente desapercibida al resto del mundo, del resto del impermeable mundo.
METODOS DE CIFRADOS
CRIPTOGRAFÍA
Según el Diccionario de la Real Academia, la palabra criptografía proviene de la unión de los términos griegos oculto y escritura, y su definición es: “Arte de escribir con clave secreta o de un modo enigmático”.
Hoy día, la Criptografía se puede definir más bien como un conglomerado de técnicas, que tratan sobre la protección (ocultamiento frente a observadores no autorizados) de la información.
Según B. Schneier, la criptografía es el arte y la ciencia de mantener mensajes seguros.
Según Jorge Ramio Aguirrez: Realmente es la Rama de las Matemáticas -y en la actualidad de la Informática- que hace uso de métodos matemáticos con el objeto principal de cifrar un mensaje o archivo por medio de un algoritmo y una o más claves, dando lugar a distintos Criptosistemas que permiten asegurar, al menos, la confidencialidad y la integridad de la información.
CRIPTOSISTEMAS
TIPO DE CRIPTOSISTEMAS
Criptosistemas Simétricos: Existe una única clave (secreta) que deben compartir emisor y receptor. La seguridad del sistema reside en mantener en secreto dicho clave.
El esquema de cifrado simétrico posee 5 ingredientes:
• Texto plano: Es el mensaje original legible que es suministrado como dato de entrada al algoritmo de cifrado.
• Algoritmo de cifrado: Ejecuta varias sustituciones y transformaciones sobre el texto plano
• Clave secreta: Es un valor independiente del texto plano y del algoritmo. Las sustituciones y las transformaciones ejecutadas por el algoritmo dependen de la clave.
• Texto cifrado: Es una cadena aleatoria de datos no legibles que es producido como salida del algoritmo. Depende del texto plano y de la clave secreta
• Algoritmo de descifrado: Su objetivo es tomar el texto cifrado y la clave secreta y producir el texto plano original.
Existen dos requerimientos que permitirán asegurar el uso de la criptografía simétrica:
Es necesario un algoritmo de cifrado fuerte: El oponente debe ser incapaz de descifrar el texto cifrado o descubrir la clave.
El enviador y el receptor deben haber obtenido copias de la clave secreta en un modo seguro y esta debe mantenerse muy bien protegida.
Cifrado de flujo: El cifrado Vernam verifica las condiciones de secreto perfecto (Shannon), este es el único procedimiento de cifrado incondicionalmente seguro. Tiene el inconveniente de que requiere un bit de clave por cada bit de texto claro.
Hacer llegar una clave tan grande a emisor y receptor por un canal seguro desbordaría la propia capacidad del canal.
El emisor A, con una clave corta (secreta) y un algoritmo determinístico (público) genera una secuencia binaria {Si} cuyos elementos se suman módulo 2 con los correspondientes bits de texto claro mí, dando lugar a los bits de texto cifrado ci. Esta secuencia {ci} es la que se envía a través de un canal público.
En recepción, B, con la misma clave y el mismo algoritmo genera la misma secuencia cifrante, que se suma módulo 2 con la secuencia cifrada, dando lugar a los bits de texto claro.
El cifrado en flujo es una involución: El procedimiento de cifrado y descifrado es el mismo. Como la secuencia cifrante se ha obtenido a partir de un algoritmo determinístico, el cifrado en flujo ya no considera secuencias perfectamente aleatorias, sino solamente pseudo-aleatorias.
Lo que se pierde en cuanto a seguridad (condiciones de Shannon) se gana en viabilidad. La única información que han de compartir emisor y receptor es la clave secreta, cuya longitud oscila entre 120-150 bits.
En la actualidad, y en general para todos los cifrados de clave privada, lo que se hace es enviar la clave privada al destinatario mediante un procedimiento de clave pública (procedimiento más costoso, pero válido para textos cortos), y una vez que ambos disponen ya de la clave, se procede a aplicar el esquema de cifrado en flujo.
Cifrado asimétricos: Cada usuario crea un par de claves, una privada y otra pública. La seguridad del sistema reside en la dificultad computacional de descubrir la clave privada a partir de la pública, salvo que se conozca una trampa. Usan funciones matemáticas con trampa.
El cifrado de clave pública fue el primer avance revolucionario en miles de años.
Los algoritmos de clave pública están basados en funciones matemáticas y no en simples operaciones sobre los patrones de bits.
La criptografía de clave pública es asimétrica, lo que implica el uso de dos claves separadas, a diferencia del cifrado simétrico convencional, que emplea sólo una clave.
El uso de dos claves tiene importantes consecuencias en el terreno de la confidencialidad, la distribución de las claves y la autentificación.
No debe ser posible deducir la clave privada a partir de la clave pública.
Transformación one way para generar la clave pública (RSA, DH).
El concepto del cifrado de clave pública evolucionó para intentar atacar dos de los problemas más difíciles asociados al cifrado simétrico, ellos son: la distribución de la clave y la firma digital.
ESTEGANOGRAFIA
Del griego στεγανος (steganos): cubierto u oculto, y γραφος (graphos): escritura.
Es la parte de la criptología en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es decir, se trata de ocultar mensajes dentro de otros y de esta forma establecer un canal encubierto de comunicación, de modo que el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a ese canal. Esta se usa con el fin de realizar una comunicación entre partes. Para que pueda hablarse de Esteganografia debe haber voluntad de comunicación por parte del emisor y del receptor.
La esteganografía suele confundirse con la criptografía, por ser ambas parte de los procesos de protección de la información, son disciplinas distintas, tanto en su forma de implementar como en su objetivo mismo. Mientras que la criptografía se utiliza para cifrar información de manera que sea ininteligible para un probable intruso, a pesar del conocimiento de su existencia, la estenografía oculta la información en un portador de modo que no sea advertido el hecho mismo de su existencia y envío. De esta última forma, un probable intruso ni siquiera sabrá que se está transmitiendo información sensible.
Sin embargo, la criptografía y la esteganografía pueden complementarse, dando un nivel de seguridad extra a la información, es decir, es muy común (aunque no imprescindible) que el mensaje a esteganografiar sea previamente cifrado, de tal modo que a un eventual intruso no sólo le costará advertir la presencia de la mensajería oculta, y si la llegara a obtener, la encontraría cifrada.
Dentro de la Esteganografia existen dos grupos de ficheros, los cuales encontramos en nuestros discos duro: ficheros interpretados el más común y utilizado hoy día y ficheros ejecutables.
...