ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

InterneDecanato de ingeniería e informática

Luis Edgardo DSInforme26 de Septiembre de 2018

2.949 Palabras (12 Páginas)119 Visitas

Página 1 de 12

Decanato de ingeniería e informática[pic 1]

Escuela de Informática

Trabajo final.

Junior Félix Martínez Mesa, 20142817

Luis Edgardo De Los Santos, 2015-2984

30 de noviembre de 2017

Hacking Ético – INF407

Grupo 43111

Prof. Edgar Morrobert Ovalles.


Contenido

1.        Estenografía        3

2.        Diferencia entre Criptografía y Estenografía.        4

3.        Lista de los tipos de portadores digitales (Digital Carriers)        8

4.        Algoritmos de encriptación Simétrico y Asimétrico        9

Algoritmos de encriptación simétricos        9

Algoritmos de encriptación asimétricos        10

5.        Algoritmos de transposición y de sustitución.        11

Algoritmos de transposición:        11

Algoritmos de sustitución.        11

Resumen del capítulo 4 (Preservación) de la "NIST 800-101 - Guideline on Mobile Device Forensics"        12

Preservación        12

Documentación de la escena        13

Aislamiento        13

Técnicas de aislamiento:        13

Empaque, transporte y almacenamiento de evidencia        14

Clasificación triaje en el sitio        14

Bibliografía        15


  1. Estenografía

Este concepto lo podemos definir de diversas maneras como lo entenderá de la forma más clara para el lector.

La estenografía es un método para escribir un mensaje para que no se vea como un mensaje. Por lo tanto, la persona no iniciada no puede descifrar el mensaje en principio, porque él no conoce el hecho de su existencia.

Ciencia y arte interdisciplinario para transmitir datos ocultos, dentro de otros datos ocultos.

Además, se puede definir como la forma de encriptar información de tal manera que está encriptada en el mensaje recibido en la información principal.

La estenografía computarizada se basa en dos principios. En primer lugar, los archivos de audio y video, así como las imágenes digitalizadas, se pueden cambiar hasta cierto punto sin perder funcionalidad. En segundo lugar, la capacidad humana para distinguir entre pequeños cambios en el color o el sonido es limitada. Los métodos de estenografía permiten sustituir fracciones de datos insignificantes por información confidencial. Una foto digital familiar puede contener información comercial, y un archivo Haydn Sonata es una carta privada.

Se puede definir, por supuesto, como un método muy efectivo para ocultar datos y protegerlos de la visualización no autorizada. Pero esta es solo una forma de proteger la información. Para aumentar la confiabilidad, recomendamos utilizar otros métodos de ocultación de datos para proporcionar protección multinivel.

Los métodos adicionales incluyen cifrado, ocultación de directorios, canales de datos ocultos, etc.

En otras palabras, la estenografía es un método para asegurar un fragmento de información simultáneamente con varios contenidos.

Por lo tanto, cambiar el enfoque, es decir, cambiar la noción de lo que se puede considerar como ruido y qué información podemos "cambiar", cómo cambiar la configuración de radio o televisión en un rango de frecuencia particular y asignar para ellos solo lo que "coincide" con su frecuencia interna. Mientras que el proceso de "visión del significado" - el don de todas las criaturas conscientes de una manera u otra, la visión del significado - el regalo de los sabios.

  1. Diferencia entre Criptografía y Estenografía.

La estenografía es un método para organizar la comunicación, que en realidad oculta la existencia misma de la comunicación. A diferencia de la criptografía, donde el enemigo puede determinar con precisión si un mensaje transmitido técnicas de estenografía de texto cifrados para integrar mensajes secretos en el mensaje inocuo por lo que era imposible para sospechar la existencia de un mensaje secreto incrustado.

Los métodos de esteganografía permiten ocultar información en el proceso de su almacenamiento y transmisión. La aplicación práctica de la estenografía en circuitos integrados modernos se asocia con el uso de archivos multimedia que se utilizan como contenedores para la ocultación de la información confidencial en ellos. El uso del bit menos significativo de un archivo multimedia para acomodar información oculta adicional en ellos prácticamente no afecta la calidad de la imagen, el sonido, etc. Es posible detectar el hecho de utilizar el archivo como un contenedor de información solo con la ayuda de programas especiales que realizan el procesamiento estadístico de archivos, siempre que se use más del 10% de los bits menos significativos.

Desde los métodos criptográficos para asegurar la confidencialidad de la información en los sistemas de información, se utilizan principalmente métodos de cifrado. Cuando el cifrado es el proceso de transformación de la información pública en la información cifrada (texto cifrado) o el proceso de convertir los datos cifrados de nuevo en la abierta. La transformación de información abierta en el cerrado se denomina encriptación y la conversión de información encriptada en des encriptación abierta.

El proceso de cifrado consiste en realizar transformaciones matemáticas, lógicas, combinatorias y de otro tipo reversibles de la información fuente, como resultado de lo cual la información cifrada es un conjunto caótico de letras, números, otros caracteres y códigos binarios.

Encriptación no oculta el hecho de la transferencia de información, si utilizamos un algoritmo fiable y ocultar cuidadosamente haciendo palanca clave, no tendrá miedo de los hackers interceptar mensajes cifrados - que todavía están disponibles para ellos. La esteganografía también busca ocultar la transmisión de información.

A diferencia de la criptografía, donde el atacante puede determinar con precisión si el mensaje de texto cifrado transmitido, esteganografía para incrustar mensajes secretos en otros documentos, de manera que era imposible sospechar de la existencia del mensaje secreto incrustado.

La esteganografía no reemplaza, sino que complementa la criptografía. Ocultar un mensaje utilizando métodos de esteganografía reduce en gran medida la probabilidad de detectar el hecho de que un mensaje se transmita. Y si este mensaje también está encriptado, entonces tiene un nivel adicional de protección adicional.

Por lo tanto, podemos concluir, se reconoce que el cifrado y la forma más confiable para proteger los datos, pero si tenemos que lograr un sistema altamente fiable de protección, la mejor solución es la combinación de métodos y técnicas de esteganografía de cifrado, es decir, por ejemplo, el uso de marca de agua electrónica y digital. El DAC actuará como un nivel adicional de protección, que a veces es incluso difícil de detectar, e incluso más que eludirlo.

La esteganografía oculta el hecho de la transmisión del mensaje, y la criptografía cree que el mensaje (¡en forma encriptada!). Disponible para un usuario no autorizado, pero no puede obtener información de este mensaje, los primeros rastros de técnicas estenográficas se perdieron en la antigüedad.

Por ejemplo, el siguiente es un método para ocultar un mensaje escrito: la cabeza de un esclavo fue rasurada, en el cuero cabelludo, escribió un mensaje, y después del rebrote del cabello, el esclavo fue enviado al destinatario.

De las obras de detectives, varias formas de la letra oculta son bien conocidas entre las líneas de la hoja ordinaria, no adherente: de la leche a los reactivos químicos complejos con el procesamiento posterior.

En un ejemplo de criptografía, se resolverá la posibilidad de restaurar un mensaje abierto a través de la "laguna secreta", es decir, la información inaccesible. Para cifrar texto, puede usar un directorio de usuario grande, que consiste en varios volúmenes gruesos. Esta guía hace que sea fácil encontrar el número de residentes de la ciudad, pero encontrar un suscriptor para un número conocido es prácticamente imposible. Entonces, para cada letra del mensaje cifrado, se selecciona un nombre que comienza con la misma letra. Como resultado, cada letra corresponde al número de teléfono del suscriptor. Por ejemplo, el mensaje "VORONKA" se encriptará de la siguiente manera:

Mensaje de nombre de texto criptográfico seleccionado

  • Volkov 5643452
  • Acerca de Orlov 3572651
  • R Rudakova 4673956
  • Ostap 3517289
  • N Nautin 7755628
  • Para Kireyev 1235267
  • Artemyev 8492746

En los ejemplos de la criptografía están:

La imagen que encabeza el post, un billete de un dólar que doblado como pirámide revela un "mensaje oculto": el ojo que todo lo ve, el ojo panóptico de la masonería.

Otro ejemplo es el siguiente:

Tengo el fichero White_Cat_and_a_mouse.jpg que voy a usar como portador y el 201_military_base_08.jpg que quiero ocultar. El comando a ejecutar sería:

copy /b White_Cat_and_a_mouse.jpg+201_military_base_08.jpg lindogatito.jpg

...

Descargar como (para miembros actualizados) txt (20 Kb) pdf (365 Kb) docx (315 Kb)
Leer 11 páginas más »
Disponible sólo en Clubensayos.com