sábado, 16 de mayo de 2020


ASIGNACIÓN
Contenido Programático
Unidad 4: Métodos de Cifrado
  • Criptografía: Criptosistemas (de clave secreta, de Cifrado en flujo, de clave pública).
  • Esteganografía: Técnicas según el medio (en texto, imágenes, audio y video).
  • Funciones de autenticación, Firma digital y certificados digitales.

Tema IV Métodos de Cifrado
1.      Defina: Encriptación de datos.
2.      Cuál es la diferencia entre Criptografía y Criptosistema.
3.      Explique Criptosistemas (de clave secreta, de Cifrado en flujo, de clave pública).
4.      Cuál es la diferencia entre Firma digital y Certificado digital.
5.      De un ejemplo de certificado digital y explique.
6.      Nombre y explique 4 métodos de cifrado de la Criptografía Clásica Antigua.
7.      Nombre y explique 4 métodos de cifrado de la Criptografía Moderna.
8.      En qué consiste los Criptosistemas simétricos.
9.      Según su percepción explique porque nace la criptografía clásica.
10.   Cómo funcionan los métodos de cifrado por sustitución.
11.   Cómo funcionan los métodos de cifrado por transposición.
12.   En qué consiste la Esteganografía.
  1. Explique las técnicas según el medio (en texto, imágenes, audio y video).



17 comentarios:

  1. 1. Defina: Encriptación de datos.
    El sistema de cifrado simétrico es aquel que utiliza una misma clave para cifrar y descifrar, mientras que, en la encriptación de datos asimétrica se usan diferentes claves: una clave pública para cifrar y una de carácter privado para descifrar.

    ResponderBorrar
  2. 2. Cuál es la diferencia entre Criptografía y Criptosistema.
    Criptografia: que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados.
    criptosistema: es un conjunto de algoritmos criptográficos necesarios para implementar un servicio de seguridad particular.

    ResponderBorrar

  3. Clave secreta: Denominamos criptosistema de clave secreta (de clave privada, de clave única o simétrico) a aquel criptosistema en el que la clave de cifrado, , puede ser calculada a partir de la de descifrado, , y viceversa. En la mayoría de estos sistemas, ambas claves coinciden, y por supuesto han de mantenerse como un secreto entre emisor y receptor: si un atacante descubre la clave utilizada en la comunicación, ha roto el criptosistema.

    cifrado de flujo: Los cifradores de flujo son algoritmos de cifrado que pueden realizar el cifrado incrementalmente, convirtiendo el texto en claro, en texto cifrado bit a bit. Un flujo de clave es una secuencia de bits de tamaño arbitrario que puede emplearse para oscurecer los contenidos de un flujo de datos combinando el flujo de clave con el flujo de datos mediante la función XOR. Si el flujo de clave es seguro, el flujo de datos cifrados también lo será.

    clave pública: Cuando un receptor desea recibir una información cifrada, ha de hacer llegar a todos los potenciales emisores su clave pública, para que estos cifren los mensajes con dicha clave. De este modo, el único que podrá descifrar el mensaje será el legítimo receptor, mediante su clave privada

    ResponderBorrar
  4. 4.Cuál es la diferencia entre Firma digital y Certificado digital.

    Certificado digital: El certificado digital es un documento digital que incluye un conjunto de datos cuyo objetivo es identificar a una persona a través de Internet.

    Firma digital: Un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente identificar a la entidad originadora de dicho mensaje (autenticación de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad).

    ResponderBorrar
  5. 5.De un ejemplo de certificado digital y explique.
    El certificado digital contiene fragmentos específicos de información acerca de la identidad del propietario del certificado y acerca de la autoridad de certificación.
    -Nombre distinguido del propietario.
    -Clave pública del propietario.
    -Fecha en que se emitió el certificado digital.
    -Fecha en que caduca el certificado digital.
    -Nombre distinguido del emisor Éste es el nombre distinguido de la CA.
    -Firma digital del emisor.

    ResponderBorrar
  6. 6.Nombre y explique 4 métodos de cifrado de la Criptografía Clásica Antigua.

    1. La escitala espartana
    El primer caso claro de uso de métodos criptográficos se dio durante la guerra entre Atenas y Esparta. El historiador griego Plutarco, describe la escitala de la siguiente manera:
    La escitala era un palo o bastón en el cual se enrollaba en espiral una tira de cuero.
    Sobre esa tira se escribía el mensaje en columnas paralelas al eje del palo. La tira desenrollada mostraba un texto sin relación aparente con el texto inicial, pero que podía leerse
    volviendo a enrollar la tira sobre un palo del mismo diámetro que el primero.

    2. El Cifrario de César
    Este método fue empleado en los tiempos de la Roma Imperial. El algoritmo de César, llamado así
    porque es el procedimiento que empleaba Julio César para enviar mensajes secretos a sus legiones, es uno de los algoritmos criptográficos más simples. Es un algoritmo de sustitución, su cifrado
    consistía simplemente en sustituir una letra por la situada tres lugares más allá en el alfabeto esto
    es la A se transformaba en D, la B en E y así sucesivamente hasta que la Z se convertía en C.

    3. El atbash hebreo
    El atbash se emplea en el libro de Jeremías.25,26 de la Biblia, donde la palabra Babilonia, en hebreo: Babel se convierte en Sheshash. Las letras del mensaje de origen se sustituyen una a una, de acuerdo con la norma siguiente: si la letra original se encuentra en la línea superior
    se sustituye por la letra correspondiente de la línea inferior, y a la inversa. De esta manera la a (aleph) se convierte en t (aw), y la letra b(eth) se convierte en sh(in). Por tanto la palabra Babel se convierte en Sheshash.

    4. El método de Polybios
    El escritor griego Polybios, inventó un sistema que acabó siendo adoptado muy a menudo
    como método criptográfico. Colocó las letras del alfabeto en una red cuadrada de 5x5. El sistema de cifrado consistía en hacer corresponder a cada letra del alfabeto un par de letras que
    indicaban la fila y la columna , en la cual aquella se encontraba.
    Así por ejemplo el texto: deseamos la paz
    se convertía en: ADAEDCAEAACBCDDC CAAA CEAAEE

    ResponderBorrar
  7. 7.Nombre y explique 4 métodos de cifrado de la Criptografía Moderna.

    Criptografía simétrica: La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tienen que conocer el emisor y el receptor previamente.

    Criptografía asimétrica: La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca). Puede parecer a simple vista un sistema poco útil, ya que podríamos pensar que sabiendo la clave pública podríamos deducir la privada, pero este tipo de sistemas criptográficos usa algoritmos bastante complejos que generan a partir de la frase de paso (la contraseña) la clave privada y pública que pueden tener perfectamente un tamaño de 2048bits.

    Criptografía híbrida: Este sistema une las ventajas de los dos anteriores: la seguridad y velocidad.

    La criptografía híbrida es un método criptográfico que usa tanto un cifrado simétrico como un asimétrico. Emplea el cifrado de clave pública para compartir una clave para el cifrado simétrico. El mensaje que se esté enviando en el momento, se cifra usando su propia clave privada, luego el mensaje cifrado se envía al destinatario. Ya que compartir una clave simétrica no es seguro, ésta es diferente para cada sesión.


    ResponderBorrar
  8. 9. Según su percepción explique porque nace la criptografía clásica.
    Nació gracias a la necesidad de enviar un mensaje o mantener un secreto al pasar los años. En distintas épocas y distintas organizaciones han creado su propio cifrado para lograr este fin durante mucho tiempo. Como la iglesia, reyes, fraternidades, Etc...

    ResponderBorrar
  9. 10. Cómo funcionan los métodos de cifrado por sustitución.
    Es igual al cifrado de César, una de las mas simples, consiste en sustituir una letra por otra, la cantidad de espacio que se acordara. El de césar por ejemplo se rodaban 3 a la derecha, osea, la A se sustituye por la D

    ResponderBorrar
  10. 11. Cómo funcionan los métodos de cifrado por transposición.
    A diferencia del cifrado por sustitución que consiste en sustituir una letra, en esta por transposición las letras cambian de lugar en una sola palabra. Es una técnica muy usada en al criptografía clásica

    ResponderBorrar
  11. 12. En qué consiste la Esteganografía.

    La esteganografía trata el estudio y aplicación de técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia

    ResponderBorrar
  12. 13. Explique las técnicas según el medio (en texto, imágenes, audio y video).

    Esteganografía en texto: Ofuscar información en texto, de manera que algunas (o todas) las palabras del mismo, sirvan para descifrar el mensaje. Hay varias técnicas, pero la mayoría se basan en aplicar algún algoritmo que permita elegir diferentes estados (por ejemplo, un 0 o un 1) según diferentes palabras (coche = 0, gato=1), en un orden específico. Así, cuando en el texto aparezca por primera vez coche, entendemos que habrá un 0, y si en vez de coche apareciera gato, sería un 1. Seguiremos leyendo y poco a poco obtendremos el resto del mensaje oculto.

    Esteganografía en contenido multimedia: Tanto en imágenes como en sonido o vídeo. Las técnicas aplicadas en esteganografía de imágenes son muy parecidas a las aplicadas en sonido (basadas normalmente en ocultar información de poco peso en elementos muy pequeños del sistema de archivos multimedia, por ejemplo a nivel de pixeles en imágenes). En vídeo encontramos técnicas cruzadas de los dos anteriores, con algunas nuevas en las que interfiere movimientos específicos (guardar información cuando una zona cambie bruscamente de tonalidad) o en ejes críticos (subidas de volumen o espacios que cumplan x particularidad).

    ResponderBorrar
  13. La encriptación de datos es una medida de seguridad utilizada para que al momento de almacenar o transmitir información (comúnmente de gran sensibilidad para el emisor, receptor o ambos), ésta no pueda ser obtenida ni manipulada por terceros.

    La criptografía es el ámbito de la criptología que se ocupa de esta técnica, también llamada cifrado de datos, y se implementa a través de criptosistemas, que son un conjunto de algoritmos criptográficos necesarios para cumplir con la confidencialidad que se requiere.

    Los criptosistemas se pueden clasificar dependiendo del tipo de cifrado en criptosistemas de clave secreta (la clave de cifrado puede ser calculada a partir de la de descifrado, y viceversa), de cifrado en flujo (realizan el cifrado incrementalmente, convirtiendo el texto en claro, en texto cifrado bit a bit) y de clave pública (usa un par de claves para el envío de mensajes).

    ResponderBorrar
  14. Firma digital y certificado digital son términos que se utilizan en seguridad informática y aunque suelen confundirse se refieren a métodos diferentes. La firma digital es un archivo adjunto que puede ser visto como una firma y una vez firmado un documento, sus datos no pueden ser alterados sin invalidar la firma, mientras que el certificado digital es un medio para demostrar la identidad del titular de una determinada transacción electrónica.

    Un ejemplo de certificado digital puede ser el DNI (documento nacional de identidad)español, disponible en forma digital haciéndolo personal e intransferible para cada ciudadano. Permite a su portador acreditar física y electrónicamente su identidad, así como firmar digitalmente documentos electrónicos con la misma validez jurídica que una firma autógrafa.

    ResponderBorrar
  15. Desde tiempos muy remotos se hizo necesario la existencia de métodos que garantizaran la confidencialidad de un mensaje, por ello se empezaron a crear las primeras técnicas de criptografía, o los llamados métodos de criptografía clásica antigua. Entre esos métodos hallamos el cifrador de Polybios, el más antiguo que se ha encontrado, en el siglo II a.C. (consistía en hacer corresponder a cada letra del alfabeto un par de letras que indicaban la fila y la columna en la cual aquella se encontraba, en un recuadro de 5x5 = 25 caracteres), el cifrador del César en el siglo I a.C. (estaba basado en la sustitución de una letra por la situada tres puestos después en el alfabeto latino), el cifrador de Vigenère (consiste en una sustitución monográmica por desplazamiento de caracteres en el texto) y el cifrador de Playfair (consiste en separar el texto en claro endigramas y proceder a su cifra de acuerdo a una matriz alfabética).

    Con el paso del tiempo se desarrollaron los métodos de cifrado de la criptografía moderna, algunos de ellos son la confidencialidad de Shannon (con la idea de que un texto cifrado no debe revelar ningún tipo de información sobre el texto sin formato), el algoritmo de libreta de un solo uso (toma un mensaje m y una clave k y XOR m y k), los cifradores de bloque (son un bloque fijo de n bits que se codifica para crear un texto cifrado de n bits) y el código de autenticación de mensaje (genera una etiqueta según el mensaje m y una clave k y una vez que el receptor obtiene el mensaje, puede efectuar una verificación de etiqueta donde el resultado es sí o no).

    Desde sus inicios la criptografía se ha enfocado en proteger una determinada información. El nacimiento de la criptografía clásica se dio por la necesidad que tenían las antiguas civilizaciones (como la egipcia) de disimular un mensaje, y es cuando se decide hacerlo mediante un tipo de escritura, y es que, incluso la etimología de la criptografía viene del griego antiguo krypto, “oculto”, y graphos, “escribir”; es decir, escritura oculta. Con el paso de los siglos aumentaba la necesidad de ocultar datos o informaciones, y es cuando nacen los primeros métodos de criptografía, o los primeros cripsistemas, permitiendo que sólo el emisor y el receptor del mensaje fuesen capaces de descifrar su contenido.

    ResponderBorrar
  16. Otros métodos que se utilizan para garantizar la confidencialidad de la información son los criptosistemas simétricos que consisten en usar una misma clave para cifrar y descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y éste lo descifra con la misma clave.

    Los métodos de cifrado también se pueden clasificar en cifrado por sustitución y el cifrado por transposición. En el primero las unidades de texto plano son sustituidas con texto cifrado siguiendo un sistema regular; las "unidades" pueden ser una sola letra (el caso más común), pares de letras, tríos de letras, mezclas de lo anterior, entre otros. El receptor descifra el texto realizando la sustitución inversa. Mientras tanto, en el segundo las unidades de texto plano se cambian de posición siguiendo un esquema bien definido; las “unidades de texto” pueden ser de una sola letra (el caso más común), pares de letras, tríos de letras, mezclas de lo anterior, es decir, hay una permutación de “unidades de texto”.

    ResponderBorrar
  17. Otro término que se usa en la seguridad informática es la palabra esteganografía, que corresponde a la disciplina que estudia el conjunto de técnicas cuyo fin es la ocultación de información sensible, mensajes u objetos, dentro de otros denominados ficheros contenedores, normalmente multimedia: imágenes digitales, vídeos o archivos de audio, con el objetivo de que la información pueda pasar inadvertida a terceros y sólo pueda ser recuperada por un usuario legítimo.

    La esteganografía puede clasificarse en técnicas según su medio, ya sea en texto (puede funcionar con sólo añadir un espacio en blanco y las fichas a los extremos de las líneas de un documento), en imágenes (que utiliza un formato de imagen para ocultar la información), en audio (que funciona similar a la esteganografía en texto, solo que oculta la información en formatos de audio) y en vídeo (la información está oculta en cada fotograma de vídeo).

    ResponderBorrar