• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Seguridad Informática - Conceptos
 

Seguridad Informática - Conceptos

on

  • 1,405 views

 

Statistics

Views

Total Views
1,405
Views on SlideShare
1,327
Embed Views
78

Actions

Likes
0
Downloads
0
Comments
0

2 Embeds 78

http://ddchack.blogspot.com 73
http://www.blogger.com 5

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Seguridad Informática - Conceptos Seguridad Informática - Conceptos Presentation Transcript

    • OTRAS DEFINICIONES Carlos Donoso
    • CriptosistemaDefiniremos un criptosistema como una quíntupla (M;C;K;E;D),donde: M representa el conjunto de todos los mensajes sin cifrar (lo quese denomina texto plano, o plaintext) que pueden ser enviados. C representa el conjunto de todos los posibles mensajes cifrados,o criptogramas. K representa el conjunto de claves que se pueden emplear en elcriptosistema. E es el conjunto de transformaciones de cifrado o familia defunciones que se aplica a cada elemento de M para obtener unelemento de C.Existe una transformación diferente Ek para cada valor posible dela clave k. D es el conjunto de transformaciones de descifrado, análogo a E
    • Todo criptosistema ha de cumplirla siguiente condición: Dk(Ek(m)) = mes decir, que si tenemos un mensaje m, lo ciframosempleando la clave k y luego lo desciframosempleando la misma clave, obtenemos de nuevo elmensaje original m.
    • EsteganografíaLa esteganografía | o empleo de canalessubliminales| consiste en ocultar en el interior deuna información, aparentemente inocua, otro tipode información (cifrada o no). Este método hacobrado bastante importancia últimamente debidoa que permite burlar diferentes sistemas decontrol.
    • EsteganografíaSupongamos que un disidente político quiereenviar un mensaje fuera de su país, burlando lacensura. Si lo codifica, las autoridades jamáspermitirán que el mensaje atraviese las fronterasindependientemente de que puedan acceder a sucontenido, mientras que si ese mismo mensajeviaja camuflado en el interior de una imagen digitalpara una inocente felicitación navideña, tendrámuchas mas posibilidades de llegar a su destino.
    • CriptoanálisisEl criptoanálisis consiste en comprometer laseguridad de un criptosistema. Esto se puede hacerdescifrando un mensaje sin conocer la llave, o bienobteniendo a partir de uno o mas criptogramas laclave que ha sido empleada en su codificación. Nose considera criptoanálisis el descubrimiento de unalgoritmo secreto de cifrado; hemos de suponerpor el contrario que los algoritmos siempre sonconocidos.
    • Crso d sguriad y spionje infrmatco
    • RedundanciaSi una persona lee un mensaje en el que faltanalgunas letras, normalmente puede reconstruirlo.Esto ocurre porque casi todos los símbolos de unmensaje en lenguaje natural contienen informaciónque se puede extraer de los símbolos de alrededor(información que, en la practica, se esta enviandodos veces), o en otras palabras, porque el lenguajenatural es redundante.
    • PGPCorría el año 1991 y en Estados Unidos comenzaba atomar forma el rumor de que el Gobierno pretendíaprohibir el uso de la criptografía en las líneas decomunicación. La criptografía había alcanzado un nivelde desarrollo que había escapado al control degobiernos y servicios de inteligencia, y por ello secomenzó a pensar en controlarla. Mucha gentecomenzó a preocuparse por el incipiente rumor, y unprogramador llamado Philip Zimmermann decidióponer remedio, había que hacer que no fuera posibleprohibir la criptografía.
    • Frecuencias de Repetición E 13,11 C 4,85 Y 0,79 A 10,60 L 4,42 Q 0,74 S 8,47 U 4,34 H 0,60 O 8,23 M 3,11 Z 0,26 I 7,16 P 2,71 J 0,25 N 7,14 G 1,40 X 0,15 R 6,95 B 1,16 W 0,12 D 5,87 F 1,13 K 0,11 T 5,40 V 0,82 Ñ 0,10 Frecuencia Alta Media Baja .Valores de frecuencia relativa expresadas en tanto por ciento
    • Otros conceptos sobre RepeticiónMONOGRAMAS – Una letraDIGRAMAS – Dos letrasTRIGRAMAS – Tres letrasEjemplo – “Seguridad y Espionaje” - 19 caracteresE= 3 - - - 3 * 100 /19 = 15.78 %A= 2 - - - 2 * 100 /19 = 10.52 %D= 2 - - - 2 * 100 /19 = 10.52 %
    • EjercicioPara el siguiente texto clásico:a) Encuentre las frecuencias relativas de monogramas.b) Encuentre los 9 monogramas de mayor frecuencia.c) Encuentre la frecuencia relativa de digramas.d) Encuentre los tres digramas más frecuentes.
    • Ejercicio"En un lugar de la Mancha, de cuyo nombre no quiero acordarme,no ha mucho tiempo que vivía un hidalgo de los de lanza enastillero, adarga antigua, rocín flaco y galgo corredor. Una olla dealgo más vaca que carnero, salpicón las más noches, duelos yquebrantos los sábados, lentejas los viernes, algún palomino deañadidura los domingos, consumían las tres partes de suhacienda. El resto de ella concluían sayo de velarte, calzas develludo para las fiestas, con sus pantuflos de lo mismo, y los díasde entre semana se honraba con su vellorí más fino. Tenía en sucasa una ama que pasaba de los cuarenta, y una sobrina que nollegaba a los veinte, y un mozo de campo y plaza, que así ensillabael rocín como tomaba la podadera. Frisaba la edad de nuestrohidalgo con los cincuenta años; era de complexión recia, seco decarnes, enjuto de rostro, gran madrugador y amigo de la caza.Quieren decir que tenía el sobrenombre de Quijada, o Quesada".
    • MÉTODOS DE CIFRADO TRANSPOSICIÓN SUSTITUCIÓN GRUPOS Escítala MONOALFABÉTICA POLIALFABÉTICA JULIO CESARCOLUMNAS/FILA MONOGRÁMICA POLIGRÁMICAALFABETO ESTÁNDAR DIGRÁMICA N-GRÁMICA Cifrador de Playfair Cifrador de Hill ALFABETO MIXTO TRANSFORMACIÓN Cifrador sustitución afín PERIÓDICA NO PERIÓDICA Cifrador de Vernam ALFABETOS PROGRESIVOS ALFABETOS LINEALES Máquina Enigma ALFABETO ESTÁNDAR ALFABETO MIXTO XLS BASICO XLS AVANZADO
    • Otros Sistemas de CifradoUno de los casos más interesantes de este tipo de cifradorescon alfabetos distintos desde el punto de vista histórico loencontramos en los grabados realizados en 1794 en unalápida del cementerio de Trinity, un distrito de Nueva York. Elmensaje consistía en un conjunto de símbolos como se indicaa continuación. Criptograma de la lápida del cementerio de Trinity.
    • Cifrado por Simbolos A B C K L M T U V D E F N O P W X Y G H I/J Q R S ZSólo 100 años después, en 1896, se logra descriptar este enigma aplicandonociones básicas de estadística y redundancia del lenguaje. Esto indica que, por lomenos para aquella época, el criptosistema empleado aunque hoy en día muyinocente, cumplió con creces el principio de/ la caducidad de la información.Encontramos que el mensaje del criptograma en cuestión esM = REMEMBER DEATH
    • CIFRADORES POR HOMÓFONOS¿Qué entendemos por homófonos? La definición del vocablo puedeencontrarse en cualquier diccionario: "palabras de igualpronunciación o sonido y distinto significado" como por ejemplo holay ola. En criptografía entenderemos por homófonos a las distintasrepresentaciones que damos al mismo carácter sin seguir ningunarelación o función determinada. Por ejemplo, si establecemos unarelación entre los 27 caracteres del alfabeto con los 100 primerosnúmeros del 00 al 99, podríamos asociar a la letra A los siguientesnúmeros: 3, 16, 19, 24, 56, 71, 73, 88, 97. Luego, el receptorautorizado al conocer esta correspondencia simplemente reemplazadichos números por la letra A para descifrar el mensaje.
    • CIFRADORES POR HOMÓFONOSPor ejemplo, si se asignan los homófonos que se muestran a continuación,podríamos cifrar el mensaje M = BÁJAME LA JAULA JAIME como se indica: A 03 19 36 83 91 B 23 62 E 07 25 28 62 70 88 89 97 I 13 55 70 J 43 L 18 53 60 M 10 33 71 80 U 06M = B A J A M E L A J A U L A J A I M EC = 62 36 43 03 71 25 18 91 43 19 06 53 83 43 83 55 10 97.
    • Haciendo uso de nuestras habilidades y fuentes de información que no vamos adesvelar en este momento, hemos encontrado el siguiente trozo de una tabla dehomófonos.Encuentre los mensajes que han dado lugar al criptograma que se indica.699 289 492 124 005 693 404 017 126 559 710 590 700 258 046124 200 705 159 200 545 581 545 644 503 388 590 219 150 041480 727 086 346 468 603 444 013 668 077 590 100 301.005 013 017 041 046 077 086 100 124EL RE EA ED DL TC AV ES AA126 150 159 200 219 258 289 301 346AP TO UR SE AT OE EO SA NU388 404 444 468 480 492 503 545 559TA VL EV UE GO LV SI AN PE581 590 603 644 668 693 699 700 705LU RA ML EC OA ZE PN TP YZ710 727ON IY
    • 012345678901234567890123456 ABCDEFGHIJKLMNÑOPQRSTUVWXYZ A 0 ABCDEFGHIJKLMNÑOPQRSTUVWXYZTabla de cifrar de Vigenère B 1 BCDEFGHIJKLMNÑOPQRSTUVWXYZA C 2 CDEFGHIJKLMNÑOPQRSTUVWXYZAB D 3 DEFGHIJKLMNÑOPQRSTUVWXYZABC E 4 EFGHIJKLMNÑOPQRSTUVWXYZABCD F 5 FGHIJKLMNÑOPQRSTUVWXYZABCDE G 6 GHIJKLMNÑOPQRSTUVWXYZABCDEF H 7 HIJKLMNÑOPQRSTUVWXYZABCDEFG I 8 IJKLMNÑOPQRSTUVWXYZABCDEFGH J 9 JKLMNÑOPQRSTUVWXYZABCDEFGHI K 10 KLMNÑOPQRSTUVWXYZABCDEFGHIJ L 11 LMNÑOPQRSTUVWXYZABCDEFGHIJK M 12 MNÑOPQRSTUVWXYZABCDEFGHIJKL N 13 NÑOPQRSTUVWXYZABCDEFGHIJKLM Ñ 14 ÑOPQRSTUVWXYZABCDEFGHIJKLMN O 15 OPQRSTUVWXYZABCDEFGHIJKLMNÑ P 16 PQRSTUVWXYZABCDEFGHIJKLMNÑO Q 17 QRSTUVWXYZABCDEFGHIJKLMNÑOP R 18 RSTUVWXYZABCDEFGHIJKLMNÑOPQ S 19 STUVWXYZABCDEFGHIJKLMNÑOPQR T 20 TUVWXYZABCDEFGHIJKLMNÑOPQRS U 21 UVWXYZABCDEFGHIJKLMNÑOPQRST V 22 VWXYZABCDEFGHIJKLMNÑOPQRSTU W 23 WXYZABCDEFGHIJKLMNÑOPQRSTUV X 24 XYZABCDEFGHIJKLMNÑOPQRSTUVW X 25 YZABCDEFGHIJKLMNÑOPQRSTUVWX Z 26 ZABCDEFGHIJKLMNÑOPQRSTUVWXY
    • 012345678901234567890123456 ABCDEFGHIJKLMNÑOPQRSTUVWXYZ A 0 AZYXWVUTSRQPOÑNMLKJIHGFEDCB B 1 BAZYXWVUTSRQPOÑNMLKJIHGFEDC C 2 CBAZYXWVUTSRQPOÑNMLKJIHGFEDTabla de cifrar de Beaufort D 3 DCBAZYXWVUTSRQPOÑNMLKJIHGFE E 4 EDCBAZYXWVUTSRQPOÑNMLKJIHGF F 5 FEDCBAZYXWVUTSRQPOÑNMLKJIHG G 6 GFEDCBAZYXWVUTSRQPOÑNMLKJIH H 7 HGFEDCBAZYXWVUTSRQPOÑNMLKJI I 8 IHGFEDCBAZYXWVUTSRQPOÑNMLKJ J 9 JIHGFEDCBAZYXWVUTSRQPOÑNMLK K 10 K J I H G F E D C B A Z Y X W V U T S R Q P O Ñ N M L L 11 L K J I H G F E D C B A Z Y X W V U T S R Q P O Ñ N M M 12 M L K J I H G F E D C B A Z Y X W V U T S R Q P O Ñ N N 13 N M L K J I H G F E D C B A Z Y X W V U T S R Q P O Ñ Ñ 14 Ñ N M L K J I H G F E D C B A Z Y X W V U T S R Q P O O 15 O Ñ N M L K J I H G F E D C B A Z Y X W V U T S R Q P P 16 P O Ñ N M L K J I H G F E D C B A Z Y X W V U T S R Q Q 17 Q P O Ñ N M L K J I H G F E D C B A Z Y X W V U T S R R 18 R Q P O Ñ N M L K J I H G F E D C B A Z Y X W V U T S S 19 S R Q P O Ñ N M L K J I H G F E D C B A Z Y X W V U T T 20 T S R Q P O Ñ N M L K J I H G F E D C B A Z Y X W V U U 21 U T S R Q P O Ñ N M L K J I H G F E D C B A Z Y X W V V 22 V U T S R Q P O Ñ N M L K J I H G F E D C B A Z Y X W W 23 W V U T S R Q P O Ñ N M L K J I H G F E D C B A Z Y X X 24 X W V U T S R Q P O Ñ N M L K J I H G F E D C B A Z Y Y 25 Y X W V U T S R Q P O Ñ N M L K J I H G F E D C B A Z Z 26 Z Y X W V U T S R Q P O Ñ N M L K J I H G F E D C B A
    • EJEMPLO DE BEAUFORTC = QSATI IJUGA HCQMI PHXDH B.K = ULTIMÁTUMM=?
    • MAS CONCEPTOS ISOMORFISMO POLIMORFISMO SIMETRICO ASIMETRICO CIFRADO CRIPTOANALISTA
    • EJERCICIO 1 ISOMORFISMO 3 LETRAS PGP ESCRIBIR DE FORMA OCULTA ESTEGANOGRAFIA MISMA FORMA JULIO CESAR PRETTY GOOD PRIVACY TRIGRAMAS X = +3
    • CRIPTOANALISTA Decifra algoritmos criptograficos Decifra mensajes. Hacker Cracker Es un algoritmo que sirve para cifrar mensajes
    • INGENIERIA SOCIAL Es la base del espionaje y consiste en descubrir las vulnerabilidades de las otras personas, con el fin de aprovechar esas vulnerabilidades. Es una disciplina que consiste, ni más ni menos en sacar información a otra persona sin que esta sé de cuenta de que te esta revelando "información sensible". Es el arte de convencer e influir en las decisiones de otras personas con el fin de conseguir favores o beneficios. Es la ciencia que sirve para detectar si una persona miente o dice la verdad, es muy utilizado por los vendedores. Es alterar el comportamiento de un grupo de personas para causar sentimientos encontrados como la ira, la alegria, etc.
    • RECESO