La criptografía es la ciencia de escribir mensajes en código para autenticar identidades y proteger comunicaciones y transacciones. Existen dos tipos principales de criptografía: simétrica que usa la misma clave para cifrar y descifrar, y asimétrica que usa claves distintas. La esteganografía esconde mensajes ocultos en otros archivos como imágenes para pasar desapercibidos. La firma digital utiliza criptografía asimétrica para firmar documentos electrónicamente.
2. La criptografía es la ciencia y arte de escribir mensajes en forma cifrada o
en código. Es parte de un campo de estudios que trata las comunicaciones
secretas, usadas, entre otras finalidades, para:
autentificar la identidad de usuarios
autentificar y proteger el sigilo de comunicaciones personales y de
transacciones comerciales y bancarias
proteger la integridad de transferencias electrónicas de fondos.
3.
4. criptografía de clave sencilla o de clave secreta (criptografía
simétrica), que resulta útil en muchos casos, aunque tiene
limitaciones significativas. Los algoritmos simétricos, o de clave
secreta, se caracterizan por ser altamente eficientes (en relación
al tamaño de su clave) y robustos. Se les llama así porque se
emplean la misma clave para cifrar y para descifrar.
5. clave pública o criptografía asimétrica. Al contrario que los
anteriores, los algoritmos asimétricos tienen claves distintas para
cifrado y descifrado. Por ello, también se les llama algoritmos de
clave pública. Permiten eliminar el gran inconveniente de cómo
hacer llegar al remitente la clave de cifrado.
6. son algoritmos de cifrado que pueden realizar el cifrado
incrementalmente, convirtiendo el texto en claro en texto cifrado
bit a bit. Esto se logra construyendo un generador de flujo de
clave
Si el flujo de clave es seguro, el flujo de datos cifrados también
lo será.
7. Es la disciplina en la que se estudian y aplican técnicas que permiten
el ocultamiento de objetos o mensajes, dentro de otros llamados
portadores, de manera que no se perciba su existencia. Es una
mezcla de artes y técnicas que se combinan para conformar la
práctica de ocultar y enviar información sensible a través del
portador, para que pueda pasar desapercibida.
8. El uso de esteganografía en los documentos puede funcionar con sólo
añadir un espacio en blanco y las fichas a los extremos de las líneas de
un documento. Este tipo de esteganografía es extremadamente eficaz,
ya que el uso de los espacios en blanco y tabs no es visible para el ojo
humano, al menos en la mayoría de los editores de texto, y se producen
de forma natural en los documentos, por lo que en general es muy
difícil que levante sospechas.
9. Mucha investigación se está realizando
en las áreas de inserción y en la
detección de secreto de los datos
digitales, en imágenes gráficas objetos
de datos. Hay un gran número de
programas que permiten ocultar datos
en imágenes o archivos. Hay numerosas
y bien publicadas maneras de utilizar la
esteganografía en la ocultación de la
información en archivos de imagen [xiv]
[xv] [xvi]
10. Cuando se oculta información dentro de archivos de
audio, por lo general la técnica usada es low bit en coding
(baja bit de codificación), que es similar a la LSB que suele
emplearse en las imágenes.
, suele utilizarse el método
DCT (Discrete Cosine Transform). DCT
funciona cambiando ligeramente cada una
de las imágenes en el vídeo, sólo de
manera que no sea perceptible por el ojo
humano.
11. la Firma Digital es una modalidad de la
firma electrónica, desarrollada a partir de
una infraestructura de clave pública ("PKI") y
privada; es decir, de la tecnología de
criptografía asimétrica. En el mismo
sentido, se habla de firma electrónica
avanzada
12. Certificado Digital consta de la clave publica que certifica, el
nombre del propietario, un período de validez, el nombre de
la Autoridad de Certificación que lo emite, un número de
serie, entre otros datos adicionales. Este certificado viene
firmado digitalmente por el emisor, con su clave privada
(adjunto como dato adicional a los ya nombrados).
13. Ataque criptográfico Padding Oracle el primer
puesto lo ocupa un ataque que puede hacer peligrar
incluso algunas transacciones bancarias. Si los datos
cifrados de la cookie cambian, la forma en que
el framework ASP.NET maneja los resultados en la
aplicación pueden darnos información de cómo
descifrar el tráfico. Con repetidos cambios, un
hacker puede deducir los posibles bytes que pueden
eliminarse de la clave de encriptación hasta facilitar
así su obtención.