Grafología y Esteganografía

Páginas: 24 (5934 palabras) Publicado: 30 de agosto de 2011
CRIPTOGRAFÍA Y ESTEGANOGRAFÍA:
¿qué son, en qué se diferencian y qué aplicaciones tienen?

Presentado por
Alex Mauricio Castaño Patiño
David Felipe Sánchez Villota
Leidy Johanna Chica López

Grafología
Facultad de Ingeniería
Departamento de Ciencias y Tecnología
Universidad Icesi
2011
CONTENIDO
1. INTRODUCCIÓN 3
2. CRIPTOGRAFÍA 5
2.1. CRIPTOGRAFÍA CLÁSICA 6
2.1.1.Rellenos de una sola vez 6
2.1.2. Sustitución 7
2.1.3. Transposición 7
2.2. CRIPTOGRAFÍA MODERNA 7
2.2.1. Cifrado en bloque 8
2.2.2. Cifrado en flujo (A5, RC4, SEAL) cifrado bit a bit 8
2.2.3. Cifrado con clave secreta o criptosistemas simétricos 8
2.2.4. Cifrado con clave pública o criptosistemas asimétricos 9
2.2.5. Sistemas CEE (de curvas elípticas). 9
2.2.6. El no repudio(con firma digital) 10
3. ESTEGANOGRAFÍA 10
4. DIFERENCIAS-SIMILITUDES ENTRE LA CRIPTOGRAFÍA Y LA ESTEGANOGRAFÍA. 13
5. APLICACIONES DE LA CRIPTOGRAFÍA 20
5.1. Autenticación 20
5.2. Firmas digitales 21
5.3. Voto electrónico 23
5.4. Transacciones electrónicas 24
6. APLICACIONES DE LA ESTEGANOGRAFÍA. 25
BIBLIOGRAFÍA 27
Sitios de la red 28

1. INTRODUCCIÓN

El serhumano motivado por la necesidad de seguridad ha buscado la forma de cifrar de muchas maneras, mensajes que sujeten contenidos reservados y por tanto privados. Es por eso que desde el principio de la historia intercambiar mensajes cifrados ha jugado un papel destacado, tanto en la milicia, la diplomacia y el espionaje. El mensaje cifrado constituye la mejor defensa de las comunicaciones ydatos que se transmiten, por cualquier canal. Esto es debido a la necesidad de que algunos de los mensajes solo sean conocidos por aquellas personas a las que van dirigidos y no puedan ser interpretados por nadie más que por ellos.
El siglo XXI es conocido como la era de la informática y el conocimiento, por eso es usual pensar en cómo se puede proteger la información y los datos privados en unnuevo territorio lleno de hostilidades, este es uno de los retos más fascinantes de la informática y está figurada por archivos muchas veces encriptados por su alto contenido confidencial o mensajes que se intercambian dos o más interlocutores autenticados y cuyo contenido en muchos casos debe mantenerse en secreto por razones personales, empresariales, políticas o de otra índole, pues lainformación es el bien más preciado en estos días. Por poner sólo un ejemplo sencillo y común, un problema de gran actualidad es el asociado con el correo electrónico que se transmite a través de redes y cuyo nivel seguridad deja mucho que desear. La red de intercomunicación más grande del mundo (Internet) es un claro ejemplo de estas amenazas en tanto es un entorno abierto en su sentido más amplio. Por lovisto en estos pocos años de existencia de la llamada red de redes, sobran los comentarios acerca de pérdida de privacidad, accesos no autorizados, ataques y otros delitos informáticos a nivel nacional e internacional, tanto así que se ha buscado las formas más coercitivas para buscarle fin a estas modalidades delictivas, como son incluirlas dentro del régimen penal, muchas veces con penasexcarcelables.
Sin embargo ante tales amenazas, tal vez la única solución consiste en proteger nuestros datos mediante el uso de técnicas criptográficas. Esto nos permitirá asegurar al menos dos elementos básicos de la Seguridad Informática, a saber la confidencialidad o secreto de la información y la integridad del mensaje, además de la autenticidad del emisor. (Ivars, 2004)

2. CRIPTOGRAFÍALa palabra criptología proviene de las palabras griegas Krypto y Logos, y significa estudio de lo oculto. Una rama de la criptología es la criptografía (Kryptos y Graphos que significa descripción), que se ocupa del cifrado de mensajes. Esta se basa en que el emisor emite un mensaje en claro, que es tratado mediante un cifrador con la ayuda de una clave, para crear un texto cifrado. Este texto...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Esteganografía
  • Esteganografia
  • Esteganografía
  • esteganografia
  • Esteganografia
  • Esteganografia
  • Esteganografia
  • Esteganografía

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS