Sunteți pe pagina 1din 25

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD Escuela de Ciencias Bsicas, Tecnologa e Ingeniera- ECBTI Especializacin en Seguridad Informtica Curso:

Criptografa

ACTIVIDAD NO. 2 RECONOCIMIENTO GENERAL Y DE ACTORES CURSO CRIPTOGRAFIA

OMAR ANTONIO PEALOZA CODIGO 97612620 233011_7

Tutor: Ing. JOHN FREDDY QUINTERO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA ESPECIALIZACION EN SEGURIDAD INFORMATICA ASPECTOS ETICOS Y LEGALES DE LA SEGURIDAD INFORMATICA OCTUBRE DE 2013

Hoja 1 de 25

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD Escuela de Ciencias Bsicas, Tecnologa e Ingeniera- ECBTI Especializacin en Seguridad Informtica Curso: Criptografa

1. PRINCIPALES SISTEMAS DE ESCRITURA DE LA ANTIGEDAD

Consultada diversa bibliografa a continuacin se describen los principales sistemas de escritura en clave que se usaron en la antigedad, nos encontramos con:

LA ESCTALA

Segn la literatura consultada fue utilizada por los espartanos en el siglo V a.C., puede considerarse como el primer sistema de criptografa por transposicin, que se caracteriza por ocultar el significado de un texto alterando el orden de los signos que lo conforman. El mtodo de la esctala era extremadamente sencillo, el mensaje se escriba en una cinta y se enrollaba en un bastn que serva como clave; el mensaje solo poda leerse cuando se enrollaba la cinta en un bastn del mismo dimetro que posea el destinatario lcito del mensaje. En la figura, se representa este mtodo de cifrado.

Representacin del mtodo de la esctala En la figura la cinta llevar el mensaje M = ASI CIFRABAN CON LA ESCITALA; si bien en ella slo podr leerse el criptograma C = AACSNIICTCOAINLFLARAAEBS. EL CIFRADOR DE POLYBIOS En el siglo II a.C., encontramos el cifrador por sustitucin de caracteres ms antiguo que se conoce. Atribuido al historiador griego Polybios, el cifrador consista en hacer corresponder a cada letra del alfabeto un par de letras que indicaban la fila y la columna en la cual aquella se encontraba, en un recuadro de 5x5 = 25 caracteres. En la siguiente figura, se muestra una tabla para cifrar de
Hoja 2 de 25

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD Escuela de Ciencias Bsicas, Tecnologa e Ingeniera- ECBTI Especializacin en Seguridad Informtica Curso: Criptografa

Polybios adaptada al ingls, con un alfabeto de cifrado A, B, C, D y E; aunque tambin se suele representar el alfabeto con los nmeros 1, 2, 3, 4 y 5.

Tablas de cifrar de Polybios Entonces en ste mtodo, la letra A se cifrar como AA, y la H como BC, etc. Por ejemplo si tenemos el mensaje: M = QUE BUENA IDEA LA DEL GRIEGO. El criptograma sera: C = DADEAE ABDEAECCAA BDADAEAA CAAA ADAECA BBDBBDAEBBCD. alfabeto numrico tenemos: C = 414515 1245153311 24141511 3111 141531 224224152234. Y usando el

EL CIFRADOR DEL CSAR

En el siglo I a.C., aparece un cifrador bsico llamado el cifrador del Csar en honor al emperador Julio Csar y en el cual ya se aplicaba una transformacin del texto en claro del tipo monoalfabtica. El cifrador estaba basado en la sustitucin de una letra por la situada tres puestos despus en el alfabeto latino. En la siguiente figura, se observa el alfabeto y por tanto la transformacin que utiliza este cifrador por sustitucin de caracteres para el alfabeto castellano de 27 letras.

Mi Ci

A D

B E

C F

D G

E H

F I

G J

H K

I L

J M

K N

M O

N P

O R

P S

Q T

R U

S V

T W

U X

V Y

W Z

X A

Y B

Z C

Alfabeto del cifrador del Csar para el lenguaje castellano Entonces tenemos: Cifrado: Ci = Mi + 3 mod 27 Descifrado: Mi = Ci - 3 mod 27.

Por ejemplo si tenemos el mensaje: M1 = AL CSAR LO QUE ES DEL CSAR. El criptograma sera: C1 = D FHVDU R TXH HV GH FHVDU.
Hoja 3 de 25

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD Escuela de Ciencias Bsicas, Tecnologa e Ingeniera- ECBTI Especializacin en Seguridad Informtica Curso: Criptografa

EL CIFRADOR DE VIGENRE

El cifrador polialfabtico ms conocido es el sistema de Vigenre, as denominado en honor al criptlogo francs Blaise de Vigenre (1523-1596). El sistema utiliza el mismo mtodo que el cifrador del Csar, esto es una sustitucin monogrmica por desplazamiento de k caracteres en el texto, con la diferencia de que dicho desplazamiento viene indicado por el valor numrico asociado a uno de los caracteres de una clave que se escribe cclicamente bajo el mensaje como se indica a continuacin:
TEXTO: E N U N L U G A R D E L A M A N C H A D E C U Y O N O M B ... CLAVE: C E R V A N T E S C E R V A N T E S C E R V A N T E 0 A 1 B 2 C 3 D 4 E 5 F 6 G 7 H 8 I 9 J S C E ...

10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 K L M N O P Q R S T U V W X Y Z

Entonces, en ste caso la clave CERVANTES tendr una periodicidad de 9, pues son los caracteres que forman sta palabra. Los caracteres cifrados sern entonces de la siguiente manera: E + C = (4 + 2) mod 27 = 6 = G N + E = (13 + 4) mod 27 = 17 = Q + R = (21 + 18) mod 27 = 12 = M N + V = (13 + 22) mod 27 = 8 = I A = (11 + 0) mod 27 = 11 = L U + N = (21 + 13) = H G + T = (6 + 20) = 26 = Z U A + E = (0 + 4) = 4 = E R + S = (18 + 19) = 10 = K L + D + C = (3 + 2) = 5 = F, etc.

Entonces el resultado final ser el criptograma: C = GQMIL HZEKF ICVMN GGZCH VXULI. PROBANDO LOS SITEMAS CRIPTOGRAFICOS CON LA FRASE ESPECIALISTAS EN SEGURIDAD INFORMATICA UNAD Mtodo La Esctala:

E S U O

S T R R

P A I M

E S D A

C E A T

I N D I

A S I C

L E N A

I G F

M= ESPECIALISTAS EN SEGURIDAD INFORMATICA UNAD C= ESUOSTRRPIMESDACEATINDIASICLENAIGF


Hoja 4 de 25

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD Escuela de Ciencias Bsicas, Tecnologa e Ingeniera- ECBTI Especializacin en Seguridad Informtica Curso: Criptografa

Mtodo De Polybios:

M C1 C2

E AE 15

S DC 43

P CE 35

E AE 15

C AC 13

I BD 24

A AA 11

L CA 31

I BD 24

S DC 43

T DD 44

A AA 11

S DC 43

E AE 15

N CC 33

S DC 43

E AE 15

G BB 22

U DE 45

M C
1

C
2

R D B 42

I B D 24

D A D 14

A A A 11

D A D 14

I B D 24

N C C 33

F B A 21

O C D 34

R D B 42

M C B 32

A A A 11

T D D 44

I B D 24

C A C 13

A A A 11

U D E 45

N C C 33

A A A 11

D A D 14

Mtodo Del Csar Cifrado: Ci = Mi + 3 mod 27


Mi Ci A D B E C F D G E H F I G J H K I L

Descifrado: Mi = Ci - 3 mod 27.


J M K N L M O N P Q O R P S Q T R U S V T W U X V Y W Z X A Y B Z C

M C1 M C1

E H R S

S V I L

P S D G

E H A D

C F D G

I L I L

A D N P F I

L O R

I L R U

S V

T W M O A D

A D T W

S V I L

E H C F A D

N P U X

S V N P

E H A D

G J D G

U X

Mtodo de Vigenre
0 A 1 B 2 C 3 D 4 E 5 F 6 G 7 H 8 I 9 J 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 K L M N O P Q R S T U V W X Y Z

Hoja 5 de 25

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD Escuela de Ciencias Bsicas, Tecnologa e Ingeniera- ECBTI Especializacin en Seguridad Informtica Curso: Criptografa

Por lo tanto el proceso de encripcin es el siguiente as:

M C

E U

S N

P A

E D

C I

I S

A T

L A

I S

S U

T N

A A

S D

E I

N S

S T

E A

G S

U U

M C

R N

I A

D D

A I

D S

I T

N A

F S

O U

R N

M A

A D

T I

I S

C T

A A

U S

N U

A N

D A

Formula a utilizar para la sustitucin: L1 + L2 mod 27 = C1 (teniendo en cuenta que el conteo inicia desde cero (0) y no de uno (1)) y que la clave del algoritmo de encripcin es UNADISTAS Entonces la frase encriptada queda de la siguiente forma:
M C1 E Y S F P P E H C K I A A T L L I A S N T G A A S V E M N F S M E E G Y U O

M C1

R E

I I

D G

A I

D V

I B

N G

F X

O J

R E

M M

A D

T B

I A

C V

A A

U N

N H

A M

D D

Para obtener el resultado me apoye en Excel como se ve a continuacin, as:

Hoja 6 de 25

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD Escuela de Ciencias Bsicas, Tecnologa e Ingeniera- ECBTI Especializacin en Seguridad Informtica Curso: Criptografa

2. MAPA CRONOLOGICO DE LOS SISTEMAS UTILIZADOS EN EL TRANSCURSO DE LA HISTORIA PARA OCULTAR INFORMACIN

Hoja 7 de 25

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD Escuela de Ciencias Bsicas, Tecnologa e Ingeniera- ECBTI Especializacin en Seguridad Informtica Curso: Criptografa

3. DESARROLLO DE UN SISTEMA DE ESCRITURA PROPIO A continuacin describo el proceso que seleccione para un mtodo simple de cifrado

Con base a esto proced a transcribir con el nuevo alfabeto un pequeo poema, as: Poema Original LA RBITA DEL AGUA Vamos a embarcar, amigos, para el viaje de la gota de agua. Es una gota, apenas, como el ojo de un pjaro. Para nosotros no es sino un punto, una semilla de luz, una semilla da agua, la mitad de lgrima de una sonrisa, pero le cabe el cielo y sera el naufragio de una hormiga. Vamos a seguir, amigos, la rbita de la gota de agua: De la cresta de un ola salta, con el vapor de la maana; sube a la costa de una nube insular en el cielo, blanca, como una playa; viaja hacia el Occidente, llueve en el pico de una montaa, abrillanta las hojas, esmalta los retoos, rueda en una quebrada, se sazona en el jugo de las frutas cadas, brinca en las cataratas, desemboca en el Ro, va corriendo hacia el Este, corta en dos la sabana, hace piruetas en los remolinos
Hoja 8 de 25

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD Escuela de Ciencias Bsicas, Tecnologa e Ingeniera- ECBTI Especializacin en Seguridad Informtica Curso: Criptografa

y en los anchos remansos se dilata como la pupila de un gato, sigue hacia el Este en la marea baja, llega al mar, a la cresta de su ola y hemos llegado, amigos... Volveremos maana Poema Encriptado EZ WQXKNZ TRE ZLZ Jzcwo z rcxzovzq, zckwo, Uzqz re jkzir tr ez wnz tr zlz. Rolaz nwnz, zurazo, vwcw re wlw tr la uzizqw. Uzuz awownqwo aw ro ok la ulanw, Luz orckeez tr elb, Luz orckeez tz zlz, Ez ckn2t tr ezacz tzluz owaqkoz, Urqw er vzxr re vkreo D orqkz reazlpqzkw tr luz mwqciz. Jzhwo z orklkq, zckwo, Ez wqxnz tr ez wnz tr zelz: Tr ez vqrpnz tr la wez Ozenz, vwa re jzuwqtr ez czyzqz; Olxr z ez vwonz tr laz alxr Kaolezq ra re vkrew, xezavz vwcw laz vezdz; Jkziz mzukz re wvvktranr, Eelrjr ra re ukvw tr laz cwanzyz, Zxqkeezanz ezo mwizo, Roczenz ewo qrnwawo, Qlrtz ra laz slrxqztz, Orozdwaz ra re ilnw t rezo pqlnzo vzktzo, Xqkavz ra ezo vznzqznzo, Trorcxwvz ra re qkw,ja vwqqkratw mzvkz re ronr, Vwqnz ra two ez ozxzaz, Mzvr ukqrnzo ra ewo qrowekawo, D ra ewo zavmo qrcaowo or tkeznz Vwcw ez ulukel tr la znw, Oklr mzvkz re ronr rae z czqrz xziz, Eerz ze czq, z ez vqrnz t rol wez D mrcwcwo eerztw, zckwo jwejrqrcwo czyzaz.

Hoja 9 de 25

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD Escuela de Ciencias Bsicas, Tecnologa e Ingeniera- ECBTI Especializacin en Seguridad Informtica Curso: Criptografa

4. ENCRIPTANDO ARCHIVOS EN UN MEDIO EXTRAIBLE (MEMORIA USB)

Despus de buscar a travs de la red sobre programas para encriptar la informacin contenida en alguna de nuestras unidades de almacenamiento, me decid por el AT-Encrypt USB una pequea aplicacin que a diferencia de las dems (a mi parecer) ofrece posibilidades que no las ofrece otros programas existentes en la red y que son muy afamados como el TrueCrypt, SecureUSb y similares. A continuacin hago una pequea descripcin del procedimiento que segu para encriptar la informacin contenida en una memoria USB.

Paso el archivo ejecutable al directorio raz de la memoria.

Una vez ubicado el ejecutable en la memoria lo lanzamos, al lanzarse por primera vez el programa crea una carpeta, llamada carpeta segura, que es donde debemos ubicar los archivos que queremos encriptar, tambin genera un archivo pdf que contiene las instrucciones de manejo del programa y tambin genera un archivo que es el parmetro de configuracin del mismo, dicho archivo viene con la propiedad de oculto. Una vez se descomprimen dichos archivos ya queda debidamente montado las herramientas necesarias para poder encriptar los archivos que queramos, los archivos que ubiqu dentro de la carpeta segura.
Hoja 10 de 25

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD Escuela de Ciencias Bsicas, Tecnologa e Ingeniera- ECBTI Especializacin en Seguridad Informtica Curso: Criptografa

Ejecutamos nuevamente el .exe y nos encontramos con las posibilidades que ofrece el programa

Damos click en activar y nos pide la contrasea que se usara para encriptar la carpeta segura, algo importante que ofrece este pequeo programa es que nos indica el nivel de seguridad que tiene la contrasea que estamos utilizando. Hecho lo anterior procedemos a cifrar el contenido de la carpeta segura, es decir a cifrar los archivos que hemos incluido en dicha carpeta

Realizado lo anterior si verificamos el contenido de la carpeta segura, encontramos que nuestros archivos cambiaron de extensin lo que no permite ver el contenido de los archivos, se pueden ver los archivos pero no tenemos un programa que reconozca este formato para poder interpretar el contenido del mismo.

Hoja 11 de 25

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD Escuela de Ciencias Bsicas, Tecnologa e Ingeniera- ECBTI Especializacin en Seguridad Informtica Curso: Criptografa

Para desencriptar los archivos es muy sencillo, ejecutamos l .exe y del men que nos ofrece seleccionamos la opcin Descifrar carpeta segura, el programa nos preguntara si estamos seguros de adelantar el proceso de descifrado y una vez confirmamos que si queremos desencriptar nos pedir que digitemos la clave, la misma que utilizamos para encriptar la informacin.

Podemos observar que la informacin regresa a su formato original y que es legible para los programas habituales con los que se trabajan los archivos.

Hoja 12 de 25

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD Escuela de Ciencias Bsicas, Tecnologa e Ingeniera- ECBTI Especializacin en Seguridad Informtica Curso: Criptografa

Una de las utilidades ms atractivas de este programa es que nos brinda la utilidad de que el usuario seleccione el algoritmo que debe utilizar el programa para su proceso de encriptado lo que hace an ms seguro el cifrado de nuestros archivos, pues algunos curiosos y dedicados a este tema se dedican a estudiar el algoritmo de cifrado de cierto programa hasta que dan con la clave de encriptacin, en este caso el tema es mucho ms entretenido pues si alguien pretende descifrar nuestros archivos sin tener la respectiva clave les ser ms difcil pues no solo deber encontrar con que programa fue encriptado sino que tambin debe encontrar cual fue el algoritmo seleccionado para realizar la encripcin y son cuatro las posibilidades

Aunque existen muchos ms programas para encriptar informacin incluso algunos muy mencionados y galardonados, me pareci interesante este por su facilidad, practicidad y por las opciones que ofrece.

Hoja 13 de 25

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD Escuela de Ciencias Bsicas, Tecnologa e Ingeniera- ECBTI Especializacin en Seguridad Informtica Curso: Criptografa

5. DESCARGA Y USO DE HERRAMIENTAS PARA EJECUTAR PROCESOS DE ESTEGANOGRAFIA. Consultando en diferentes pginas de la red, se encuentran varias definiciones y pequeos programas que dicen realizar este proceso, tan curioso e interesante, bueno por su particularidad seleccione el programa PenPuff el cual me ofrece la posibilidad de realizar el proceso con varios tipos de archivos. A continuacin describo brevemente como es el proceso cuando se opera con este programa. Descargado el programa se desempaqueta todo su contenido en una misma carpeta para asegurar su correcto funcionamiento, se lanza el ejecutable, as:

Donde nos muestra la siguiente interfaz

Donde se nos muestran las diferentes herramientas que ofrece este pequeo programa, dentro de las cuales est el mdulo de Steganografia, cabe mencionar que este programa no es solo para hacer este tipo de actividades, tambin nos permite realizar otras acciones, pero que en este momento no creo necesario referir.

Hoja 14 de 25

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD Escuela de Ciencias Bsicas, Tecnologa e Ingeniera- ECBTI Especializacin en Seguridad Informtica Curso: Criptografa

El primer paso es asignar las contraseas para hacer el proceso de ocultar nuestro archivo, para este caso se pueden utilizar tres contraseas o si preferimos podemos usar solo una, para eso desmarcamos las otras dos. El programa nos advierte de que si estamos seguros de bajar el nivel de seguridad

Hecho lo anterior procedemos a digitar nuestra clave

El segundo paso es seleccionar el archivo o informacin que queremos proteger (ocultar), para mi ejemplo seleccione el fichero denominado trabajo.pdf que tiene un peso de 21 kb

Hoja 15 de 25

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD Escuela de Ciencias Bsicas, Tecnologa e Ingeniera- ECBTI Especializacin en Seguridad Informtica Curso: Criptografa

El programa nos indica que el archivo ha sido seleccionado y su ruta agregada

El tercer paso es agregar el archivo con el que vamos o en los que vamos a ocultar nuestra informacin pueden ser imgenes, videos, audios, se pueden seleccionar varios tipos de archivos a la vez, para nuestro caso lo haremos con una imagen. Cabe mencionar que en este proceso tuve un poco de inconveniente pues casi no ubico una imagen que se adecue a las necesidades, es decir una imagen de un tamao considerable, pero bueno una vez la ubique procedemos a adjuntar o cargar la imagen

Hoja 16 de 25

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD Escuela de Ciencias Bsicas, Tecnologa e Ingeniera- ECBTI Especializacin en Seguridad Informtica Curso: Criptografa

Una vez cargada el programa nos ofrece una relacin de los archivos que se van cargando, nos ofrece la posibilidad de ordenarlos de forma alfabtica

Ahora procedemos a seleccionar el nivel de codificacin

Hoja 17 de 25

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD Escuela de Ciencias Bsicas, Tecnologa e Ingeniera- ECBTI Especializacin en Seguridad Informtica Curso: Criptografa

Al momento en que se selecciona el nivel de codificacin, el programa nos indica el peso que tendr el archivo que estamos utilizando para encubrir, una vez terminado el proceso. Antes de seleccionar el nivel de codificacin la imagen tena un tamao de 23.152 bytes ahora tendr un tamao de 57.872 bytes.

Hoja 18 de 25

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD Escuela de Ciencias Bsicas, Tecnologa e Ingeniera- ECBTI Especializacin en Seguridad Informtica Curso: Criptografa

Ahora procedemos a que el programa realice el proceso de ocultar nuestro archivo, dando click en Hide Data! a lo que el programa nos lleva a indicarle la ruta donde queremos guardar nuestro archivo resultado del proceso de ocultar el pdf en una imagen

El programa nos indica que el proceso ha sido terminado y el archivo ha sido creado

Hoja 19 de 25

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD Escuela de Ciencias Bsicas, Tecnologa e Ingeniera- ECBTI Especializacin en Seguridad Informtica Curso: Criptografa

Y nos muestra un reporte del proceso

Esta es la ventana propiedades de los dos archivos, el de la izquierda es el resultado del proceso y el de la derecha las propiedades de la imagen original que utilizamos para realizar el proceso.

Hoja 20 de 25

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD Escuela de Ciencias Bsicas, Tecnologa e Ingeniera- ECBTI Especializacin en Seguridad Informtica Curso: Criptografa

Como podemos observar el archivo Imagen en el cual ocultamos nuestro archivo pdf, es de mayor tamao del archivo imagen inicial. Para desocultar el archivo lo que se debe hacer es casi devolver el proceso, en el programa se debe seleccionar UNHIDE

Hoja 21 de 25

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD Escuela de Ciencias Bsicas, Tecnologa e Ingeniera- ECBTI Especializacin en Seguridad Informtica Curso: Criptografa

Nos va a pedir la clave para poder des ocultar el archivo, la misma que se utiliz para el proceso inicial

Seleccionamos el archivo Imagen que contiene la informacin oculta y damos clic en Unhide!

Hoja 22 de 25

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD Escuela de Ciencias Bsicas, Tecnologa e Ingeniera- ECBTI Especializacin en Seguridad Informtica Curso: Criptografa

Y el reporte del trabajo realizado

Para mi caso desocult el archivo en el disco D, como se puede observar tiene el mismo nombre, estructura y peso de mi archivo original.

Hoja 23 de 25

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD Escuela de Ciencias Bsicas, Tecnologa e Ingeniera- ECBTI Especializacin en Seguridad Informtica Curso: Criptografa

Vemos otra alternativa a la confidencialidad de la informacin. La Esteganografa usa la discrecin para ocultar ficheros pero no es una alternativa 100% sola de por s. En cambio, Openpuff encripta con contraseas los archivos, dando una solidez bastante interesante. Por lo que eh ledo y luego de realizado el procedimiento varias veces, entiendo que el objetivo es modificar el cdigo hexadecimal del archivo que utilizamos para encubrir la informacin e insertar el cdigo hexadecimal del archivo que queremos encubrir en el que sirve como distractor, claro est de tal forma que el archivo distractor a simple vista se vea normal y sin ninguna apariencia extraa.

Hoja 24 de 25

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA -UNAD Escuela de Ciencias Bsicas, Tecnologa e Ingeniera- ECBTI Especializacin en Seguridad Informtica Curso: Criptografa

BIBLIOGRAFIA

Medina A., Francisco J., Marca L., Vctor M. (2006) Uso de criptografa en la seguridad de la informacin en Internet. (Tesis de Pregrado) Recueperado de http://dspace.ups.edu.ec/handle/123456789/216 Walker, J. (1996). APA-style citations of http://www.cas.usf.edu/english/walker/apa.html. electronic sources. Recuperado de

EmbeddedSW.net (2011). OpenPuff 4.00 - Yet not another steganography SW. Recuperado de http://embeddedsw.net/OpenPuff_Steganography_Home_es.html Neil F. Johnson, Ph.D. (1998). STEGANOGRAPHY SOFTWARE. Recuperado de http://www.jjtc.com/Steganography/tools.html Fernandez, F. Santiago (Ed.) (2004). La Criptografa Clsica. Recuperado de http://dialnet.unirioja.es/servlet/articulo?codigo=950698

Hoja 25 de 25

S-ar putea să vă placă și