No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Criptografía y esteganografía

8/15
Recursos

La criptografía juega un papel muy importante en la seguridad debido a que se encuentra presente en todas las áreas, con el fin de mantener los datos confidenciales al cifrarlos. Por medio de un algoritmo matemático, el mensaje que envías se va a convertir en una expresión ilegible a menos de que tengas los permisos para leer dicho mensaje.

De otro modo, existe la estenografía cuya principal labor es esconder los datos en una imagen, audio o archivo. Contando con que el remitente sepa en donde está y pueda encontrarlo. Pero si en el camino alguien lo encuentra, nada impide que pueda leer la información.

Entonces es cuando se crea la combinación entre criptografía y estenografía para tener un sistema mucho más seguro que además de ocultar la información, la cifre. Para que si alguien se la encuentra en el camino por alguna razón, no la pueda leer.

Qué es el cifrado césar

Debemos entender que el cifrado se utiliza desde siempre para mantener los mensajes confidenciales, es decir, que solo tenga acceso la persona que esté autorizada. Para ilustrar esto tenemos el cifrado de cesar, que consiste en reemplazar letras que se encuentra tres espacios adelante de la letra que queremos escribir.

sexta_articlase(1).jpg

Características de la criptografía

En el mundo de la criptografía tenemos algo interesante y es que se pueden efectuar ataques a sobre una imagen, archivo o audio. Como lo podría ser la modificación de voz. Por lo tanto, se hace indispensable conocer los elementos de la misma para conseguir detectar los ataques fácilmente.

  • Capacidad: bits incrustados
  • Robustez: que tanta capacidad tiene nuestro archivo para no romperse
  • Transparencia o imperceptibilidad: que tanto afectará la calidad del archivo si se agregan más datos
  • Seguridad: que tan seguros son los algoritmos

Finalmente, nos encontramos con que la criptografía se encarga de cifrar o de poner el mensaje de una forma muy difícil o imposible de leer para las personas que no estén autorizadas y la estenografía oculta la información en alguna parte de un archivo. Por lo que estos dos conceptos trabajan de la mano para crear un sistema de seguridad mucho más seguro.

Contribución creada con los aportes de: Danilo H.

Aportes 77

Preguntas 4

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

o inicia sesión.

Características de la criptografía:
🔋 Capacidad: Cantidad de bits incrustrados.
💪 Robustez: Cuántos ataques puede soportar un algoritmo sin que se modifique la marca de agua o la marca incrustrada.
🕵🏽‍♂️ Imperceptibilidad: Si inserto nuevos datos en el archivo cifrado, ¿qué tanto se afectarán?
🔒 Seguridad: ¿Qué tan seguros son los algoritmos usados para cifrar la información?

El primer cifrado que aprendí de niño fue en un librito de “Cómo ser un espía” que saqué en la biblioteca de mi escuela. Yo no lo sabía, pero se trataba del crifrado francmasón, o la cifra Pigpen, que fue utilizada por los masones en el siglo XVIII. En este sencillo cifrado cada letra del alfabeto es sustituida por los símbolos gráficos derivados de la siguiente imagen (o similar):

Así, el mensaje “CUADERNO DE CULTURA CIENTIFICA” se escribiría:

Hay muchísimos otros tipos de cifrado:
https://culturacientifica.com/2015/03/11/codigos-secretos-en-la-primera-guerra-mundial/

😮 Las marcas de agua nos pueden ayudar a corroborar que un archivo es confiable. Los hackers pueden querer modificarlo para alterar la información que contienen.
🎙 En las nuevas tecnologías de generación de voz, las marcas pueden evitar que atacantes creen mensajes falsos para afectar el orden público.

La criptografía la conocí a los 12 años, con el juego Club Penguin. En él podías formar parte de un cuerpo secreto de espías que utilizaban este código:

Aquí pueden ver El código enigma.

En esta área encontramos también la firma digital, llaves públicas y privadas.

La criptología es la ciencia de generar y descifrar códigos secretos (cifrar datos, encontrar el mensaje oculto).

La esteganografía oculta datos (el mensaje) en otro archivo, como un archivo de texto gráfico, de audio u otro archivo de texto (ejemplo: ocultar un mensaje en una imagen).

Para el que quiera más información y aprender mas sobre
criptografia:
https://es.khanacademy.org/computing/computer-science/cryptography

Este es le link de la película: Código Enigma Película latino (2014) HD

https://www.youtube.com/watch?v=2D5Q-r5hktc

Les comparto el link del libro MANUAL DE CRIPTOGRAFÍA: Fundamentos matemáticos de la Criptografía para un estudiante de Grado . de Francisco José Plaza Martín, para aquellos interesados mas en el tema.

He visto que en imagenes ocultan código malicioso ejecutable. Es lo mas sorprendente que he visto.

Criptografía = cifrar datos 🔐
Esteganografía = ocultar datos 🐱‍👤

Combinar ambas técnicas es mucho mejor.

Película recomendada: Código enigma. Disponible en Netflix 😎.

  • 🚚 Capacidad: cantidad de bits incrustados.
  • 💪 Robustez: ¿cuántos ataques puede soportar un algoritmo? ¿qué tan bueno es el algoritmo?
  • 🐱‍👤 Transparencia o imperceptibilidad: ¿qué tanto se verá afectado lo que ya tenía?
  • 🔒 Seguridad: ¿qué tan seguro son los algoritmos?

Buenísima la película de Código enigma. Con Benedict Cumberbatch interpretando a lo que muchos concierna el Padre de la informática Alan Turing.

En la secundaria usabamos el método MURCIELAGO donde las letras de la palabra eran números del 0 al 9 respectivamente (m -> 0, u -> 1, r -> 2) se escribía el mensaje tal cual pero las letras de murcielago se intercambiaban por el número.

Ejemplo: Platzi Day -> p67tz4 d7y

Y pues la criptografia la usamos ya todos a diario en nuestras apps bancarias o de mensajeria, para asegurar la confidencialidad de la informacion.

Las marcas de agua van a tomar un rol muy importante en el futuro, mientras más tengamos que estar en internet

En la historia se usaron mas maneras de cifrar datos:

  • Los egipcios tatuaban mensajes sifrados en la cabeza de sus exclavos, esperaban a que creciera y los enviaban, y los que recibian al exclavo lo rapaban y tenian el mensaje.

  • Tambien sustituian las vocales por puntos.

  • El codigo Enigma fue una maquina que descifro los mensajes que se mandaban los Nazis, cuando lo descubriron se dieron cuenta que ivan a atacar un publo, pero ellos no sabian su salvar al pueblo que si lo hacian los Nazis descubririan que ellos desifraron su codigo y lo que hieron es que los Nazis invadan ese pueblo pero lograron descubrir datos que les ayudo a ganar la guerra.
    Estos datos los saque de un postcast de “Curiosidades de la Historia National Geographic” en google postcast, el nombre del postcast es “Espias y codigos secretos en la Antiguedad” excepto lo del codigo enigma.

Les recomiendo el libro de National Geographic : “Matemáticos, espías y piratas informáticos”, habla de Codificación y Criptografía. Explica técnicas como el Cifrado de Cesar y Enigma

Este top esta interesante. Link aquí.

Vl hpwhpglvwh hvwh ohpvdmh, hpwhpglvwh hñ fliudgr gh fhvdu

Código enigma-Cuevana

Formas de estenografía
Texto: el texto se puede utilizar como un medio de portada. Para ocultar el mensaje se puede cambiar una palabra o línea; Se pueden usar espacios en blanco, incluso el número y la posición de las vocales se utilizaban para ocultar el mensaje secreto.
Audio: puede ocultar el mensaje secreto en el archivo de audio con la ayuda de su representación digital. Se puede lograr fácilmente, ya que un archivo típico de 16 bits tiene 216 niveles de sonido, y el oído humano no puede detectar una diferencia de unos pocos niveles.
Video: brinda más posibilidades de ocultar una gran cantidad de datos porque es una combinación de imagen y sonido. Por lo tanto, también se pueden emplear técnicas de estenografía de imagen y audio en el video.
Imagen: es la forma más utilizada y el motivo es que causa menos sospecha.
La principal desventaja de usar la estenografía es la gran cantidad de sobrecarga que produce para ocultar una pequeña cantidad de información. Además, el sistema no debe ser descubierto, de lo contrario es inútil.

Características de la criptografía
En el mundo de la criptografía tenemos algo interesante y es que se pueden efectuar ataques a sobre una imagen, archivo o audio. Como lo podría ser la modificación de voz. Por lo tanto, se hace indispensable conocer los elementos de la misma para conseguir detectar los ataques fácilmente.

Capacidad: bits incrustados
Robustez: que tanta capacidad tiene nuestro archivo para no romperse
Transparencia o imperceptibilidad: que tanto afectará la calidad del archivo si se agregan más datos
Seguridad: que tan seguros son los algoritmos

Después de ver la película “El código enigma” gracias a algunos comentarios que estaban posteados en los comentarios de este curso, me puse a investigar un poco más a cerca de la encriptación enigma y suena bastante interesante su funcionamiento y bastante impresionante también la manera en la que lograron crear una maquina que puediera desencriptar los mensajes, sin importar que cada día se cambiara la combinación de codigo que se usaba como clave para cada mensaje.

Quisiera entender un poco más del funcionamiento de ese tipo de encriptación, pero también entender como se hacen y funcionan las encriptaciones modernas.

Recuerdo que en la universidad en la clase de seguridad informática cuando hablaban de cifrado Cesar, nos dejaron una tarea de decifrar el mensaje escrito. Era el metodo de Cesar, pero no se ocupaban los 3 espacios. Y dijo la profesora descifrendlo. Entonces desarrolle una teoria. La letra que más se repite en español es la A, y compare la letra que más se repite en el mensaje, para comparar en cuantos espacios se recorre la letra que eran 7 espacios. Osea la A vendria a ser la G. Entonces desarrolle un alrogitmo para encontrar el mensaje y logra encontrar el mensaje oculto.

Criptografía

La criptografía es una técnica de seguridad que se utiliza para proteger la información. Se basa en la utilización de algoritmos matemáticos que convierten los datos originales en un formato cifrado o en un código que solo puede ser descifrado por aquellos que tienen la clave correspondiente.

Formas de criptografía

Hay varias formas de criptografía, incluyendo la criptografía simétrica, la criptografía asimétrica y la criptografía de clave pública.

  • La criptografía simétrica utiliza una clave única para cifrar y descifrar la información.
  • La criptografía asimétrica utiliza un par de claves: una clave pública y una clave privada.
  • La criptografía de clave pública utiliza un conjunto de claves diferentes para cifrar y descifrar la información.

Hitos de la Criptografía

  • 1900 a.C.: Los egipcios usaban jeroglíficos para encriptar mensajes.
  • 50 a.C.: Julio César utilizó un método de sustitución simple para cifrar sus comunicaciones.
  • 1466: El libro “Tratado sobre los cifrados” de Leon Battista Alberti describe un sistema de cifrado basado en sustitución y transposición.
  • 1918: El cifrado ADFGX fue desarrollado y utilizado por el ejército alemán durante la Primera Guerra Mundial.
  • 1976: La publicación del algoritmo de cifrado de clave pública RSA por Ron Rivest, Adi Shamir y Leonard Adleman.
  • 2001: El algoritmo de cifrado avanzado (AES) se convierte en un estándar del gobierno de EE. UU. para el cifrado de datos.

Esteganografía

La esteganografía, por otro lado, es una técnica de seguridad que se utiliza para ocultar la información en otro archivo o mensaje. A diferencia de la criptografía, que se centra en proteger la información a través de la encriptación, la esteganografía se enfoca en ocultar la información en lugar de cifrarla.


Formas de esteganografía

Hay varias formas de esteganografía, incluyendo la esteganografía de archivo, la esteganografía de imagen y la esteganografía de audio.

  • En la esteganografía de archivo, la información se oculta dentro del archivo original.
  • En la esteganografía de imagen y la esteganografía de audio, la información se oculta dentro de los datos de la imagen o el audio.

Hitos de la Esteganografía

  • 440 a.C.: Herodoto describe en sus escritos cómo un esclavo se tatúa un mensaje en la cabeza y deja que le crezca el cabello para que no se note.
  • 1499: Johannes Trithemius escribe “Steganographia”, un libro que describe la esteganografía y que contiene un método para ocultar mensajes en una imagen.
  • 1900: Durante la Segunda Guerra Bóer, los británicos descubren que los boers están ocultando mensajes en los tejidos de sus vestimentas.
  • 1985: Un método de esteganografía basado en la modificación del bit menos significativo en los archivos de imagen se describe en un artículo científico.
  • 2013: Se publica un artículo que describe cómo los mensajes pueden ser ocultados en un vídeo de YouTube utilizando cambios sutiles en el color y el sonido.

@Facto ➜ 2023-04-21

El ransomware mas basico involucra en su esencia la CRIPTOGRAFIA,

Más información aquí

  1. Criptografía: rama que estudia cómo cifrar datos para mantenerlos íntegros.
    • Esteganografía: ocultar mensajes entre datos multimedia: imágenes, audio, video, texto.
    • Cifrado: algoritmos de cifrado o las formas en que se puede encriptar data. Importantes conceptos: fortaleza de cifrado, claves, algoritmos. Importante: conocimientos de álgebra, cálculo.

y suplantacionde rostro esta muy de moda!

Resumen en Notion
https://n9.cl/i6nph

Buen tema

Objetivos de la criptografía: La criptografía puede aplicarse en dos ámbitos de la seguridad informática: en el almacenamiento de información y en la transmisión de la misma. Es fundamental para la seguridad, incluso en sistemas inseguros. Aunque se superen las barreras de seguridad física establecidas, e incluso las barreras de seguridad lógica para el control de accesos en el sistema operativo, la criptografía permite mantener algunas de las características de la seguridad informática. Aunque no salvaguarda la integridad de los datos ante un posible borrado total o parcial de los mismos, sí asegura su integridad en el sentido de que facilita la detección de cualquier tipo de modificación, incluido el añadido o borrado de información. En primera instancia, protege el secreto/confidencialidad de la información. la criptografía no puede utilizarse para garantizar la disponibilidad de la información. Esta característica debe ser preservada mediante el uso de otro tipo de mecanismo.
· Secreto o confidencialidad El cifrado de la información es un excelente método para proteger la confidencialidad de la misma. Aunque se acceda a la información, o se intercepte mientras se transfiere, si está cifrada sigue siendo inútil, a menos que pueda descifrarse.
· Integridad y precisión Algunos sistemas criptográficos incorporan medios para prevenir que se dañe la integridad de la información. El sistema permite detectar cualquier pequeño cambio que se haya producido en el mensaje original.
en el ámbito militar o diplomático, la principal preocupación se centra en mantener la confidencialidad de la información. Sin embargo, en la mayoría de los entornos comerciales y financieros, la principal preocupación es la integridad. un sistema de transferencia de datos interbancario. Un buen sistema criptográfico debe garantizar que no modificó inadvertida o maliciosamente la información enviada. Debe garantizar que no se deslizó ningún punto decimal o se produjo algún tipo de redondeo no deseado en ciertas transacciones. debe garantizarse que no se añadió ni borró ningún mensaje nuevo.
· Autentificación también puede usarse para asegurar la autenticidad de los mensajes. asegurar que el mensaje ha sido enviado por quien se identifica como su emisor. En relación con la autentificación, suelen utilizarse firmas digitales. Se trata de añadir algún tipo de información adicional en el mensaje o de utilizar de algún modo las claves para validar en destino el origen del mensaje.  En el ámbito de la transferencia de mensajes cifrados, la autentificación está muy relacionada con la integridad y, en muchas ocasiones, se usa este término incluyendo al segundo. Así, la autentificación de mensajes influiría tres aspectos:
o asegurar que el mensaje no ha sido alterado, ni maliciosa ni bien intencionadamente, durante su transmisión. El mensaje llegó tal y como se envió (integridad).
o Asegurar que el mensaje no es el reenvío de uno previamente emitido e interceptado (no reenvío).
o Asegurar que el emisor es quien dice que es (autenticidad).
De hecho, la autentificación puede usarse en conjunción con el cifrado o en solitario. En solitario se trata de autentificar el texto en claro; en combinación se autentifica el texto cifrado.
No repudio prevenir que la persona que envió el mensaje (el emisor) pueda alegar con posterioridad que él no envió ese mensaje (repudiarlo). El receptor debe disponer de mecanismos que demuestren ante terceros que solo el emisor pudo enviar el mensaje.

A el código enigma, la peicula por excelencia, del padre de la computación Alan Turing.

La esteganografía: Recuerdan ese capitulo de los Simpson donde, Homero recibe mensajes secretos dentro de los periodicos de su mamá. Eso es la esteganografía. Mandar un mensaje oculto dentro de otro mensaje.

La cripografía viene desde antes de la invención de la computación. Como el caso que menciona Zally del cifrado de Cesar.
Recuerdo que se dice que la criptografía es el arte de ocultar un mensaje.

El miedo a que alguien intercepte tus comunicaciones y conozca tus secretos es algo que siempre ha acompañado a la humanidad a lo largo de todos los periodos de la historia. Por esto, usaban códigos, figuras, símbolos o ingeniosos mecanismos para evitar que la información llegara a terceros. Desde el cifrado del César usado por los césares romanos para comunicarse con sus generales, pasando por la escritura especular que usaba Da Vinci para cifrar sus comunicaciones… Toda la historia de la humanidad está plagada de criptografía.

https://www.suratica.es/que-es-la-criptografia/

Al leer la recursos de la clase me dio la imprecion de que se confunde la palabra esteganografia con estonografia, resulta que la estenografia es una tecnica de escritura para transcribir un dialogo a la velocidad a lo que se habla, distinto de la esteganografia que es la forma introducir mensajes u bojetos dentro de otros.

PARA VER LA INTEGRIDAD DE ALGO MD5 SUM EN OCASIONES UTILIZO…

Muy interestante este tema. He visto muchos de estos actividades, pero no lo relacionó con criptografia.

Si quieren probar lo del Cifrado césar aquí hay una página que te deja elegir cuántas veces se recorre la letra en el abecedario https://rot13.com/

Cifrar u ocultar datos.

Otras técnicas de criptografía:

  • Criptografía de curva elíptica.
  • Diffie-Hellman.
  • DSA.
  • ElGamal.
  • Funciones HASH.
  • MD5.
  • RSA.
  • SHA-1.

Criptografía y Esteganografía
La combinación de ambas hacen un sistema mucho más seguro para mantener mensajes, datos, archivos confidenciales.
Criptografia: Cifrar los datos
-Capacidad: Cantidad de bits incrustados
-Robustez: Que tanta capacidad tiene el archivo para no romperse. Cuántos ataques puede soportar un algoritmo sin que se modifique la marca de agua o la marca incrustada. Mide que tan seguro es el algoritmo o que tan buena es la marca de agua
-Transparencia o imperceptibilidad: Que tanto a afectar al archivo inserterle nuevos datos.
-Seguridad: Que tan seguro es el algoritmo. Si se puede romper al algoritmo o quitar una marca de agua.
Esteganografía: Ocultar datos

que curioso que se utilizo hace mucho tiempo!

Metodologías, simétrica, asimétrica, algoritmos clásicos
En la encriptación de datos actual se utiliza un algoritmo matemático para modificar el contenido que se quiere cifrar. Para ello, se genera una clave o claves que establecen la forma en que se desordena la información cuando se cifra y que, después, se emplea para descifrarla, es decir, volver a ordenarla. La criptología descansa sobre tres importantes campos teóricos: 
· La teoría de la información
· La teoría de los números
· La teoría de la complejidad algorítmica.
Nos encontramos con dos conceptos fundamentales, como son la difusión y la confusión. El propósito de la difusión de la información es distribuir las propiedades estadísticas de los mensajes en claro, sobre todo el texto cifrado. Esto se puede conseguir de varias formas, por ejemplo: ​​​​​​​
Haciendo que se altere la posición de los caracteres mediante cifrados por transposición.
Haciendo que cada carácter del texto cifrado dependa de tantos caracteres del mensaje como sea posible.
El propósito de la confusión es establecer una relación lo más compleja posible entre la clave y el texto cifrado. Ambas técnicas, la difusión y la confusión, por separado, proporcionan fortaleza a los criptosistemas; sin embargo, utilizadas conjuntamente pueden dar lugar a sistemas muy difíciles de atacar.
Tipos de ataques: Existen tres técnicas fundamentales utilizadas por los criptoanalistas para atacar un criptosistema, aunque casi siempre se utilizan combinaciones de ellas. las modernas técnicas de criptoanálisis suponen unos conocimientos matemáticos avanzados y utilizan mecanismos estadísticos, software y hardware muy sofisticados y en ocasiones muy caros.
4. Ataque a partir solo del texto cifrado. El criptoanalista tan solo dispone de textos cifrados para obtener la clave. Todo sistema debe poder resistir este tipo de ataque, aun cuando el criptoanalista conozca la función de cifrado y el lenguaje del mensaje.
5. se utilizan estudios estadísticos de las características del texto cifrado, tales como distribución de caracteres, diagramas, trigramas, etc.
6. Ataque a partir de algún mensaje conocido. El criptoanalista puede interceptar un texto cifrado y conocer la posición de determinadas palabras o grupos de palabras en el mismo. Se ataca el sistema mediante parejas mensaje-cifrado, dado m y c, se trata de deducir.
7. Ataque por elección de mensaje. se produce cuando el criptoanalista puede introducir mensajes en el criptosistema y ver el resultado del cifrado. Un ejemplo de este tipo de ataque es el ataque mediante diccionario a las contraseñas cifradas de un sistema UNIX. El criptoanalista dispone de los textos cifrados y cifra toda una serie de textos en claro hasta encontrar uno que coincida con alguno de los cifrados.
Tipos de funciones criptográficas
Sistemas de cifrados clásicos aquellos que son anteriores al uso sistemático de los ordenadores en el campo de la criptografía. Sus características fundamentales son su simplicidad y la facilidad para recordar los algoritmos y la clave. Dado que se aplicaban en el ámbito militar, los mensajes tenían que poder cifrarse y descifrarse de modo rápido y sencillo, y el método utilizado debía ser fácil de recordar. Estas características convertían a los sistemas en muy débiles y fáciles de atacar mediante métodos sencillos. Fundamentalmente, podemos distinguir dos tipos de cifrado clásicos: por transposición y por sustitución.
Cifrados por transposición (o permutación) Se reordenan los bits, caracteres o bloques de caracteres del texto en claro para obtener el texto cifrado. El ejemplo más sencillo de este tipo de sistema es el método de transposición simple, en el que se cambian las posiciones de las letras en bloques sucesivos de texto. Cuando este sistema se aplica en ordenadores, el dispositivo encargado de permutar cada bloque de texto suele denominarse P-box (permutación box). Otro ejemplo de este sistema es el denominado de transposición por columnas. En este se dispone el texto por filas de una determinada longitud, rellenándose el final de la última fila con un carácter cualquiera. El texto cifrado se obtiene leyendo la matriz resultante por columnas. La clave de descifrado es simplemente el número de columnas utilizado. 
Cifrados por sustitución Se reemplazan bits, caracteres o bloques de caracteres del texto en claro por otros en el texto cifrado. La versión más sencilla de este tipo de método es el denominado cifrado por sustitución simple o mono alfabeto. cada carácter del texto en claro es siempre sustituido por un mismo carácter en el texto cifrado. Un caso especial de sustitución simple es el cifrado Cesar, en el que da carácter es sustituido por el situado tres posiciones por delante en el alfabeto.
sustitución poli alfabeto. cada carácter del texto en claro es sustituido por un carácter distinto en el texto cifrado cada vez que aparece. En la práctica se utiliza un número limitado de alfabetos, de modo que cada vez que aparece el carácter en el texto en claro se usa cíclicamente uno de los alfabetos. Un ejemplo de sistema de cifrado poli alfabeto es el método de Vigenére. En este sistema se utiliza como clave una palabra cuyas letras definen el desplazamiento de los distintos alfabetos a usar. Veámoslo con un ejemplo.

**Estenografía: **
oculta las huellas de la comunicación, mientras que la criptografía utiliza el cifrado para hacer que el mensaje no pueda ser comprendido por cualquier receptor. es una técnica para ocultar la comunicación ocultando el mensaje secreto en un mensaje falso. El término estenografía tiene influencias griegas que significa “escritura cubierta”. La idea principal detrás de la estenografía es evitar la sospecha sobre la existencia de la información. Anteriormente, los métodos utilizados para ocultar el mensaje son tinta invisible, impresiones a lápiz en los caracteres escritos a mano y pequeños pinchazos. La técnica más simple para ocultar un mensaje es crear un contenido en el que solo unos pocos pedazos de mensaje significativos contengan el mensaje secreto. La técnica de estenografía involucra portadora, mensaje secreto, clave Stego y portadora Stego. El texto, el audio, la imagen y el video se comportan como portadores de portada que contienen la información oculta incrustada. El portador de Stego se genera utilizando un portador de portada y un mensaje incorporado. La clave Stego también se usa como información secreta complementaria, como una contraseña utilizada por el destinatario para extraer el mensaje.

**Criptología
**el estudio y práctica de los sistemas de cifrado destinados a ocultar el contenido de mensajes que se envían entre dos partes: emisor y receptor. La criptografía es la parte de la criptología que se dedica a cifrar efectivamente los mensajes. tiene sus inicios en el siglo V a. C. con el artilugio conocido como escítala, usado por un pueblo griego para mantener sus secretos bien ocultos. Un sistema que permite en un extremo cifrar información y en el otro descifrarla, se conoce como criptosistema. la criptografía como el arte y técnica de escribir con procedimientos o claves secretas, de manera que lo escrito solamente sea inteligible para quien sepa descifrarlo. En una comunicación normal los datos se envían a través del medio tal como son, sin sufrir modificaciones de ningún tipo, de tal forma que el mensaje que representan puede ser interceptado y leído por cualquier otra entidad que acceda a él durante su viaje por el medio. Pero hay ocasiones en las que nos interesa que dicho mensaje solamente pueda ser interpretado correctamente por el emisor del mismo y por el receptor al que va dirigido. Para eso es necesario implementar un mecanismo de protección de la información sensible tal que el mensaje viaje seguro desde la fuente al destino, siendo imposible la interceptación por terceros del mensaje, o si ocurre, el mensaje capturado sea incomprensible para quien tenga acceso al mismo. Una de las formas de conseguir esto es enviar el mensaje en claro, tal como lo ha redactado el emisor, y protegerlo en el camino mediante sistemas de fuerza que lo defiendan durante el camino, como es el caso de la protección de mensajes mediante personal de seguridad. Otro método posible es el enviar el mensaje por un camino con tanto tráfico de información que resulte muy difícil a terceras personas detectar que se trata de información confidencial (la mejor forma de ocultar un árbol es dentro de un bosque), como es el caso de enviar el mensaje mediante una carta por el sistema estándar de correo. Desafortunadamente, estos métodos han demostrado su inefectividad a lo largo de los tiempos, por lo que hubo que buscar otro tipo de mecanismos para proteger la información sensible en su camino entre emisor y receptor. La criptografía ha demostrado con el tiempo ser una de las mejores técnicas para resolver esta cuestión. Tanto es así que actualmente es el mecanismo más usado en los procesos de protección de datos, como las transacciones bancarias por Internet, el correo electrónico cifrado, etc. Es el único medio asequible y fácil de implementar para lograr un acceso controlado a la información en un medio, que por su propia naturaleza es abierto y de acceso libre a la información, que es internet. Tanta ha sido la importancia de los sistemas criptográficos que, en la Segunda Guerra Mundial la famosa máquina alemana ENIGMA trajo en jaque durante mucho tiempo al ejército aliado, al permitir a los nazis el envío de información cifrada a sus tropas. Y en la actualidad los sistemas de cifrado están financiados en su mayoría por los gobiernos y sus militares.

aquí se brindan herramientas que permiten realizar el ocultamiento de datos en un archivo

https://esgeeks.com/mejores-herramientas-esteganografia/

Sé de dos métodos de cifrado que son el cifrado simétrico y asimétrico, en el primer la misma clave que se usa para cifrar se usa para descifrar, en el segundo sin embargo se utilizan dos claves una para cifrar y otra para descifrar, para ambos casos existen varios algoritmos y su uso es dependiendo de los requerimientos.

Mi primer contacto con los métodos de cifrado fue con la revistas de caricarturas que venían con el diario donde las letras se reemplazaban con números.

En cuanto a la esteganografía, me parece un tema muy apasionante, dado que se pueden enviar mensajes muchas veces sin que el medio de transporte se vea “alterado”.

Una referencia que tambien recuerdo mucho fue con el cuento de El escarabajo de oro de Edgar Allan Poe

Resumen del capitulo en Notion
https://acortar.link/jSptKr

Capacidad

Código enigma

Cifrado César

Criptografía vs estenografía

La criptografía está asociada con el proceso de convertir texto sin formato ordinario en texto ininteligible y viceversa.

Es un método para almacenar y transmitir datos en una forma particular para que solo aquellos a quienes está destinado puedan leerlos y procesarlos.

La criptografía no solo protege los datos contra robos o alteraciones, sino que también se puede utilizar para la autenticación de usuarios.

La criptografía proporciona una comunicación segura en presencia de terceros.

El aprendisaje, comprensión e implementación de estos conceptos en nuestra vida diaria (digital) es ideal para tener mayor grado de certeza de que no somos Tan vulnerables a la hora de que alguien quiera asomarse a nuestras cuentas, por ejemplo podrían crear un excel protegido con doble password (una contraseña que jamás se nos olvide compuesta de difrerentes caracteres) y dentro de este excel crear cada sheet protejida con contraseña, dejando en la primera sheet una sección con pistas para ir descifrando cada contraseña para no estar recordando múltiples contraseñas, a mí me funciona muy bien aunado a cambiar periódicamente mis contraseñas e irlas haciendo más complejas.

Normal:
Este curso es efectivo
criptografia de cesar +3 letras:
Hvwh fxuvr hv hihfwlyr

¿Que es la marca de agua?

Criptografía simétrica: es aquella que utiliza la misma clave para cifrar y descifrar el mensaje y que previamente deben conocer el emisor y el receptor.
Criptografía asimétrica: es aquella que utiliza dos claves. La pública y la privada

Características de la criptografía (mnemotecnia) CRIS
Capacidad: bits incrustados.
Robustez: soportar ataques sin modificar un algoritmo.
Imperceptibilidad: Afectación si agrego datos al archivo cifrado
Seguridad: seguridad de los algoritmos para cifrar la información

Me gustaría recomendarles una novela que se llama “La Fortaleza digital”, la cual me gusta mucho por que tiene que ver con todo esto de la cryptografia

Yo Recomiendo ver la película 🎞 "El código Da Vinci"📽. Para este tipo de Tema. La Recomendación de la Profe no la he visto, pero voy a hacer la tarea. Según el Tráiler es muy Buena también. 👈

El cifrado de Cesar 📘


El cifrado de cesar recibe su nombre en honor a Julio Cesar, del cual se dice que usaba este tipo de cifrado que consistía en desplazar un numero fijo de posiciones (Por lo general 3) las letras de un mensaje por lo tanto una letra en el texto original es reemplazada por otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto.


SsimorPro

hola, profesora, le cuento que me tome la molestia de buscar la pelicula enigma
y la adore

Hola = KRÑD

Muchas gracias por la información y por la recomendación de la película “Código Enigma”. Estos cursos tienen contenido muy interesante.

criptografía (Esteganografía: Ocultar datos, Criptografía: encriptar datos)

“La criptografía es la ciencia de mantener secretos en secreto”.
Libro: Introduction to Cryptography - Hans Delfs y Helmut Knebl -Editorial Springer

criptografía cifrar datos

  • Capacidad: capacidad de bits incrustados
  • Robustez: cuantos ataques puede soportar antes de ser modificado
  • Trasparencia si inserto nuevos datos que tanto se afecta
  • Seguridad: ¿Qué tan seguros son los algoritmos usados para cifrar la información

esteganografía ocultar datos

Muy muy interesante este tema. Más adelante también me gustaría profundizar en esteganografía.

Éxitos a todos

Genial este tema, desde hace mucho tiempo existe el cifrado

Codigo Enigma Excelente pelicula y gracias a ella
Spoiler Alert
me entere que la Maquina de Turing fue Real y no un concepto abstracto

Que tema tan interesante y me explotó la cabeza lo del código antiguo!

criptografia = capacidad de cifrar reemplkaando letras por otras en cierto orden

Esteganografia = capacidad para ocultar o esconder un archivo o texto

Implementacion de cifrado cesar.

Cifrado Cesar