Descargar la presentación
La descarga está en progreso. Por favor, espere
1
Universidad De Valencia
CRIPTOGRAFÍA MªPAZ Berzosa Tejero REDES 4 ING.INFORMATICA Universidad De Valencia Martes 28 de Marzo de 2007
2
Índice Introducción Algoritmos Básicos Niveles de Seguridad
Cifrado en FLujo y en BLoque Criptografía Cuántica Bibliografía 28 De Mayo de 2007 REDES
3
1. Introducción
4
Cuando Empieza la Criptografía
Julio César por su desconfianza en sus mensajeros empezó a remplazar cada A por una D, cada B por una E , de tal forma que solo alguien que conociese la técnica podía descifrarlo Hoy en día se aplica tanto en Defensa, Secretos Industriales y en el Correo electrónico. Y en definitiva se usa para proteger nuestra Privacidad. 28 De Mayo de 2007 REDES
5
Encriptación y Desencriptación
¿En qué Consiste? Encriptación del Texto Desencriptar el Texto Texto a Enviar Texto Encriptado Texto Desencriptado Encriptación y Desencriptación 28 De Mayo de 2007 REDES
6
Pero…¿Qué es Encriptar y Desencriptar?
Tenemos unos datos o mensaje a enviar Enmascaramos esos datos Encriptación. La encriptación del texto (datos o mensaje que queramos enviar) producenTexto Ilegible Una vez encriptado el textoDesencriptar para poder interpretarlo. 28 De Mayo de 2007 REDES
7
Uno de los Problemas LOS HACKERS
Los hackers o piratas informáticos son usuarios muy avanzados que por su elevado nivel de conocimientos técnicos son capaces de superar determinadas medidas de protección utilizando diferentes tipos de programas (gusanos, troyanos, bombas...). Su motivación abarca desde el espionaje industrial hasta el mero desafío personal 28 De Mayo de 2007 REDES
8
2. Algoritmos Básicos
9
Algoritmos Básicos Criptografía Simétrica Criptografía Asimétrica
28 De Mayo de 2007 REDES
10
Criptografía Simétrica
Criptografía más Antigua Usan Claves Secretas Todas las partes se han de conocer y ser de Confianza Las Claves no se pueden utilizarse en varios mensajes Resulta poco Práctica 28 De Mayo de 2007 REDES
11
Criptografía Asimétrica
Solución para la seguridad en toda la red Usan Claves Distintas para cifrado y descifradoClaves Públicas Todas las partes se han de conocer y ser de Confianza Usan Claves Públicas para cifrar y Una Clave Secreta para descifrar 28 De Mayo de 2007 REDES
12
Desventajas en la Criptografía Asimétrica
Claves de mayor tamaño Más lentos Mensajes cifrados de mayor tamaño 28 De Mayo de 2007 REDES
13
3. Niveles de Segudad
14
Niveles de Seguridad Deben de ser Invulnerables Tipos:
De los Operadores De los Protocolos 28 De Mayo de 2007 REDES
15
De los Operadores Se viola cuando es descubierta la Clave del Sistema
En función de la obtención del la clave hablaremos de : Nivel de Seguridad Incondicional Nivel de Seguridad Computacional Nivel de Seguridad Condicional 28 De Mayo de 2007 REDES
16
De los Protocolos Provoca vulneraciones del Sistema debido a posibles debilidades del mismo 28 De Mayo de 2007 REDES
17
4. Cifrado en flujo y Cifrado en Bloque
18
Cifrado en Flujo Cifrado Síncrono y Autosincronizante En el cifrado síncrono la clave generada para cifrar y descifrar un mensaje es independiente de éste, mientras que en los cifradores de flujo autosincronizante la secuencia de cifrado sí es función del mensaje Cifrado Vernamse uso para circuitos teletipo, siendo su diseño para el cifrado en tiempo real y el descifrado de señales teletipo. Sincronización y Ataques Activos Los métodos síncronos son inmunes a los ataques activos de inserción de mensajes extraños, puesto que al destruir la sincronización que estos sistemas requieren (entre el emisor y el receptor) son fácilmente detectables Cifrador Lineal Perfectoutilizado para el cifrado de la televisión 28 De Mayo de 2007 REDES
19
Cifrado en Bloque DESPara la transmisión de datos confidenciales entre ordenadores RSAPara poder emplear el algoritmo RSA tenemos que escoger un número entero n que sea producto de dos números primos p y q muy grandes RIJNDAELse centra en el estudio de la resistencia al criptoanálisis diferencial y lineal. El GAMMALbasado en un procedimiento de cifrado que usa dos valores públicos: un número primo p de aproximadamente 200 dígitos y un entero g tal que sus potencias generan todos los elementos del grupo. 28 De Mayo de 2007 REDES
20
5. Criptografía Cuántica
21
Criptografía Cuántica
Los números primos son de suma importancia en la criptografía y, en la actualidad, tan sólo la computación cuántica representa una amenaza para ellos. La mecánica cuántica permite hacer cosas que son imposibles con la mecánica clásica. La criptografía cuántica es una nueva área dentro de la criptografía que hace uso de los principios de la física cuántica para transmitir información de forma tal que solo pueda ser accedida por el destinatario previsto. El problema de la factorización podrá ser resuelto El estudio de estos sistemas requiere mucho esfuerzo y presupuesto 28 De Mayo de 2007 REDES
22
6. Bibliografía
23
Bibliografías.. Apuntes de la asignatura Redes
Y muchas más que no apunte (pero la red es un amplio mundo de conocimiento) 28 De Mayo de 2007 REDES
24
Muchas gracias
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.