La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

CRIPTOGRAFÍA MªPAZ Berzosa Tejero REDES 4 ING.INFORMATICA Universidad De Valencia Martes 28 de Marzo de 2007 Martes 28 de Marzo de 2007.

Presentaciones similares


Presentación del tema: "CRIPTOGRAFÍA MªPAZ Berzosa Tejero REDES 4 ING.INFORMATICA Universidad De Valencia Martes 28 de Marzo de 2007 Martes 28 de Marzo de 2007."— Transcripción de la presentación:

1 CRIPTOGRAFÍA MªPAZ Berzosa Tejero REDES 4 ING.INFORMATICA Universidad De Valencia Martes 28 de Marzo de 2007 Martes 28 de Marzo de 2007

2 28 De Mayo de 2007 REDES Índice 1. Introducción 2. Algoritmos Básicos 3. Niveles de Seguridad 4. Cifrado en FLujo y en BLoque 5. Criptografía Cuántica 6. Bibliografía

3 1. Introducción

4 28 De Mayo de 2007 REDES Cuando Empieza la Criptografía Julio César por su desconfianza en sus mensajeros empezó a remplazar cada A por una D, cada B por una E, de tal forma que solo alguien que conociese la técnica podía descifrarlo Julio César por su desconfianza en sus mensajeros empezó a remplazar cada A por una D, cada B por una E, de tal forma que solo alguien que conociese la técnica podía descifrarlo Hoy en día se aplica tanto en Defensa, Secretos Industriales y en el Correo electrónico. Hoy en día se aplica tanto en Defensa, Secretos Industriales y en el Correo electrónico. Y en definitiva se usa para proteger nuestra Privacidad. Y en definitiva se usa para proteger nuestra Privacidad.

5 28 De Mayo de 2007 REDES ¿En qué Consiste? Texto a Enviar Encriptación del Texto Texto Encriptado Desencriptar el Texto Texto Desencriptado Encriptación y Desencriptación

6 28 De Mayo de 2007 REDES Pero…¿Qué es Encriptar y Desencriptar? Tenemos unos datos o mensaje a enviar Tenemos unos datos o mensaje a enviar Enmascaramos esos datos Encriptación. Enmascaramos esos datos Encriptación. La encriptación del texto (datos o mensaje que queramos enviar) producen Texto Ilegible La encriptación del texto (datos o mensaje que queramos enviar) producen Texto Ilegible Una vez encriptado el texto Desencriptar para poder interpretarlo. Una vez encriptado el texto Desencriptar para poder interpretarlo.

7 28 De Mayo de 2007 REDES Uno de los Problemas LOS HACKERS LOS HACKERS Los hackers o piratas informáticos son usuarios muy avanzados que por su elevado nivel de conocimientos técnicos son capaces de superar determinadas medidas de protección utilizando diferentes tipos de programas (gusanos, troyanos, bombas...). Su motivación abarca desde el espionaje industrial hasta el mero desafío personal Los hackers o piratas informáticos son usuarios muy avanzados que por su elevado nivel de conocimientos técnicos son capaces de superar determinadas medidas de protección utilizando diferentes tipos de programas (gusanos, troyanos, bombas...). Su motivación abarca desde el espionaje industrial hasta el mero desafío personal

8 2. Algoritmos Básicos

9 28 De Mayo de 2007 REDES Algoritmos Básicos 1. Criptografía Simétrica 2. Criptografía Asimétrica

10 28 De Mayo de 2007 REDES Criptografía Simétrica 1. Criptografía más Antigua 2. Usan Claves Secretas 3. Todas las partes se han de conocer y ser de Confianza 4. Las Claves no se pueden utilizarse en varios mensajes 5. Resulta poco Práctica

11 28 De Mayo de 2007 REDES Criptografía Asimétrica 1. Solución para la seguridad en toda la red 2. Usan Claves Distintas para cifrado y descifrado Claves Públicas 3. Todas las partes se han de conocer y ser de Confianza 4. Usan Claves Públicas para cifrar y Una Clave Secreta para descifrar

12 28 De Mayo de 2007 REDES Desventajas en la Criptografía Asimétrica 1. Claves de mayor tamaño 2. Más lentos 3. Mensajes cifrados de mayor tamaño

13 3. Niveles de Segudad

14 28 De Mayo de 2007 REDES Niveles de Seguridad 1. Deben de ser Invulnerables 2. Tipos: De los OperadoresDe los Operadores De los ProtocolosDe los Protocolos

15 28 De Mayo de 2007 REDES De los Operadores 1. Se viola cuando es descubierta la Clave del Sistema 2. En función de la obtención del la clave hablaremos de : 1.Nivel de Seguridad Incondicional 2.Nivel de Seguridad Computacional 3.Nivel de Seguridad Condicional

16 28 De Mayo de 2007 REDES De los Protocolos 1. Provoca vulneraciones del Sistema debido a posibles debilidades del mismo

17 4. Cifrado en flujo y Cifrado en Bloque

18 28 De Mayo de 2007 REDES Cifrado en Flujo 1. Cifrado Síncrono y Autosincronizante En el cifrado síncrono la clave generada para cifrar y descifrar un mensaje es independiente de éste, mientras que en los cifradores de flujo autosincronizante la secuencia de cifrado sí es función del mensaje 2. Cifrado Vernam se uso para circuitos teletipo, siendo su diseño para el cifrado en tiempo real y el descifrado de señales teletipo. 3. Sincronización y Ataques Activos Los métodos síncronos son inmunes a los ataques activos de inserción de mensajes extraños, puesto que al destruir la sincronización que estos sistemas requieren (entre el emisor y el receptor) son fácilmente detectables 4. Cifrador Lineal Perfecto utilizado para el cifrado de la televisión

19 28 De Mayo de 2007 REDES Cifrado en Bloque 1. DES Para la transmisión de datos confidenciales entre ordenadores 2. RSA Para poder emplear el algoritmo RSA tenemos que escoger un número entero n que sea producto de dos números primos p y q muy grandes 3. RIJNDAEL se centra en el estudio de la resistencia al criptoanálisis diferencial y lineal. 4. El GAMMAL basado en un procedimiento de cifrado que usa dos valores públicos: un número primo p de aproximadamente 200 dígitos y un entero g tal que sus potencias generan todos los elementos del grupo.

20 5. Criptografía Cuántica

21 28 De Mayo de 2007 REDES Criptografía Cuántica 1. Los números primos son de suma importancia en la criptografía y, en la actualidad, tan sólo la computación cuántica representa una amenaza para ellos. 2. La mecánica cuántica permite hacer cosas que son imposibles con la mecánica clásica. 3. La criptografía cuántica es una nueva área dentro de la criptografía que hace uso de los principios de la física cuántica para transmitir información de forma tal que solo pueda ser accedida por el destinatario previsto. 4. El problema de la factorización podrá ser resuelto 5. El estudio de estos sistemas requiere mucho esfuerzo y presupuesto

22 6. Bibliografía

23 28 De Mayo de 2007 REDES Bibliografías.. Apuntes de la asignatura Redes bloques.shtml bloques.shtml Y muchas más que no apunte (pero la red es un amplio mundo de conocimiento)

24 Muchas gracias


Descargar ppt "CRIPTOGRAFÍA MªPAZ Berzosa Tejero REDES 4 ING.INFORMATICA Universidad De Valencia Martes 28 de Marzo de 2007 Martes 28 de Marzo de 2007."

Presentaciones similares


Anuncios Google