Universidad De Valencia

Slides:



Advertisements
Presentaciones similares
Certificados X.509 Federico García
Advertisements

SEGURIDAD EN REDES DE DATOS
Curso de Seguridad Informática
Curso de Seguridad Informática
- Firma digital y cifrado de mensajes.
CIFRADO DE FLUJO.
Kerberos Practica sobre Kerberos
Unidad 8 Capa de PRESENTACIÓN
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
Redes I Unidad 7.
Por: Jorge Aguirre Firma digital.
Servidores de claves públicas Revocar un par de claves
ATAQUES CONTRA SISTEMAS
¿Qué soluciones existen para proteger una red inalámbrica?
Gestiones a través de internet -Un ordenador o bien un teléfono móvil o una PDA (Personal Digital Assistant) -Un navegador de internet. -Una conexión a.
(VIRTUAL PRIVATE NETWORK)
Introducción a la Seguridad en Sistemas Informáticos
Algoritmos Distribuidos Semana 1. Parte 2 Comunicación por Pase de Mensajes Claudia León Universidad Central de Venezuela Facultad de Ciencias Escuela.
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
Las tecnologías que cambiarán el futuro
LA FIRMA ELECTRONICA.
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
Introducción a la criptografía
MÉTODO DE ENCRIPTACIÓN BASADO EN EL ALGORITMO R.S.A
El sistema PGP (Pretty Good Privacy) de Philip R. Zimmermann es el sistema para encriptación de comunicaciones por Internet más utilizado en el mundo.
Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para.
Docente: Ing. Ana Milena Bueno Henao. Es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la informática, utilizando.
Criptografía de clave privada: Cifrado de Vernam o “one-time pad”

Seguridad en Internet.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Criptografía de clave pública
SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, junio del 2014.
La seguridad en la red 1. Necesidad de la seguridad.
Seguridad de Sistemas UMG Ingeniería en Sistemas
Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar.
Gestión de Negocios Tema XVIII: La Empresa Digital, negocios en línea y Comercio Electrónico.
¿Qué es esto? / /
Que es la criptografia Es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales. Empleada frecuentemente para permitir un intercambio.
› El usuario que realiza una gestión a través de internet necesita:  Un ordenador, o bien un teléfono móvil o una PDA (Personal Digital Assistant) 
Tema 2 – Implantación de mecanismos de seguridad activa
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.

Tiene dos partes: usuario e institución. El usuario que realiza una gestión a través de internet necesita: -Un ordenador, teléfono móvil o PDA. -Un navegador.
Ing. Bernardo Quintana Arrioja Modulo: Seguridad informática
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
Evolución de los medios de comunicación
Certificación Digital
Integrantes : Eduardo Gutiérrez Droguett Yoshio Jujihara Astorga Eduardo Becerra Olivares Nicolás Ibarra Betanzo Johan Contreras Ramírez Profesor: Luis.
Punto 8 – Correo Seguro Juan Luis Cano. En los últimos años ha aparecido un gran número de usuarios que utilizan el correo electrónico, por tanto también.
algoritmo de cifrado RSA
Gestiones a través de internet. El usuario que realiza una gestión necesita:  Un ordenador, teléfono móvil o PDA.  Un navegador de internet  Una conexión.
Por: Juan Giovanny Lima González.
Técnicas de cifrado. Clave pública y clave privada:
Firma Electrónica Eduardo Chiara Galván
OpenSSH Introducción Encriptacion Funcionamiento Configuración y uso.
Unidad 4. Servicios de acceso remoto
 Para que la tramitación de gestiones a través de internet sea efectiva, se necesita la actuación de dos partes: el usuario y la institución.  Gestiones.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
TALLER DE DESARROLLO WEB
María Guadalupe Moreno Rodríguez protocolo SSL María yessenia Ríos Duran 305.
1 Implementación del algoritmo de RSA en un sistema linux/intel.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
Apocalipsis SEGURIDAD EN SISTEMAS OPERATIVOS Integrantes: Lorenzo pinto contreras Ledis Ramirez Ing. Sistemas Universidad De La Guajira.
Las redes debido a su dispersión geográfica y a los múltiples equipos y sistemas que de ellas forman parte, presentan un sitio idóneo para posibles ataques.
Criptografía. La criptografía (del griego κρύπτω krypto, «oculto», y γράφω griego graphos, «escribir», literalmente «escritura oculta») es el arte o arte.
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
Transcripción de la presentación:

Universidad De Valencia CRIPTOGRAFÍA MªPAZ Berzosa Tejero REDES 4 ING.INFORMATICA Universidad De Valencia Martes 28 de Marzo de 2007

Índice Introducción Algoritmos Básicos Niveles de Seguridad Cifrado en FLujo y en BLoque Criptografía Cuántica Bibliografía 28 De Mayo de 2007 REDES

1. Introducción

Cuando Empieza la Criptografía Julio César por su desconfianza en sus mensajeros empezó a remplazar cada A por una D, cada B por una E , de tal forma que solo alguien que conociese la técnica podía descifrarlo Hoy en día se aplica tanto en Defensa, Secretos Industriales y en el Correo electrónico. Y en definitiva se usa para proteger nuestra Privacidad. 28 De Mayo de 2007 REDES

Encriptación y Desencriptación ¿En qué Consiste? Encriptación del Texto Desencriptar el Texto Texto a Enviar Texto Encriptado Texto Desencriptado Encriptación y Desencriptación 28 De Mayo de 2007 REDES

Pero…¿Qué es Encriptar y Desencriptar? Tenemos unos datos o mensaje a enviar Enmascaramos esos datos Encriptación. La encriptación del texto (datos o mensaje que queramos enviar) producenTexto Ilegible Una vez encriptado el textoDesencriptar para poder interpretarlo. 28 De Mayo de 2007 REDES

Uno de los Problemas LOS HACKERS Los hackers o piratas informáticos son usuarios muy avanzados que por su elevado nivel de conocimientos técnicos son capaces de superar determinadas medidas de protección utilizando diferentes tipos de programas (gusanos, troyanos, bombas...). Su motivación abarca desde el espionaje industrial hasta el mero desafío personal 28 De Mayo de 2007 REDES

2. Algoritmos Básicos

Algoritmos Básicos Criptografía Simétrica Criptografía Asimétrica 28 De Mayo de 2007 REDES

Criptografía Simétrica Criptografía más Antigua Usan Claves Secretas Todas las partes se han de conocer y ser de Confianza Las Claves no se pueden utilizarse en varios mensajes Resulta poco Práctica 28 De Mayo de 2007 REDES

Criptografía Asimétrica Solución para la seguridad en toda la red Usan Claves Distintas para cifrado y descifradoClaves Públicas Todas las partes se han de conocer y ser de Confianza Usan Claves Públicas para cifrar y Una Clave Secreta para descifrar 28 De Mayo de 2007 REDES

Desventajas en la Criptografía Asimétrica Claves de mayor tamaño Más lentos Mensajes cifrados de mayor tamaño 28 De Mayo de 2007 REDES

3. Niveles de Segudad

Niveles de Seguridad Deben de ser Invulnerables Tipos: De los Operadores De los Protocolos 28 De Mayo de 2007 REDES

De los Operadores Se viola cuando es descubierta la Clave del Sistema En función de la obtención del la clave hablaremos de : Nivel de Seguridad Incondicional Nivel de Seguridad Computacional Nivel de Seguridad Condicional 28 De Mayo de 2007 REDES

De los Protocolos Provoca vulneraciones del Sistema debido a posibles debilidades del mismo 28 De Mayo de 2007 REDES

4. Cifrado en flujo y Cifrado en Bloque

Cifrado en Flujo Cifrado Síncrono y Autosincronizante  En el cifrado síncrono la clave generada para cifrar y descifrar un mensaje es independiente de éste, mientras que en los cifradores de flujo autosincronizante la secuencia de cifrado sí es función del mensaje Cifrado Vernamse uso para circuitos teletipo, siendo su diseño para el cifrado en tiempo real y el descifrado de señales teletipo. Sincronización y Ataques Activos Los métodos síncronos son inmunes a los ataques activos de inserción de mensajes extraños, puesto que al destruir la sincronización que estos sistemas requieren (entre el emisor y el receptor) son fácilmente detectables Cifrador Lineal Perfectoutilizado para el cifrado de la televisión 28 De Mayo de 2007 REDES

Cifrado en Bloque DESPara la transmisión de datos confidenciales entre ordenadores RSAPara poder emplear el algoritmo RSA tenemos que escoger un número entero n que sea producto de dos números primos p y q muy grandes RIJNDAELse centra en el estudio de la resistencia al criptoanálisis diferencial y lineal. El GAMMALbasado en un procedimiento de cifrado que usa dos valores públicos: un número primo p de aproximadamente 200 dígitos y un entero g tal que sus potencias generan todos los elementos del grupo. 28 De Mayo de 2007 REDES

5. Criptografía Cuántica

Criptografía Cuántica Los números primos son de suma importancia en la criptografía y, en la actualidad, tan sólo la computación cuántica representa una amenaza para ellos. La mecánica cuántica permite hacer cosas que son imposibles con la mecánica clásica. La criptografía cuántica es una nueva área dentro de la criptografía que hace uso de los principios de la física cuántica para transmitir información de forma tal que solo pueda ser accedida por el destinatario previsto. El problema de la factorización podrá ser resuelto El estudio de estos sistemas requiere mucho esfuerzo y presupuesto 28 De Mayo de 2007 REDES

6. Bibliografía

Bibliografías.. Apuntes de la asignatura Redes http://www.seguridadenlared.org/es/index25esp.html http://es.wikipedia.org/wiki/Criptograf%C3%ADa http://cripto.es/foro/ http://wwwdi.ujaen.es/~mlucena/wiki/pmwiki.php?n=Main.HomePage http://www.textoscientificos.com/criptografia/cuantica http://www.monografias.com/trabajos20/cifrado-en-bloques/cifrado-en-bloques.shtml Y muchas más que no apunte (pero la red es un amplio mundo de conocimiento) 28 De Mayo de 2007 REDES

Muchas gracias