MÉTODO DE JULIO CESAR Desplazamiento de 3 letras

Slides:



Advertisements
Presentaciones similares
Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
Advertisements

Que es el protocolo “SSL”
Técnicas de cifrado. Clave publica y clave privada
El sistema PGP (Pretty Good Privacy) de Philip R. Zimmermann es el sistema para encriptación de comunicaciones por Internet más utilizado en el mundo.
Seguridad en el E-commerce
Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA.
Seguridad en Internet. Resumen Key FunctionKey TypeWhose Key Used Encrypt data for a recipient Public KeyReceiver Sign dataPrivate KeySender Decript data.
Introducción a la Seguridad en Transacciones Electrónicas Ignacio Mendívil SeguriDATA SeguriDATA.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
CRIPTOGRAFÍA BÁSICA Juan Jesús Bru Castro.
Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley,
¿Qué es esto? / /
Técnicas de cifrado. Clave pública y clave privada:
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
Certificación Digital
Técnicas de cifrado. Clave pública y clave privada Gabriel Montañés León.
Punto 6 – Seguridad en el protocolo HTTP Juan Luis Cano.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Técnicas de cifrado. Clave pública y clave privada:
TALLER DE DESARROLLO WEB
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
S ERVICIOS DE RED E I NTERNET T EMA 4 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS W EB Nombre: Adrián de la Torre López.
LEY DE AMPARO Y LAS TIC. ALCANCES INFORMÁTICOS DE LA LEY DE AMPARO. Desde el punto de vista informático, la ley de amparo establece que debe implementarse.
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
Capítulo 8. La seguridad en la red Instalación y Mantenimiento de Servicios de Redes Locales I.E.S. Murgi Curso Jose L. Berenguel Gómez Mª Jose.
Capítulo 11. Servicios HTTP Instalación y Mantenimiento de Servicios de Internet I.E.S. Murgi Curso Jose L. Berenguel Gómez.
Firma Digital. Definición La firma digital es una herramienta tecnológica que permite garantizar la autoría e integridad de los documentos digitales,
Algoritmo de seguridad RSA web/aritmetica_modular/rsa.html
Certificación digital de Clave pública
“Problemas con la seguridad”
Comunicaciones Seguras
Firma electrónica en España
Introducción a la Seguridad en Sistemas Informáticos
Capítulo 8, Sección 8.6: IPsec
Capítulo 8 Seguridad en Redes
Computer Networking: A Top Down Approach. Jim Kurose, Keith Ross.
e.Firma / e.Firma portable
AUTORES: PONCE DÍAZ JOHANNA ELIZABETH
CRIPTOGRAFIA ASIMETRICA RSA
Cuenta Médica Interoperable
Protocolo SSL.
Internet Seguro HTTPS Envío de Datos Tarjeta de Crédito.
Firma digital.
PROTOCOLO SSL.
Seguridad Informática
Juan Daniel Valderrama Castro
Correo seguro Gustavo Antequera Rodríguez.
CRIPTOGRAFIA.
Capítulo 8 Seguridad en Redes
Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para todos (profesores,
Implementación de una arquitectura PKI para el Ejército Ecuatoriano, utilizando software libre Proyecto de investigación previo la obtención del título.
Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas.
SEGURIDAD INFORMATICA
TEMA 5: Seguridad en los Sistemas Informáticos
Firma Digital Docentes: Lic. Julieta Hasbani Lic. Juan Maulini
PROTECCIÓN DE LA INFORMACIÓN
Presentación del Curso Curso de Seguridad Informática Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Material Docente de Libre Distribución.
Seguridad ¿Qué proteger? ¿De qué proteger? ¿Qué conseguir? ¿Cómo proteger? Hardware Software Datos Personas Amenazas Lógicas Amenazas Lógicas Problemas.
Tema 0 Una Introducción a la Criptografía
Criptografía de clave pública
Autenticación Unidad 3. La autenticación es un aspecto fundamental de la seguridad de un sistema. Confirmar la identidad de cualquier usuario que intenta.
Criptografía de clave pública MIGUEL ÁNGEL PIÑA GARCÍA JUAN DANIEL DEL TORO RAMOS.
Capítulo 8 Seguridad en Redes
Capítulo 8 Seguridad en Redes
CRIPTOGRAFÍA.
Presentación del Curso Curso de Seguridad Informática Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Material Docente de Libre Distribución.
Información recopilada por Rodrigo López.
 La criptografía es la técnica de construir y analizar protocolos que permiten que terceras personas no sean capaces de leer mensajes que se desea permanecer.
Introduccion a la Criptografia. Historia La criptografía es tan antigua como la escritura misma. Los egipcios usaron metodos criptográficos (escritura.
SEGURIDAD: Criptografía
Transcripción de la presentación:

MÉTODO DE JULIO CESAR Desplazamiento de 3 letras

CLAVES Permuta 2x4 (Alfabético) Original Filas x columnas

CRIPTOGRAFÍA MODERNA En la era moderna la criptografía clásica fue superada por: Velocidad de cálculo Avance de las matemáticas Necesidades de seguridad

Criptografía Simétrica Criptografía simétrica.-Incluye los sistemas clásicos, y se caracteriza por que en ellos se usa la misma clave para encriptar y para desencriptar, motivo por el que se denomina simétrica.  

REQUISITOS PARA QUE EL ALGORITMO SEA CONFIABLE 1- conocido el criptograma (texto cifrado) no se pueden obtener de él ni el texto en claro ni la clave. 2- conocidos el texto en claro y el texto cifrado debe resultar más caro en tiempo o dinero descifrar la clave que el valor posible de la información obtenida por terceros. Ejemplos: Des, Idea y RC5. AES (Advance Encryption Standart)

CLAVE PUBLICA O ASIMETRICA La clave privada es para desencriptar y la publica para encriptar. Caracteristicas: Se generan a la vez. La publica puede ser enviada por un medio inseguro

REQUISITOS PARA EL ALGORITMO SEA CONFIABLE 1 Y 2, igual que sisteme simetrico. 3 Conocida la clave publica y el texto en claro no se puede generar un criptograma correcto con la clave privada. 4 Dado un texto con la clave privada solo existe una pública para desencriptarlo y viceversa.

COMUNICACIÓN SEGURA Autenticidad: firma digital. Confidencialidad: no debe ser visto por terceras personas. Integridad: el documento debe permanecer sin modificaciones. No repudio: no negar autoria.

FIRMAS DIGITALES El emisor encripta el texto con su clave privada y el texto sin encriptar. El receptor desencripta el texto con la clave publica del emisor. Comprueba que el texto enviado y el desencriptado son iguales, validando el emisor.

FUNCIONES HASH   1-El emisor aplica una función hash conocida al documento, con lo que obtiene un resumen hash del mismo.  2- Encripta dicho resumen con su clave privada. 3.    3-  Envía al receptor el documento original plano y el resumen hash encriptado. 4.   4- El receptor B desencripta el resumen encriptado con la llave pública de A. 5.   5- Si ambos coinciden está seguro de que ha sido A el que le ha enviado el documento. Si no coinciden, está seguro de que no ha sido A o de que el envío ha sido interceptado durante el medio de envío y modificado.

EJEMPLOS DE HASH MD 2 MD 4 MD 5 SHA-1 RIPEMD-160

ALGORITMOS SIMETRICOS DES (Data Encryption Standart) 1977. EE.UU.=> IBM. Posteriormente convertido a DEA, estandarizado por ISO. Poco práctico por la corta longitud de su clave. TRIPLE DES. Mayor longitud de clave.128 bits dividos en 2 de 64

   Se le aplica al documento a cifrar un primer cifrado mediante la primera clave, C1. Al resultado (denominado ANTIDES) se le aplica un segundo cifrado con la segunda clave, C2. Y al resultado se le vuelve a aplicar un tercer cifrado con la primera clave, C1

DIFFIE-HELLMAN Asimetrico basado en dos claves diferentes (publica y privada). Usado en diferentes sistemas implementados en internet Basado en las potencias de los numeros y en la funcion mod.

RSA (RIVEST, SHAMIR, ADLMAN) Es el mas conocido y usado. Basado en la dificultad de factorizar numeros primos muy grandes. Se buscan dos numeros primos grandes (P yQ) N = P X Q. S= (P – 1) X (Q – 1). Se busca E que no tenga multiplos comunes con S. Se calcula D= E – 1 mod S.

PGP (Pretty Good Privacity) Creado por Philip Zimmermann, en 1991. Usado originalmente para correo electronico. Basado en: Rsa, Has md5, IDEA o DES.

OTP (One Time PassWord) Contraseña de un solo uso. Se genera una clave aleatoria cada vez que se establece una sesion. Si la sesion cae es necesario reinicializar el proceso, generando una nueva OTP.

TRANSACCIONES SEGURAS 1. Seguridad en Internet.  2. Certificados Digitales.  3. Validez de los Certificados Digitales.  4. Secure Socket Layer  5. Protocolos SSL.  6. Ventajas e inconvenientes de SSL.  7. Secure Electronic Transation.  8. Elementos de SET.  9. Certificados SET.

Certificados Digitales Solución a problemas de autentificación en transacciones por internet. También conocidos como certificados electrónicos Misión principal: garantizar con toda confianza un vínculo.(Equivalente a D.n.i.)

Datos que figuran (Segú ITU) Unión Internacional de Telecomunicaciones Versión Número de Serie Algoritmo de firma Autoridad certificadora Fecha de inicio y fin de Validez de certificado. Propietario Llave pública Algoritmo Firma de la Autoridad certificadora Información Adicional

Tipos de Certificados Certificado de clase 1 Certificado de clase 2 Certificado SSL para clientes Certificado SSL para servidor Certificado S-MIME Certificado de firma de objetos Certificado para ACE (Autoridades Certificadoras)

Emisión de Certificados Digitales Emitidos por autoridades de certificación Verisign, Cybertrust y Nortel Existen otras autoridades que pueden expedir certificados. Entidades gubernamentales y otras corporaciones empresariales.

Secure Socket Layer (SSL ) Permite confidencialidad y autenticación en las transacciones por internet. (Compras con tarjeta de crédito, etc) Utilizado por Nestcape, internet Explorer. Utiliza generalmente el puerto 443. La versión 3.0 utiliza los algoritmos simétricos DES, Triple DES, RC2, RC4 e IDEA. Asimétricos RSA, MD5 y SHA1. Los algoritmos, longitudes de clave y funciones Hash dependen del nivel de seguridad que se busque o se permita.

Niveles de Seguridad RSA + Triple DES de 168 bits + SHA1, usado solo en EEUU. RSA + RC4 de 128 bits + MD5. RSA + RC2 de 128 bits + MD5. RSA + DES de 56 bits + SHA1. RSA + RC4 de 40 bits + MD5. RSA + RC2 de 40 bits + MD5. MD5

Protocolos Secure Socket Layer Se emplea el protocolo SSL Hand-Shake. Cliente envía ClientHello. Servidor responde con ServerHello. El servidor puede solicitar certificado digital (Certificate Request). El cliente responde (Certificate verify)

Desventajas de SSL Autenticidad:Servidor Web se autentifica ante el cliente. Pero no necesariamente al revés (Fraude con tarjetas,trámites bancarios). Confidencialidad:Los datos no quedan en un medio seguro. Integridad:Una vez finalizada la conexión no estamos seguros que los datos no van a ser modificados. No repudio:No hay constancia de la operación

Otros protocolos seguros Protocolo TLS (Transport Layer Security). Protocolo SHTTP Protocolo SET (Secure Electronic Transatrions)

Protocolo SET Presenta ventajas respecto al SSL al implementar una transacción segura. Propuesto en febrero de 1996 por VISA, Mastercard. Microsoft, Nestcape, RSA, etc. Complejidad intrínseca del mismo. Lentitud respecto a SSL.

APLAUSOS!!!!! Fin APLAUSOS!!!!!