Curso de Seguridad Informática

Slides:



Advertisements
Presentaciones similares
Universidad de Guanajuato División de Ciencias Sociales y Humanidades Campus Guanajuato Departamento de Filosofía Lectura de textos clásicos III Profesor.
Advertisements

Algoritmos y Programas
CIFRADO CON PLANTILLAS
Ejemplo de cifrado monoalfabético
Cifrado matricial o cifrado Hill
Sus papeles cambian de forma alternativa
© Dr. Iván E. Calimano Formas, usos, etc.
Universidad De Valencia
Curso de Seguridad Informática
Curso de Seguridad Informática Material Docente de Libre Distribución
Curso de Seguridad Informática
Curso de Seguridad Informática
Curso de Seguridad Informática
Curso de Seguridad Informática Material Docente de Libre Distribución
Curso de Seguridad Informática
Procesamiento de cadenas
CORREO INTERNO. El módulo de correo interno proporciona un método de comunicación simple entre usuarios (Estudiantes- tutores), mediante el envío de mensajes.
- Firma digital y cifrado de mensajes.
CIFRADO DE FLUJO.
Certificados digitales y Firma electrónica Conceptos Básicos
Algunas características del CV-UDES
Unidad 8 Capa de PRESENTACIÓN

La maquina de Turing La máquina de Turing es una caja negra (tan simple como una máquina de escribir y tan compleja como un ser humano) capaz no sólo de.
SISTEMAS DE ECUACIONES LINEALES. MÉTODO DE GAUSS
Redes I Unidad 7.
Técnico en programación de Software
DIAGRAMAS DE FLUJO Y PSEUDOCÓDIGO
C REACIÓN DE B LOGS EN ESPOL Profesora: Eva María Mera Intriago Escuela Superior Politécnica del Litoral Impulsando la sociedad del conocimiento Instituto.
Cont.. Universidad Católica de El Salvador Centro Regional de Ilobasco Licenciatura en ciencias de la educación con especialidad en matemática. Portafolio.
No conformidades.
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización del archivo: 01/03/10 Este archivo tiene: 30 diapositivas.
Base de Datos ProQuest.
Introducción a los Conceptos de Bases de Datos Docente: Ing. Marleny Soria Medina.
INTRUCCIÓN TECNICA COPIAS DE SEGURIDAD TALLERES ALMERIA S.A.U

Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
Seguridad y Auditoria de Sistemas Ciclo
Introducción a la criptografía
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización del archivo: 01/03/06 Este archivo tiene: 30 diapositivas.

SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, junio del 2014.
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
Seguridad de Sistemas UMG Ingeniería en Sistemas
SOFTWARE.
¿Qué matemáticas están presentes en la aplicación de la computación en el ámbito científico? César Fernández R. Hipótesis cognitiva: La matemática que.
Son sitios web como un escritorio personalizado donde encontrar toda la información de nuestro interés organizada en una misma página. Son páginas donde.
Tema 2 – Implantación de mecanismos de seguridad activa
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.
 Formación a distancia: - La Universidad Oberta de Cataluña  Formación a distancia: - La Universidad Oberta de Cataluña, que hace posible que alumnos.

 Un motor de búsqueda, también conocido como buscador es un sistema informático que busca archivos almacenados en servidores web gracias a su «spider»
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 28 diapositivas Jorge Ramió Aguirre.
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 28 diapositivas Jorge Ramió Aguirre.
Certificación Digital
Integrantes : Eduardo Gutiérrez Droguett Yoshio Jujihara Astorga Eduardo Becerra Olivares Nicolás Ibarra Betanzo Johan Contreras Ramírez Profesor: Luis.
UNIVERSIDAD AUTONOMA DE SINALOA FACULTAD DE CIENCIAS SOCIALES CIENCIAS DE LA COMUNICACIÓN. TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN II LOS BLOGS EQUIPO.
Presente un cuestionario con los aspectos mas importantes sobre los
UD 9: “Instalación y administración de otros servicios de red e Internet” Servicio de sindicación Luis Alfonso Sánchez Brazales.
Por: Juan Giovanny Lima González.
Técnicas de cifrado. Clave pública y clave privada:
Firma Electrónica Eduardo Chiara Galván
Temas: El Ordenador | Redes | ¿Qué es un wiki? | Diseño Web | Programación informática | Hojas de cálculo El OrdenadorRedes¿Qué.
Tema: Historia del Internet
Guardando el secreto Protección de datos.
Criptografía (del griego κρύπτω krypto, «oculto», y γράφως graphos, «escribir», literalmente «escritura oculta») tradicionalmente se ha definido como.
Criptografía. La criptografía (del griego κρύπτω krypto, «oculto», y γράφω griego graphos, «escribir», literalmente «escritura oculta») es el arte o arte.
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
Presentación del Curso Curso de Seguridad Informática Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Material Docente de Libre Distribución.
Presentación del Curso Curso de Seguridad Informática Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Material Docente de Libre Distribución.
Transcripción de la presentación:

Curso de Seguridad Informática Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Tema 7 Criptosistemas Clásicos Curso de Seguridad Informática Ultima actualización: 10/02/02 Archivo con 15 diapositivas NOTAS SOBRE EL TEMA: Material Docente de Libre Distribución Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Este archivo forma parte de un curso completo sobre Seguridad Informática y Criptografía. Se autoriza su uso, reproducción en computador e impresión en papel sólo para fines docentes, respetando siempre los derechos del autor. Curso de Seguridad Informática © Jorge Ramió Aguirre © Jorge Ramió Aguirre Tema 7: Criptosistemas Clásicos.

Nota del autor El contenido de este tema corresponde sólo a unos Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Nota del autor El contenido de este tema corresponde sólo a unos primeros apuntes en diapositivas. Si lo desea, puede encontrar una explicación más detallada sobre la historia de la criptografía y de los sistemas de cifra clásicos en el libro guía de la asignatura o bien usando el software de libre distribución “Libro Electrónico de Criptografía Clásica” que se comenta al final de este archivo. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 7: Criptosistemas Clásicos. © Jorge Ramió Aguirre Tema 7: Criptosistemas Clásicos.

Clasificación histórica de criptosistemas Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Clasificación histórica de criptosistemas Los criptosistemas pueden clasificarse según: a) Su relación con la Historia en: - Sistemas Clásicos y Sistemas Modernos No es ésta la mejor clasificación desde el punto de vista de la ingeniería y la informática ... No obstante, permitirá comprobar el desarrollo de estas técnicas de cifra hoy en día rudimentarias y en algunos casos simples, desde una perspectiva histórica que es interesante como cultura general para todo ingeniero. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 7: Criptosistemas Clásicos. © Jorge Ramió Aguirre Tema 7: Criptosistemas Clásicos.

Clasificación actual de los criptosistemas Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Clasificación actual de los criptosistemas o bien según: b) El tratamiento de la información a cifrar en: - Cifra en Bloque y Cifra en Flujo c) El tipo de clave utilizada en la cifra en: - Clave Secreta y Clave Pública Cifra en flujo Se verá en el Tema 9 NOTAS SOBRE EL TEMA: Cifra en bloque Se verá en el Tema 10 Cifra con clave secreta Se verá en el Tema 10 Cifra con clave pública Se verá en los Temas 11 y 12 Curso de Seguridad Informática. Tema 7: Criptosistemas Clásicos. © Jorge Ramió Aguirre Tema 7: Criptosistemas Clásicos.

Primera aproximación histórica Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Primera aproximación histórica La criptografía es casi tan antigua como las primeras civilizaciones de nuestro planeta. Ya en el siglo V antes de J.C. se usaban técnicas de cifra para proteger a la información. Se pretendía garantizar sólo la confidencialidad y la autenticidad de los mensajes. Los mayores avances se lograron en la Segunda Guerra Mundial: los países en conflicto tenían un gran número de técnicos encargados de romper los mensajes cifrados de los teletipos. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 7: Criptosistemas Clásicos. © Jorge Ramió Aguirre Tema 7: Criptosistemas Clásicos.

Herramientas de la criptografía clásica Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Herramientas de la criptografía clásica Tanto máquinas, artilugios de cifra, como los algoritmos que trabajaban matemáticamente dentro de un cuerpo finito n, hacen uso de dos técnicas básicas orientadas a caracteres y que, muchos siglos después, propone Shannon: Sustitución: un carácter o letra se modifica o sustituye por otro elemento en la cifra. Transposición: los caracteres o letras del mensaje se redistribuyen sin modificarlos y según unas reglas, dentro del criptograma. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 7: Criptosistemas Clásicos. © Jorge Ramió Aguirre Tema 7: Criptosistemas Clásicos.

Clasificación de los criptosistemas clásicos Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Clasificación de los criptosistemas clásicos y algunos ejemplos SUSTITUCIÓN TRANSPOSICIÓN MONOALFABÉTICA POLIALFABÉTICA GRUPOS MONOGRÁMICA POLIGRÁMICA NO PERIÓDICA PERIÓDICA ESCÍTALA SERIES ALFABETO ESTÁNDAR MIXTO DIGRÁMICA N-GRÁMICA LINEALES PROGRESIVOS COLUMNAS VERNAM FILAS NOTAS SOBRE EL TEMA: ALFABETO ESTÁNDAR MIXTO PLAYFAIR HILL ENIGMA CÉSAR AFÍN OTROS VIGENÈRE OTROS Curso de Seguridad Informática. Tema 7: Criptosistemas Clásicos. © Jorge Ramió Aguirre Tema 7: Criptosistemas Clásicos.

Hitos históricos de la criptografía Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Hitos históricos de la criptografía La criptografía clásica abarca desde tiempos inmemoriales hasta la mitad del siglo XX. El punto de inflexión en esta clasificación la marcan tres hechos relevantes: En el año 1948 se publica el estudio de Claude Shannon sobre la Teoría de la Información. En 1974 aparece el estándar de cifra DES. En el año 1976 se publica el estudio realizado por W. Diffie y M. Hellman sobre la aplicación de funciones matemáticas de un solo sentido a un modelo de cifra, denominado cifrado con clave pública. CIFRADO DIGITAL NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 7: Criptosistemas Clásicos. © Jorge Ramió Aguirre Tema 7: Criptosistemas Clásicos.

El cifrador de la escítala Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución El cifrador de la escítala La escítala era usada en el siglo V a.d .C. por el pueblo griego lacedemonios. Consistía en un bastón en el que se enrollaba una cinta y luego se escribía en ella el mensaje de forma longitudinal. Al desenrollar la cinta, las letras aparecían sin orden alguno. La única posibilidad de deshacer esta cifra pasaba por enrollar dicha cinta en un bastón con el mismo diámetro que el usado en el extremo emisor y leer el mensaje de forma longitudinal. NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 7: Criptosistemas Clásicos. © Jorge Ramió Aguirre Tema 7: Criptosistemas Clásicos.

Método de cifra de la escítala Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Método de cifra de la escítala Se trata de un sistema de cifra por transposición De aquí proviene el famoso bastón de mando que vemos en las Alcaldías El texto en claro es: M = ASI CIFRABAN CON LA ESCITALA El texto cifrado o criptograma será: C = AAC SNI ICT COA INL FLA RA AE BS NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 7: Criptosistemas Clásicos. © Jorge Ramió Aguirre Tema 7: Criptosistemas Clásicos.

El cifrador de Polybios Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución El cifrador de Polybios Es el cifrador por sustitución de caracteres más antiguo que se conoce (siglo II a.d.C.) pero duplica el tamaño. NOTAS SOBRE EL TEMA: M1 = QUÉ BUENA IDEA C1 = DA DE AE AB DE AE CC AA BD AD AE EA M2 = LA DEL GRIEGO C2 = 31 11 14 15 31 22 42 24 15 22 34 Curso de Seguridad Informática. Tema 7: Criptosistemas Clásicos. © Jorge Ramió Aguirre Tema 7: Criptosistemas Clásicos.

Alfabeto de cifrado del César para castellano mod 27 Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución El cifrador del César En el siglo I a.d.C., Julio César presenta este cifrador cuyo algoritmo consiste en el desplazamiento de tres espacios hacia la derecha de los caracteres del texto en claro. Es un cifrador por sustitución en el que las operaciones se realizan módulo n, siendo n igual al número de elementos del alfabeto (latín). NOTAS SOBRE EL TEMA: Alfabeto de cifrado del César para castellano mod 27 Curso de Seguridad Informática. Tema 7: Criptosistemas Clásicos. © Jorge Ramió Aguirre Tema 7: Criptosistemas Clásicos.

Ejemplo de cifra con cifrador del César Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución Ejemplo de cifra con cifrador del César M = EL PATIO DE MI CASA ES PARTICULAR C = HÑ SDWLR GH OL FDVD HV SDUWLFXÑDU NOTAS SOBRE EL TEMA: Cada letra se cifrará siempre igual. Es una gran debilidad y hace que este sistema sea muy vulnerable y fácil de atacar simplemente usando las estadísticas del lenguaje. Curso de Seguridad Informática. Tema 7: Criptosistemas Clásicos. © Jorge Ramió Aguirre Tema 7: Criptosistemas Clásicos.

En construcción ... ESTIMADO/A LECTOR/A: Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución En construcción ... ESTIMADO/A LECTOR/A: AL IGUAL QUE EN CIERTAS PÁGINAS WEB, ESTE CAPÍTULO ESTARÁ EN CONSTRUCCIÓN DURANTE ALGÚN TIEMPO...  ... mis disculpas! NO OBSTANTE, SE SEGUIRÁN PUBLICANDO LOS TEMAS SIGUIENTES DEL CURSO EN DIAPOSITIVAS SOBRE TÉCNICAS DE CIFRA MODERNAS, DE MAYOR INTERÉS ACADÉMICO  DE ACUERDO CON EL AVANCE DE LA ASIGNATURA DE SEGURIDAD INFORMÁTICA. Si está muy interesado en el tema... NOTAS SOBRE EL TEMA: Curso de Seguridad Informática. Tema 7: Criptosistemas Clásicos. © Jorge Ramió Aguirre Tema 7: Criptosistemas Clásicos.

El libro electrónico de criptografía clásica Curso de Seguridad Informática en Diapositivas Material Docente de Libre Distribución El libro electrónico de criptografía clásica Si está interesado en estos temas de criptografía clásica e historia de las máquinas de cifrar, puede descargar el Libro Electrónico de Criptografía Clásica hecho en ToolBook desde el servidor de la Red Temática Iberoamericana de Criptografía y Seguridad de la Información, CriptoRed. http://www.criptored.upm.es/paginas/software.htm#propio El archivo de instalación tiene un tamaño de 5.17 MB. Su uso es verdaderamente sencillo. Podrá además comprobar y practicar con estos algoritmos de cifra clásica puesto que el libro incluye un software específico para ello. NOTAS SOBRE EL TEMA: Fin del Tema 7 Curso de Seguridad Informática. Tema 7: Criptosistemas Clásicos. © Jorge Ramió Aguirre Tema 7: Criptosistemas Clásicos.