Claves asimétricas En 1976 los matemáticos Whit Diffie y Martin Hellman crearon los sistemas criptográficos de clave asimétrica o pública.

Slides:



Advertisements
Presentaciones similares
Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
Advertisements

Sus papeles cambian de forma alternativa
Curso de Seguridad Informática
Clave simétrica Encriptar consiste en substituir los elementos (letras o palabras) de un texto legible por un conjunto de caracteres (letras, números o.
El sistema SET Secure Electronic Transactions un conjunto de especificaciones desarrolladas por VISA y MasterCard.
El sistema PGP Pretty Good Privacy de Philip R. Zimmermann es el sistema para encriptación de comunicaciones por Internet más utilizado en el mundo.
Legalidad de los sistemas de clave pública Juan Carlos M. Coll Profesor de Economía Aplicada Universidad de Málaga
Funciones HASH Sirven para garantizar la integridad de los textos.
Conceptos sobre firma y certificados digitales
- Firma digital y cifrado de mensajes.
Unidad 8 Capa de PRESENTACIÓN
Que es el protocolo “SSL”
CORREO SEGURO: Firma digital y cifrado de mensajes.
Trabajo de redes Inma Gómez Durán
Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 1 Aplicaciones de PGP Introducción Claves Algoritmos criptográficos Instalación Generación de un par.
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
Redes I Unidad 7.
Ética y legislación informática
Servidores de claves públicas Revocar un par de claves
Protección de datos. Criptografía La necesidad de ocultar lo enviado en un mensaje para evitar que alguien no autorizado lo llegue a conocer es muy antigua.
Hola Si quieres tener un GRAN día Manda este mensaje a 50 personas.
ATAQUES CONTRA SISTEMAS
Seguridad en las redes de computadores
Firma y Certificado Digital Angel Lanza Carlos Garcia.
Gestiones a través de internet -Un ordenador o bien un teléfono móvil o una PDA (Personal Digital Assistant) -Un navegador de internet. -Una conexión a.
Gestión de Contenido Electrónico
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
MÉTODO DE ENCRIPTACIÓN BASADO EN EL ALGORITMO R.S.A
CRIPTOGRAFIA ASIMÉTRICA
El sistema PGP (Pretty Good Privacy) de Philip R. Zimmermann es el sistema para encriptación de comunicaciones por Internet más utilizado en el mundo.
Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para.
Criptografía de clave privada: Cifrado de Vernam o “one-time pad”
Seguridad en Internet.
La Firma Digital.
 Firma electrónica es el conjunto de datos que identifican a una persona o empresa en particular, mismos que suelen unirse al documento que se envía.
Equipo #4: - Francisco Rodriguez - Karen Lopez - Marcela Mireles - Marcelo Sanchez - Erick Ontiveros - Rodrigo Peña.
Sistema de comunicación segura.. Comunicación Segura Las agencias gubernamentales, organizaciones y personas del común tienen a disposición todas las.
Criptografía de clave pública
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Nuevos servicios on-line. Gestión a través de internet  El usuario que realiza una gestión a través de internet necesita un ordenador o bien un móvil.
¿Qué son y para que sirven los certificados digitales?
Introducción a la Seguridad en Transacciones Electrónicas Ignacio Mendívil SeguriDATA SeguriDATA.
CRIPTOGRAFÍA BÁSICA Juan Jesús Bru Castro.
Gestión de Negocios Tema XVIII: La Empresa Digital, negocios en línea y Comercio Electrónico.
Equipo No. 6.  Conceptos básicos sobre criptografía de llave publica  Que es SSH.  OpenSSH-Server.  Instalando OpenSSH-Server.  Configuración de.
Luis Villalta Márquez. Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde.
Que es la criptografia Es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales. Empleada frecuentemente para permitir un intercambio.
› El usuario que realiza una gestión a través de internet necesita:  Un ordenador, o bien un teléfono móvil o una PDA (Personal Digital Assistant) 
Gestión a través de internet El usuario y la institución española: Un ordenador, o bien un teléfono móvil o una PDA Navegador de internet.
Tema 2 – Implantación de mecanismos de seguridad activa
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.
Tiene dos partes: usuario e institución. El usuario que realiza una gestión a través de internet necesita: -Un ordenador, teléfono móvil o PDA. -Un navegador.
Técnicas de cifrado. Clave pública y clave privada:
Funciones HASH Sirven para garantizar la integridad de los textos.
Seguridad del protocolo HTTP:
Integrantes : Eduardo Gutiérrez Droguett Yoshio Jujihara Astorga Eduardo Becerra Olivares Nicolás Ibarra Betanzo Johan Contreras Ramírez Profesor: Luis.
FIRMA DIGITAL El concepto de firma digital.- Fue introducido por Diffie y Hellman en 1976 y básicamente es un conjunto de datos asociados a un mensaje.
Unidad 3: “Herramientas de Productividad” 8va Semana.
Gestiones a través de internet. El usuario que realiza una gestión necesita:  Un ordenador, teléfono móvil o PDA.  Un navegador de internet  Una conexión.
Integrantes: Díaz, Paula Procopio, Solange
FIRMA DIGITAL Eduardo Chiara Galván.
Firma Electrónica Eduardo Chiara Galván
Unidad 4. Servicios de acceso remoto
 Para que la tramitación de gestiones a través de internet sea efectiva, se necesita la actuación de dos partes: el usuario y la institución.  Gestiones.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
TALLER DE DESARROLLO WEB
Guardando el secreto Protección de datos.
Criptografía. La criptografía (del griego κρύπτω krypto, «oculto», y γράφω griego graphos, «escribir», literalmente «escritura oculta») es el arte o arte.
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
Nombre: ____________________________________________________________ Clave: _______.
Transcripción de la presentación:

Claves asimétricas En 1976 los matemáticos Whit Diffie y Martin Hellman crearon los sistemas criptográficos de clave asimétrica o pública.

La criptografía asimétrica utiliza dos claves: la clave privada y la clave pública.

La criptografía asimétrica La clave privada de Ana sólo la debe conocer Ana La criptografía asimétrica utiliza dos claves: la clave privada y la clave pública. La clave pública de Ana la puede conocer cualquiera ya que está en bases de datos públicas

Lo que esté encriptado con la clave privada de ANA necesita la clave pública de ANA para desencriptarse

Si Ana envía a Benito un mensaje encriptado con su clave privada Benito necesitará la clave pública de Ana para desencriptarlo Y así Benito estará seguro de que ha sido Ana y no otra persona la que envió el mensaje

Y, al revés, lo que esté encriptado con la clave pública de ANA necesita la clave privada de ANA para desencriptarse

Sólo Ana puede entender los mensajes encriptados con su clave pública Si Benito quiere enviar un mensaje a Ana lo encriptará con la clave pública de Ana Ana necesitará usar su clave privada para desencriptar el mensaje de Benito Sólo Ana puede entender los mensajes encriptados con su clave pública

Supongamos que ANA quiere enviar un mensaje a BENITO Las ventajas de las claves asimétricas se perciben plenamente cuando se combinan las claves de dos personas. Supongamos que ANA quiere enviar un mensaje a BENITO

Ana encripta el mensaje con su clave privada y con la clave pública de Benito

Benito desencripta el mensaje con su clave privada y con la clave pública de Ana

Ana está segura de que sólo Benito ha podido leer el mensaje Benito está seguro de que ha sido Ana la que lo ha enviado