CRIPTOGRAFÍA CUÁNTICA Criptografía de clave privada Criptografía de clave pública La criptografía en la actualidad Fundamentos de la criptografía.

Slides:



Advertisements
Presentaciones similares
Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
Advertisements

Universidad De Valencia
Algoritmos criptográficos
DATOS E INFORMACIÓN. CODIFICACIÓN BINARIA. MEDIDAS DE LA INFORMACIÓN
Información Cuántica Encriptación Teleportación
Información Cuántica El paradigma cuántico Elementos básicos
Información Cuántica Encriptación Teleportación.
¿Qué es eso de la Información Cuántica?
Curso de Seguridad Informática Material Docente de Libre Distribución
Curso de Seguridad Informática
El sistema PGP Pretty Good Privacy de Philip R. Zimmermann es el sistema para encriptación de comunicaciones por Internet más utilizado en el mundo.
Claves asimétricas En 1976 los matemáticos Whit Diffie y Martin Hellman crearon los sistemas criptográficos de clave asimétrica o pública.
Que son? Son numeros que deben de cumplir los requisitos de espacio equiprobable, es decir, que todo elemento tenga la misma probabilidad de ser elegido.
- Firma digital y cifrado de mensajes.

Diseño y análisis de algoritmos
Que es el protocolo “SSL”
Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 1 Aplicaciones de PGP Introducción Claves Algoritmos criptográficos Instalación Generación de un par.
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
Teoría de la Información y Codificación
Por: Jorge Aguirre Firma digital.
INFORMACIÓN CUÁNTICA Límites de la tecnología actual Futuro de la tecnología de computadores Soporte de la información Unidad de información cuántica.
El Criptosistema RSA CRIPTOGRAFIA de CLAVE PRIVADA CRIPTOGRAFIA de CLAVE PUBLICA Block Ciphers Stream Ciphers Hash functions Digital Signature Key Agreement.
Se define como el tiempo que transcurre desde que el primer bit de una celda sale del origen hasta que el último bit de la celda pasa por el destino Esta.
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
CAPA DE ENLACE DE DATOS El nivel de enlace de datos (en inglés data link level) o capa de enlace de datos es la segunda capa del modelo OSI, la cual es.
MÉTODO DE ENCRIPTACIÓN BASADO EN EL ALGORITMO R.S.A
CRIPTOGRAFIA ASIMÉTRICA
VPN - Red privada virtual
Criptografía de clave privada: Cifrado de Vernam o “one-time pad”
Criptografía y Seguridad en Comunicaciones. Amenazas a la seguridad Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios.

Seguridad en el E-commerce
SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, junio del 2014.
Introducción a la Seguridad en Transacciones Electrónicas Ignacio Mendívil SeguriDATA SeguriDATA.
Jorge Abraham Mendoza López Luis Alfonso López Cota
Implementación del Algoritmo de ElGamal
Inseguridad en redes Wireless Antonio Bernier Moreno Victor M. Vega García Diego Martínez Lomas.
Capítulo 8 Seguridad en Redes

Capítulo 8 Seguridad en Redes Generalidades y Principios Basado en: Computer Networking: A Top Down Approach, 5 th edition. Jim Kurose, Keith Ross Addison-Wesley,
CRIPTOGRAFÍA BÁSICA Juan Jesús Bru Castro.
¿Qué es esto? / /
Criptografía cuántica: Bennett-Brassard 1984 El canal cuántico (ejemplo)
Un modelo de computación no convencional: La Computación Cuántica
Reduciendo la complejidad de una tarea usando entrelazamiento Un equipo de 3 jugadores (Alicia, Bob y Carlos) contra el casino. Pueden acordar la estrategia.
Que es la criptografia Es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales. Empleada frecuentemente para permitir un intercambio.
Computadora cuántica Michael Morales Rebeca Zaldaño.
INFORMACIÓN CUÁNTICA  Límites de la tecnología actual  Futuro de la tecnología de computadores  Soporte de la información  Unidad de información.
Tania Huilcapi Gonzaga
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.

Certificación Digital
Punto 8 – Correo Seguro Juan Luis Cano. En los últimos años ha aparecido un gran número de usuarios que utilizan el correo electrónico, por tanto también.
Punto 6 – Seguridad en el protocolo HTTP Juan Luis Cano.
algoritmo de cifrado RSA
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
FUNDAMENTOS DE FÍSICA MODERNA – MECÁNICA CUÁNTICA - ANDRÉS FELIPE ROJAS RAMÍREZ G1E24ANDRES
Por: Juan Giovanny Lima González.
Javier de Lucas Doctor en Ciencias Catedrático de Física.
Criptografía Cuántica y Computación Cuántica
OpenSSH Introducción Encriptacion Funcionamiento Configuración y uso.
Unidad 4. Servicios de acceso remoto
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
TALLER DE DESARROLLO WEB
1 Implementación del algoritmo de RSA en un sistema linux/intel.
Capítulo 8 Seguridad en Redes:
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
Nombre: ____________________________________________________________ Clave: _______.
CRIPTOGRAFIA ASIMETRICA RSA
Transcripción de la presentación:

CRIPTOGRAFÍA CUÁNTICA Criptografía de clave privada Criptografía de clave pública La criptografía en la actualidad Fundamentos de la criptografía cuántica Protocolo BB84 Seguridad del protocolo BB84 Criptografía cuántica comercial

Criptografía de clave privada

Criptografía de clave privada (TDES)

Criptografía de clave pública

Criptografía de clave pública (RSA) n=pq mcd(e, (n))=1 de=1 mod (n) (n, e) d c=me mod n m=cd mod n

La criptografía en la actualidad Es imprescindible Clave privada: Rápida Generalizada Clave pública: Lenta Distrib. claves Autenticación

Fundamentos de la criptografía cuántica Alice genera una clave aleatoria 1001100 Alice codifica cada bit en un qubit y se lo envía a Bob

Fundamentos de la criptografía cuántica Utiliza dos alfabetos para codificar la clave = 0 |0 |1 A1 : = 1 = 0 |0 + |1 |0  |1 A2 : = 1

Fundamentos de la criptografía cuántica 1 0 0 1 1 0 0

Fundamentos de la criptografía cuántica Bob elige aleatoriamente el alfabeto para medir 1 0 0 1 1 0 0

Fundamentos de la criptografía cuántica Resultados de Bob Si coinciden los alfabetos de Alice y Bob: = = Si no coinciden los alfabetos de Alice y Bob: , , = =

Fundamentos de la criptografía cuántica Bob elige aleatoriamente el alfabeto para medir 1 0 0 1 1 0 0 1 0 0 1 0 1 0

Fundamentos de la criptografía cuántica Alice y Bob desechan las posiciones en las que no han coincidido los alfabetos 1 0 0 0 1 0 0 0

Protocolo BB84

Seguridad del protocolo BB84 Si Eve hace lo mismo que Bob: Información de Eve: 75% de los bits de Alice Información de Bob: 75% de los bits de Alice Alice y Bob pueden detectar a Eve

Seguridad del protocolo BB84 Alice y Bob pueden detectar a Eve

Criptografía cuántica comercial id Quantique

Criptografía cuántica comercial MagiQTech

Criptografía cuántica comercial NEC

Criptografía cuántica comercial Toshiba

Criptografía cuántica comercial Toshiba