Criptografía Texto original T Método para Encriptar Llave secreta de cifrado: k Método para Desencriptar Llave secreta de descifrado: k Texto original.

Slides:



Advertisements
Presentaciones similares
CIFRADO CON PLANTILLAS
Advertisements

Cifrado de Vernam: Secreto perfecto
Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
Ejemplo de cifrado monoalfabético
Cifrado matricial o cifrado Hill
Sus papeles cambian de forma alternativa
Universidad De Valencia
Algoritmos criptográficos
Curso de Seguridad Informática
Conceptos sobre firma y certificados digitales
- Firma digital y cifrado de mensajes.
Certificados digitales y Firma electrónica Conceptos Básicos
Unidad 8 Capa de PRESENTACIÓN
Trabajo de redes Inma Gómez Durán
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
Redes I Unidad 7.
Códigos Detectores y Correctores de Errores
Por: Jorge Aguirre Firma digital.
Servidores de claves públicas Revocar un par de claves
Protección de datos. Criptografía La necesidad de ocultar lo enviado en un mensaje para evitar que alguien no autorizado lo llegue a conocer es muy antigua.
ATAQUES CONTRA SISTEMAS
Seguridad en las redes de computadores
ACI – 425 SEGURIDAD INFORMÁTICA
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
ENCRIPCIÓN DE DATOS Ing. ALFONSO VALENCIA
Introducción a la criptografía
MÉTODO DE ENCRIPTACIÓN BASADO EN EL ALGORITMO R.S.A
El sistema PGP (Pretty Good Privacy) de Philip R. Zimmermann es el sistema para encriptación de comunicaciones por Internet más utilizado en el mundo.
Criptología Gerardo Rodríguez Sánchez
ALGORITMO DE ENCRIPTACIÓN POR TRANSPOSICIÓN
Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para.
Criptografía y Seguridad en Comunicaciones. Amenazas a la seguridad Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios.
Seguridad en Internet.
La Firma Digital.
Criptografía de clave pública
SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, junio del 2014.
Nuevos servicios on-line. Gestión a través de internet  El usuario que realiza una gestión a través de internet necesita un ordenador o bien un móvil.
Jorge Abraham Mendoza López Luis Alfonso López Cota
Capítulo 8 Seguridad en Redes
Gestión de Negocios Tema XVIII: La Empresa Digital, negocios en línea y Comercio Electrónico.
¿Qué es esto? / /
Que es la criptografia Es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales. Empleada frecuentemente para permitir un intercambio.
EJEMPLOS DE criptografía
Tania Huilcapi Gonzaga
Tema 2 – Implantación de mecanismos de seguridad activa
Tiene dos partes: usuario e institución. El usuario que realiza una gestión a través de internet necesita: -Un ordenador, teléfono móvil o PDA. -Un navegador.
PROTOCOLO SSL ERIKA JAZMÍN GUERRERO BARAJAS MÓNICA ELIZABETH VÉLEZ LUNA.
S ERVICIOS DE RED E I NTERNET T EMA 6 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS DE CORREO ELECTRÓNICO Nombre: Adrián de la Torre López.
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
Encriptación de los datos. Una de las principales preocupaciones de los DBA es que puedan salir datos de la empresa. El típico ejemplo es que se guarden.
Seguridad del protocolo HTTP:
Integrantes : Eduardo Gutiérrez Droguett Yoshio Jujihara Astorga Eduardo Becerra Olivares Nicolás Ibarra Betanzo Johan Contreras Ramírez Profesor: Luis.
Punto 8 – Correo Seguro Juan Luis Cano. En los últimos años ha aparecido un gran número de usuarios que utilizan el correo electrónico, por tanto también.
algoritmo de cifrado RSA
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Por: Juan Giovanny Lima González.
Integrantes: Díaz, Paula Procopio, Solange
Técnicas de cifrado. Clave pública y clave privada:
Firma Electrónica Eduardo Chiara Galván
Unidad 4. Servicios de acceso remoto
UNIVERSIDAD LATINA (UNILA) I.- FIRMA Y CIFRADO DE DOCUMENTOS
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
Proceso de la comunicación.
Guardando el secreto Protección de datos.
Evolución de la FIEL a e-Firma Lic. Luis Berumen S. / DIVERZA
Criptografía (del griego κρύπτω krypto, «oculto», y γράφως graphos, «escribir», literalmente «escritura oculta») tradicionalmente se ha definido como.
Apocalipsis SEGURIDAD EN SISTEMAS OPERATIVOS Integrantes: Lorenzo pinto contreras Ledis Ramirez Ing. Sistemas Universidad De La Guajira.
Las redes debido a su dispersión geográfica y a los múltiples equipos y sistemas que de ellas forman parte, presentan un sitio idóneo para posibles ataques.
Criptografía. La criptografía (del griego κρύπτω krypto, «oculto», y γράφω griego graphos, «escribir», literalmente «escritura oculta») es el arte o arte.
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
Transcripción de la presentación:

Criptografía Texto original T Método para Encriptar Llave secreta de cifrado: k Método para Desencriptar Llave secreta de descifrado: k Texto original T Intruso Intruso pasivo solo escucha Intruso activo altera mensaje Texto cifrado C=E k (T)

Criptología Criptografía: Arte de inventar códigos Criptoanálisis:Arte de descifrar códigos Asumir que el criptoanalista conoce el método de codificación empleado Es impracticable sustituir sistemáticamente el método de codificación El método debe ser público, pero parametrizado or una llave secreta fácilmente sustituible

Métodos de cifrado Cifras de sustitución: preserva el orden de los símbolos disfrasándolos Cifrado de transposición: reordenan los símbolos del texto sin disfraxarlos Llaves públicas: permiten divulgar la llave de cifrado

Cuestiones correlativas Distribución de las llaves Protección de las llaves Auntentificación de las firmas electrónicas Comprensión del texto

Cifra de Cesar Sustituir cada símbolo por otro k Llave: 3 Originalabcde…xyz Cifrado :defgh…abc Ejemplo: cade => fdgh Romper : Trivial; Intentar las 26 llaves posibles

Substitución Monoalfabética Originalabcde…xyz Cifrado :qwert…pul Ejemplo: cade => eqrt Llaves posibles: 26! ~ Romper : - Intentar todas las llaves posibles es inviable - Usar tabla de letras de frecuencia de letras, dígrafos, trígrafos, y palabras cortas -Intentar localizar palabras largas que sean frecuentes en el texto

Sustitución polialfabética a…abcdefg b…bcdefga c…cdefgab d…defgabc e…efgabcd f…fgabcde g…gabcdef Cifras de cesar Llave gafe palabra corta para decorar, indica la cifra de cesar utilizada gafegafegafe cadeafadaada babbgffagabe original cifrado columna fila

quebrar Asumir que la llave tiene amplitud k Repartir el texto cifrado en bloques de k simbolos Colocar los bloques uno debajo del otro Contar frecuencias por columna Si conicide, encontró amplitud k Abordar cada símbolo aisladamente

Criptografía por llave pública Texto original p Encriptar E(p) Llave pública de cifrado: e Desencriptar D( E(p) ) Llave secreta de descifrado: D Texto original p E(p) E Operación. B genera las llaves E, D B distribuye E a través de canal inseguro En el cifrado se usa E En el descifrado se usa D Requisitos D( E(p) )= P Es muy difícil deducir D a partir de E

Firma electrónica El objetivo es enviar mensajes tal que: 1 el receptor puede verificar la asignatura del emisor 2 nadie incluido el receptor, puede modificar un mensaje 3 el emisor no puede, desmentir el mensaje p E B (D A (p)) A genera D A, E A B Genera D B, E B D B (E B (D A (P)))=>D A (P) E A (D A (p)) => p ArchivarD A (p) p A B Propiedad de la simetría: E(E(p))=E(D(p))=P D A es privativa de A => Da es la firma de A

Autenticidad SiMensaje descifrado tiene sentido Entonces B sabe que el fino de A pues E A fue usada para descifrarlo SiTodos los posibles mensajes fueron correctos Entoncesun intruso puede inyectar un mensaje aleatorio de dimensiones correctas que será interpretado como válido A y B deben firmar un acuerdo sobre lo que es un mensaje válido Ejemplo: incluir en los mensajes algún texto mutuamente conocido