Introducción a la criptografía

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
Sus papeles cambian de forma alternativa
Universidad De Valencia
Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Correo seguro:
Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
Curso de Seguridad Informática
Curso de Seguridad Informática
Conceptos sobre firma y certificados digitales
- Firma digital y cifrado de mensajes.
INFRAESTRUCTURA DE CLAVE PÚBLICA
Certificados digitales y Firma electrónica Conceptos Básicos
Unidad 8 Capa de PRESENTACIÓN

Que es el protocolo “SSL”
LA FIRMA DIGITAL 1).- ¿Qué es y para qué sirve la firma digital?
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
Redes I Unidad 7.
ATAQUES CONTRA SISTEMAS
Administración de Certificados Digitales
Firma y Certificado Digital Angel Lanza Carlos Garcia.
EL CORREO ELECTRONICO. Introducción : El correo electrónico es el servicio de Internet con más usuarios de todo el mundo. Con este servicio se pueden.
LA FIRMA ELECTRONICA.
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
Lic. Ma. Isabel Reyes Sánchez
Correo electrónico Internet
Seguridad en Internet.
Luisa fda Miranda Henao Dennys Estefanía escobar cañaveral 11*5 – 2013
La Firma Digital.
Firma digital Madeleine Zambrano.
Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, junio del 2014.
¿Qué son y para que sirven los certificados digitales?
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
Seguridad de Sistemas UMG Ingeniería en Sistemas
Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar.
Que es la criptografia Es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales. Empleada frecuentemente para permitir un intercambio.
Cristina Cedeño.  FIRMA ELECTRÓNICA Es la parte del certificado que permite al receptor del mensaje verificar la autenticidad del origen de la información,
EJEMPLOS DE criptografía
Tema 2 – Implantación de mecanismos de seguridad activa
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.
Tiene dos partes: usuario e institución. El usuario que realiza una gestión a través de internet necesita: -Un ordenador, teléfono móvil o PDA. -Un navegador.
Técnicas de cifrado. Clave pública y clave privada:
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
DEFINICIÓN E-Commerce es el comercio de bienes y servicios vía internet. Sus inicios fueron el año 1991 Desde esa fecha, el internet ha llegado a ser.
Tema 6 – Servicio de Correo Electrónico
VERONICA TAPIA ALVARADO
Seguridad del protocolo HTTP:
Certificación Digital
Integrantes : Eduardo Gutiérrez Droguett Yoshio Jujihara Astorga Eduardo Becerra Olivares Nicolás Ibarra Betanzo Johan Contreras Ramírez Profesor: Luis.
Punto 8 – Correo Seguro Juan Luis Cano. En los últimos años ha aparecido un gran número de usuarios que utilizan el correo electrónico, por tanto también.
Gestiones a través de internet. El usuario que realiza una gestión necesita:  Un ordenador, teléfono móvil o PDA.  Un navegador de internet  Una conexión.
Por: Juan Giovanny Lima González.
¿Ecuador está preparado para la firma personal electrónica? FIRMA DIGITAL.
FIRMA DIGITAL Eduardo Chiara Galván.
Técnicas de cifrado. Clave pública y clave privada:
Firma Electrónica Eduardo Chiara Galván
UNIVERSIDAD LATINA (UNILA) I.- FIRMA Y CIFRADO DE DOCUMENTOS
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
FIRMA DIGITAL CUNSARO Criptografia Simetrica.
INTERNET SERVICIOS Y APLICACIONES
Evolución de la FIEL a e-Firma Lic. Luis Berumen S. / DIVERZA
Seguridad de la información
Criptografía (del griego κρύπτω krypto, «oculto», y γράφως graphos, «escribir», literalmente «escritura oculta») tradicionalmente se ha definido como.
Las redes debido a su dispersión geográfica y a los múltiples equipos y sistemas que de ellas forman parte, presentan un sitio idóneo para posibles ataques.
Criptografía. La criptografía (del griego κρύπτω krypto, «oculto», y γράφω griego graphos, «escribir», literalmente «escritura oculta») es el arte o arte.
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
Transcripción de la presentación:

Introducción a la criptografía Por: Luis Alfonso Jiménez P.

introducción Desde un principio de la historia, se ha visto la necesidad de intercambiar mensajes cifrados. El ejercito, el espionaje y otras áreas, constituyen la mejor defensa de las comunicaciones y datos que se transmiten, por cualquier medio. Esto se debe a la necesidad de que algunos de los mensajes solo sean leidos por aquellas personas a las que van dirigidos y no puedan ser interpretados por nadie más que por ellos. En la actualidad, el bien mas preciado es la información, por esto, la protección de la información es uno de los retos más llamativos de la informática. Representada por mensajes o archivos confidenciales que se intercambian entre dos o más entidades y que muchas veces su contenido debe mantenerse en secreto por diversas razones. Tomemos como ejemplo los sistemas de correo electrónico cuyo nivel de seguridad deja mucho que desea. Ante las amenazas latentes en la Web, la única solución es proteger los datos mediante el uso de técnicas de criptografía. Con esto mínimamente estamos asegurando elementos de la seguridad informática como la Confiabilidad, la Integridad y la Autenticidad del emisor

CRIPTOGRAFÍA La palabra criptología proviene de las palabras griegas Krypto y Logos, y significa estudio de lo oculto. Una rama de de la criptología es la criptografía (Kryptos y Graphos que significa descripción), que se ocupa del cifrado de mensajes. Esta se basa en que el emisor emite un mensaje en claro, que es tratado mediante un cifrador con la ayuda de una clave, para crear un texto cifrado. Este texto cifrado, por medio de un canal de comunicación establecido, llega al descifrador que apoyándose en diversos métodos como veremos más adelante, extrae el texto original. Según explica Jorge Ramió Aguirre en su libro “Seguridad Informática” la criptografía es: “Rama inicial de las Matemáticas y en la actualidad de la Informática y la Telemática, que hace uso de métodos y técnicas con el objeto principal de cifrar y/o proteger un mensaje o archivo por medio de un algoritmo, usando una o más claves. Esto da lugar a diferentes tipos de sistemas de cifra que permiten asegurar estos cuatro aspectos de la seguridad informática: la confidencialidad, la integridad, la disponibilidad y el no repudio de emisor y receptor.”

CRIPTOGRAFÍA Otra definición a tener en cuenta es el significado de criptoanálisis, el cual es el arte y la ciencia de transgredir las claves de acceso, es decir la que se encarga de descifrar los mensajes.  En la siguiente figura podemos observar un ejemplo de un criptosistema que nos muestra como sería el funcionamiento esquemático, sea cual sea el canal de transmisión, del cifrado y descifrado de un mensaje en su paso del transmisor al receptor Medio de Transmisor Transmisión Receptor M C Cifrador Mensaje cifrado Descifrador T R MT

Criptografía En sus principios, la criptografía (llamada hoy en día criptografía clásica) se ocupaba de mantener la confidencialidad del mensaje; hoy en día, la criptografía se enfoca en el concepto de comunicaciones seguras y a la vez busca cumplir con tres propósitos: Mantener la confidencialidad del mensaje; es decir, que solo sea visto por aquellos que tienen que ver la información Garantizar la autenticidad del destinatario y remitente; es decir, asegurar la identidad del destinatario y remitente. Garantizar la integridad en el mensaje; es decir, que el mensaje enviado por el emisor sea el mismo que reciba el receptor

Criptografía y sus aplicaciones Comercio electrónico. Certificado de transacciones Navegación en Internet Comunicaciones entre entidades Correo Electrónico(Seguro) Accesos remotos(Seguros) Almacenamiento Transporte Otros

Procedimientos clásicos de cifrado Jeroglíficos La escitala espartana El Cifrario de César El atbash hebreo El método de Polybios El Código Morse Sistemas de clave única o métodos simétricos Cifrado por bloque Cifrado por flujo Sistemas de clave pública o asimétrica Cifrado por sustitución Cifrado por transposición Algoritmos de Cifrado

La escitala espartana La escitala espartana El primer caso claro de uso de métodos criptográficos se dio durante la guerra entre Atenas y Esparta. El historiador griego Plutarco, describe la escitala de la siguiente manera: “La escitala era un palo o bastón en el cual se enrollaba en espiral una tira de cuero. Sobre esa tira se escribía el mensaje en columnas paralelas al eje del palo. La tira desenrollada mostraba un texto sin relación aparente con el texto inicial, pero que podía leerse volviendo a enrollar la tira sobre un palo del mismo diámetro que el primero”. Con este sistema los gobernantes de Espartana transmitieron, con eficacia, sus instrucciones secretas a los generales de su ejército, durante las campañas militares. Lógicamente, este procedimiento suponía que tanto el emisor como el receptor del mensaje dispusieran de un palo o bastón con las mismas características físicas: grosor y longitud.

El atbash hebreo El atbash se emplea en el libro de Jeremías. 25,26 de la Biblia, donde la palabra Babilonia, en hebreo: Babel se convierte en Sheshash. Las letras del mensaje de origen se sustituyen una a una, de acuerdo con la norma siguiente: si la letra original se encuentra en la línea superior se sustituye por la letra correspondiente de la línea inferior, y a la inversa. De esta manera la a (aleph) se convierte en t (aw), y la letra b(eth) se convierte en sh(in). Por tanto la palabra Babel se convierte en Sheshash.