El sistema de aeronaves no tripuladas Lipan y un potencial uso de la criptografía en la transmisión de información sensible Escuela Superior Técnica Desde.

Slides:



Advertisements
Presentaciones similares
Universidad De Valencia
Advertisements

Algoritmos criptográficos
SEGURIDAD EN REDES DE DATOS
PC Convencional. Julio 12 de 2011 Colpatria ¿Cómo pueden ser las páginas? Página en blanco* Módulos *Puede personalizarse con los módulos y orden de.
Curso de Seguridad Informática Material Docente de Libre Distribución
Auditoria de Sistemas de Gestión
CIFRADO DE FLUJO.
VPN Virtual Private Network Red Privada Virtual.
V CONGRESO CITTES 2011 SALTA Ing. Héctor Ruiz, Ruben Ríos
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
Ética y legislación informática
Sistema de pesaje dinámico Dynaweight
MÓDULO DE BÚSQUEDA DE PERSONAS DENTRO DE UNA BASE DE DATOS DE ROSTROS
ADVANCED ENCRIPTION STANDARD
Windows XP sp3.
Seguridad en las redes de computadores
ACI – 425 SEGURIDAD INFORMÁTICA
El Criptosistema RSA CRIPTOGRAFIA de CLAVE PRIVADA CRIPTOGRAFIA de CLAVE PUBLICA Block Ciphers Stream Ciphers Hash functions Digital Signature Key Agreement.
Aceptación y utilización del blog como portafolio en el proceso de enseñanza-aprendizaje de alumnos de primer semestre de un Bachillerato General por.
Calibración. Conceptos Como se ha mencionado antes, la calibración es un conjunto de operaciones hechas bajo ciertas condiciones, que establecen los valores.
ALGORITMOS SIMETRICOS
PAGINACIÓN Y SEGMENTACIÓN
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
Instituto Tecnológico de La Paz Ing. Fernando Ortiz Ahumada.
PGP (Pretty Good Privacy)
VPN - Red privada virtual
SEGURIDAD INFORMÁTICA
Elaborado por: Guillermo Baquerizo I Término
Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para.
Tema 10.3: Asignación de Espacio No Contiguo. Tema 10.3: 2 Silberschatz, Galvin and Gagne ©2005 Fundamentos de los Computadores (ITT, Sist. Electr.),
Criptografía de clave privada: Cifrado de Vernam o “one-time pad”
Criptografía y Seguridad en Comunicaciones. Amenazas a la seguridad Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios.
El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011.
En electrónica, una fuente de alimentación es un dispositivo que convierte la tensión alterna de la red de suministro, en una o varias tensiones, prácticamente.
Adaptive Coded Modulation System Model. El problema  Usuarios de servicios inalámbricos requieren altas tasas de transferencia de datos.  Requerimientos.
Sistema de comunicación segura.. Comunicación Segura Las agencias gubernamentales, organizaciones y personas del común tienen a disposición todas las.
Seguridad en QRC (Quick Response Code) Jornada de Criptografía y Seguridad Informática IESE – EST – COPITEC 14 de Noviembre de 2013 Ing. Daniel Edgardo.
Criptografía de clave pública
TELEMETRIA ANDRÉS CAMILO GARCÍA LOZANO COD: JAMES VELOZA COD: JOHN EDISSON ROMERO RUBIANO COD:
SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, junio del 2014.
La seguridad en la red 1. Necesidad de la seguridad.
Programación Lineal Entera Antonio H. Escobar Z Universidad Tecnológica de Pereira – Colombia Posgrado en Ingeniería Maestría en Ingeniería Eléctrica.
Seguridad de Sistemas UMG Ingeniería en Sistemas
Dr. Pedro Hecht Postgrado y Maestría en Seguridad Informática UNIVERSIDAD DE BUENOS AIRES (FCE-FCEN – FI) Especialización en Criptografía y Seguridad Teleinformática.
Integrantes: Jorge Herrera M. Carlos Rodríguez R..
Capítulo 8 Seguridad en Redes
Cooperación Inteco - NIST Peter Mell National Vulnerability Database Project Lead Senior Computer Scientist NIST Computer Security Division Tim Grance.
Capítulo 8 Seguridad en Redes Generalidades y Principios Basado en: Computer Networking: A Top Down Approach, 5 th edition. Jim Kurose, Keith Ross Addison-Wesley,
CRIPTOGRAFÍA BÁSICA Juan Jesús Bru Castro.
Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley,
¿Qué es esto? / /
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
Computer Networking: A Top Down Approach. Jim Kurose, Keith Ross.
Certificación Digital
S.E.P. D.G.E.S.T. D.I.T.D. S.E.P. D.G.E.S.T. D.I.T.D. INSTITUTO TECNOLÓGICO SUPERIOR DE LIBRES ORGANISMO PÚBLICO DESCENTRALIZADO DEL GOBIERNO DEL ESTADO.
algoritmo de cifrado RSA
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Técnicas de cifrado. Clave pública y clave privada:
Diseño de un protocolo tipo SSH/SSL con tolerancia a fallas Dr. Roberto Gómez C. Asesor de Tesis MS Adolfo Grego y Dr. Jesús Vázquez Gómez. Comité. Ricardo.
UNIVERSIDAD LATINA (UNILA) I.- FIRMA Y CIFRADO DE DOCUMENTOS
TALLER DE DESARROLLO WEB
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
Tema : ¿Tipos de Computadoras?
INSTITUTO DE INVESTIGACIÓN Y DESARROLLO DE TELECOMUNICACIONES XV Semana Tecnológica Noviembre 11, 2015 FORDES.
El microprocesador y su arquitectura
Electiva de Redes II – 2012-I Departamento de Ingeniería de Sistemas 1 Seguridad en Redes, Enfoque hacia Criptografía Miguel Jimeno, Ph.D. Departamento.
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
Descripción general del Hardware de los Dispositivos Móviles A diferencia de las computadoras portátiles, los dispositivos móviles no tienen partes que.
Transcripción de la presentación:

El sistema de aeronaves no tripuladas Lipan y un potencial uso de la criptografía en la transmisión de información sensible Escuela Superior Técnica Desde 1930 INSTITUTO UNIVERSITARIO. CRIPTOLAB Laboratorio de Criptografía y Seguridad Teleinformática Antonio Castro Lechtaler, Marcelo Cipriano, Edith García, Julio Liporace, Ariel Maiorano, Eduardo Malvacio Escuela Superior Técnica Desde 1930 INSTITUTO UNIVERSITARIO.

Escuela Superior Técnica Gral. Div. Manuel N. Savio Criptolab Requerimiento : Dotar de confidencialidad a las comunicaciones del drone. Descripción de la situación problemática Condiciones de entorno: -Poco peso y reducido espacio. -Bajo consumo de energía. -Cifrado de grandes cantidades de información (video). -Veloz. -Personalizable. -¡Seguro! El sistema de aeronaves no tripuladas Lipan y un potencial uso de la criptografía en la transmisión de información sensible

Esquemas de Cifrado Esquemas de Clave Pública (RSA, ELGAMAL, etc.) -Requiere poder de cómputo. (tiempo de ejecución y consumo de energía) -No permite cifrar grandes cantidades de información (Uso mixto) Esquemas de Clave Privada: Cifrado en Bloques (Triple-DES, AES, etc.) Podría no ser del todo adecuado para información visual (modo ECB: Electronic Code Block). Escuela Superior Técnica Gral. Div. Manuel N. Savio Criptolab El sistema de aeronaves no tripuladas Lipan y un potencial uso de la criptografía en la transmisión de información sensible

Cualidades: Velocidad de ejecución. Requieren mínima capacidad de cómputo para su uso. Proveen seguridad y autenticación en el mismo proceso. Seguridad aún con imágenes y video. Escuela Superior Técnica Gral. Div. Manuel N. Savio Criptolab Esquemas de Cifrado en Flujo o Cadena El sistema de aeronaves no tripuladas Lipan y un potencial uso de la criptografía en la transmisión de información sensible

Esquemas de Cifrado en Flujo o Cadena Escuela Superior Técnica Gral. Div. Manuel N. Savio Criptolab El sistema de aeronaves no tripuladas Lipan y un potencial uso de la criptografía en la transmisión de información sensible

TRIVIUM Diseñado por C. De Cannière y B Preneel, finalista en hardware del proyecto e-STREAM. (2005). Stream Cipher con una clave secreta de 80 bits y un vector de inicialización público de 80 bits. (2 80 bits aprox. Cantidad de moléculas en 36 gramos de H 2 O) Consta de tres registros desplazables no lineales de longitudes 93, 84 y 111 (total 288 bits). Su filosofía de diseño se basa en un sistema de cifrado en bloques, resultando un stream cipher en una forma no convencional. Es resistente (hasta el momento) a los ataques criptoanáliticos conocidos. Escuela Superior Técnica Gral. Div. Manuel N. Savio Criptolab El sistema de aeronaves no tripuladas Lipan y un potencial uso de la criptografía en la transmisión de información sensible

TRIVIUM Escuela Superior Técnica Gral. Div. Manuel N. Savio Criptolab El sistema de aeronaves no tripuladas Lipan y un potencial uso de la criptografía en la transmisión de información sensible

TRIVIUM TOY Versión reducida del original - BATERIA DE TEST Diehard / Dieharder. -NIST(National Institute of Standards and Technology). Prueba Superada: inclusive mejor que el original. -IMPLEMENTACIÓN -Implementaciones de los Toys resultan más eficientes. Escuela Superior Técnica Gral. Div. Manuel N. Savio Criptolab El sistema de aeronaves no tripuladas Lipan y un potencial uso de la criptografía en la transmisión de información sensible

Escuela Superior Técnica Gral. Div. Manuel N. Savio Criptolab Sujetos de prueba para imagen en PC: Rivest – Shamir - Adleman El sistema de aeronaves no tripuladas Lipan y un potencial uso de la criptografía en la transmisión de información sensible

Escuela Superior Técnica Gral. Div. Manuel N. Savio Criptolab Prueba de implementación de la transimisión entre smartphones El sistema de aeronaves no tripuladas Lipan y un potencial uso de la criptografía en la transmisión de información sensible

Escuela Superior Técnica Gral. Div. Manuel N. Savio Criptolab El sistema de aeronaves no tripuladas Lipan y un potencial uso de la criptografía en la transmisión de información sensible DEMO

CRIPTOLAB Laboratorio de Criptografía y Seguridad Teleinformática