Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA.

Slides:



Advertisements
Presentaciones similares
Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
Advertisements

11 Integración de la autorización basada en certificados de atributos para SSH Victor Manuel Fernández Albor.
La Firma Electrónica.
Curso de Seguridad Informática
Curso de Seguridad Informática
Curso de Seguridad Informática
El sistema PGP Pretty Good Privacy de Philip R. Zimmermann es el sistema para encriptación de comunicaciones por Internet más utilizado en el mundo.
Conceptos sobre firma y certificados digitales
- Firma digital y cifrado de mensajes.
UD 6: Instalación y administración de servicios de correo electrónico Correo seguro Luis Alfonso Sánchez Brazales.

Que es el protocolo “SSL”
Trabajo de redes Inma Gómez Durán
Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 1 Aplicaciones de PGP Introducción Claves Algoritmos criptográficos Instalación Generación de un par.
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
Redes I Unidad 7.
Por: Jorge Aguirre Firma digital.
Servidores de claves públicas Revocar un par de claves
ATAQUES CONTRA SISTEMAS
Técnicas de cifrado. Clave publica y clave privada
Seguridad del protocolo HTTP
SERVIDOR.
Desarrollo e implementación de un prototipo de Notaría Digital

Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
Introducción a la criptografía
PGP (Pretty Good Privacy)
El sistema PGP (Pretty Good Privacy) de Philip R. Zimmermann es el sistema para encriptación de comunicaciones por Internet más utilizado en el mundo.
Criptografía y Seguridad en Comunicaciones. Amenazas a la seguridad Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios.

Seguridad en QRC (Quick Response Code) Jornada de Criptografía y Seguridad Informática IESE – EST – COPITEC 14 de Noviembre de 2013 Ing. Daniel Edgardo.
Criptografía de clave pública
Universidad Católica Andrés Bello Universidad Simón Bolívar Prof. Wílmer Pereira Especialización en Telemática PGP (Pretty Good Privacy) Herramienta que.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
¿Qué son y para que sirven los certificados digitales?
Pasos para la instalación de WINDOWS 8
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
CRIPTOGRAFÍA BÁSICA Juan Jesús Bru Castro.
¿Qué es esto? / /
Que es la criptografia Es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales. Empleada frecuentemente para permitir un intercambio.
Presentado por: Andrés Mejía Ocampo.  Funcionamiento  PGP como estándar de internet  Firmas digitales  Web de confianza  Generación de claves  Bibliografía.
Cristina Cedeño.  FIRMA ELECTRÓNICA Es la parte del certificado que permite al receptor del mensaje verificar la autenticidad del origen de la información,
Tema 2 – Implantación de mecanismos de seguridad activa
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.

Técnicas de cifrado. Clave pública y clave privada:
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Certificación Digital
Técnicas de cifrado. Clave pública y clave privada Gabriel Montañés León.
Punto 8 – Correo Seguro Juan Luis Cano. En los últimos años ha aparecido un gran número de usuarios que utilizan el correo electrónico, por tanto también.
Punto 6 – Seguridad en el protocolo HTTP Juan Luis Cano.
Unidad 3: “Herramientas de Productividad” 8va Semana.
Gestiones a través de internet. El usuario que realiza una gestión necesita:  Un ordenador, teléfono móvil o PDA.  Un navegador de internet  Una conexión.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Por: Juan Giovanny Lima González.
FIRMA DIGITAL Eduardo Chiara Galván.
Técnicas de cifrado. Clave pública y clave privada:
Firma Electrónica Eduardo Chiara Galván
OpenSSH Introducción Encriptacion Funcionamiento Configuración y uso.
Unidad 4. Servicios de acceso remoto
UNIVERSIDAD LATINA (UNILA) I.- FIRMA Y CIFRADO DE DOCUMENTOS
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
TALLER DE DESARROLLO WEB
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
Algunos recursos de internet para obtener informacion: -LA UNIVERSIDAD OBERTA DE CATALUNYA: Hace que profesores y alumnos intercambien conocimientos.
Criptografía. La criptografía (del griego κρύπτω krypto, «oculto», y γράφω griego graphos, «escribir», literalmente «escritura oculta») es el arte o arte.
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
Transcripción de la presentación:

Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA

Cifrado Simétrico  PGP (Pretty Good Privacy)  Programamas popular para cifrado de información y de creación de llaves publicas y privadas para seguridad en aplicaciones informáticas  Criptosistema hibrido.  GPG (GNU Privacy Guard)  Herramienta para cifrado y firmas digitales.  Reemplazo de PGP, es software libre licenciado bajo la GPL.  Comando: gpg  Opciones: -c (cifrado simétrico). Generara un archivo con la estension.ASC -d (descifrad) Ejemplo: gpg – c archivo gpg –d archivo.asc

Cifrado Simétrico TRUECRYPT Herramienta para cifrar y ocultar en el computador datos que el usuario considere reservados o confidenciales. Ofrece la posibilidad de crear disco virtuales o aprovechar una partición ya existente para guardar archivo cifrados… Permite escoger entre varios algoritmos de cifrado: AES, Serpent, Twofish.

Cifrado asimétrico Se caracteriza por usar una clave para cifrar y otra para descifrar. una clave no se derivará de la otra. Emplean longitudes de clave mucho mayores que los simétricos. Además, la complejidad de cálculo que comportan los hace más lentos que los algoritmos de cifrado simétricos. Por ello, los métodos asimétricos se emplean para intercambiar la clave de sesión mientras que los simétricos para el intercambio de información dentro de una sesión.

Cifrado asimétrico Cada usuario del sistema posee una pareja de claves Clave Publica : conocida por todos los usuarios Clave Privada : Conocida solo por el propietario y solo para el

Criptografía de Clave Asimétrica Claves Pareja de claves complementarias: lo que cifra una, solo lo puede descifrar la otra y viceversa. Estas claves se obtienen mediante métodos matemáticos complicados de forma que por razones de tiempo de computo, es imposible conocer una clave a partir de la otra. Ventajas Se puede cifrar con una clave y descifrar con la otra. Desventajas Para una longitud de clave y mensaje se necesita mayor tiempo de proceso. Las claves debe ser de mayor tamaño que las simétricas (mínimo 1024 bits). El mensaje cifrado ocupa mas espacio que el original. Algoritmos de técnicas de clave asimétrica: Diffie-Hellman, RSA, DSA, ElGamal, criptografía de curva elíptica.

Criptografía de Clave Asimétrica Funciones resumen o funciones hash Los sistemas asimétricos se basan en funciones resumen o funciones hash de un solo sentido  su calculo directo es viable, pero el de la función inversa resulta casi imposible. Algoritmos empleados con funciones resumen o hash: MD5 y SHA. Usos: Analizar la integridad de un archivo o verificar su autenticidad. Resumen. Cifrado de contraseñas de usuario, archivo /etc/shadown de GNU/Linux Firma Digital de archivo, mail, etc..

Criptografía de Clave Asimétrica Practicas Analizar la integridad de n archivo descargado mediante la comprobación de su valor resumen calculado. En muchas ocasiones, las web de los fabricantes originales muestran junto a su archivo de instalación el valor resumen calculado, con el que podremos verificar tras descargar el archivo de instalación su integridad o que no ha sido modificado o es una falsificación.

Criptografía de Clave Asimétrica Comando md5sum Calcula el valor resumen MD5 de un archivo. Ejemplo: md5sum archivo.txt > archivo.md5 Verificación : Md5sum -c archivo.md5 Si no se ha modificado, mostrara archivo.txt: OK Si se modifico el archivo, muestra archito.txt:FAILED

Criptografía de Clave Asimétrica AtributoClave SimétricaClave Asimétrica Años de usoMilesMenos de 50 VelocidadRápidaLenta Uso PrincipalCifrado de grandes volúmenes de datos Intercambio de Claves. Firma digital ClavesCompartidas entre emisor y receptor Privada: solo conocida por 1 persona. Publica: conocida por todos Intercambio de ClavesDificil de intercambiar por un canal inseguro La clave publica se comparte por cualquier canal. La privada nunca se comparte Longitud de Claves56 bits (Vulnerable) 256 bits (Seguro 1024 bits minimo AlgoritmosDES, 3DES, Blowfish, IDEA, AESDiffie-Hellman, RSA, DSA,EIGamal Servicios de SeguridadConfidencialidad, integridad y autenticación Confidencialidad, integridad y autenticación y no repudio

Criptografía de Clave Asimétrica  GPG (GNU Privacy Guard)  Generar par de claves para cifrado asimétrico: gpg –gen-key  Durante el proceso de generación de nos iran haciendo diversas preguntas:  Tipo de cifrado, DSA and EIGamal – Permite cifrar y firmar  Tamaño de las claves, por defecto se recomienda 2048  Tiempo de validez de la clave, o indicara que no caduque nunca  Frase de paso (o passphrase), contraseña que nos va a asegurar que nadie más que nosotros mismo va a poder usar esta clave GPG.

Criptografía de Clave Asimétrica  Ver las claves publicas que tenemos disponibles: gpg –list-keys o gpg –k  Ver las claves privadas que tenemos disponibles: gpg –list-secret-keys  Borrar claves:  1. borrar la clave privada: gpg –delete-secret-key ClaveID  2. borrar la clave publica: gpg –delete-key ClaveID  Distribución de la clave publica:  Subirla a un servidor de claves publicas (p.e el servidor pgp de rediris)  gpg –send-keys –keyserver pgp.rediris.es ClaveID  Enviarla por correo o en soporte portable (USB, CD/DVD…)  Volcamos a un fichero de texto.  Pgp –armor –output archivo –export ClaveID

Criptografía de Clave Asimétrica  Hacer una copia de nuestra clave privada para poder recuperarla.  gpg –armor –output archivo –export-secret-key ClaveID  Importar una clave volcada en un archivo: gpg –import archivo  Crear certificado de renovación: gpg –o revocación.asc –gen-revoke ClaveID  Importar nuestra relación de claves: gpg –import revocación.asc

Criptografía Hibrida  Algoritmo de clave publica  Para el cifrado en el envio de la clave simétrica (pequeña cantidad de información) mas seguro.  Algoritmo de clave simétrica  Para el cifrado del mensaje. Se reduce el coste computacional.  Proceso:  A y B tiene sus pares de claves respectivas.  A Escribe un mensaje a B. lo cifra con el sistema de criptografía de clave simétrica. La clave que utiliza se llama clave de sesión y se genera aleatoriamente. Para enviar la clave de sesión de forma segura, esta se cifra con la clave publica de B, utilizando por lo tanto critografia de clave asimétrica.