Universidad Católica Andrés Bello Universidad Simón Bolívar Prof. Wílmer Pereira Especialización en Telemática PGP (Pretty Good Privacy) Herramienta que.

Slides:



Advertisements
Presentaciones similares
Certificados X.509 Federico García
Advertisements

Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
Curso de Seguridad Informática
Curso de Seguridad Informática
El sistema PGP Pretty Good Privacy de Philip R. Zimmermann es el sistema para encriptación de comunicaciones por Internet más utilizado en el mundo.
Conceptos sobre firma y certificados digitales
- Firma digital y cifrado de mensajes.
INFRAESTRUCTURA DE CLAVE PÚBLICA
Unidad 8 Capa de PRESENTACIÓN
Que es el protocolo “SSL”
Trabajo de redes Inma Gómez Durán
Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 1 Aplicaciones de PGP Introducción Claves Algoritmos criptográficos Instalación Generación de un par.
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
Redes I Unidad 7.
Por: Jorge Aguirre Firma digital.
Servidores de claves públicas Revocar un par de claves
ATAQUES CONTRA SISTEMAS
Firma y Certificado Digital Angel Lanza Carlos Garcia.
Seguridad del protocolo HTTP
EL CORREO ELECTRONICO. Introducción : El correo electrónico es el servicio de Internet con más usuarios de todo el mundo. Con este servicio se pueden.
Gestión de Contenido Electrónico

Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
PGP (Pretty Good Privacy)
El sistema PGP (Pretty Good Privacy) de Philip R. Zimmermann es el sistema para encriptación de comunicaciones por Internet más utilizado en el mundo.
Práctica I – Cifrado. Cifrado  Cifrado simétrico  Cifrado asimétrico.
Criptografía y Seguridad en Comunicaciones. Amenazas a la seguridad Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios.
Seguridad en Internet.
Haga clic para modificar el estilo de subtítulo del patrón PORTAFIRMAS ELECTRÓNICO GENERALIDADES Mayo de 2007 SIGUIENTE.
Seguridad en el E-commerce
Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA.
Martus Ayudándoles a los defensores de derechos humanos a proteger, manejar y utilizar de manera eficaz la información.
Seguridad en QRC (Quick Response Code) Jornada de Criptografía y Seguridad Informática IESE – EST – COPITEC 14 de Noviembre de 2013 Ing. Daniel Edgardo.
Martus Ayudándoles a los defensores de derechos humanos a proteger, manejar y utilizar de manera eficaz la información.
Criptografía de clave pública
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
La seguridad en la red 1. Necesidad de la seguridad.
Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
¿Qué es esto? / /
Presentado por: Andrés Mejía Ocampo.  Funcionamiento  PGP como estándar de internet  Firmas digitales  Web de confianza  Generación de claves  Bibliografía.
Tema 2 – Implantación de mecanismos de seguridad activa
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.
Tiene dos partes: usuario e institución. El usuario que realiza una gestión a través de internet necesita: -Un ordenador, teléfono móvil o PDA. -Un navegador.
LA FIRMA DIGITAL. ÍNDICE 1.- Introducción. 2.- ¿Qué es y para qué sirve la firma digital? 3.- ¿En qué se basa la firma digital? 4.- La Obtención del par.
Técnicas de cifrado. Clave pública y clave privada:
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
VERONICA TAPIA ALVARADO
Seguridad del protocolo HTTP:
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Certificación Digital
Técnicas de cifrado. Clave pública y clave privada Gabriel Montañés León.
Punto 8 – Correo Seguro Juan Luis Cano. En los últimos años ha aparecido un gran número de usuarios que utilizan el correo electrónico, por tanto también.
algoritmo de cifrado RSA
Unidad 3: “Herramientas de Productividad” 8va Semana.
Gestiones a través de internet. El usuario que realiza una gestión necesita:  Un ordenador, teléfono móvil o PDA.  Un navegador de internet  Una conexión.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Por: Juan Giovanny Lima González.
¿Ecuador está preparado para la firma personal electrónica? FIRMA DIGITAL.
FIRMA DIGITAL Eduardo Chiara Galván.
Técnicas de cifrado. Clave pública y clave privada:
Firma Electrónica Eduardo Chiara Galván
VOCE DIGITALE. ¿Cansado/a de teclear y teclear? ¿Te molesta escribir largos correos electrónicos que expresen lo que desearías decir en ese momento? ¿Desearías.
UNIVERSIDAD LATINA (UNILA) I.- FIRMA Y CIFRADO DE DOCUMENTOS
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
FIRMA DIGITAL CUNSARO Criptografia Simetrica.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
Criptografía. La criptografía (del griego κρύπτω krypto, «oculto», y γράφω griego graphos, «escribir», literalmente «escritura oculta») es el arte o arte.
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
Transcripción de la presentación:

Universidad Católica Andrés Bello Universidad Simón Bolívar Prof. Wílmer Pereira Especialización en Telemática PGP (Pretty Good Privacy) Herramienta que ofrece cifrado simétrico, confidencialidad con algoritmos de clave pública y autentificacion mediante firmas digitales. Además maneja una red de confianza definida por el usuario y/o PGP Herramienta que ofrece cifrado simétrico, confidencialidad con algoritmos de clave pública y autentificacion mediante firmas digitales. Además maneja una red de confianza definida por el usuario y/o PGP Historia: La primera enmienda prohibe uso de algoritmos criptográficos con claves de más de 40 bits fuera de USA. En 1991 Phil Zimmerman publica una suite de algoritmos, código abierto. La batalla legal se entabla en Los argumentos de Zimmerman en su defensa son que él no distribuyó el software Finalmente el gobierno norteamericano abandona el juicio y se funda PGP inc en 1996 Actualmente la compañía se llama PGP corporation y existen versiones gratuitas como GPG

Universidad Católica Andrés Bello Universidad Simón Bolívar Prof. Wílmer Pereira Especialización en Telemática Principios de PGP Algoritmos: Compendio con SHA-1 a 160 bits Cifrado simétrico con CATS-128, IDEA o 3DES Cifrado asimétrico con RSA o el Gamal Autentificación con firma digital: Confidencialidad con clave simétrica: Se usa K s por ser más rápido E Ki E (C(X)) X E Ku R (K s ) E Ks (X)

Universidad Católica Andrés Bello Universidad Simón Bolívar Prof. Wílmer Pereira Especialización en Telemática Servicios de PGP E Ku R (K s ) E Ki E (C(X)) E Ks (X) E Ku R (K s ) E Ks (Z( E Ki E (C(X))+t+X )) Confidencialidad + Firma: Confidencialidad + Firma con compresión: Texto comprimido elimina redundancia No conviene guardar texto comprimido Compresión tiene variantes Compatibilidad con el correo: Radix 64 ( ) Aunque radix64 expande 33% el texto, el factor de compresión es de aproximadamente el 50%. Por lo que si hay efecto de compresión … E Ku R (K s ) E Ks (Z( E Ki E (C(X))+t+X ))

Universidad Católica Andrés Bello Universidad Simón Bolívar Prof. Wílmer Pereira Especialización en Telemática Manejo de varias claves en PGP Como pueden haber varios pares de claves públicas y privadas se identifican cada K u R y K u E y además se colocan sellos de tiempo en la firma y el mensaje PGP maneja dos repositorios de claves que contiene: (1) Las claves públicas importadas (2) Las parejas de claves públicas y privadas generadas localmente Sello de Id. de K u K u Confianza Id. del Legitimidad Firmas Confianza en Tiempo (K u mod 2 64 ) del dueño usuario de la clave cada firma Sello de Id. clave K u K i (cifrada) Id. usuario Tiempo

Universidad Católica Andrés Bello Universidad Simón Bolívar Prof. Wílmer Pereira Especialización en Telemática Gestión de claves Problemas: Sean A y B interlocutores y C un intruso B pierde K i ante C. Esto implica que C puede firmar por B o C escucha todo lo que le llegue a B. A tiene una K u que es de C y no de B Soluciones:Obtener claves K u físicamente con un diskette Dar clave por teléfono, calcular huella C(K u ) y enviar a B Usuario emite par de claves que firma una autoridad El par de claves las genera y firma una autoridad PGP usa Web Trust, es decir, confianza distribuida entre todos los usuarios Legitimidad: Cuanto PGP confía en esa clave publica Confianza en firma: Cuanto confía el usuario en el firmante Confianza en el dueño: Cuanto confía en esa K u para firmar otras K u

Universidad Católica Andrés Bello Universidad Simón Bolívar Prof. Wílmer Pereira Especialización en Telemática Cálculo de la confianza Si K u y K i están en ese repositorio local ( keyring privado ) entonces confía plenamente ( ultimate trust ). Si es cualquier usuario se le puede colocar: desconocido, no fiable, ligeramente fiable o absolutamente fiable Cuando se introduce una clave pública puede tener varias firmas o añadirse otras. Si tienen la K u de alguno de los firmantes, actualiza el campo confianza en la firma El campo de legitimidad se calcula buscando la confianza en las firmas. Si alguna es definitiva, la legitimidad es definitiva. Sino se calcula una suma ponderada.

Universidad Católica Andrés Bello Universidad Simón Bolívar Prof. Wílmer Pereira Especialización en Telemática Revocación de claves PGP Se usa cuando se sospecha que se comprometió la clave privada El propietario emite un certificado de revocación de clave, firmado por él Claro un usuario puede ver su clave pública revocada por algún intruso que haya robado su clave privada. Sin embargo negaría el uso de la clave tanto al dueño como el intruso por lo que es poco probable