SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, junio del 2014.

Slides:



Advertisements
Presentaciones similares
Introducción Principios del Software E/S Principios del Hardware E/S
Advertisements

UNIVERSIDAD DEL VALLE DE MEXICO CAMPUS CHAPULTEPEC
Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
UNIX COMP 240.
- Firma digital y cifrado de mensajes.
CIFRADO DE FLUJO.
LOS SISTEMAS DE AUTOMATIZACIÓN DE OFICINAS
Trabajo de redes Inma Gómez Durán
Introducción a la Programación
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
Redes I Unidad 7.
Historia La base del C proviene del BCPL (lógica programable en codigo binario), escrito por Martin Richards, y del B escrito por Ken Thompson en 1970.
DIAGRAMAS DE FLUJO Y PSEUDOCÓDIGO
Windows XP sp3.
Johanna Lizeth Rodríguez Lorena Fda. Chávarro Ramos
Arquitectura de Conjunto de Instrucciones (ISA)
ALGORITMOS SIMETRICOS
Microcomputadores Prof : Tatiana Marín R.. Sistema basado en microprocesador de 8 bits.
Administración de datos con MS-SQL Server y Visual Basic
Introducción a la Ingeniería en Sistemas Comunicaciones de Datos.
Computadoras analógicas Miden magnitudes físicas que se distribuyen en escala continua como pueden ser la temperatura y la presión. Este tipo de computadoras.
PARTICIÓN DE DISCOS - HERRAMIENTAS
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
Elaborado por: Guillermo Baquerizo I Término
Sistemas decimal, binario, octal y hexadecimal
Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para.
El sistema de aeronaves no tripuladas Lipan y un potencial uso de la criptografía en la transmisión de información sensible Escuela Superior Técnica Desde.
Transformación de los Datos en Información leCCI Ó N 7.
Sistemas de numeración
El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011.
GLOSARIO TIC La siguiente presentación recoge algunos términos que se deben conocer en el manejo de la educación virtual…
Diseño de algoritmos La computadora puede realizar procesos y darnos resultados, sin que tengamos la noción exacta de las operaciones que realiza. Con.
UNIDAD 2. ALGORITMOS Y ESTRUCTURAS DE DATOS.
SISTEMAS OPERATIVOS.
Unidad I: Registros e Interrupciones Facilitador: Ing. Eduardo Brando.
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
Capítulo 8 Seguridad en Redes
Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley,
1 Ana Mercedes Cáceres Instructor: Raúl Aguilar Año 2006 [Parte I ]
Estructura de los Sistemas Operativos
Técnicas de cifrado. Clave pública y clave privada:
Tendencias Generales Dotación física Software lógica Más pequeño
Por: Mónica María Rúa Blandón
Seguridad del protocolo HTTP:
ALMACENAMIENTO DE DATOS. Son componentes que leen o escriben datos en medios o soportes de almacenamiento, y juntos conforman lamemoria o almacenamiento.
REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACION SUPERIOR UNIVERSIDAD DE LOS ANDES FACULTAD DE HUMANIDADES Y EDUCACION.
Taller: Inteligencia Computacional
Punto 6 – Seguridad en el protocolo HTTP Juan Luis Cano.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Por: Juan Giovanny Lima González.
Computadora Es una máquina electrónica que recibe y procesa datos para convertirlos en información útil. Una computadora es una colección de circuitos.
Técnicas de cifrado. Clave pública y clave privada:
Firma Electrónica Eduardo Chiara Galván
DISCOS RAID (Redundant Array of Independent Disks)
UNIDAD I INTRODUCCION A LOS S.O.
INGENIERIA DE SOFTWARE
La tecnología de Internet es una precursora de la llamada “superautopista de la información”, un objetivo teórico de las comunicaciones informáticas.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
REPUBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD ALONSO DE OJEDA FACULTAD DE INGENIERÍA ESCUELA DE COMPUTACIÓN ING. PROF. LEONEL SEQUERA MEMORIAS.
Guardando el secreto Protección de datos.
Unidad de transferencia de memoria
María Guadalupe Moreno Rodríguez protocolo SSL María yessenia Ríos Duran 305.
El microprocesador y su arquitectura
Este trabajo tiene como fin hablar de las tecnologías para móviles más importantes.
Electiva de Redes II – 2012-I Departamento de Ingeniería de Sistemas 1 Seguridad en Redes, Enfoque hacia Criptografía Miguel Jimeno, Ph.D. Departamento.
Criptografía. La criptografía (del griego κρύπτω krypto, «oculto», y γράφω griego graphos, «escribir», literalmente «escritura oculta») es el arte o arte.
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
13/11/14. UNIDADES DEL SEMESTRE Este trabajo esta diseñado para saber los propósitos de los sistemas de información, así como el buen desempeño que le.
Omar Herrera Caamal Rigoberto Lizárraga Luis Cetina Luna.
Sistema Numérico Binario Prof. Carlos Ortiz Muñoz.
Transcripción de la presentación:

SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, junio del 2014

 El cifrado simétrico es la técnica más antigua y más conocida. Una clave secreta, que puede ser un número, una palabra o una simple cadena de letras aleatorias, se aplica al texto de un mensaje para cambiar el contenido de una manera determinada. Esto puede ser tan simple como desplazamiento de cada letra por un número de lugares en el alfabeto. Siempre y cuando el remitente y el destinatario conocen la clave secreta, pueden cifrar y descifrar todos los mensajes que utilizan esta clave.

En criptografía RC4 (ARCFOUR) es un cifrador simétrico de flujo diseñado por Ron Rivest de RSA Security en Aunque en términos oficiales de RSA el término RC4 son las iniciales de “Rivest Cipher 4”, el acrónimo RC es comúnmente entendido como el código de Ron. También son del dominio público sus cifradores por bloque RC2 y RC5.

RC4 fue inicialmente un algoritmo comercializado como secreto, esto quiere decir que, solo se tenía acceso al binario del algoritmo y no se sabía como estaba implementado ni su algoritmo teórico; pero en septiembre de 1994 una descripción de éste fue anónimamente publicada en la lista de correo Cypherpunk. El algoritmo fue publicado rápidamente en el grupo de noticias de sci.crypt y de ahí a muchos otros sitios en la Internet. Al publicarse el algoritmo éste dejo de comercializarse como algoritmo secreto. El nombre RC4 es una marca registrada. Al algoritmo se le llama también ARCFOUR para evitar problemas legales con la marca registrada, además se ha convertido en parte común de algunos protocolos de cifrado y estándares utilizados frecuentemente, incluyendo WEP y WAP para tarjetas wireless y SSL.

 RC4 es uno de los cifradores más rápidos utilizados en aplicaciones serias y comerciales, siendo un cifrador de flujo, y como tal es básicamente un generador de números pseudo aleatorios inicializado desde una llave secreta por arriba de los 256 bytes (para el caso de ssl y para evitar el ataque Fluhrer, Martin, Shamir). El algoritmo RC4, genera una clave de flujo la cual es simplemente pasada por la función XOR para producir el flujo cifrado. Para descifrar se utiliza exactamente la misma función de cifrado. Una de las razones a las que debe su popularidad es su sencillez.  El algoritmo puede ser memorizado y rápidamente implementado, adicionalmente es ideal para implementaciones de software, pues requiere solamente manipulaciones de longitudes de un byte.

RC5 es un algoritmo de cifrado en bloques desarrollado por Ron Rivest, de hecho es lo que indican las siglas que dan nombre al algoritmo y en cuanto al número 5 corresponde a una secuencia de algoritmos de cifrado simétrico desarrollados todos por Rivest y que fueron evolucionando (RC2, RC4 y RC5) donde RC5 se dio a conocer en 1995, algoritmo que presenta las siguientes características

 Adecuado para ser implementado en hardware o software: utiliza computación básica y operaciones que comúnmente se encuentran en microprocesadores.  Rápido: Las operaciones básicas se trabajan en plabras completas simultánemente.  Adaptable a procesadores de diferentes tamaños de palabra: uno de los parámetros que utiliza es el tamaño de la palabra w (16,32 o 64 bits), de manera que para diferentes longitudes de palabra produce diferentes algoritmos y como cifra en bloques de dos palabras el cifrado es con mensajes en claro de 32,64 o 128 bits.  Número variable de iteraciones: el número de vueltas r(0,1,2,…255) es otro de los parámetros que considera RC5 y permite negociar o acordar entre la velocidad y alta seguridad.  Clave de longitud variable: un parámetro más que considera el algoritmo es la clave k (en octetos que van desde 1 hasta 255), y que da también la oportunidad de moverse entre alta velocidad y alta seguridad.

 Sencillo: su estructura permite que sea fácilmente implementado y de igual manera da la oportunidad de evaluar y determinar la con facilidad la robustez del algoritmo.  Bajo consumo de memoria: sus requerimientos de mínimo espacio de memoria hacen que sean un algoritmo apropiado para su uso en tarjetas inteligentes o dispositivos similares en cuanto a la disponibilidad del espacio.  Alta seguridad: en general proporciona alta seguridad la cual puede oscilar dependiendo de la selección de parámetros, de manera que eligiendo los adecuados, la seguridad será sumamente elevada.  Rotaciones con dependencia de datos: se incorporan rotaciones circulares de bits las cuales dependen de los datos introducidos, esto hace que RC5 sea más robusto aún, por consiguiente, que sea prácticamente irrompible para cualquier criptoanalista.

RC5 hace uso de tres parámetros diferentes para operar así que, para determinar de manera específica lo seleccionado, el algoritmo se designa como RC5-w/r/b; por ejemplo, RC5-32/12/16 se trata de un RC5 que cifra mensajes de 64 bits, en 12 rondas y con una clave de 16 bytes (128 bits). 