Jorge Abraham Mendoza López Luis Alfonso López Cota

Slides:



Advertisements
Presentaciones similares
Certificados X.509 Federico García
Advertisements

Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
Universidad De Valencia
Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Correo seguro:
Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
BLOQUE 1 EQUIPOS INFORMÁTICOS
Curso de Seguridad Informática
- Firma digital y cifrado de mensajes.
Unidad 8 Capa de PRESENTACIÓN
Representación de la información
CORREO SEGURO: Firma digital y cifrado de mensajes.
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
Redes I Unidad 7.
Por: Jorge Aguirre Firma digital.
Cómo consultar una base de datos o un catálogo en 5 minutos
ATAQUES CONTRA SISTEMAS
Administración de Certificados Digitales
Firma y Certificado Digital Angel Lanza Carlos Garcia.
Criptografía Texto original T Método para Encriptar Llave secreta de cifrado: k Método para Desencriptar Llave secreta de descifrado: k Texto original.
Qué es un Sistema de Información
EL CORREO ELECTRONICO. Introducción : El correo electrónico es el servicio de Internet con más usuarios de todo el mundo. Con este servicio se pueden.
Introducción a la Informática Clase 5
LA FIRMA ELECTRONICA.
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
Códigos De Texto Nombre: Gerardo Rocafuerte
Introducción a la criptografía
CODIGO ASCII.
COMPUTO I - UASF SISTEMA BINARIOS.
CODIGO ASCII.
Seguridad en Internet.
Materia: Comunicaciones Estudiante: Jesus vega Grado: 12ºB.
GLOSARIO TIC La siguiente presentación recoge algunos términos que se deben conocer en el manejo de la educación virtual…
La Firma Digital.
ASCII El código ASCII (acrónimo inglés de American Standard Code for Information Interchange — Código Estadounidense Estándar para el Intercambio de Información),
SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, junio del 2014.
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
INTRODUCCIÓN A LA INFORMÁTICA
Gestión de Negocios Tema XVIII: La Empresa Digital, negocios en línea y Comercio Electrónico.
¿Qué es esto? / /
Que es la criptografia Es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales. Empleada frecuentemente para permitir un intercambio.
CODIFICACIÓN DE LA INFORMACIÓN. INTRODUCCIÓN Como un ordenador en su fase más elemental, está formados por circuitos eléctricos, sólo entiende dos estados:
Cristina Cedeño.  FIRMA ELECTRÓNICA Es la parte del certificado que permite al receptor del mensaje verificar la autenticidad del origen de la información,
Tania Huilcapi Gonzaga
Tema 2 – Implantación de mecanismos de seguridad activa
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.
Técnicas de cifrado. Clave pública y clave privada:
S ERVICIOS DE RED E I NTERNET T EMA 6 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS DE CORREO ELECTRÓNICO Nombre: Adrián de la Torre López.
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
Informática aplicada La Informática es la rama de la Ingeniería que estudia el hardware, las redes de datos y el software necesarios para tratar información.
Funciones HASH Sirven para garantizar la integridad de los textos.
Integrantes : Eduardo Gutiérrez Droguett Yoshio Jujihara Astorga Eduardo Becerra Olivares Nicolás Ibarra Betanzo Johan Contreras Ramírez Profesor: Luis.
Alumnos: Careaga Moya Josué Antonio Gallegos Marroquín Jesús Alberto Gómez Tepox Roberto Iván Sevilla García Jorge.
Punto 8 – Correo Seguro Juan Luis Cano. En los últimos años ha aparecido un gran número de usuarios que utilizan el correo electrónico, por tanto también.
algoritmo de cifrado RSA
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Por: Juan Giovanny Lima González.
Integrantes: Díaz, Paula Procopio, Solange
Técnicas de cifrado. Clave pública y clave privada:
Firma Electrónica Eduardo Chiara Galván
Unidad 4. Servicios de acceso remoto
Matemática de Redes Doc. Anna Dugarte.
UNIVERSIDAD LATINA (UNILA) I.- FIRMA Y CIFRADO DE DOCUMENTOS
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
CODIGO ASCII.
Objetivo General:  Al terminar esta unidad los participantes serán capaces de identificar el elemento lógico de las computadoras, aprenderá que son los.
Guardando el secreto Protección de datos.
TECNICATURA ANALISTA PROGRAMADOR
Criptografía. La criptografía (del griego κρύπτω krypto, «oculto», y γράφω griego graphos, «escribir», literalmente «escritura oculta») es el arte o arte.
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
Representación de la Información en el Computador Prof. Manuel B. Sánchez.
Transcripción de la presentación:

Jorge Abraham Mendoza López Luis Alfonso López Cota CRIPTOGRAFÍA Jorge Abraham Mendoza López Luis Alfonso López Cota

Aclarando … La criptografía es o puede ser considerada por el Instituto Tecnológico de Estudios Superiores de Monterrey como una rama directa de la especialidad de Seguridad y Redes Informática, sin embargo, de acuerdo a nuestra investigación, hay una ciencia llamada criptología, que es donde se encuentra la criptografía junto con el criptoanálisis.

Definiendo Criptología y Criptoanálisis: “Criptología: es la ciencia que incorpora la criptografía y el criptoanálisis”. El criptoanálisis es lo contrario a la criptografía, y se define como: Criptoanálisis “es la ciencia (y arte) de recobrar o forzar criptográficamente información segura sin saber su clave”

¿Que es la criptografía? Según la Encarta de Microsoft del año 2006 la criptografía se define de la siguiente manera: “Criptografía (comunicaciones), ciencia que trata del enmascaramiento de la comunicación de modo que sólo resulte inteligible para la persona que posee la clave, o método para averiguar el significado oculto, mediante el criptoanálisis de un texto aparentemente incoherente. En su sentido más amplio, la criptografía abarca el uso de mensajes encubiertos, códigos y cifras. Los mensajes encubiertos, como los ocultos en textos infantiles o los escritos con tinta invisible, cifran todo su éxito en no levantar ninguna sospecha; una vez descubiertos, a menudo no resultan difíciles de descifrar. Los códigos, en que las palabras y las frases se representan mediante vocablos, números o símbolos preestablecidos, por lo general resultan imposibles de leer si no se dispone del libro con el código clave”. “La palabra criptografía se limita a veces a la utilización de cifras, es decir, métodos de transponer las letras de mensajes (no cifrados) normales o métodos que implican la sustitución de otras letras o símbolos por las letras originales del mensaje, así como a diferentes combinaciones de tales métodos, todos ellos conforme a sistemas predeterminados”.

Si escuchas … Algoritmo. Es lo que se emplea para cifrar un mensaje (o lo que sea), resultando un código incomprensible que sólo se puede llegar a entender si se sabe como se ha cifrado. Clave secreta. Es el código básico utilizado para cifrar y descifrar un mensaje. Cuando se utiliza la misma para las dos funciones, estamos ante un sistema simétrico. Clave pública. Es la clave que hacemos que esté al alcance de todo el mundo para que nos puedan enviar un mensaje cifrado. También con ella pueden descifrar lo que les enviemos cifrado con nuestra clave privada. Clave privada. Es la clave que tan sólo nosotros conocemos y que utilizamos para descifrar el mensaje que nos envían cifrado con nuestra clave pública. Este sistema de clave pública y clave privada se conoce como sistema asimétrico.

Un sencillo ejemplo de criptografía: Microsoft ® Encarta ® 2006. © 1993-2005 Microsoft Corporation. Reservados todos los derechos.

Seguramente haz usado ALT+64 ¿Sabias que esto es un ejemplo de criptografía? Se le llama código ASCII (acrónimo ingles de American Standard Code for Information Interchange — Código Estadounidense Estándar para el Intercambio de Información), pronunciado generalmente [áski], es un código de caracteres basado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares (ASA, conocido desde 1969 como el Instituto Estadounidense de Estándares Nacionales, o ANSI) como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el código conocido como US-ASCII

Características de ASCII El código 32, el carácter espacio, designa al espacio entre palabras, y se produce normalmente por la barra espaciadora de un teclado. Los códigos del 33 al 126 se conocen como caracteres imprimibles, y representan letras, dígitos, signos de puntuación y varios símbolos. El ASCII de siete bits proporciona siete caracteres "nacionales" y, si la combinación concreta de hardware y software lo permite, puede utilizar combinaciones de teclas para simular otros caracteres internacionales: en estos casos un backspace puede preceder a un acento abierto o grave (en los estándares británico y americano, pero sólo en estos estándares, se llama también "opening single quotation mark"), una tilde o una "marca de respiración".

Codificación ASCII( ALT+ dec) Binario decimal Representación 0100 0000 64 @ 0100 0001 65 A 0100 0010 66 B 0100 0011 67 C 0100 0100 68 D 0100 0101 69 E 0100 0110 70 F 0100 0111 71 G 0100 1000 72 H 0100 1001 73 I 0100 1010 74 J 0100 1011 75 K 0100 1100 76 L 0100 1101 77 M 0100 1110 78 N 0100 1111 79 O 0101 0000 80 P 0101 0001 81 Q 0101 0010 82 R 0101 0011 83 S Binario Dec Representación 0101 0100 84 T 0101 0101 85 U 0101 0110 86 V 0101 0111 87 W 0101 1000 88 X 0101 1001 89 Y 0101 1010 90 Z 0011 0000 48 0011 0001 49 1 0011 0010 50 2 0011 0011 51 3 0011 0100 52 4 0011 0101 53 5 0011 0110 54 6 0011 0111 55 7 0011 1000 56 8 0011 1001 57 9

¿Qué tipos de criptografía se emplean en la actualidad? “Criptografía estratégica: Actualmente su aplicación se ha extendido a diversas actividades basadas en el uso de la tecnología de la información y las comunicaciones (TIC) constituyéndose en elemento indispensable para garantizar la seguridad en el manejo de la información. Estas herramientas han permitido proteger cada caracter con una llave que puede conformarse hasta por 256 bits. Es decir, que para encontrar esta llave en particular, tendríamos que buscarla entre combinaciones posibles”. “equivale a: 1150000000000000000000000000000000000000000000000000000000000000000000000000000” La computadora más rápida y moderna, se tardaría años de trabajo para obtener dichas combinaciones. equivale a: 1830000000000000000000000000000000000000000000000000000000000”

¿Qué tipos de criptografía se emplean en la actualidad? “La criptografía simétrica, es en donde se usa la misma contraseña o llave para encriptar y  para desencriptar la información. El usar la misma llave para encriptar y para desencriptar es un problema a la hora de enviar datos, ya que el remitente debe enviar previamente la llave al destinatario para que éste pueda desencriptar la información, y debe hacerlo por un canal seguro.  Por lo tanto la criptografía simétrica se emplea especialmente para almacenamiento seguro de datos (solamente una persona necesita la llave).  Para envío de datos es preferible la criptografía asimétrica”.

¿Qué tipos de criptografía se emplean en la actualidad? “La criptografía asimétrica, que emplea un esquema de llave pública y llave privada.  La información se encripta con la llave pública, y se desencripta con la llave privada.  No presenta el problema de transmisión de la llave que tiene la criptografía simétrica, ya que la llave pública no sirve para desencriptar la información”.

¿Para que sirve la criptografía? En el presente la criptografía se utiliza casi a diario, por ejemplo: “En el desarrollo de las firmas digitales, los certificados digitales, los sistemas de autenticación y el correo electrónico seguro” y muchas otras mas.

¿Para que sirve la criptografía? Para el futuro se espera: “En los últimos años se han dado pasos hacia una nueva generación de computadoras: las computadoras cuánticas, todavía en pañales, pero que muy probablemente serán una realidad en el 2020 o antes. ¿La diferencia con las computadoras actuales?   A modo de ejemplo, romper un mensaje (descifrarlo sin la llave privada) encriptado con RSA a 2048 bits demoraría miles de años con un gran número de supercomputadoras de la actual tecnología interconectadas en paralelo.  Este mismo mensaje se descifraría en cuestión de segundos con una computadora cuántica. Para adelantarse a estos hechos, se ha venido desarrollando la criptografía cuántica, que está en una etapa de desarrollo más avanzada que las computadoras cuánticas: ya existen varios prototipos funcionales de sistemas basados en criptografía cuántica, cuando todavía existen importantes barreras para la realización de una computadora cuántica funcional”. 

¿Para que sirve la criptografía? “Para tener una idea de la velocidad con la cual se está desarrollando la criptografía cuántica, en 1991 se construyó un prototipo que podía operar con una distancia máxima de 32 centímetros entre el emisor y el receptor.  A mediados del 2003, esta distancia máxima ya era de 100 kilómetros.  En la actualidad todavía existen problemas prácticos para su implementación, que muy seguramente se irán solucionando en los próximos años. Para romper los sistemas actuales de encriptación solamente se requiere la potencia de computación necesaria para resolver complejos problemas matemáticos.  Romper un mensaje encriptado con criptografía cuántica requeriría alterar las leyes de la naturaleza”.

Conclusión: ¿ Y QUE PIENSAS TU? Pensamos que la criptografía es una ciencia interesante que como se puede ver si tiene mucho futuro. Reflexionemos en lo siguiente: “El experto en tecnologías de seguridad Bruce Schneier  afirma: "No tengo ninguna esperanza puesta en este tipo de productos. Tampoco tengo esperanza alguna en la comercialización de criptografía cuántica en general."     No vaya a ser que el Sr. Schneier pase a la historia como Thomas Watson,  presidente de IBM, quien en 1943 dijo: "Yo pienso que existe un mercado mundial para no más de cinco computadoras". ¿ Y QUE PIENSAS TU?

Bibliografía y Referencias: http://www.tech-faq.com/lang/es/cryptology.shtml http://0-search.eb.com.millenium.itesm.mx/eb/article-9109639 Microsoft ® Encarta ® 2006. © 1993-2005 Microsoft Corporation. Reservados todos los derechos. http://www.edifact.com.mx/edifactmx/criptografiafacturaelectronica.php http://www.redsegura.com/Temas/CRhistoria.html http://www.kriptopolis.com/more.php?id=144_0_1_0_M12>.   GRACIAS POR SU ATENCION