Seguridad de Sistemas UMG Ingeniería en Sistemas

Slides:



Advertisements
Presentaciones similares
Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
Advertisements

Sus papeles cambian de forma alternativa
Universidad De Valencia
Algoritmos criptográficos
Curso de Seguridad Informática
Curso de Seguridad Informática
Curso de Seguridad Informática
Procesamiento de cadenas
Conceptos sobre firma y certificados digitales
- Firma digital y cifrado de mensajes.
CIFRADO DE FLUJO.
Certificados digitales y Firma electrónica Conceptos Básicos

Que es el protocolo “SSL”
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
Redes I Unidad 7.
Ética y legislación informática
Por: Jorge Aguirre Firma digital.
Seguridad en las redes de computadores
ACI – 425 SEGURIDAD INFORMÁTICA
Firma y Certificado Digital Angel Lanza Carlos Garcia.
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
Introducción a la criptografía
PGP (Pretty Good Privacy)
MÉTODO DE ENCRIPTACIÓN BASADO EN EL ALGORITMO R.S.A
El sistema PGP (Pretty Good Privacy) de Philip R. Zimmermann es el sistema para encriptación de comunicaciones por Internet más utilizado en el mundo.
Criptología Gerardo Rodríguez Sánchez
Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para.
Criptografía de clave privada: Cifrado de Vernam o “one-time pad”
Criptografía y Seguridad en Comunicaciones. Amenazas a la seguridad Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios.

El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011.
Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA.
Seguridad en QRC (Quick Response Code) Jornada de Criptografía y Seguridad Informática IESE – EST – COPITEC 14 de Noviembre de 2013 Ing. Daniel Edgardo.
Criptografía de clave pública
SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, junio del 2014.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
CRIPTOGRAFÍA BÁSICA Juan Jesús Bru Castro.
¿Qué es esto? / /
Que es la criptografia Es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales. Empleada frecuentemente para permitir un intercambio.
Presentado por: Andrés Mejía Ocampo.  Funcionamiento  PGP como estándar de internet  Firmas digitales  Web de confianza  Generación de claves  Bibliografía.
Cristina Cedeño.  FIRMA ELECTRÓNICA Es la parte del certificado que permite al receptor del mensaje verificar la autenticidad del origen de la información,
Tema 2 – Implantación de mecanismos de seguridad activa
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.

Técnicas de cifrado. Clave pública y clave privada:
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 28 diapositivas Jorge Ramió Aguirre.
Certificación Digital
Capitulo 3.- La aparición de las máquinas informáticas Rocío Paz Rangel Martin Medina Morales Historia de la sociedad de la información.
Técnicas de cifrado. Clave pública y clave privada Gabriel Montañés León.
Integrantes : Eduardo Gutiérrez Droguett Yoshio Jujihara Astorga Eduardo Becerra Olivares Nicolás Ibarra Betanzo Johan Contreras Ramírez Profesor: Luis.
Punto 8 – Correo Seguro Juan Luis Cano. En los últimos años ha aparecido un gran número de usuarios que utilizan el correo electrónico, por tanto también.
Por: Juan Giovanny Lima González.
Técnicas de cifrado. Clave pública y clave privada:
Firma Electrónica Eduardo Chiara Galván
OpenSSH Introducción Encriptacion Funcionamiento Configuración y uso.
Unidad 4. Servicios de acceso remoto
UNIVERSIDAD LATINA (UNILA) I.- FIRMA Y CIFRADO DE DOCUMENTOS
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
TALLER DE DESARROLLO WEB
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
Guardando el secreto Protección de datos.
TALLER DE DESARROLLO WEB FUNDAMENTOS DE INTERNET.
Criptografía (del griego κρύπτω krypto, «oculto», y γράφως graphos, «escribir», literalmente «escritura oculta») tradicionalmente se ha definido como.
Apocalipsis SEGURIDAD EN SISTEMAS OPERATIVOS Integrantes: Lorenzo pinto contreras Ledis Ramirez Ing. Sistemas Universidad De La Guajira.
Criptografía. La criptografía (del griego κρύπτω krypto, «oculto», y γράφω griego graphos, «escribir», literalmente «escritura oculta») es el arte o arte.
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
Transcripción de la presentación:

Seguridad de Sistemas UMG Ingeniería en Sistemas CRIPTOGRAFIA Introducción al cifrado de la información Ing. David González

Antecedente Criptologia proviene de dos palabras del griego: Krypto= Oculto Logos= Discurso Es la disciplina científica que se dedica al estudio de la escritura secreta, es decir, estudia los mensajes que procesados de cierta manera, se convierte en difíciles o imposibles de leer por entidades no autorizadas Se divide en: Criptografía. Se ocupa del estudio de los algoritmos, protocolos y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican. Criptoanálisis. Se ocupa de conseguir capturar el significado de mensajes construidos mediante Criptografía sin tener autorización para ello. Podríamos decir que el criptoanálisis tiene un objetivo opuesto al de la criptografía. Su objetivo es buscar el punto débil de las técnicas criptográficas para explotarla y así reducir o eliminar la seguridad que teóricamente aportaba esa técnica criptográfica.

Antecedente Hoy día la sociedad del conocimiento en la que estamos inmersos, extiende el potencial de las tecnologías de la comunicación a todas las facetas de la vida cotidiana. La información tiene mucho valor, su adquisición supone poder y el conocimiento de ésta se cree que conduce a la libertad. El poder de la información es tal que numerosas entidades a lo largo de la historia han deseado restringirla o manipularla; de hecho, el espionaje de las comunicaciones ha constituido, tanto en la guerra como en la paz, un valioso instrumento para conocer las actividades e intenciones de enemigos. El ser humano siempre ha tenido secretos de muy diversa índole y ha buscado mecanismos para mantenerlos fuera del alcance de miradas indiscretas, especialmente si la información se transmite por un canal inseguro, en el cual ésta puede ser curioseada y/o modificada por terceros no autorizados.

Antecedente La evolución de todos los mecanismos y técnicas que intentan solucionar este problema es lo que se conoce como la ciencia de la criptologia, compuesta por sus dos ramas, la criptografía y el criptoanálisis. Existen dos momentos claves en el siglo XX para la evolución futura de la criptografía y la protección de comunicaciones. Uno de ellos se produce en la década de los 40 con la publicación de dos artículos fundamentales desarrollados por Claude Shannon, que sentarían las bases de la teoría de la información: A Mathematical Theory of Communication, en 1948, y Communication Theory of Secrecy Systems, en 1949. En esos artículos Shannon proponía el uso de dos técnicas de cifrado en criptosistemas de clave secreta, que resumían los mecanismos anteriores de la historia, a las que llamó difusión y confusión(sustitucion y transposición). Por un lado, la difusión sería la técnica que permitiría dispersar las propiedades estadísticas inherentes al lenguaje en el texto en claro sobre el criptograma, por ejemplo, mediante permutaciones o transposiciones. Por otro lado, la técnica de confusión permitiría generar confusión, caos, mezcla en el resultado cifrado, de tal forma que la dependencia entre texto en claro, clave y criptograma sería lo más compleja posible e impediría romper el algoritmo.

Antecedente A finales de la década de los años 70 aparece el segundo hito de la criptografía moderna que entrega una solución práctica al problema de la distribución de claves, posiblemente el salto cualitativo más importante en la historia de la criptografía y que marcaría muchas de las tendencias criptográficas en las décadas posteriores. Se trata del artículo New directions in cryptography, publicado en 1976 por Bailey Whitfield Diffie y Martin Hellman, que establecía el concepto de la criptografía asimétrica o de clave pública. En la década de los años 90 la criptografía comienza a generalizarse en las comunicaciones civiles en Internet, en lo que influyó notoriamente la publicación de la herramienta PGP por Phil Zimmermann

Antecedente El cifrador de Escitala era usado en el siglo V antes de Cristo, por el pueblo griego lacedemonios. Consistía en un bastón en el que se enrollaba una cinta y luego se escribía en ella el mensaje de forma longitudinal. Al desenrollar la cinta, las letras aparecían sin orden alguno. La única posibilidad de deshacer esta cifra pasaba por enrollar dicha cinta en un bastón con el mismo diámetro que el usado en el extremo emisor y leer el mensaje de forma longitudinal.

Ejemplos

Ejemplos

Ejemplos

Ejemplos

Ejemplos

Ejemplos

Ejemplos

Ejemplos

Ejemplos

Ejemplos

Criptosistema

Criptosistema La mision de un Criptosistema: Integridad Confidencialidad Autenticacion Se conocen varias clases de cifrado: Cifrado por Flujo Cifrado por Bloques De acuerdo al tipo de clave que utiliza se tiene: Cifrado Simetrico Cifrado Asimetrico

Cifrado por Flujo A5/1

Cifrado por Bloques

Cifrado Simétrico

Cifrado Asimétrico

Algoritmos Simétricos Algoritmos utilizados en cifrado simétrico. Entre los algoritmos más conocidos están: DES, 3DES, AES, IDEA, Blowfish Data Encryption Standard Desarrollado en los años 70. Tamaño de clave 56 bits. Genera bloques de cifrado de 64 bits. Estuvo reconocido como estándar en el FIPS PUB 46 No se utiliza en aplicaciones dada su pequeña longitud de clave. version mejorada: 3DES Triple Data Encryption Standard Surge como respuesta ante ataques de fuerza bruta de DES. Utiliza tres (3) claves en su operación. Tamaño de clave de 128 bits.

Algoritmos Simétricos Advanced Encryption Standard Conocido como Rijndael. Algoritmo de cifrado por bloques. Tamaño de clave 128, 192, 256 bits. Genera bloques de cifrado de 128 bits

Algoritmos Asimétricos Algoritmos utilizados en cifrado asimétrico. Entre los algoritmos más conocidos están: RSA, DSA, Curva Elíptica, Diffie-Hellman, El Gamal RSA Creado en 1977 por Rivest, Shamir y Adelman y publicado en 1997. Se basa en la dificultad de factorizar números primos muy grandes. Es considerado uno de los algoritmos criptográficos más exitoso de clave pública/privada. Lentitud con respecto a algoritmos simétricos. Longitudes de clave mucho mayor que en algoritmos simétricos. Utilizado en la firma electrónica y cifrado. Tamaños de clave: 512, 1024, 2048, 4096 bits.

Algoritmos Asimétricos DSA Algoritmo de Firma Digital (Digital Signature Algorithm) Reconocido como un estándar FIPS del NIST (USA). Patentado en USA. Sólo puede ser utilizado en firma electrónica (no cifrado). Tamaños de clave: 1024 bits. Curva Eliptica Nacimiento a mediados de los 80. Siguente algoritmo asimétrico más reconocido después de RSA. Util en aplicaciones donde la memoria, el ancho de banda y el poder computacional son limitados. Utilizan tamaños de claves más pequeños que RSA: clave de 160 bits de curva elíptica equivale a 1024 bits en RSA. Más rápidos que RSA para firmar y descifrar, pero más lentos para verificar firma y cifrar.

FIN DE LA PRESENTACION