CRIPTOGRAFÍA BÁSICA Juan Jesús Bru Castro.

Slides:



Advertisements
Presentaciones similares
Algoritmos criptográficos
Advertisements

Curso de Seguridad Informática
Claves asimétricas En 1976 los matemáticos Whit Diffie y Martin Hellman crearon los sistemas criptográficos de clave asimétrica o pública.
Seguridad distribuida en la red y centralizada en los sistemas
Conceptos sobre firma y certificados digitales
- Firma digital y cifrado de mensajes.
CERTIFICADOS DIGITALES
CIFRADO DE FLUJO.
VPN Virtual Private Network Red Privada Virtual.
Que es el protocolo “SSL”
Trabajo de redes Inma Gómez Durán
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
Ética y legislación informática
Servidores de claves públicas Revocar un par de claves
Técnicas de cifrado. Clave publica y clave privada
SEGURIDAD EN LOS SISTEMAS DISTRIBUIDOS
CONCEPTES AVANÇATS DE SISTEMES OPERATIUS Departament d’Arquitectura de Computadors (Seminaris de CASO) Autors INTRODUCCIÓN A PKI ( Public Key Infrastructure.
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
SISTEMAS EXTRANETS ING. F IDEL A NDRÉS V ARGAS L ONDOÑO UNICIENCIA. EDU. CO Corporación Universitaria de Ciencia y Desarrollo.
PGP (Pretty Good Privacy)
CRIPTOGRAFIA ASIMÉTRICA
VPN - Red privada virtual
El sistema PGP (Pretty Good Privacy) de Philip R. Zimmermann es el sistema para encriptación de comunicaciones por Internet más utilizado en el mundo.
Encriptación.
Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para.
SEGURIDAD EN SERVIDORES. 5 Perspectivas:  Prevención  Detección  Recuperación (Copias de Seguridad)  Análisis forense  Evaluación.
El sistema de aeronaves no tripuladas Lipan y un potencial uso de la criptografía en la transmisión de información sensible Escuela Superior Técnica Desde.
Criptografía de clave privada: Cifrado de Vernam o “one-time pad”
Criptografía y Seguridad en Comunicaciones. Amenazas a la seguridad Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios.
Seguridad en Internet.
El Criptosistema ARIA INGENIERÍA INFORMÁTICA Sevilla, JUNIO de 2011.
Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA.
Seguridad en QRC (Quick Response Code) Jornada de Criptografía y Seguridad Informática IESE – EST – COPITEC 14 de Noviembre de 2013 Ing. Daniel Edgardo.
SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, junio del 2014.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
La seguridad en la red 1. Necesidad de la seguridad.
¿Qué son y para que sirven los certificados digitales?
Seguridad de Sistemas UMG Ingeniería en Sistemas
Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar.
Capítulo 8 Seguridad en Redes
Capítulo 8 Seguridad en Redes Generalidades y Principios Basado en: Computer Networking: A Top Down Approach, 5 th edition. Jim Kurose, Keith Ross Addison-Wesley,
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Gestión de Negocios Tema XVIII: La Empresa Digital, negocios en línea y Comercio Electrónico.
Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley,
¿Qué es esto? / /
Que es la criptografia Es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales. Empleada frecuentemente para permitir un intercambio.
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.
PROTOCOLO SSL ERIKA JAZMÍN GUERRERO BARAJAS MÓNICA ELIZABETH VÉLEZ LUNA.
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Certificación Digital
Técnicas de cifrado. Clave pública y clave privada Gabriel Montañés León.
Punto 8 – Correo Seguro Juan Luis Cano. En los últimos años ha aparecido un gran número de usuarios que utilizan el correo electrónico, por tanto también.
Punto 6 – Seguridad en el protocolo HTTP Juan Luis Cano.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Técnicas de cifrado. Clave pública y clave privada:
OpenSSH Introducción Encriptacion Funcionamiento Configuración y uso.
Unidad 4. Servicios de acceso remoto
UNIVERSIDAD LATINA (UNILA) I.- FIRMA Y CIFRADO DE DOCUMENTOS
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
TALLER DE DESARROLLO WEB
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
S ERVICIOS DE RED E I NTERNET T EMA 4 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS W EB Nombre: Adrián de la Torre López.
María Guadalupe Moreno Rodríguez protocolo SSL María yessenia Ríos Duran 305.
Capítulo 8 Seguridad en Redes:
Criptografía. La criptografía (del griego κρύπτω krypto, «oculto», y γράφω griego graphos, «escribir», literalmente «escritura oculta») es el arte o arte.
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
Criptografía Simétrica Moderna
PROTOCOLO SSL.
MÉTODO DE JULIO CESAR Desplazamiento de 3 letras
Transcripción de la presentación:

CRIPTOGRAFÍA BÁSICA Juan Jesús Bru Castro

TIPOS DE ENCRIPTACIÓN ENCRIPTACION SIMETRICA ENCRIPTACION ASIMETRICA

ENCRIPTACIÓN SIMETRICA MISMA CLAVE PARA CIFRAR Y DESCIFRAR ALGORITMOS SIMETRICOS DES (DATA ENCRYPTION STANDARS) 56-bit DESX (DATA ENCRYPTION STANDARD XORed ) 64 bit RC2 (Rivest´s cipher version 2) 64 bit iniciale+40 salt RC2 64 +88 bits salt RC4 bloque variable y negociables(SSL) Triple DES (tres pasos para cifrar y descifrar) AES (ADVANCED ENCRYPTION STANDARD) 128, 192,256 bits- Rijndael. TXT TXT CIFRADO CLAVE SIMÉTRICA

ENCRIPTACION ASIMETRICA PAREJA DE CLAVES, PUBLICA Y PRIVADA. SE CIFRA CON UNA DE ELLAS Y SE DESCIFRA CON LA OTRA. TXT TXT CIFRADO CLAVE PUBLICA CLAVE PRIVADA AD DS CONTENEDOR CLAVE PRIVADA

ENCRIPTACION ASIMETRICA ALGORITMOS DIFFIE-HELLMAN (SE NEGOCIAN LAS CLAVES) RIVEST SHAMIR ADLEMAN (RSA) DIGITAL SIGNATURE ALGORITHM (DSA)

FIRMA DIGITAL OBJETIVO DE LA CRIPTOGRAFIA: MANTENER LOS DATOS PROTEGIDOS CONOCER SI SE HAN MODIFICADOS LOS DATOS CONOCER (COMPROBAR) LA FUENTE DE LOS DATOS. FIRMA DIGITAL La firma digital usa HASH para determinar si los datos han sido modificados en algún momento La firma digital permite el no-repudio Tipos de Hash: Message Digest 5 (MD5) y Secure Hash Algorithm 1 (SHA 1)

PROCESO DE FIRMA DIGITAL: FIRMA ASIMÉTRICA CON HASH TXT FUNCION DIGEST DIGEST DIGEST ENCRIPTADA CLAVE PRIVADA ENVIO CLAVE PUBLICA COMPROBAR