¿Qué es esto? .- ..- -.. .. - --- .-. .. .- / .. -. ..-. --- .-. -- .- - .. -.-. .- /

Slides:



Advertisements
Presentaciones similares
Certificados X.509 Federico García
Advertisements

Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Correo seguro:
Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
Curso de Seguridad Informática
Curso de Seguridad Informática
El sistema PGP Pretty Good Privacy de Philip R. Zimmermann es el sistema para encriptación de comunicaciones por Internet más utilizado en el mundo.
Conceptos sobre firma y certificados digitales
- Firma digital y cifrado de mensajes.
UD 6: Instalación y administración de servicios de correo electrónico Correo seguro Luis Alfonso Sánchez Brazales.
INFRAESTRUCTURA DE CLAVE PÚBLICA
Seguridad en Java Seguridad y protección de sistemas informáticos
Que es el protocolo “SSL”
CORREO SEGURO: Firma digital y cifrado de mensajes.
Trabajo de redes Inma Gómez Durán
Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 1 Aplicaciones de PGP Introducción Claves Algoritmos criptográficos Instalación Generación de un par.
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
Redes I Unidad 7.
Ética y legislación informática
Servidores de claves públicas Revocar un par de claves
Seguridad en las redes de computadores
Técnicas de cifrado. Clave publica y clave privada
Firma y Certificado Digital Angel Lanza Carlos Garcia.
Criptografía Texto original T Método para Encriptar Llave secreta de cifrado: k Método para Desencriptar Llave secreta de descifrado: k Texto original.
Certificados e Infraestructura de Llave Pública
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
PGP (Pretty Good Privacy)
El sistema PGP (Pretty Good Privacy) de Philip R. Zimmermann es el sistema para encriptación de comunicaciones por Internet más utilizado en el mundo.
Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para.
Criptografía y Seguridad en Comunicaciones. Amenazas a la seguridad Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios.
Seguridad en Internet.
Seguridad en el E-commerce
Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA.
Universidad Católica Andrés Bello Universidad Simón Bolívar Prof. Wílmer Pereira Especialización en Telemática PGP (Pretty Good Privacy) Herramienta que.
La seguridad en la red 1. Necesidad de la seguridad.
¿Qué son y para que sirven los certificados digitales?
Seguridad de Sistemas UMG Ingeniería en Sistemas
Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar.
Capítulo 8 Seguridad en Redes
Capítulo 8 Seguridad en Redes Generalidades y Principios Basado en: Computer Networking: A Top Down Approach, 5 th edition. Jim Kurose, Keith Ross Addison-Wesley,
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
CRIPTOGRAFÍA BÁSICA Juan Jesús Bru Castro.
Certificación Digital (PKI)
Que es la criptografia Es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales. Empleada frecuentemente para permitir un intercambio.
Cristina Cedeño.  FIRMA ELECTRÓNICA Es la parte del certificado que permite al receptor del mensaje verificar la autenticidad del origen de la información,
Tema 2 – Implantación de mecanismos de seguridad activa
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.
Tiene dos partes: usuario e institución. El usuario que realiza una gestión a través de internet necesita: -Un ordenador, teléfono móvil o PDA. -Un navegador.
Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez Certificados e Infraestructura de Llave Pública Francisco Rodríguez-Henríquez.
Técnicas de cifrado. Clave pública y clave privada:
S ERVICIOS DE RED E I NTERNET T EMA 6 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS DE CORREO ELECTRÓNICO Nombre: Adrián de la Torre López.
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
VERONICA TAPIA ALVARADO
Certificación Digital
Técnicas de cifrado. Clave pública y clave privada Gabriel Montañés León.
Integrantes : Eduardo Gutiérrez Droguett Yoshio Jujihara Astorga Eduardo Becerra Olivares Nicolás Ibarra Betanzo Johan Contreras Ramírez Profesor: Luis.
Punto 8 – Correo Seguro Juan Luis Cano. En los últimos años ha aparecido un gran número de usuarios que utilizan el correo electrónico, por tanto también.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Por: Juan Giovanny Lima González.
Integrantes: Díaz, Paula Procopio, Solange
FIRMA DIGITAL Eduardo Chiara Galván.
Técnicas de cifrado. Clave pública y clave privada:
UNIVERSIDAD LATINA (UNILA) I.- FIRMA Y CIFRADO DE DOCUMENTOS
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
TALLER DE DESARROLLO WEB
FIRMA DIGITAL CUNSARO Criptografia Simetrica.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
Evolución de la FIEL a e-Firma Lic. Luis Berumen S. / DIVERZA
Capítulo 8 Seguridad en Redes:
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
Transcripción de la presentación:

¿Qué es esto? .- ..- -.. .. - --- .-. .. .- / .. -. ..-. --- .-. -- .- - .. -.-. .- /

M.C. Juan Carlos Olivares Rojas Octubre 2009 Criptografía M.C. Juan Carlos Olivares Rojas Octubre 2009

Agenda Teoría criptográfica Las claves Aplicaciones criptográficas Protocolos criptográficos Firmas digitales, huellas digitales y certificados digitales

Teoría criptográfica Es un control de seguridad enfocado en la confidencialidad e integridad de la información. Consiste en cambiar un mensaje original por otro con la finalidad de que dicho mensaje no pueda ser modificado o visualizado de forma sencilla.

Teoría Criptográfica El criptoanálisis estudia el proceso de descifrar los mensajes poniéndolos en su forma original, o bien tratando de romper la seguridad. La forma correcta del término es cifrar y descifrar la información. La criptografía es una ciencia muy antigua.

Las claves Las claves o llaves son el mecanismo por el cual se pueden cifrar y descifrar la información. Existen varios algoritmos de cifrado cayendo en el área de simétricos y asimétricos. ¿Qué diferencia existente entre ellos?

Las Claves En los simétricos la misma clave se utiliza para cifrar y descifrar el mensaje. En los asimétricos se utilizan llaves distintas siendo el esquema más generalizado el PKI (Public Key Infrastructure). Se recomienda utilizar claves asimétricas, aunque los mecanismos simétricos son más fáciles de administrar.

Aplicaciones criptográficas Las aplicaciones de la criptografía son muchas, en general se trata que la información sea menos vulnerable a cualquier tipo de ataque. Alice Bob channel data, control messages secure sender secure receiver data data Trudy

Aplicaciones criptográficas

Protocolos criptográficos

Criptografía Simétrica

Cifrado Asimétrico

Comparación

Tipos de Cifrado

Criptografía de Llave Simétrica Cifrado por Sustitución: substituir un caracter por otro Cifrado monoalfabetico: Texto plano: abcdefghijklmnopqrstuvwxyz Texto cifrado: mnbvcxzasdfghjklpoiuytrewq E.g.: Texto Plano: bob. i love you. alice Texto Cifrado: nkn. s gktc wky. mgsbc

DES: Data Encryption Standard Estándar de Cifrado NIST 1993 Llave de 56 bits, Entrada de 64 bits How secure is DES? Con el poder de cálculo actual se puede descifrar en 4 meses Mayor seguridad: Usar tres llaves secuenciales (3-DES) en cada dato Usar encdenamiento de bloques

DES

3DES

Criptografía de Llave Pública Simétrica Requiere enviar la llave por un canal seguro ¿Cómo se deben poner de acuerdo para determinar la llave si previamente no se conocen los emisores y receptores? Asimétrica Enfoque diferente [Diffie-Hellman76, RSA78] Emisor y Receptor no comparten la llave secreta La llave pública la conoce cualquiera La llave privada solo la conocen cada quien.

Public key cryptography + Bob’s public key K B - Bob’s private key K B plaintext message, m encryption algorithm ciphertext decryption algorithm plaintext message K (m) B + m = K (K (m)) B + -

Firmas digitales, huellas digitales y certificados digitales Las aplicaciones de criptografía van más allá de simplemente cifrar un texto. En algunas ocasiones se necesita verificar la autenticidad de algo para ello están las firmas, las huellas y los certificados digitales.

Firmas Digitales Firma digital para un mensaje m: Bob “firma” m cifrándolo con su llave privada KB, creando un mensaje “firmado” KB(m) - - K B - Mensaje de Bob, m Llave privada de Bob K B - (m) Querida Alice! Hola …) Bob Mensaje de Bob, m, firmado con su llave primaria Algoritmo de cifrado de cllave publica

Firmas Digitales Si Alice recibe un mensaje m, con firma digital KB(m) Alice verifica m firmada por Bob aplicando la clave pública de Bob KB a KB(m) entonces verifica KB(KB(m) ) = m. Si KB(KB(m) ) = m, quien haya frmado m debió haber usado la llave privada de Bob. - + - + - + - Alice comprobó que: Bob firmó m. Nadie más firmo m. Bob firmo m y no m’. No repudio -

Certificados de Clave Pública Problema de las llaves públicas: Cuando Alice obtiene la llave pública de (de un sitio Web, correo, diskette), ¿Cómo sabe realmente que es la clave pública de Bob? Solución: Confiando en una autoridad certificadora (CA)

Certification Authorities Certification Authority (CA): liga una llave pública K a una Entidad privada E. E registra s llave pública con CA. E provee de “pruebas de identidad” a la CA. CA crea un certificado que liga a E con su llave Pública. El certificado contiene la llave pública de firmada por la CA. - K CA (K ) B + digital signature (encrypt) K B + Bob’s public key K B + CA private key certificate for Bob’s public key, signed by CA - Bob’s identifying information K CA

Autoridades de Certificación Cuando Alice quiere la llave pública de Bob: Obtiene el certificado de Bob (por medio de Bob or de alguién más). Aplica la llave pública de CA al certificado de Bob, para obtener la llave pública de Bob. K B + - K CA (K ) B + digital signature (decrypt) Bob’s public key K B + CA public key + K CA

Un Certificado contiene Número de serie (único) Información acerca del dueño certificadocertificate, incluyendo el algoritmo de validación.

Pretty good privacy (PGP) Estándar de Facto de Firma de Correo Electrónico Usa criptografía simétrica, asimetrica. Provee de secrecía, auntenticación del emisor e integridad. Inventor: Phil Zimmerman, (3 años de investigación) Un mensaje firmado con PGP: ---BEGIN PGP SIGNED MESSAGE--- Hash: SHA1 Bob:My husband is out of town tonight.Passionately yours, Alice ---BEGIN PGP SIGNATURE--- Version: PGP 5.0 Charset: noconv yhHJRHhGJGhgg/12EpJ+lo8gE4vB3mqJhFEvZP9t6n7G6m5Gw2 ---END PGP SIGNATURE---

Criptoanálisis Algunos ejemplos de algoritmos simétricos:

RSA Un ejemplo de RSA

Referencias Caballero, P. (2001), Introducción a la criptografía Alfaomega – Rama

¿Preguntas?