Que es la criptografia Es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales. Empleada frecuentemente para permitir un intercambio.

Slides:



Advertisements
Presentaciones similares
Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
Advertisements

Sus papeles cambian de forma alternativa
Universidad De Valencia
Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Correo seguro:
Curso de Seguridad Informática
Clave simétrica Encriptar consiste en substituir los elementos (letras o palabras) de un texto legible por un conjunto de caracteres (letras, números o.
El sistema SET Secure Electronic Transactions un conjunto de especificaciones desarrolladas por VISA y MasterCard.
El sistema PGP Pretty Good Privacy de Philip R. Zimmermann es el sistema para encriptación de comunicaciones por Internet más utilizado en el mundo.
Claves asimétricas En 1976 los matemáticos Whit Diffie y Martin Hellman crearon los sistemas criptográficos de clave asimétrica o pública.
Conceptos sobre firma y certificados digitales
- Firma digital y cifrado de mensajes.
Certificados digitales y Firma electrónica Conceptos Básicos
Unidad 8 Capa de PRESENTACIÓN
Que es el protocolo “SSL”
Trabajo de redes Inma Gómez Durán
LA FIRMA DIGITAL 1).- ¿Qué es y para qué sirve la firma digital?
Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 1 Aplicaciones de PGP Introducción Claves Algoritmos criptográficos Instalación Generación de un par.
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
Redes I Unidad 7.
Por: Jorge Aguirre Firma digital.
Servidores de claves públicas Revocar un par de claves
ATAQUES CONTRA SISTEMAS
Seguridad en las redes de computadores
Gestiones a través de internet -Un ordenador o bien un teléfono móvil o una PDA (Personal Digital Assistant) -Un navegador de internet. -Una conexión a.
Criptografía Texto original T Método para Encriptar Llave secreta de cifrado: k Método para Desencriptar Llave secreta de descifrado: k Texto original.
EL CORREO ELECTRONICO. Introducción : El correo electrónico es el servicio de Internet con más usuarios de todo el mundo. Con este servicio se pueden.
LA FIRMA ELECTRONICA.
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
SISTEMAS EXTRANETS ING. F IDEL A NDRÉS V ARGAS L ONDOÑO UNICIENCIA. EDU. CO Corporación Universitaria de Ciencia y Desarrollo.
Introducción a la criptografía
MÉTODO DE ENCRIPTACIÓN BASADO EN EL ALGORITMO R.S.A
El sistema PGP (Pretty Good Privacy) de Philip R. Zimmermann es el sistema para encriptación de comunicaciones por Internet más utilizado en el mundo.
Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para.
Criptografía de clave privada: Cifrado de Vernam o “one-time pad”
Seguridad en Internet.
La Firma Digital.
Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA.
Criptografía de clave pública
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Jorge Abraham Mendoza López Luis Alfonso López Cota
Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar.
CRIPTOGRAFÍA BÁSICA Juan Jesús Bru Castro.
¿Qué es esto? / /
› El usuario que realiza una gestión a través de internet necesita:  Un ordenador, o bien un teléfono móvil o una PDA (Personal Digital Assistant) 
TECNOLOGÍAS DE SEGURIDAD CIFRADO Y AUTENTICACIÓN RODRIGUEZ ROBLEDA ALBERTO.
Cristina Cedeño.  FIRMA ELECTRÓNICA Es la parte del certificado que permite al receptor del mensaje verificar la autenticidad del origen de la información,
Tania Huilcapi Gonzaga
Tema 2 – Implantación de mecanismos de seguridad activa
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.
Tiene dos partes: usuario e institución. El usuario que realiza una gestión a través de internet necesita: -Un ordenador, teléfono móvil o PDA. -Un navegador.
LA FIRMA DIGITAL. ÍNDICE 1.- Introducción. 2.- ¿Qué es y para qué sirve la firma digital? 3.- ¿En qué se basa la firma digital? 4.- La Obtención del par.
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
Encriptación de los datos. Una de las principales preocupaciones de los DBA es que puedan salir datos de la empresa. El típico ejemplo es que se guarden.
Certificación Digital
Integrantes : Eduardo Gutiérrez Droguett Yoshio Jujihara Astorga Eduardo Becerra Olivares Nicolás Ibarra Betanzo Johan Contreras Ramírez Profesor: Luis.
Punto 8 – Correo Seguro Juan Luis Cano. En los últimos años ha aparecido un gran número de usuarios que utilizan el correo electrónico, por tanto también.
algoritmo de cifrado RSA
Gestiones a través de internet. El usuario que realiza una gestión necesita:  Un ordenador, teléfono móvil o PDA.  Un navegador de internet  Una conexión.
Por: Juan Giovanny Lima González.
Técnicas de cifrado. Clave pública y clave privada:
Firma Electrónica Eduardo Chiara Galván
Unidad 4. Servicios de acceso remoto
UNIVERSIDAD LATINA (UNILA) I.- FIRMA Y CIFRADO DE DOCUMENTOS
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
TALLER DE DESARROLLO WEB
FIRMA DIGITAL CUNSARO Criptografia Simetrica.
Guardando el secreto Protección de datos.
Criptografía. La criptografía (del griego κρύπτω krypto, «oculto», y γράφω griego graphos, «escribir», literalmente «escritura oculta») es el arte o arte.
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
CRIPTOGRAFÍA.
Transcripción de la presentación:

Que es la criptografia Es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales. Empleada frecuentemente para permitir un intercambio de mensajes que sólo puedan ser leidos por personas a las que van dirigidos y que poseen los medios para descifrarlos. Con más precisión, cuando se habla de esta área de conocimiento como ciencia, se debería hablar de criptología, que a su vez engloba tanto las técnicas de cifrado, es decir, la criptografía propiamente dicha, como sus técnicas complementarias, entre las cuales se incluye el criptoanálisis, que estudia métodos empleados para romper textos cifrados con objeto de recuperar la información original en ausencia de las claves.

Conceptos Básicos

Conceitos Básicos

Historia Metodo de Julio Cesar El sistema reemplaza cada letra por la situada tres posiciones delante en el alfabeto. Por ejemplo: B => E Y => A LLEGUE VI VENCI => OOHJXH YL YHQFL

Criptografia Simétrica Usan la misma clave para cifrar y decifrar; Também llamados algoritmos de clave secreta; Son algoritmos geralmente rápidos;

Que es una clave simetrica Encriptar consiste en substituir los elementos (letras o palabras) de un texto legible por un conjunto de caracteres (letras, números o símbolos) que resultarán incomprensibles para cualquier persona que no sepa (no tenga la clave necesaria) reconvertirlos en el texto original. Hay una clave sencilla, simétrica y pnemotécnica que convierte los números en letras y viceversa: Y la clave es ... Q U I N C E A Ñ O S 1 2 3 4 5 6 7 8 9 0

Q S U O Q U I N C E A Ñ O S 1 2 3 4 5 6 7 8 9 0 1 2 9 I N O C U A pude ponerlo fácilmente en clave Q U I N C E A Ñ O S 1 2 3 4 5 6 7 8 9 0 1 2 9 Cuando me dijeron el PIN del móvil: I N O C U A Q U I N C E A Ñ O S 1 2 3 4 5 6 7 8 9 0 3 4 9 5 2 7 Lo mismo que el de la caja fuerte de casa

“Quinceaños” es una clave simétrica porque la usamos para pasar del texto original al texto encriptado 7 1 2 3 4 5 6 7 8 9 0 Q U I N C E A Ñ O S A Y también para pasar del texto encriptado al texto original. A Q U I N C E A Ñ O S 1 2 3 4 5 6 7 8 9 0 7

Criptografia Simétrica

Criptografia Simétrica La seguridad se basa en la calidad del algoritmo; Tambien en el tamaño de la clave; La seguridad no se basa en el conocimiento del algoritmo; Tiene un problema grave en la distribucion de las claves; La clave debe ser compartida, mas debe ser secreta;

Algoritmos Simétricos IDEA: Block 64 bits; Clave 128 bits; Gratuito para uso no comercial; RC6: Block y clave variable para 255bits; Número de rodadas variable;

Criptografia Simetrica

Criptografia Asimétrica Criado en 1976 por Dffie & Hellman; Também conocido como criptografia de clave pública; Motivado por el problema de distribucion de las claves simétricas;

Criptografia Asimétrica Usa una clave pública y una clave privada; Las claves son una pareja y trabajan en conjunto. Lo que una clave cifra la otra lo decifra. La clave publica todos la pueden conocer; La clave privada solo el dueño la puede conocer;

Que es una clave asimetrica En general, el proceso criptográfico se aplica a un mensaje de entrada (al que se le puede llamar mensaje original), y da como resultado el mensaje cifrado. Este mensaje cifrado sólo se puede descifrar (para conocer su contenido) con la clave correspondiente. Que es una clave asimetrica La criptografía asimétrica utiliza dos claves: la clave privada y la clave pública.

Lo que esté encriptado con la clave privada de ANA La clave pública de Ana la puede conocer cualquiera ya que está en bases de datos públicas La clave privada de Ana sólo la debe conocer Ana Lo que esté encriptado con la clave privada de ANA necesita la clave pública de ANA para desencriptarse

Criptografia Asimétrica

Servicicos de la Criptografia Asimétrica Confidencialidad Autenticidad Firma Digital

Confidencialidad El emisor encripta el texto con la clave pública del receptor y el receptor lo desencripta con su clave privada. Así cualquier persona puede enviar un mensaje encriptado, pero sólo el receptor, que tiene la clave privada, y el emisor, que lo ha creado, pueden descifrar el contenido.

Criptografia Asimétrica

Autenticidad Se encripta el mensaje o un resumen de éste mediante la clave privada y cualquier persona puede comprobar su procedencia utilizando la clave pública del emisor. El mensaje es auténtico porque sólo el emisor verdadero puede encriptar con su clave privada.

Criptografia Asimétrica