Integrantes : Eduardo Gutiérrez Droguett Yoshio Jujihara Astorga Eduardo Becerra Olivares Nicolás Ibarra Betanzo Johan Contreras Ramírez Profesor: Luis.

Slides:



Advertisements
Presentaciones similares
Certificados X.509 Federico García
Advertisements

Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
Sus papeles cambian de forma alternativa
Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Correo seguro:
Nuestro reto es educar al pensamiento, para que razone de acuerdo a ciertas reglas; con ello podremos ser más eficientes al momento en que ordenamos.
Curso de Seguridad Informática
Claves asimétricas En 1976 los matemáticos Whit Diffie y Martin Hellman crearon los sistemas criptográficos de clave asimétrica o pública.
Profesor: Víctor Aguilera
- Firma digital y cifrado de mensajes.
CIFRADO DE FLUJO.
Unidad 8 Capa de PRESENTACIÓN
CORREO SEGURO: Firma digital y cifrado de mensajes.
Trabajo de redes Inma Gómez Durán
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
Redes I Unidad 7.
Firma digital en el ecuador
ATAQUES CONTRA SISTEMAS
Administración de Certificados Digitales
ACI – 425 SEGURIDAD INFORMÁTICA
Firma y Certificado Digital Angel Lanza Carlos Garcia.
Criptografía Texto original T Método para Encriptar Llave secreta de cifrado: k Método para Desencriptar Llave secreta de descifrado: k Texto original.
EL CORREO ELECTRONICO. Introducción : El correo electrónico es el servicio de Internet con más usuarios de todo el mundo. Con este servicio se pueden.
CARRERA PROFESIONAL: Lengua, Traducción e Interpretación Asignatura: MATEMÁTICA Tema: “FUNCIONES LÓGICAS”
Gestión de Contenido Electrónico
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
Introducción a la criptografía
MÉTODO DE ENCRIPTACIÓN BASADO EN EL ALGORITMO R.S.A
Sistemas decimal, binario, octal y hexadecimal
ALGORITMO DE ENCRIPTACIÓN POR TRANSPOSICIÓN
FUNCIONAMIENTO BÁSICO Fuente inicial:. Arquitectura de computadores Los computadores digitales utilizan como modelo para su funcionamiento y organización.
Seguridad en Internet.
Luisa fda Miranda Henao Dennys Estefanía escobar cañaveral 11*5 – 2013
Criptografía de clave pública
SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, junio del 2014.
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar.
REPRESENTACIÓN DE LA INFORMACIÓN
¿Qué es esto? / /
Que es la criptografia Es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales. Empleada frecuentemente para permitir un intercambio.
Unidad 2 Bases Teóricas para la Comunicación Comunicación
COMPUTO III Ing. Jimmy Ojeda Arnica.
Tema 2 – Implantación de mecanismos de seguridad activa
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.
Ecuaciones Algebraicas
COMPUTO I - UASF SISTEMA BINARIOS.
1.1 LA IMPORTANCIA DE LA COMUNICACIÓN TÉCNICA.
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
Encriptación de los datos. Una de las principales preocupaciones de los DBA es que puedan salir datos de la empresa. El típico ejemplo es que se guarden.
Certificación Digital
DISPOSITIVOS COMUNICACION.
Operaciones Algebraicas
REPRESENTACIÓN DE LA INFORMACIÓN
Punto 8 – Correo Seguro Juan Luis Cano. En los últimos años ha aparecido un gran número de usuarios que utilizan el correo electrónico, por tanto también.
ALMACENAMIENTO DE DATOS. Son componentes que leen o escriben datos en medios o soportes de almacenamiento, y juntos conforman lamemoria o almacenamiento.
COMUNICACIÓN Te estoy hablando.. ¿Que paso?.
Por: Juan Giovanny Lima González.
“CURSO PROPEDÉUTICO PARA EL MEJORAMIENTO DEL PENSAMIENTO MATEMÁTICO”
Técnicas de cifrado. Clave pública y clave privada:
Firma Electrónica Eduardo Chiara Galván
Algoritmos y Desarrollo de Programas I
CODIGO ASCII.
Guardando el secreto Protección de datos.
Curso: Fundamentos de Computación
. Introducción a Twitter  Twitter al igual que otras redes sociales te permiten estar en contacto en tiempo real, es como tener un blog donde los posts.
OPTIMIZACION DEL DESEMPEÑO DE ERROR
Apocalipsis SEGURIDAD EN SISTEMAS OPERATIVOS Integrantes: Lorenzo pinto contreras Ledis Ramirez Ing. Sistemas Universidad De La Guajira.
SISTEMA BINARIO Esta plantilla se puede usar como archivo de inicio para presentar materiales educativos en un entorno de grupo. Secciones Para agregar.
Prof. Jonathan Silva Ingeniería Civil – Informática I Ingeniería Civil Informática I Clase 3 – Diseño de Programas.
Criptografía. La criptografía (del griego κρύπτω krypto, «oculto», y γράφω griego graphos, «escribir», literalmente «escritura oculta») es el arte o arte.
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
Transcripción de la presentación:

Integrantes : Eduardo Gutiérrez Droguett Yoshio Jujihara Astorga Eduardo Becerra Olivares Nicolás Ibarra Betanzo Johan Contreras Ramírez Profesor: Luis Herrera Asignatura: Computación aplicada CRIPTOSISTEMAS

DEFINICIÓN Criptosistemas Podemos definir un criptosistema como una cuaterna de elementos { }, formada por: Un conjunto finito llamado alfabeto, a partir del cual, y utilizando ciertas normas sintácticas y semánticas, podremos emitir un mensaje en claro (plaintext) u obtener el texto en claro correspondiente a un mensaje cifrado (ciphertext).

DEFINICIÓN Frecuentemente, este alfabeto es el conjunto de los enteros módulo, para un dado. Otro conjunto finito denominado espacio de claves, formado por todas las posibles claves, tanto de cifrado como de descifrado, del criptosistema. Una familia de aplicaciones del alfabeto en sí mismo, llamadas transformaciones de cifrado. El proceso de cifrado se suele representar como donde, y. Otra familia de aplicaciones del alfabeto en sí mismo, llamadas transformaciones de descifrado. Análogamente al proceso de cifrado, el de descifrado se representa como, donde, y.

ESTRUCTURA DE UN CRIPTOSISTEMA Según autores Muchos autores dividen a su vez un miembro de esta cuaterna, el alfabeto, en dos espacios diferentes: el espacio de mensajes, formado por los textos en claro que se pueden formar con el alfabeto, y el espacio de cifrados, formado por todos los posibles criptogramas que el cifrado es capaz de producir. Sin embargo, lo habitual es que tanto el texto en claro como el cifrado pertenezcan al alfabeto, por lo que hemos preferido no hacer distinciones entre uno y otro, agrupándolos en el conjunto para simplificar los conceptos que presentamos.

TIPO DE CLASIFICACIÓN Los sistemas de cifrado de clave única se dividen a su vez en dos grandes grupos de criptosistemas. Por una parte tenemos los cifradores de flujo, que son aquellos que pueden cifrar un sólo bit de texto claro al mismo tiempo, y por tanto su cifrado se produce bit a bit Por otro lado tenemos los cifradores de bloque, que cifran un bloque de bits (habitualmente, cada bloque es de 64 bits / 8 bytes) como una única unidad.

ESTRUCTURA DE CRIPTOSISTEMA Conozcamos un poco más sobre un proceso de cifrado para ello vamos a contar con una Criptosistema representado por (M, C, K, E, D) donde: M: Representa al conjunto de todos los mensajes en texto claro sin cifrar y que se desea transmitir. C: Representa al conjunto de todos los posibles mensajes cifrados, este texto resulta ser ilegible. K: Representa al conjunto de claves que podemos utilizar en el sistema criptográfico. E: Representa al dispositivo de encriptación, estas funciones se aplican a cada elemento de M para obtener un elemento C. D: Representa al dispositivo de desencriptación que transforma un elemento de C en un elemento de M. Entonces este criptosistema debe cumplir una determinada condición Dk (Ek(m)) = m

EJEMPLO BASICO DE CIFRADO. M -E/D- C -D/E- M K

CRIPTOSISTEMAS Y SU SEGURIDAD

ESTRUCTURA DEL CRIPTOSISTEMA. Esto quiere decir que si tenemos un mensaje m y lo ciframos empleando una clave k y luego lo desciframos utilizando la misma clave k, debemos obtener el mismo mensaje original m. Existen dos tipos fundamentales de Criptosistemas utilizados para cifrar datos e información digital y ser enviados posteriormente después por medios de transmisión libre. Simétricos o de clave privada: se emplea la misma clave K para cifrar y descifrar, por lo tanto el emisor y el receptor deben poseer la clave. El mayor inconveniente que presentan es que se debe contar con un canal seguro para la transmisión de dicha clave.

ESTRUCTURA DEL CRIPTOSISTEMA. Asimétricos o de llave pública: Inventada por Whitfiled y Martin Helman, creada para solventar los problema de seguridad que tenían la administración de las claves de los sistemas anteriores. Se emplea una doble clave conocidas como Kp (clave privada) y KP (clave Pública). Una de ellas es utilizada para la transformación de cifrado y la otra para el descifrado. En muchos de los sistemas existentes estas clave son intercambiables, es decir que si empleamos una para cifrar se utiliza la otra para descifrar y viceversa.

MENSAJEMENSAJE CIFRADOMENSAJE RECIBIDO MENSAJE ORIGINAL (DESIFRADO) EJEMPLOS LLAVE PÚBLICA A Encripta con la clave publica de B A envía el mensaje a B B descifra el mensaje con su clave privada

 Cifrado por Sustitución Consiste en reemplazar un símbolo por otro según una determinada clave. ALFABETO DE ENTRADAALFABETO DE SALIDA A D BEBE CFCF D G Ejemplo: Sea K= La clave de cifrado(K=3) CADA= FDGD TECNICAS DE CIFRADO TRADICIONALES

CIFRADO POR TRANSPOSICIÓN Un ejemplo del cifrado por transposición es tan fácil de ejecutar como escribir algo al revés: “Bienvenidos a Computación Aplicada” aplicándole la clave seria: “adacilpa noicatupmoc a sodinevneib”. El cifrado por transposición es una de las técnicas de criptografía más básicas que existen. Consiste en intercambiar la posición de las letras de una palabra o frase siguiendo siempre un esquema bien definido, que puede ser sencillo o muy complejo (y se puede hacer de muchas formas distintas; hoy explicaremos solo una y la desarrollaremos).

En resumen tú creas la clave, solo tú la conoces. Pero si se llega a olvidar la clave, perderás todo. RESUMEN Ejemplo, puedes tener un papel o un documento de texto con tus frases de contraseña, como el “Bienvenidos a Computación Aplicada” que hemos utilizado. Pero si escribes tus reglas, estás perdido, estas tienen que quedarse siempre (o deberían) en la cabeza.

ANEXOS