algoritmo de cifrado RSA

Slides:



Advertisements
Presentaciones similares
Certificados X.509 Federico García
Advertisements

Universidad De Valencia
Curso de Seguridad Informática
Conceptos sobre firma y certificados digitales
- Firma digital y cifrado de mensajes.
UD 6: Instalación y administración de servicios de correo electrónico Correo seguro Luis Alfonso Sánchez Brazales.
INFRAESTRUCTURA DE CLAVE PÚBLICA
Unidad 8 Capa de PRESENTACIÓN
Que es el protocolo “SSL”
Trabajo de redes Inma Gómez Durán
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
Redes I Unidad 7.
Ética y legislación informática
Firma digital en el ecuador
Por: Jorge Aguirre Firma digital.
Firma y Certificado Digital Angel Lanza Carlos Garcia.
Seguridad del protocolo HTTP
EL CORREO ELECTRONICO. Introducción : El correo electrónico es el servicio de Internet con más usuarios de todo el mundo. Con este servicio se pueden.
Gestión de Contenido Electrónico
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
Foro Nacional de Certificación y Firma Electrónica Ing. Randy Hernández Beepath Sistema Online de Firma Electrónica.
VPN - Red privada virtual
El sistema PGP (Pretty Good Privacy) de Philip R. Zimmermann es el sistema para encriptación de comunicaciones por Internet más utilizado en el mundo.
Seguridad en Internet.
Firma digital Madeleine Zambrano.
Seguridad en el E-commerce
Martus Ayudándoles a los defensores de derechos humanos a proteger, manejar y utilizar de manera eficaz la información.
DARISNEY MARIN LEYDI VIVIANA SAJAUS MEMORIAS INTELIGENTES INTELIGENCIA ARTIFICIAL PAOLA ALONSO.
Seguridad en QRC (Quick Response Code) Jornada de Criptografía y Seguridad Informática IESE – EST – COPITEC 14 de Noviembre de 2013 Ing. Daniel Edgardo.
Martus Ayudándoles a los defensores de derechos humanos a proteger, manejar y utilizar de manera eficaz la información.
SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, junio del 2014.
FIRMA DIGITAL.
Introducción a la Seguridad en Transacciones Electrónicas Ignacio Mendívil SeguriDATA SeguriDATA.
Jorge Abraham Mendoza López Luis Alfonso López Cota
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Gestión de Negocios Tema XVIII: La Empresa Digital, negocios en línea y Comercio Electrónico.
Presentado a: Ing. Diego Pinilla Redes
Que es la criptografia Es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales. Empleada frecuentemente para permitir un intercambio.
Taller 2.  Correo electrónico, o en inglés , es un servicio de red para permitir a los usuarios enviar y recibir mensajes mediante sistemas de.
Cristina Cedeño.  FIRMA ELECTRÓNICA Es la parte del certificado que permite al receptor del mensaje verificar la autenticidad del origen de la información,
Tema 2 – Implantación de mecanismos de seguridad activa
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.
S ERVICIOS DE RED E I NTERNET T EMA 6 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS DE CORREO ELECTRÓNICO Nombre: Adrián de la Torre López.
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 28 diapositivas Jorge Ramió Aguirre.
Seguridad del protocolo HTTP:
Certificación Digital
Punto 8 – Correo Seguro Juan Luis Cano. En los últimos años ha aparecido un gran número de usuarios que utilizan el correo electrónico, por tanto también.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Por: Juan Giovanny Lima González.
Integrantes: Díaz, Paula Procopio, Solange
FIRMA DIGITAL Eduardo Chiara Galván.
Técnicas de cifrado. Clave pública y clave privada:
INEI “IMPLANTACION DE UN SISTEMA DE CORREO ELECTRONICO SEGURO, EMPLEANDO CERTIFICADOS Y FIRMAS DIGITALES, PARA LAS INSTITUCIONES DEL ESTADO PERUANO”
Firma Electrónica Eduardo Chiara Galván
Unidad 4. Servicios de acceso remoto
UNIVERSIDAD LATINA (UNILA) I.- FIRMA Y CIFRADO DE DOCUMENTOS
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
TALLER DE DESARROLLO WEB
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
Recursos Tecnológicos para Oficina
Evolución de la FIEL a e-Firma Lic. Luis Berumen S. / DIVERZA
¿Qué es una Red? Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos.
Presentaciones y Notificaciones Electrónicas Subsecretaría de Tecnología Informática. Poder Judicial de la Pcia. De Buenos Aires.
Criptografía. La criptografía (del griego κρύπτω krypto, «oculto», y γράφω griego graphos, «escribir», literalmente «escritura oculta») es el arte o arte.
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
Transcripción de la presentación:

algoritmo de cifrado RSA Seguridad Informática algoritmo de cifrado RSA Equipo: ID: 99164 María Alejandra Zamudio Aguilasocho ID: 101772 Raúl Francisco Calderón Rochín ID: 90869 Alberto Flores

¿Qué es? El RSA es un sistema criptográfico con clave pública tanto para encriptado como para autenticación. Se basa en algoritmos matemáticos, en donde el encriptado y la autenticación se producen sin compartir ninguna clave secreta: cada persona utiliza sólo las claves públicas de otros usuarios y su propia clave privada. Cualquier persona puede enviar un mensaje encriptado o verificar un documento firmado por otra utilizando sólo claves públicas, pero solamente alguien que posee la clave privada correcta puede des encriptar o firmar el mensaje. El punto a tener en cuenta es que la seguridad del sistema RSA se basa en el siguiente concepto: factorizar números primos fuertes (grandes) es difícil.

¿Para qué sirve? Sirve para desarrollar un método de encriptado y autenticación. Además sirve para que las personas, sin importar que tengan un puesto importante, puedan mandar mensajes encriptados.

¿Cómo funciona? Los mensajes enviados usando el algoritmo RSA se representan mediante números y el funcionamiento se basa en el producto de dos números primos (de preferencia grandes mayores que 10100) elegidos al azar para conformar la clave de descifrado.

Ejemplo de aplicación Escogemos dos números primos, por ejemplo p=3 y q=11. n = 3 * 11 = 33 fi(n) = (3-1) * (11-1) = 20 Buscamos e: 20/1=0, 20/3=6.67. e=3 Calculamos d como el inverso multiplicativo módulo z de e, por ejemplo, sustituyendo Y por 1,2,3,… hasta que se obtenga un valor entero en la expresión: d = ((Y * fi(n)) + 1) / e = ( Y * 20 + 1) / 3 = 21 / 3 = 7 e=3 y n=33 son la clave pública d=7 y n=33 son la clave privada Cifrado: Mensaje = 5, C = M^e mod n = 5^3 mod 33 = 26 Descifrado: M = C^d mod n = 26^7 mod 33 = 8031810176 mod 33 = 5 Debido a que los números primos escogidos para este ejemplo son pequeños, P debe ser menor a 33, por lo que cada bloque de texto normal puede contener solo un carácter.

¿Dónde se utiliza? Se encuentra en productos comerciales de software y se planea una expansión mayor. RSA está incluido en sistemas Apple, Microsoft, Netscape, Novell, Sun, etc. actuales y futuros. En cuanto al hardware, el sistema RSA se puede encontrar en teléfonos seguros, en tarjetas de redes Ethernet y en tarjetas inteligentes. El RSA se utiliza también en muchos organismos estatales estadounidenses, grandes compañías, laboratorios y universidades.

¿Qué empresas lo usan en sus servicios de comunicaciones? RSA está incluido en sistemas Apple, Microsoft, Netscape, Novell, Sun, TriRivers, NASA, etc. El sistema RSA forma parte de muchos estándares oficiales en todo el mundo. El estándar ISO 9796 (Organización Internacional de Estándares, "International Standards Organization") incluye al RSA como un algoritmo criptográfico, como así también el CCITT (Comité Internacional de Consulta en Telegrafía y Telefonía, "Consultative Committee in International Telegraphy and Telephony") mediante el estándar de seguridad X.509.

Características El RSA forma parte de los estándares de SWIFT (Sociedad para las Telecomunicaciones Financieras Interbancarias Mundiales, "Society for Worldwide Interbank Financial Telecommunications"). Se encuentra tambien en el PEM (Correo con Privacidad del Internet "Privacy Enhanced Mail") y en el PKCS para la industria del software. El taller de implementadores de OSI (OIW) ha lanzado acuerdos entre implementadores referidos a PKCS y PEM, que incluyen al sistema RSA

Ventajas del sistema RSA (criptografía de clave pública): No requiere claves secretas. Permite Encriptar y Firmar digitalmente. Utilizado conjuntamente con DES otorga una mayor velocidad de operación. La clave DES, empleada por RSA, es válida para un único mensaje, en el peor de los casos en que se logre 'quebrar' la clave, ésta no se puede aplicar para otro mensaje o documento. Permite además la detección de: Alteraciones en los documentos. Errores en la transmisión de documentos. Es un estándar internacional. Es un estándar "de facto" en la industria del software.

GRACIAS 