Guardando el secreto Protección de datos.

Slides:



Advertisements
Presentaciones similares
Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
Advertisements

Ejemplo de cifrado monoalfabético
Sus papeles cambian de forma alternativa
CRIPTOGRAFÍA MEDIANTE MATRICES INVERTIBLES
Curso de Seguridad Informática
Claves asimétricas En 1976 los matemáticos Whit Diffie y Martin Hellman crearon los sistemas criptográficos de clave asimétrica o pública.
FACTORIZACIÓN LU Bachilleres:
- Firma digital y cifrado de mensajes.
Certificados digitales y Firma electrónica Conceptos Básicos
Unidad 8 Capa de PRESENTACIÓN
Diseño y análisis de algoritmos
CORREO SEGURO: Firma digital y cifrado de mensajes.
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
Redes I Unidad 7.
Métricas en Proyectos de Software Prof. A/S: Diego Gutiérrez Gerenciamiento y Dirección de TI.
Notación Científica y Potencia de 10
Protección de datos. Criptografía La necesidad de ocultar lo enviado en un mensaje para evitar que alguien no autorizado lo llegue a conocer es muy antigua.
Administración de Certificados Digitales
Ecuaciones diferenciales de 1er orden :
Criptografía Texto original T Método para Encriptar Llave secreta de cifrado: k Método para Desencriptar Llave secreta de descifrado: k Texto original.
Álgebra elemental.
Supongamos que nos plantean el siguiente problema:
DPTO. MATEMÁTICAS - I.E.S. PABLO SERRANO
Potencias de exponente natural mayor que 1
EXPONENTES Y RADICALES
DIVISIÓN DE POLINOMIOS 1
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
MÉTODO DE ENCRIPTACIÓN BASADO EN EL ALGORITMO R.S.A
CONCEPTOS BÁSICOS: Números Naturales
Sistemas decimal, binario, octal y hexadecimal
HERNANDEZ RAMIREZ CAROLINA CONALEP IXTAPALUCA 236.
Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para.
Sistemas de numeración
Criptografía de clave privada: Cifrado de Vernam o “one-time pad”
(Organización y Manejo de Archivos)
Descomposición Factorial Unidad 5
Radicales y sus operaciones
Criptografía de clave pública
ESPAD III * TC 2 FRACCIONES.
Matemáticas Acceso a CFGS
Que es la criptografia Es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales. Empleada frecuentemente para permitir un intercambio.
Sistema Numérico Binario Prof. Carlos Rodríguez Sánchez.
Tema 2 – Implantación de mecanismos de seguridad activa
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.
S ERVICIOS DE RED E I NTERNET T EMA 6 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS DE CORREO ELECTRÓNICO Nombre: Adrián de la Torre López.
Encriptación de los datos. Una de las principales preocupaciones de los DBA es que puedan salir datos de la empresa. El típico ejemplo es que se guarden.
INTRODUCCION A LA PROGRAMACION
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 28 diapositivas Jorge Ramió Aguirre.
Seguridad del protocolo HTTP:
Integrantes : Eduardo Gutiérrez Droguett Yoshio Jujihara Astorga Eduardo Becerra Olivares Nicolás Ibarra Betanzo Johan Contreras Ramírez Profesor: Luis.
FACTORIZACION.
POR: ZULAIMA VÀZQUEZ RAMÌREZ GRUPO: ALGEBRA El álgebra es la rama de las matemáticas que estudia las estructuras, las relaciones y las cantidades.
Por: Juan Giovanny Lima González.
“CURSO PROPEDÉUTICO PARA EL MEJORAMIENTO DEL PENSAMIENTO MATEMÁTICO”
Firma Electrónica Eduardo Chiara Galván
MATRIZ INVERSA.
Matrices Pág. 1. Matrices Pág. 2 Se llama matriz traspuesta de A, y se representa por A t a la matriz que resulta de intercambiar las filas y las columnas.
TEMA 4: USO DE EXPONENTES Y NOTACIÓN CIENTÍFICA 1 MATEMÁTICAS II POTENCIAS SUCESIVAS DE UN NÚMERO POTENCIAS SUCESIVAS DE UN NÚMERO ¡ CUIDADO CON LAS BACTERIAS.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
EL CÁLCULO DE LA MULTIPLICACIÓN COMO OBJETO DE ESTUDIO
¿Cómo enseñar a los niños a multiplicar?
Álgebra, ecuaciones y sistemas
Tema: 1 Divisibilidad con números naturales 1 Matemáticas 1º
RAZONES PROPORCIONES PORCENTAJES Presentación realizada por Roberto Muñoz Villagrán ramv. RAMV.1.
Criptografía. La criptografía (del griego κρύπτω krypto, «oculto», y γράφω griego graphos, «escribir», literalmente «escritura oculta») es el arte o arte.
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
1 Índice del libro Números naturales 1.Números naturalesNúmeros naturales 2.Sistema de numeración decimalSistema de numeración decimal 3.Operaciones.
Sistema Numérico Binario Prof. Carlos Ortiz Muñoz.
Presentado por: Yuli Domínguez. Portal Educativo El mentor de matemáticas Grupo Océano MÚLTIPLOS Y DIVISORES DE UN NÚMERO.
Transcripción de la presentación:

Guardando el secreto Protección de datos

Criptografía La necesidad de ocultar lo enviado en un mensaje para evitar que alguien no autorizado lo llegue a conocer es muy antigua. Se atribuye a Julio César un método muy simple de encriptación, sustitu-yendo cada letra en el mensaje por la que se encuentra en el abecedario tres lugares después.

Criptografía Este pequeño programa permite ver lo antes expuesto.

Criptografía Como se ve, basta escribir el alfabeto en una fila, y debajo el mismo alfabeto desplazado tres lugares a la derecha: A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C

Criptografía Pero es posible complicar el método anterior sustituyendo cada letra por otra de manera que ya no sea evidente la forma en que se hizo la sustitución si no se dispone de la tabla de equivalencias. Ejemplo: A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z Q X L V W I S R A Z E Y F O J N T H P G B C D K M U Ñ

Criptografía El problema fundamental en la criptografía es la necesidad que tienen emisor y receptor del mensaje en ponerse de acuerdo en la forma de cifrado y en la clave. Por ejemplo, ambos corresponsales tendrían que disponer de la tabla A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z Q X L V W I S R A Z E Y F O J N T H P G B C D K M U Ñ

Criptografía Una clave de sustitución como la anterior ¿garantiza el secreto de una comunicación? Parece que quien no conozca que letra sustituye a otra sería incapaz de leer un mensaje encriptado con dicha clave. Y sin embargo es posible.

Criptografía Dos relatos escritos en el siglo XIX, uno de Edgar Allan Poe, “El escarabajo de oro”, y otro de A. Conan Doyle, cuyo protagonista es Sherlock Holmes, revelan como se puede romper una clave de sustitución simple, en que cada letra es sustituida por otra letra o por un símbolo, como estos:

Criptografía En “El escarabajo de oro”, el autor razona como descifrar un mensaje cifrado con una clave de sustitución simple. Todo se basa en contar las letras para ver en que porcentaje se presenta cada una. En español, las letras a y e son las más fre-cuentes, presentándose entre el 11 y el 13%. Si en el texto cifrado se encuentra que la letra q es la más frecuente, cabe sospe-char que es la que sustituye a la a o a la e.

Criptografía Los porcentajes de las diferentes letras en un texto en español tienden a estabilizarse según va aumentando el tamaño del texto. Comparando tales porcentajes con los que aparecen en un texto cifrado, se pueden ir sustituyendo las letras en este último por las que aparecen en un texto extenso escrito en español y así descifrar el mensaje.

El programa CLETRAS (de Cuenta LETRAS) permite experimentar con estos aspectos.

Criptografía Durante mucho tiempo se pensó que no había posibilidad de intercambiar claves sin enviarlas por algún medio seguro, para evitar que pudieran ser intercep-tadas comprometiendo así la seguridad de la comunicación.

Criptografía Pero en la década de los 70 del siglo XX dos matemáticos norteamericanos, Whitfield Diffie y Martin Hellman, demostraron que dos personas podían acordar una clave sin necesidad de entrevistarse y usando una línea de transmisión insegura en la que pudiera haber escuchas espiando, sin que estos descubrieran dicha clave.

Criptografía El procedimiento que mostramos a continuación pone de manifiesto la posibilidad de enviar mensajes de forma segura a través de un canal de comunicación que puede estar sometido a escuchas.

Criptografía Elegimos un número primo muy grande p, y un número g que usualmente se toma igual a 3 ó 5. También convenimos con nuestro corresponsal que usaremos una función que es la siguiente: para cada número natural x, el valor de la función será el resto de dividir por p. Todos estos datos los enviamos a través de una línea que puede ser insegura, pero no importa que sean conocidos.

Criptografía Para ver como funciona el sistema, elegiremos como número p uno pequeño, por ejemplo p = 223, y g=3. En realidad, para asegurarnos de que sea imposible descubrir la clave, p debería tener al menos 300 cifras. Ahora nosotros elegimos un número, que mantendremos secreto, por ejemplo el 17. El resto de dividir entre 223 es 194, y se lo enviamos a nuestro corresponsal.

Criptografía Él ha elegido otro número secreto, por ejemplo 22, y nos envía el resto de la división de entre 223, que es 89. Nosotros tomamos este número , lo elevamos a 17 y nos quedamos con el resto que da al dividirlo por 223, que es 37. Él toma el 194 que le enviamos, lo eleva a 22 y se queda con el resto de dividirlo por 223.

Criptografía ¿Adivinan que obtiene? Sí, también 37. Hemos llegado a obtener el mismo número sin tener que enviarlo por la línea insegura. Pero ¿no podría un intruso que estuviera oyendo llegar al mismo número? Después de todo, conoce el modo de actuar, y los números g= 3 , p= 223 , 194 y 89

Criptografía  

Criptografía Pero si el número p es suficientemente grande, por ejemplo p = 230001239874253 y se eligen dos números secretos también grandes, por ejemplo 19023 y 21759, entonces el ir ensayando para llegar a encontrar x , aunque posible, llevaría demasiado tiempo.

Criptografía Sin embargo a nosotros el proceso de llegar a la clave con los números en la anterior diapositiva nos costaría muy poco tiempo, menos de un minuto.

Criptografía Muy poco tiempo después se elaboró un nuevo sistema de criptografía que ni siquiera necesita intercambiar una clave. Dicho sistema difiere de los que se venían utilizando hasta el momento en el hecho de que, en lugar de una clave que se usa tanto para encifrar como para descifrar un mensaje, se necesitan dos distintas.

Criptografía De las dos claves necesarias, una, la llamada clave pública, debe ser cono-cida por todos aquellos que quieran mandar un mensaje cifrado a la persona en cuestión. Por tanto, cada persona debería publicar su clave pública como lo haría con su número de teléfono si es que quiere recibir mensajes encriptados.

Criptografía En cambio, guardará su clave privada, que es la que le servirá para descifrar los mensajes que reciba encriptados con su clave pública. Este sistema fue desarrollado por tres matemáticos, Rivest, Shamir y Adleman, por lo que se conoce como método RSA.

Criptografía Toda la gracia del sistema radica en el uso de una “función-trampa”, en la que es muy fácil ir en un sentido pero muy difícil en el inverso. Y se basa en el hecho de que es muy rápido el proceso de multiplicar dos números primos grandes, de 180 o más cifras, pero muy difícil descomponer tal producto en sus factores.