1 Implementación del algoritmo de RSA en un sistema linux/intel.

Slides:



Advertisements
Presentaciones similares
Java WebServices Java XML Signature API
Advertisements

Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
Ejemplo de cifrado monoalfabético
Universidad De Valencia
Curso de Seguridad Informática
Java WebServices Java XML Signature API Ing. Lennon Shimokawa Miyashiro
Conceptos sobre firma y certificados digitales
- Firma digital y cifrado de mensajes.
INFRAESTRUCTURA DE CLAVE PÚBLICA

Diseño y análisis de algoritmos
Trabajo de redes Inma Gómez Durán
Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 1 Aplicaciones de PGP Introducción Claves Algoritmos criptográficos Instalación Generación de un par.
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
Redes I Unidad 7.
Ética y legislación informática
Índice 1. Que es el DNI electrónico 2. Componentes del DNI electrónico 3. Como cambiar el PIN 4. Como utilizar el DNI electrónico 5. Chip 6. Seguridad.
Por: Jorge Aguirre Firma digital.
Servidores de claves públicas Revocar un par de claves
ATAQUES CONTRA SISTEMAS
Firma y Certificado Digital Angel Lanza Carlos Garcia.
El Criptosistema RSA CRIPTOGRAFIA de CLAVE PRIVADA CRIPTOGRAFIA de CLAVE PUBLICA Block Ciphers Stream Ciphers Hash functions Digital Signature Key Agreement.
Introducción a la Seguridad en Sistemas Informáticos
Desarrollo e implementación de un prototipo de Notaría Digital
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
LA FIRMA ELECTRONICA.
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
PGP (Pretty Good Privacy)
Criptografía de clave privada: Cifrado de Vernam o “one-time pad”
Seguridad en Internet.
Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA.
Criptografía de clave pública
SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, junio del 2014.
La seguridad en la red 1. Necesidad de la seguridad.
Introducción a la Seguridad en Transacciones Electrónicas Ignacio Mendívil SeguriDATA SeguriDATA.
Descifrado de un hash mediante Fuerza Bruta: GPU vs CPU
Laura Itzelt Reyes Montiel
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
CRIPTOGRAFÍA BÁSICA Juan Jesús Bru Castro.
OpenSSL Gonzalo Ojeda Figueroa. 2 Introducción  OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL).  Su principal.
¿Qué es esto? / /
Bloque IV. Comunicación y representación técnica
© 2004 Interactiva 1 Como implantar la Facturación y Firma Electrónica en su empresa. Criptografía y Firma Electrónica.
Tema 2 – Implantación de mecanismos de seguridad activa
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.
Tiene dos partes: usuario e institución. El usuario que realiza una gestión a través de internet necesita: -Un ordenador, teléfono móvil o PDA. -Un navegador.
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
Certificación Digital
Técnicas de cifrado. Clave pública y clave privada Gabriel Montañés León.
Punto 8 – Correo Seguro Juan Luis Cano. En los últimos años ha aparecido un gran número de usuarios que utilizan el correo electrónico, por tanto también.
Protocolos y Seguridad de las aplicaciones SSL/TSL
algoritmo de cifrado RSA
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Por: Juan Giovanny Lima González.
Técnicas de cifrado. Clave pública y clave privada:
Introducción Tarea Proceso Recursos Evaluación Conclusión.
Unidad 4. Servicios de acceso remoto

UNIVERSIDAD LATINA (UNILA) I.- FIRMA Y CIFRADO DE DOCUMENTOS
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
TALLER DE DESARROLLO WEB
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
Guardando el secreto Protección de datos.
Firma Digital J. Ramón García Escrivá Instituto Tecnológico de Informática.
María Guadalupe Moreno Rodríguez protocolo SSL María yessenia Ríos Duran 305.
Criptografía. La criptografía (del griego κρύπτω krypto, «oculto», y γράφω griego graphos, «escribir», literalmente «escritura oculta») es el arte o arte.
Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que.
Seguridad Informática
Correo seguro Gustavo Antequera Rodríguez.
« Las Redes Sociales ».
Transcripción de la presentación:

1 Implementación del algoritmo de RSA en un sistema linux/intel.

2 Introducción ; Los humanos siempre han tenido la necesidad de comunicarse, tanto de forma pública como de forma secreta, esta última generalmente por motivos de supervivencia. ; Se desarrolla la criptografía, la cual cuenta actualmente con una infinidad de algoritmos para cifrar y descifrar mensajes, uno de los más importantes actualmente es el algoritmo de RSA.

3 Algoritmo ; El algoritmo de RSA es: – Escoger 2 números primos secretos (p,q). – n=p*q – Escoger e, tal que gcd(e,(p-1)(q-1))=1. – d=1/e mod (p-1)(q-1) – c=m e mod n – m=c d mod n

4 Implementación ; Generación de llaves: – Mientras p!=primo, p=aleatorio – Mientras q!=primo, q=aleatorio – n=p*q – e= – d=1/e mod (p-1)(q-1) – pub=n,e – priv=n,e,d,p,q,d mod (p-1),d mod(q-1),1/q mod p

5 ; Proceso de cifrado: – c=m e mod n

6 ; Proceso de descifrado: – m1=c d mod p mod p – m2=c d mod q mod q – h=((m1-m2)*(1/q mod p)) mod p – M=(q*h)+m2

7 Resultados ; Generación de llaves: ; Descifrado:

8 Conclusiones ; Buenos tiempos, aunque con reserva. ; Queda por hacer en un futuro ( con un poco mas de tiempo ): – Implementar funciones hash. – Firma y verificación. – "Llavero". – Diffie-Helman? – Implementación en red?