La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Universidad De Valencia

Presentaciones similares


Presentación del tema: "Universidad De Valencia"— Transcripción de la presentación:

1 Universidad De Valencia
CRIPTOGRAFÍA MªPAZ Berzosa Tejero REDES 4 ING.INFORMATICA Universidad De Valencia Martes 28 de Marzo de 2007

2 Índice Introducción Algoritmos Básicos Niveles de Seguridad
Cifrado en FLujo y en BLoque Criptografía Cuántica Bibliografía 28 De Mayo de 2007 REDES

3 1. Introducción

4 Cuando Empieza la Criptografía
Julio César por su desconfianza en sus mensajeros empezó a remplazar cada A por una D, cada B por una E , de tal forma que solo alguien que conociese la técnica podía descifrarlo Hoy en día se aplica tanto en Defensa, Secretos Industriales y en el Correo electrónico. Y en definitiva se usa para proteger nuestra Privacidad. 28 De Mayo de 2007 REDES

5 Encriptación y Desencriptación
¿En qué Consiste? Encriptación del Texto Desencriptar el Texto Texto a Enviar Texto Encriptado Texto Desencriptado Encriptación y Desencriptación 28 De Mayo de 2007 REDES

6 Pero…¿Qué es Encriptar y Desencriptar?
Tenemos unos datos o mensaje a enviar Enmascaramos esos datos Encriptación. La encriptación del texto (datos o mensaje que queramos enviar) producenTexto Ilegible Una vez encriptado el textoDesencriptar para poder interpretarlo. 28 De Mayo de 2007 REDES

7 Uno de los Problemas LOS HACKERS
Los hackers o piratas informáticos son usuarios muy avanzados que por su elevado nivel de conocimientos técnicos son capaces de superar determinadas medidas de protección utilizando diferentes tipos de programas (gusanos, troyanos, bombas...). Su motivación abarca desde el espionaje industrial hasta el mero desafío personal 28 De Mayo de 2007 REDES

8 2. Algoritmos Básicos

9 Algoritmos Básicos Criptografía Simétrica Criptografía Asimétrica
28 De Mayo de 2007 REDES

10 Criptografía Simétrica
Criptografía más Antigua Usan Claves Secretas Todas las partes se han de conocer y ser de Confianza Las Claves no se pueden utilizarse en varios mensajes Resulta poco Práctica 28 De Mayo de 2007 REDES

11 Criptografía Asimétrica
Solución para la seguridad en toda la red Usan Claves Distintas para cifrado y descifradoClaves Públicas Todas las partes se han de conocer y ser de Confianza Usan Claves Públicas para cifrar y Una Clave Secreta para descifrar 28 De Mayo de 2007 REDES

12 Desventajas en la Criptografía Asimétrica
Claves de mayor tamaño Más lentos Mensajes cifrados de mayor tamaño 28 De Mayo de 2007 REDES

13 3. Niveles de Segudad

14 Niveles de Seguridad Deben de ser Invulnerables Tipos:
De los Operadores De los Protocolos 28 De Mayo de 2007 REDES

15 De los Operadores Se viola cuando es descubierta la Clave del Sistema
En función de la obtención del la clave hablaremos de : Nivel de Seguridad Incondicional Nivel de Seguridad Computacional Nivel de Seguridad Condicional 28 De Mayo de 2007 REDES

16 De los Protocolos Provoca vulneraciones del Sistema debido a posibles debilidades del mismo 28 De Mayo de 2007 REDES

17 4. Cifrado en flujo y Cifrado en Bloque

18 Cifrado en Flujo Cifrado Síncrono y Autosincronizante  En el cifrado síncrono la clave generada para cifrar y descifrar un mensaje es independiente de éste, mientras que en los cifradores de flujo autosincronizante la secuencia de cifrado sí es función del mensaje Cifrado Vernamse uso para circuitos teletipo, siendo su diseño para el cifrado en tiempo real y el descifrado de señales teletipo. Sincronización y Ataques Activos Los métodos síncronos son inmunes a los ataques activos de inserción de mensajes extraños, puesto que al destruir la sincronización que estos sistemas requieren (entre el emisor y el receptor) son fácilmente detectables Cifrador Lineal Perfectoutilizado para el cifrado de la televisión 28 De Mayo de 2007 REDES

19 Cifrado en Bloque DESPara la transmisión de datos confidenciales entre ordenadores RSAPara poder emplear el algoritmo RSA tenemos que escoger un número entero n que sea producto de dos números primos p y q muy grandes RIJNDAELse centra en el estudio de la resistencia al criptoanálisis diferencial y lineal. El GAMMALbasado en un procedimiento de cifrado que usa dos valores públicos: un número primo p de aproximadamente 200 dígitos y un entero g tal que sus potencias generan todos los elementos del grupo. 28 De Mayo de 2007 REDES

20 5. Criptografía Cuántica

21 Criptografía Cuántica
Los números primos son de suma importancia en la criptografía y, en la actualidad, tan sólo la computación cuántica representa una amenaza para ellos. La mecánica cuántica permite hacer cosas que son imposibles con la mecánica clásica. La criptografía cuántica es una nueva área dentro de la criptografía que hace uso de los principios de la física cuántica para transmitir información de forma tal que solo pueda ser accedida por el destinatario previsto. El problema de la factorización podrá ser resuelto El estudio de estos sistemas requiere mucho esfuerzo y presupuesto 28 De Mayo de 2007 REDES

22 6. Bibliografía

23 Bibliografías.. Apuntes de la asignatura Redes
Y muchas más que no apunte (pero la red es un amplio mundo de conocimiento) 28 De Mayo de 2007 REDES

24 Muchas gracias


Descargar ppt "Universidad De Valencia"

Presentaciones similares


Anuncios Google