Descargar la presentación
La descarga está en progreso. Por favor, espere
1
Aplicaciones y Servicios
2
Algunas Aplicaciones Prácticas
"Any sufficiently advanced technology is indistinguishable from magic.” Arthur C. Clarke. seguro comunicaciones seguras autenticación de red elecciones electrónicas notario electrónico monedero digital distribución de datos
3
Factura Electrónica
4
Factura Electrónica Escenarios Objetivos Herramientas
Notario Electrónico Factura Electrónica Objetivos Comprobar que los documentos son copias legítimas de los originales Autenticación de las partes involucradas Herramientas Criptografía de llave pública Certificados Digitales Autoridades Certificadoras
5
Proceso general 1 4 2 3 5 CICLO DE GENERACIÓN Contribuyente
Acude a cita Entrega documentos Entrega archivo .req 1 El contribuyente pide cita al centro de Atención Telefónica Externo (01 800) Administración Local CATE El contribuyente Acude a cita 4 ALAC Revisa documentos Genera certificado de firma electrónica avanzada 2 Se le asigna cita al contribuyente 3 El contribuyente obtiene aplicación SOLCEDI y genera archivo .key y archivo .req 5 Obtiene certificado de firma electrónica avanzada SAT.GOB.MX CICLO DE GENERACIÓN
6
Seguridad Los estándares de Seguridad empleados en la Firma Electrónica Avanzada y el Comprobante Fiscal Digital están basadas en la tecnología de Llaves Publicas. Llaves de 1024 bits RSA (Llave Privada y Publica) Se estima que se requieren de más de 70 años con las computadoras más potentes y un presupuesto de mas de 100 millones de dólares para poder ‘quebrar’ este algoritmo. Los certificados de Firma Electrónica Avanzada y de Sellos Digitales tienen una validez de 2 años lo cual elimina la posibilidad de que alguien quiebre esta llave. Encriptación 3 DES ( Encriptación de Seguridad en la Llave Privada ) Si con un hardware especial se pudiera desencriptar algo encriptado con DES en 1 segundo, se requerirían 2,285 billones de años para ‘quebrar’ un encriptamiento con Triple DES con el mismo hardware. Se requirieron 22 horas y 100,000 computadoras para ‘quebrar’ el algoritmo DES en su ultima prueba. * Number 13 - April 2000* - Bulletin A Cost-Based Security Analysis of Symmetric and Asymmetric Key Lengths Robert D. Silverman, RSA Laboratories ** Data Encryption Standard" FIPS Extracting a 3DES key from an IBM *** FIPS / 180-2
7
Nivel de Seguridad (bits)
Motivación ECC Propuesto independientemente por Neal Koblitz y Victor Miller (1985). Ventajas: Tamaño de llave más reducido. * Tabla tomada de “Guide to Elliptic Curve Cryptography”, D. Hankerson, A. Menezes and S. Vanstone. Springer-Verlag, 2003, pag. 19. Criptosistema Nivel de Seguridad (bits) 80 (SkipJack) 112 (3-DES) 128 (AES) 192 (AES-M) 256 (AES-L) ECC 160 224 384 512 RSA 1024 2048 3072 8192 15360
8
Motivación Criptografía de curva elíptica: ¿cuándo usarla?
Al menos en los siguientes tres escenarios: Dispositivos con restricciones severas de cómputo: Smart Cards Aplicaciones donde la Seguridad se vuelve una paranoia: Documentos de una compañía Aplicaciones donde el secreto debe ser condervado a largo plazo o indefinidamente: Secretos de Estado
9
elecciones electrónicas seguras
10
Elecciones Electrónicas
Escenarios Elecciones generales Reuniones de accionistas Computación distribuida segura Objetivos anonimato Sistema justo Sistema auditable Herramientas Algoritmo RSA Firmas a ciegas Protocolos seguros no rastreables
11
Antecedentes y motivación
Elecciones Electrónicas: Son aquéllas que requieren de medios electrónicos para llevarse a cabo. Estos medios pueden incluir computadoras, tarjetas inteligentes, redes computacionales, etc. Criptografía: Es un conjunto de técnicas que mediante la utilización de algoritmos y métodos matemáticos sirven para cifrar y descifrar mensajes.
12
Antecedentes y motivación
Mediante el uso de elecciones electrónicas en medios inalámbricos, se puede obtener: Mayor comodidad Se podrá votar desde cualquier lugar que cuente con acceso a la red correspondiente (Intranet ó Internet). Privacidad física Las personas podrán emitir su voto sin necesidad de ser vistas por los demás votantes o personal administrativo. Mayor participación Debido a los puntos anteriores y a que el uso de dispositivos inalámbricos aumenta cada día.
13
Antecedentes y motivación
Firma digital Es un conjunto o bloque de caracteres que viaja junto a un documento, fichero o mensaje, y que garantiza autenticidad, integridad y no-repudio. Esquemas principales: DSA, ECDSA, ElGamal, RSA. Firma a ciegas Un tipo especial de firmas digitales, en las que se firma algo que no se conoce. Las firmas a ciegas son indispensables para implementar un sistema de elecciones electrónicas.
14
Protocolos propuestos
Sensus. Por L. Cranor y R. Cytron en 1997 (*Implementado en C y Perl). Esquema propuesto por Lee y Lin en el 2003. Esquema propuesto por Lin, Hwang-Chang en el (Basado en el esquema de firma digital ElGamal)
15
Sensus
16
Esquema Lee-Lin
17
Esquema Lin-Hwang-Chang
18
Comparación Tabla 1. Propiedades. Tabla 2. Costo.
19
Monedero Digital
20
Monedero Digital Escenarios Objetivos Herramientas
Reemplazo del papel moneda Mayor flexibilidad que las tarjetas de crédito Objetivos anonimato Protocolos no rastreables Sistema justo divisibilidad Propiedad de transferencia Operaciones fuera de línea universalidad Herramientas Protocolos de conocimiento cero Hardware seguro Algoritmo RSA
21
Dinero común VS Tarjeta Electrónica
Permite el anonimato del comprador Es valido en cualquier lugar (dentro del contexto de su validez) Su manejo es fácil Su propietario es quien lo porta La portabilidad de grandes cantidades es peligrosa y difícil Requiere que la transacción sea llevada a cabo en persona
22
Dinero común VS Tarjeta Electrónica
Tarjeta Electrónica (Crédito o Debito): Permite transacciones de sumas de dinero muy grandes. Su portabilidad y forma de uso es fácil y segura Para realizar la transacción no es necesario la presencia del comprador Se puede obtener dinero en efectivo a partir de ésta Su propietario es quien lo demuestre ser No permite anonimato Su validez depende de que el Vendedor tenga los medios para validar la transacción Requiere que se verifique el saldo del cliente en línea para la autorización de la transacción
23
Alternativa: Dinero electrónico
Debe cumplir con las tres particularidades del dinero común Anonimato Privacidad Dificultad de Falsificación Debe ser posible auditar las transacciones en el caso en el que se intentará realizar un fraude.
24
Dinero Digital: Arquitectura General
BANCO Comprador Vendedor 1 2 3 4 5 6 El Comprador solicita monedas El banco entrega las monedas y descuenta de la cuenta del Cliente El Comprador entrega las monedas al vendedor El Vendedor valida las monedas y entrega los productos al Cliente El vendedor entrega las monedas al banco y solicita el cobro de dichas monedas. Se le entrega el dinero en la cuenta del vendedor.
25
Arquitectura propuesta Retiro de Fondos
Entidades: Base de Datos: Es donde se almacenaran los datos de usuario, tales como Nombre, numero de Cuenta, etc. Banco: Entidad Financiera que responderá ante las transacciones financieras que realice el cliente. Clientes (PDA’s y PC’s ) Serán los que soliciten el dinero electrónico para que después puedan gastarlo
26
Protocolo de Retiro de Fondos
Chaum-Fiat-Naor [2]
27
Arquitectura propuesta Pagos (Compras) y Depósitos
Observaciones: La comunicación aunque será vía TLS, se utilizará un SW especial, tanto para la compra y pago como para la verificación del Vendedor con el Banco Utilizando un PDA debería de ser posible realizar lo compra directamente sin pasar por Internet
28
Protocolo de Pagos y Deposito
Chaum-Fiat-Naor [2]
29
Autenticación Biométrica
30
Lector Biométrico
31
Autenticación Biométrica
32
Servicios de Seguridad para redes CAN (Controller Area networks)
33
Tipos de ataques a la seguridad
Interrupción Disponibilidad Intercepción Confidencialidad Modificación Integridad Fabricación Autenticidad
34
Network infrastructure
CAN Higher Layers Protocols CAL, CANOpen DeviceNet SDS CANKingdom TT-CAN CAN Node A CNI Application Data Link Physical Communication System Network infrastructure
35
Cifrado por flujo de datos
Key K Key K Pseudorandom byte generator Pseudorandom byte generator Texto en claro byte stream M k Texto cifrado byte stream C k Texto en claro byte stream M Encryption Decryption
36
Tiempos de Ehecución de RC4 en un 87C196CB C con interfaz CAN
Bytes RC4 Phase Total Initialization Operation 1 120,075 869 120,944 2 119,575 1,549 121,124 3 119,417 2,229 121,646 4 119,347 2,909 122,256 5 119,309 3,589 122,898 6 119,287 4,269 123,556 7 119,277 4,949 124,226 8 119,275 5,629 124,904
37
Conclusiones Ataques de seguridad en CAN
Intercepción Modificación (funciones hash) Servicio de confidencialidad para CAN RC4 Análisis de desempeño Si la frecuencia es de 16 Mhz, el tiempo de cifrado va desde 7.55 ms a 7.8 ms para 1 byte y 8 bytes, respectivamente Compromiso Seguridad Vs Tiempo real Trabajo futuro A5/1 GSM
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.