La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Aplicaciones y Servicios

Presentaciones similares


Presentación del tema: "Aplicaciones y Servicios"— Transcripción de la presentación:

1 Aplicaciones y Servicios

2 Algunas Aplicaciones Prácticas
"Any sufficiently advanced technology is indistinguishable from magic.” Arthur C. Clarke. seguro comunicaciones seguras autenticación de red elecciones electrónicas notario electrónico monedero digital distribución de datos

3 Factura Electrónica

4 Factura Electrónica Escenarios Objetivos Herramientas
Notario Electrónico Factura Electrónica Objetivos Comprobar que los documentos son copias legítimas de los originales Autenticación de las partes involucradas Herramientas Criptografía de llave pública Certificados Digitales Autoridades Certificadoras

5 Proceso general 1 4 2 3 5 CICLO DE GENERACIÓN Contribuyente
Acude a cita Entrega documentos Entrega archivo .req 1 El contribuyente pide cita al centro de Atención Telefónica Externo (01 800) Administración Local CATE El contribuyente Acude a cita 4 ALAC Revisa documentos Genera certificado de firma electrónica avanzada 2 Se le asigna cita al contribuyente 3 El contribuyente obtiene aplicación SOLCEDI y genera archivo .key y archivo .req 5 Obtiene certificado de firma electrónica avanzada SAT.GOB.MX CICLO DE GENERACIÓN

6 Seguridad Los estándares de Seguridad empleados en la Firma Electrónica Avanzada y el Comprobante Fiscal Digital están basadas en la tecnología de Llaves Publicas. Llaves de 1024 bits RSA (Llave Privada y Publica) Se estima que se requieren de más de 70 años con las computadoras más potentes y un presupuesto de mas de 100 millones de dólares para poder ‘quebrar’ este algoritmo. Los certificados de Firma Electrónica Avanzada y de Sellos Digitales tienen una validez de 2 años lo cual elimina la posibilidad de que alguien quiebre esta llave. Encriptación 3 DES ( Encriptación de Seguridad en la Llave Privada ) Si con un hardware especial se pudiera desencriptar algo encriptado con DES en 1 segundo, se requerirían 2,285 billones de años para ‘quebrar’ un encriptamiento con Triple DES con el mismo hardware. Se requirieron 22 horas y 100,000 computadoras para ‘quebrar’ el algoritmo DES en su ultima prueba. * Number 13 - April 2000* - Bulletin A Cost-Based Security Analysis of Symmetric and Asymmetric Key Lengths Robert D. Silverman, RSA Laboratories ** Data Encryption Standard" FIPS Extracting a 3DES key from an IBM *** FIPS / 180-2

7 Nivel de Seguridad (bits)
Motivación ECC Propuesto independientemente por Neal Koblitz y Victor Miller (1985). Ventajas: Tamaño de llave más reducido. * Tabla tomada de “Guide to Elliptic Curve Cryptography”, D. Hankerson, A. Menezes and S. Vanstone. Springer-Verlag, 2003, pag. 19. Criptosistema Nivel de Seguridad (bits) 80 (SkipJack) 112 (3-DES) 128 (AES) 192 (AES-M) 256 (AES-L) ECC 160 224 384 512 RSA 1024 2048 3072 8192 15360

8 Motivación Criptografía de curva elíptica: ¿cuándo usarla?
Al menos en los siguientes tres escenarios: Dispositivos con restricciones severas de cómputo: Smart Cards Aplicaciones donde la Seguridad se vuelve una paranoia: Documentos de una compañía Aplicaciones donde el secreto debe ser condervado a largo plazo o indefinidamente: Secretos de Estado

9 elecciones electrónicas seguras

10 Elecciones Electrónicas
Escenarios Elecciones generales Reuniones de accionistas Computación distribuida segura Objetivos anonimato Sistema justo Sistema auditable Herramientas Algoritmo RSA Firmas a ciegas Protocolos seguros no rastreables

11 Antecedentes y motivación
Elecciones Electrónicas: Son aquéllas que requieren de medios electrónicos para llevarse a cabo. Estos medios pueden incluir computadoras, tarjetas inteligentes, redes computacionales, etc. Criptografía: Es un conjunto de técnicas que mediante la utilización de algoritmos y métodos matemáticos sirven para cifrar y descifrar mensajes.

12 Antecedentes y motivación
Mediante el uso de elecciones electrónicas en medios inalámbricos, se puede obtener: Mayor comodidad Se podrá votar desde cualquier lugar que cuente con acceso a la red correspondiente (Intranet ó Internet). Privacidad física Las personas podrán emitir su voto sin necesidad de ser vistas por los demás votantes o personal administrativo. Mayor participación Debido a los puntos anteriores y a que el uso de dispositivos inalámbricos aumenta cada día.

13 Antecedentes y motivación
Firma digital Es un conjunto o bloque de caracteres que viaja junto a un documento, fichero o mensaje, y que garantiza autenticidad, integridad y no-repudio. Esquemas principales: DSA, ECDSA, ElGamal, RSA. Firma a ciegas Un tipo especial de firmas digitales, en las que se firma algo que no se conoce. Las firmas a ciegas son indispensables para implementar un sistema de elecciones electrónicas.

14 Protocolos propuestos
Sensus. Por L. Cranor y R. Cytron en 1997 (*Implementado en C y Perl). Esquema propuesto por Lee y Lin en el 2003. Esquema propuesto por Lin, Hwang-Chang en el (Basado en el esquema de firma digital ElGamal)

15 Sensus

16 Esquema Lee-Lin

17 Esquema Lin-Hwang-Chang

18 Comparación Tabla 1. Propiedades. Tabla 2. Costo.

19 Monedero Digital

20 Monedero Digital Escenarios Objetivos Herramientas
Reemplazo del papel moneda Mayor flexibilidad que las tarjetas de crédito Objetivos anonimato Protocolos no rastreables Sistema justo divisibilidad Propiedad de transferencia Operaciones fuera de línea universalidad Herramientas Protocolos de conocimiento cero Hardware seguro Algoritmo RSA

21 Dinero común VS Tarjeta Electrónica
Permite el anonimato del comprador Es valido en cualquier lugar (dentro del contexto de su validez) Su manejo es fácil Su propietario es quien lo porta La portabilidad de grandes cantidades es peligrosa y difícil Requiere que la transacción sea llevada a cabo en persona

22 Dinero común VS Tarjeta Electrónica
Tarjeta Electrónica (Crédito o Debito): Permite transacciones de sumas de dinero muy grandes. Su portabilidad y forma de uso es fácil y segura Para realizar la transacción no es necesario la presencia del comprador Se puede obtener dinero en efectivo a partir de ésta Su propietario es quien lo demuestre ser No permite anonimato Su validez depende de que el Vendedor tenga los medios para validar la transacción Requiere que se verifique el saldo del cliente en línea para la autorización de la transacción

23 Alternativa: Dinero electrónico
Debe cumplir con las tres particularidades del dinero común Anonimato Privacidad Dificultad de Falsificación Debe ser posible auditar las transacciones en el caso en el que se intentará realizar un fraude.

24 Dinero Digital: Arquitectura General
BANCO Comprador Vendedor 1 2 3 4 5 6 El Comprador solicita monedas El banco entrega las monedas y descuenta de la cuenta del Cliente El Comprador entrega las monedas al vendedor El Vendedor valida las monedas y entrega los productos al Cliente El vendedor entrega las monedas al banco y solicita el cobro de dichas monedas. Se le entrega el dinero en la cuenta del vendedor.

25 Arquitectura propuesta Retiro de Fondos
Entidades: Base de Datos: Es donde se almacenaran los datos de usuario, tales como Nombre, numero de Cuenta, etc. Banco: Entidad Financiera que responderá ante las transacciones financieras que realice el cliente. Clientes (PDA’s y PC’s ) Serán los que soliciten el dinero electrónico para que después puedan gastarlo

26 Protocolo de Retiro de Fondos
Chaum-Fiat-Naor [2]

27 Arquitectura propuesta Pagos (Compras) y Depósitos
Observaciones: La comunicación aunque será vía TLS, se utilizará un SW especial, tanto para la compra y pago como para la verificación del Vendedor con el Banco Utilizando un PDA debería de ser posible realizar lo compra directamente sin pasar por Internet

28 Protocolo de Pagos y Deposito
Chaum-Fiat-Naor [2]

29 Autenticación Biométrica

30 Lector Biométrico

31 Autenticación Biométrica

32 Servicios de Seguridad para redes CAN (Controller Area networks)

33 Tipos de ataques a la seguridad
Interrupción Disponibilidad Intercepción Confidencialidad Modificación Integridad Fabricación Autenticidad

34 Network infrastructure
CAN Higher Layers Protocols CAL, CANOpen DeviceNet SDS CANKingdom TT-CAN CAN Node A CNI Application Data Link Physical Communication System Network infrastructure

35 Cifrado por flujo de datos
Key K Key K Pseudorandom byte generator Pseudorandom byte generator Texto en claro byte stream M k Texto cifrado byte stream C k Texto en claro byte stream M Encryption Decryption

36 Tiempos de Ehecución de RC4 en un 87C196CB C con interfaz CAN
Bytes RC4 Phase Total Initialization Operation 1 120,075 869 120,944 2 119,575 1,549 121,124 3 119,417 2,229 121,646 4 119,347 2,909 122,256 5 119,309 3,589 122,898 6 119,287 4,269 123,556 7 119,277 4,949 124,226 8 119,275 5,629 124,904

37 Conclusiones Ataques de seguridad en CAN
Intercepción Modificación (funciones hash) Servicio de confidencialidad para CAN RC4 Análisis de desempeño Si la frecuencia es de 16 Mhz, el tiempo de cifrado va desde 7.55 ms a 7.8 ms para 1 byte y 8 bytes, respectivamente Compromiso Seguridad Vs Tiempo real Trabajo futuro A5/1 GSM


Descargar ppt "Aplicaciones y Servicios"

Presentaciones similares


Anuncios Google