Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porRosario Maestre Redondo Modificado hace 6 años
1
MÉTODO DE JULIO CESAR Desplazamiento de 3 letras
2
CLAVES Permuta 2x4 (Alfabético) Original Filas x columnas
3
CRIPTOGRAFÍA MODERNA En la era moderna la criptografía clásica fue superada por: Velocidad de cálculo Avance de las matemáticas Necesidades de seguridad
4
Criptografía Simétrica
Criptografía simétrica.-Incluye los sistemas clásicos, y se caracteriza por que en ellos se usa la misma clave para encriptar y para desencriptar, motivo por el que se denomina simétrica.
5
REQUISITOS PARA QUE EL ALGORITMO SEA CONFIABLE
1- conocido el criptograma (texto cifrado) no se pueden obtener de él ni el texto en claro ni la clave. 2- conocidos el texto en claro y el texto cifrado debe resultar más caro en tiempo o dinero descifrar la clave que el valor posible de la información obtenida por terceros. Ejemplos: Des, Idea y RC5. AES (Advance Encryption Standart)
6
CLAVE PUBLICA O ASIMETRICA
La clave privada es para desencriptar y la publica para encriptar. Caracteristicas: Se generan a la vez. La publica puede ser enviada por un medio inseguro
7
REQUISITOS PARA EL ALGORITMO SEA CONFIABLE
1 Y 2, igual que sisteme simetrico. 3 Conocida la clave publica y el texto en claro no se puede generar un criptograma correcto con la clave privada. 4 Dado un texto con la clave privada solo existe una pública para desencriptarlo y viceversa.
8
COMUNICACIÓN SEGURA Autenticidad: firma digital.
Confidencialidad: no debe ser visto por terceras personas. Integridad: el documento debe permanecer sin modificaciones. No repudio: no negar autoria.
9
FIRMAS DIGITALES El emisor encripta el texto con su clave privada y el texto sin encriptar. El receptor desencripta el texto con la clave publica del emisor. Comprueba que el texto enviado y el desencriptado son iguales, validando el emisor.
10
FUNCIONES HASH 1-El emisor aplica una función hash conocida al documento, con lo que obtiene un resumen hash del mismo. 2- Encripta dicho resumen con su clave privada. 3. 3- Envía al receptor el documento original plano y el resumen hash encriptado. 4. 4- El receptor B desencripta el resumen encriptado con la llave pública de A. 5. 5- Si ambos coinciden está seguro de que ha sido A el que le ha enviado el documento Si no coinciden, está seguro de que no ha sido A o de que el envío ha sido interceptado durante el medio de envío y modificado.
11
EJEMPLOS DE HASH MD 2 MD 4 MD 5 SHA-1 RIPEMD-160
12
ALGORITMOS SIMETRICOS
DES (Data Encryption Standart) EE.UU.=> IBM. Posteriormente convertido a DEA, estandarizado por ISO. Poco práctico por la corta longitud de su clave. TRIPLE DES. Mayor longitud de clave.128 bits dividos en 2 de 64
13
Se le aplica al documento a cifrar un primer cifrado mediante la primera clave, C1.
Al resultado (denominado ANTIDES) se le aplica un segundo cifrado con la segunda clave, C2. Y al resultado se le vuelve a aplicar un tercer cifrado con la primera clave, C1
14
DIFFIE-HELLMAN Asimetrico basado en dos claves diferentes (publica y privada). Usado en diferentes sistemas implementados en internet Basado en las potencias de los numeros y en la funcion mod.
15
RSA (RIVEST, SHAMIR, ADLMAN)
Es el mas conocido y usado. Basado en la dificultad de factorizar numeros primos muy grandes. Se buscan dos numeros primos grandes (P yQ) N = P X Q. S= (P – 1) X (Q – 1). Se busca E que no tenga multiplos comunes con S. Se calcula D= E – 1 mod S.
16
PGP (Pretty Good Privacity)
Creado por Philip Zimmermann, en Usado originalmente para correo electronico. Basado en: Rsa, Has md5, IDEA o DES.
17
OTP (One Time PassWord)
Contraseña de un solo uso. Se genera una clave aleatoria cada vez que se establece una sesion. Si la sesion cae es necesario reinicializar el proceso, generando una nueva OTP.
19
TRANSACCIONES SEGURAS
1. Seguridad en Internet. 2. Certificados Digitales. 3. Validez de los Certificados Digitales. 4. Secure Socket Layer 5. Protocolos SSL. 6. Ventajas e inconvenientes de SSL. 7. Secure Electronic Transation. 8. Elementos de SET. 9. Certificados SET.
20
Certificados Digitales
Solución a problemas de autentificación en transacciones por internet. También conocidos como certificados electrónicos Misión principal: garantizar con toda confianza un vínculo.(Equivalente a D.n.i.)
22
Datos que figuran (Segú ITU) Unión Internacional de Telecomunicaciones
Versión Número de Serie Algoritmo de firma Autoridad certificadora Fecha de inicio y fin de Validez de certificado. Propietario Llave pública Algoritmo Firma de la Autoridad certificadora Información Adicional
24
Tipos de Certificados Certificado de clase 1 Certificado de clase 2
Certificado SSL para clientes Certificado SSL para servidor Certificado S-MIME Certificado de firma de objetos Certificado para ACE (Autoridades Certificadoras)
25
Emisión de Certificados Digitales
Emitidos por autoridades de certificación Verisign, Cybertrust y Nortel Existen otras autoridades que pueden expedir certificados. Entidades gubernamentales y otras corporaciones empresariales.
26
Secure Socket Layer (SSL )
Permite confidencialidad y autenticación en las transacciones por internet. (Compras con tarjeta de crédito, etc) Utilizado por Nestcape, internet Explorer. Utiliza generalmente el puerto 443. La versión 3.0 utiliza los algoritmos simétricos DES, Triple DES, RC2, RC4 e IDEA. Asimétricos RSA, MD5 y SHA1. Los algoritmos, longitudes de clave y funciones Hash dependen del nivel de seguridad que se busque o se permita.
27
Niveles de Seguridad RSA + Triple DES de 168 bits + SHA1, usado solo en EEUU. RSA + RC4 de 128 bits + MD5. RSA + RC2 de 128 bits + MD5. RSA + DES de 56 bits + SHA1. RSA + RC4 de 40 bits + MD5. RSA + RC2 de 40 bits + MD5. MD5
28
Protocolos Secure Socket Layer
Se emplea el protocolo SSL Hand-Shake. Cliente envía ClientHello. Servidor responde con ServerHello. El servidor puede solicitar certificado digital (Certificate Request). El cliente responde (Certificate verify)
29
Desventajas de SSL Autenticidad:Servidor Web se autentifica ante el cliente. Pero no necesariamente al revés (Fraude con tarjetas,trámites bancarios). Confidencialidad:Los datos no quedan en un medio seguro. Integridad:Una vez finalizada la conexión no estamos seguros que los datos no van a ser modificados. No repudio:No hay constancia de la operación
30
Otros protocolos seguros
Protocolo TLS (Transport Layer Security). Protocolo SHTTP Protocolo SET (Secure Electronic Transatrions)
31
Protocolo SET Presenta ventajas respecto al SSL al implementar una transacción segura. Propuesto en febrero de 1996 por VISA, Mastercard. Microsoft, Nestcape, RSA, etc. Complejidad intrínseca del mismo. Lentitud respecto a SSL.
32
APLAUSOS!!!!! Fin APLAUSOS!!!!!
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.