La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Punto 8 – Correo Seguro Juan Luis Cano. En los últimos años ha aparecido un gran número de usuarios que utilizan el correo electrónico, por tanto también.

Presentaciones similares


Presentación del tema: "Punto 8 – Correo Seguro Juan Luis Cano. En los últimos años ha aparecido un gran número de usuarios que utilizan el correo electrónico, por tanto también."— Transcripción de la presentación:

1 Punto 8 – Correo Seguro Juan Luis Cano

2 En los últimos años ha aparecido un gran número de usuarios que utilizan el correo electrónico, por tanto también han aparecido muchas amenazas para el mismo servicio, por tanto, la protección del correo electrónico es imprescindible hoy en día. Para proteger el correo electrónico hay diversas técnicas como pueden ser:

3 Una técnica muy utilizada para ofrecer la seguridad en el correo es implantar un sistema de cifrado. El cifrado consiste en transformar un texto en claro (inteligible por todos) mediante un mecanismo de cifrado en un texto cifrado, gracias a una información secreta o clave de cifrado.

4 Cuando se emplea la misma clave en las operaciones de cifrado y descifrado, se dice que el criptosistema es simétrico o de clave secreta. Estos sistemas son mucho más rápidos que los de clave pública, y resultan apropiados para el cifrado de grandes volúmenes de datos. Para ello se emplean algoritmos como IDEA, RC5, DES, TRIPLE DES, etc.

5 Cuando se utiliza una pareja de claves para separar los procesos de cifrado y descifrado se dice que el criptosistema es asimétrico. La clave privada se mantiene secreta, mientras que la clave pública, es conocida por todos. Las claves públicas se utilizan para cifrar y las privadas para descifrar. De esta manera, a partir del conocimiento de la clave pública no es posible determinar la clave privada ni descifrar el texto con ella cifrado. En general, el cifrado asimétrico se emplea para cifrar las claves de sesión utilizadas para cifrar el documentoque es transmitido junto con el documento cifrado, para que en recepción éste pueda ser descifrado. El cifrado asimétrico se emplea también para firmar documentos y autenticar entidades, utilizando la técnica de la firma digital.

6 Debido a que los algoritmos de clave pública son muy ineficaces a la hora de cifrar documentos largos, los protocolos de firma digital se implementan junto con funciones unidireccionales de resumen (hash), de manera que en vez de firmar un documento, se firma un resumen del mismo. Este mecanismo implica el cifrado, mediante la clave privada del emisor, del resumen de los datos, que serán transferidos junto con el mensaje. Éste se procesa una vez en el receptor, para verificar su integridad.

7 1. A genera un resumen del documento. 2. A cifra el resumen con su clave privada, firmando por tanto el documento. 3. A envía el documento junto con el resumen firmado a B. 4. B genera un resumen del documento recibido de A, usando la misma función de resumen. Después descifra con la clave pública de A el resumen firmado. Si el resumen firmado coincide con el resumen que él ha generado, la firma es válida.

8


Descargar ppt "Punto 8 – Correo Seguro Juan Luis Cano. En los últimos años ha aparecido un gran número de usuarios que utilizan el correo electrónico, por tanto también."

Presentaciones similares


Anuncios Google