Title: M
1MÉTODO DE JULIO CESAR
Desplazamiento de 3 letras
Desplazamiento de 10 letras
2CLAVES
Permuta 2x4 (Alfabético)
Original
Filas x columnas
3CRIPTOGRAFÍA MODERNA
- En la era moderna la criptografía clásica fue
superada por - Velocidad de cálculo
- Avance de las matemáticas
- Necesidades de seguridad
4Criptografía Simétrica
Criptografía simétrica.-Incluye los sistemas
clásicos, y se caracteriza por que en ellos se
usa la misma clave para encriptar y para
desencriptar, motivo por el que se denomina
simétrica.
5REQUISITOS PARA QUE EL ALGORITMO SEA CONFIABLE
- 1- conocido el criptograma (texto cifrado) no se
pueden obtener de él ni el texto en claro ni la
clave. - 2- conocidos el texto en claro y el texto cifrado
debe resultar más caro en tiempo o dinero
descifrar la clave que el valor posible de la
información obtenida por terceros. - Ejemplos
- Des, Idea y RC5.
- AES (Advance Encryption Standart)
6CLAVE PUBLICA O ASIMETRICA
- La clave privada es para desencriptar y la
publica para encriptar. - Caracteristicas
- Se generan a la vez.
- La publica puede ser enviada por un medio
inseguro
7REQUISITOS PARA EL ALGORITMO SEA CONFIABLE
- 1 Y 2, igual que sisteme simetrico.
- 3 Conocida la clave publica y el texto en claro
no se puede generar un criptograma correcto con
la clave privada. - 4 Dado un texto con la clave privada solo existe
una pública para desencriptarlo y viceversa.
8COMUNICACIÓN SEGURA
- Autenticidad firma digital.
- Confidencialidad no debe ser visto por terceras
personas. - Integridad el documento debe permanecer sin
modificaciones. - No repudio no negar autoria.
9FIRMAS DIGITALES
- El emisor encripta el texto con su clave privada
y el texto sin encriptar. - El receptor desencripta el texto con la clave
publica del emisor. - Comprueba que el texto enviado y el desencriptado
son iguales, validando el emisor.
10FUNCIONES HASH
1-El emisor aplica una función hash conocida al
documento, con lo que obtiene un resumen hash del
mismo. 2- Encripta dicho resumen con su
clave privada. 3. 3- Envía al receptor el
documento original plano y el resumen hash
encriptado. 4. 4- El receptor B desencripta el
resumen encriptado con la llave pública de A.
5. 5- Si ambos coinciden está seguro de que ha
sido A el que le ha enviado el documento. Si
no coinciden, está seguro de que no ha sido A o
de que el envío ha sido interceptado durante el
medio de envío y modificado.
11EJEMPLOS DE HASH
- MD 2
- MD 4
- MD 5
- SHA-1
- RIPEMD-160
12ALGORITMOS SIMETRICOS
- DES (Data Encryption Standart) 1977. EE.UU.gt
IBM. Posteriormente convertido a DEA,
estandarizado por ISO. Poco práctico por la corta
longitud de su clave. - TRIPLE DES. Mayor longitud de clave.128 bits
dividos en 2 de 64
13 Se le aplica al documento a cifrar un primer
cifrado mediante la primera clave, C1. Al
resultado (denominado ANTIDES) se le aplica un
segundo cifrado con la segunda clave, C2. Y
al resultado se le vuelve a aplicar un tercer
cifrado con la primera clave, C1
14DIFFIE-HELLMAN
- Asimetrico basado en dos claves diferentes
(publica y privada). - Usado en diferentes sistemas implementados en
internet - Basado en las potencias de los numeros y en la
funcion mod.
15RSA (RIVEST, SHAMIR, ADLMAN)
- Es el mas conocido y usado.
- Basado en la dificultad de factorizar numeros
primos muy grandes.
- Se buscan dos numeros primos grandes (P yQ)
- N P X Q. S (P 1) X (Q 1).
- Se busca E que no tenga multiplos comunes con S.
- Se calcula D E 1 mod S.
16PGP (Pretty Good Privacity)
- Creado por Philip Zimmermann, en 1991. Usado
originalmente para correo electronico. - Basado en
- Rsa, Has md5, IDEA o DES.
17OTP (One Time PassWord)
- Contraseña de un solo uso.
- Se genera una clave aleatoria cada vez que se
establece una sesion. - Si la sesion cae es necesario reinicializar el
proceso, generando una nueva OTP.
18(No Transcript)
19TRANSACCIONES SEGURAS
- 1. Seguridad en Internet.
- 2. Certificados Digitales.
- 3. Validez de los Certificados Digitales.
- 4. Secure Socket Layer
- 5. Protocolos SSL.
- 6. Ventajas e inconvenientes de SSL.
- 7. Secure Electronic Transation.
- 8. Elementos de SET.
- 9. Certificados SET.
20Certificados Digitales
- Solución a problemas de autentificación en
transacciones por internet. - También conocidos como certificados electrónicos
- Misión principal garantizar con toda confianza
un vínculo.(Equivalente a D.n.i.)
21(No Transcript)
22Datos que figuran (Segú ITU)Unión Internacional
de Telecomunicaciones
- Versión
- Número de Serie
- Algoritmo de firma
- Autoridad certificadora
- Fecha de inicio y fin de Validez de certificado.
- Propietario
- Llave pública
- Algoritmo
- Firma de la Autoridad certificadora
- Información Adicional
23(No Transcript)
24Tipos de Certificados
- Certificado de clase 1
- Certificado de clase 2
- Certificado de clase 3
- Certificado de clase 4
- Certificado SSL para clientes
- Certificado SSL para servidor
- Certificado S-MIME
- Certificado de firma de objetos
- Certificado para ACE (Autoridades
Certificadoras)
25Emisión de Certificados Digitales
- Emitidos por autoridades de certificación
- Verisign, Cybertrust y Nortel
- Existen otras autoridades que pueden expedir
certificados. - Entidades gubernamentales y otras corporaciones
empresariales. -
26Secure Socket Layer (SSL )
- Permite confidencialidad y autenticación en las
transacciones por internet. (Compras con tarjeta
de crédito, etc) - Utilizado por Nestcape, internet Explorer.
- Utiliza generalmente el puerto 443.
- La versión 3.0 utiliza los algoritmos simétricos
DES, Triple DES, RC2, RC4 e IDEA. Asimétricos
RSA, MD5 y SHA1. - Los algoritmos, longitudes de clave y funciones
Hash dependen del nivel de seguridad que se
busque o se permita.
27Niveles de Seguridad
- RSA Triple DES de 168 bits SHA1, usado solo
en EEUU. - RSA RC4 de 128 bits MD5.
- RSA RC2 de 128 bits MD5.
- RSA DES de 56 bits SHA1.
- RSA RC4 de 40 bits MD5.
- RSA RC2 de 40 bits MD5.
- MD5
28Protocolos Secure Socket Layer
- Se emplea el protocolo SSL Hand-Shake.
- Cliente envía ClientHello.
- Servidor responde con ServerHello.
- El servidor puede solicitar certificado digital
(Certificate Request). - El cliente responde (Certificate verify)
29Desventajas de SSL
- AutenticidadServidor Web se autentifica ante el
cliente. Pero no necesariamente al revés (Fraude
con tarjetas,trámites bancarios). - ConfidencialidadLos datos no quedan en un medio
seguro. - IntegridadUna vez finalizada la conexión no
estamos seguros que los datos no van a ser
modificados. - No repudioNo hay constancia de la operación
30Otros protocolos seguros
- Protocolo TLS (Transport Layer Security).
- Protocolo SHTTP
- Protocolo SET (Secure Electronic Transatrions)
31Protocolo SET
- Presenta ventajas respecto al SSL al implementar
una transacción segura. - Propuesto en febrero de 1996 por VISA,
Mastercard. Microsoft, Nestcape, RSA, etc. - Complejidad intrínseca del mismo.
- Lentitud respecto a SSL.
32APLAUSOS!!!!! Fin APLAUSOS!!!!!