M - PowerPoint PPT Presentation

1 / 32
About This Presentation
Title:

M

Description:

M TODO DE JULIO CESAR Desplazamiento de 3 letras Desplazamiento de 10 letras CLAVES CRIPTOGRAF A MODERNA En la era moderna la criptograf a cl sica fue superada ... – PowerPoint PPT presentation

Number of Views:36
Avg rating:3.0/5.0
Slides: 33
Provided by: IgnacioJ2
Category:
Tags: algoritmos

less

Transcript and Presenter's Notes

Title: M


1
MÉTODO DE JULIO CESAR
Desplazamiento de 3 letras
Desplazamiento de 10 letras
2
CLAVES
Permuta 2x4 (Alfabético)
Original
Filas x columnas
3
CRIPTOGRAFÍA MODERNA
  • En la era moderna la criptografía clásica fue
    superada por
  • Velocidad de cálculo
  • Avance de las matemáticas
  • Necesidades de seguridad

4
Criptografía Simétrica
Criptografía simétrica.-Incluye los sistemas
clásicos, y se caracteriza por que en ellos se
usa la misma clave para encriptar y para
desencriptar, motivo por el que se denomina
simétrica.  
5
REQUISITOS PARA QUE EL ALGORITMO SEA CONFIABLE
  • 1- conocido el criptograma (texto cifrado) no se
    pueden obtener de él ni el texto en claro ni la
    clave.
  • 2- conocidos el texto en claro y el texto cifrado
    debe resultar más caro en tiempo o dinero
    descifrar la clave que el valor posible de la
    información obtenida por terceros.
  • Ejemplos
  • Des, Idea y RC5.
  • AES (Advance Encryption Standart)

6
CLAVE PUBLICA O ASIMETRICA
  • La clave privada es para desencriptar y la
    publica para encriptar.
  • Caracteristicas
  • Se generan a la vez.
  • La publica puede ser enviada por un medio
    inseguro

7
REQUISITOS PARA EL ALGORITMO SEA CONFIABLE
  • 1 Y 2, igual que sisteme simetrico.
  • 3 Conocida la clave publica y el texto en claro
    no se puede generar un criptograma correcto con
    la clave privada.
  • 4 Dado un texto con la clave privada solo existe
    una pública para desencriptarlo y viceversa.

8
COMUNICACIÓN SEGURA
  • Autenticidad firma digital.
  • Confidencialidad no debe ser visto por terceras
    personas.
  • Integridad el documento debe permanecer sin
    modificaciones.
  • No repudio no negar autoria.

9
FIRMAS DIGITALES
  1. El emisor encripta el texto con su clave privada
    y el texto sin encriptar.
  2. El receptor desencripta el texto con la clave
    publica del emisor.
  3. Comprueba que el texto enviado y el desencriptado
    son iguales, validando el emisor.

10
FUNCIONES HASH
  1-El emisor aplica una función hash conocida al
documento, con lo que obtiene un resumen hash del
mismo.  2- Encripta dicho resumen con su
clave privada. 3.    3-  Envía al receptor el
documento original plano y el resumen hash
encriptado. 4.   4- El receptor B desencripta el
resumen encriptado con la llave pública de A.
5.   5- Si ambos coinciden está seguro de que ha
sido A el que le ha enviado el documento. Si
no coinciden, está seguro de que no ha sido A o
de que el envío ha sido interceptado durante el
medio de envío y modificado.
11
EJEMPLOS DE HASH
  • MD 2
  • MD 4
  • MD 5
  • SHA-1
  • RIPEMD-160

12
ALGORITMOS SIMETRICOS
  • DES (Data Encryption Standart) 1977. EE.UU.gt
    IBM. Posteriormente convertido a DEA,
    estandarizado por ISO. Poco práctico por la corta
    longitud de su clave.
  • TRIPLE DES. Mayor longitud de clave.128 bits
    dividos en 2 de 64

13
   Se le aplica al documento a cifrar un primer
cifrado mediante la primera clave, C1. Al
resultado (denominado ANTIDES) se le aplica un
segundo cifrado con la segunda clave, C2. Y
al resultado se le vuelve a aplicar un tercer
cifrado con la primera clave, C1
14
DIFFIE-HELLMAN
  • Asimetrico basado en dos claves diferentes
    (publica y privada).
  • Usado en diferentes sistemas implementados en
    internet
  • Basado en las potencias de los numeros y en la
    funcion mod.

15
RSA (RIVEST, SHAMIR, ADLMAN)
  • Es el mas conocido y usado.
  • Basado en la dificultad de factorizar numeros
    primos muy grandes.
  1. Se buscan dos numeros primos grandes (P yQ)
  2. N P X Q. S (P 1) X (Q 1).
  3. Se busca E que no tenga multiplos comunes con S.
  4. Se calcula D E 1 mod S.

16
PGP (Pretty Good Privacity)
  • Creado por Philip Zimmermann, en 1991. Usado
    originalmente para correo electronico.
  • Basado en
  • Rsa, Has md5, IDEA o DES.

17
OTP (One Time PassWord)
  • Contraseña de un solo uso.
  • Se genera una clave aleatoria cada vez que se
    establece una sesion.
  • Si la sesion cae es necesario reinicializar el
    proceso, generando una nueva OTP.

18
(No Transcript)
19
TRANSACCIONES SEGURAS
  • 1. Seguridad en Internet.
  •  2. Certificados Digitales.
  •  3. Validez de los Certificados Digitales.
  •  4. Secure Socket Layer
  •  5. Protocolos SSL.
  •  6. Ventajas e inconvenientes de SSL.
  •  7. Secure Electronic Transation.
  •  8. Elementos de SET.
  •  9. Certificados SET.

20
Certificados Digitales
  • Solución a problemas de autentificación en
    transacciones por internet.
  • También conocidos como certificados electrónicos
  • Misión principal garantizar con toda confianza
    un vínculo.(Equivalente a D.n.i.)

21
(No Transcript)
22
Datos que figuran (Segú ITU)Unión Internacional
de Telecomunicaciones
  1. Versión
  2. Número de Serie
  3. Algoritmo de firma
  4. Autoridad certificadora
  5. Fecha de inicio y fin de Validez de certificado.
  6. Propietario
  7. Llave pública
  8. Algoritmo
  9. Firma de la Autoridad certificadora
  10. Información Adicional

23
(No Transcript)
24
Tipos de Certificados
  • Certificado de clase 1
  • Certificado de clase 2
  • Certificado de clase 3
  • Certificado de clase 4
  • Certificado SSL para clientes
  • Certificado SSL para servidor
  • Certificado S-MIME
  • Certificado de firma de objetos
  • Certificado para ACE (Autoridades
    Certificadoras)

25
Emisión de Certificados Digitales
  • Emitidos por autoridades de certificación
  • Verisign, Cybertrust y Nortel
  • Existen otras autoridades que pueden expedir
    certificados.
  • Entidades gubernamentales y otras corporaciones
    empresariales.

26
Secure Socket Layer (SSL )
  • Permite confidencialidad y autenticación en las
    transacciones por internet. (Compras con tarjeta
    de crédito, etc)
  • Utilizado por Nestcape, internet Explorer.
  • Utiliza generalmente el puerto 443.
  • La versión 3.0 utiliza los algoritmos simétricos
    DES, Triple DES, RC2, RC4 e IDEA. Asimétricos
    RSA, MD5 y SHA1.
  • Los algoritmos, longitudes de clave y funciones
    Hash dependen del nivel de seguridad que se
    busque o se permita.

27
Niveles de Seguridad
  • RSA Triple DES de 168 bits SHA1, usado solo
    en EEUU.
  • RSA RC4 de 128 bits MD5.
  • RSA RC2 de 128 bits MD5.
  • RSA DES de 56 bits SHA1.
  • RSA RC4 de 40 bits MD5.
  • RSA RC2 de 40 bits MD5.
  • MD5

28
Protocolos Secure Socket Layer
  • Se emplea el protocolo SSL Hand-Shake.
  • Cliente envía ClientHello.
  • Servidor responde con ServerHello.
  • El servidor puede solicitar certificado digital
    (Certificate Request).
  • El cliente responde (Certificate verify)

29
Desventajas de SSL
  • AutenticidadServidor Web se autentifica ante el
    cliente. Pero no necesariamente al revés (Fraude
    con tarjetas,trámites bancarios).
  • ConfidencialidadLos datos no quedan en un medio
    seguro.
  • IntegridadUna vez finalizada la conexión no
    estamos seguros que los datos no van a ser
    modificados.
  • No repudioNo hay constancia de la operación

30
Otros protocolos seguros
  • Protocolo TLS (Transport Layer Security).
  • Protocolo SHTTP
  • Protocolo SET (Secure Electronic Transatrions)

31
Protocolo SET
  • Presenta ventajas respecto al SSL al implementar
    una transacción segura.
  • Propuesto en febrero de 1996 por VISA,
    Mastercard. Microsoft, Nestcape, RSA, etc.
  • Complejidad intrínseca del mismo.
  • Lentitud respecto a SSL.

32
APLAUSOS!!!!! Fin APLAUSOS!!!!!
Write a Comment
User Comments (0)
About PowerShow.com