encriptar datos

20
UNIVERSIDAD DE PANAMÁ CENTRO REGIONAL UNIVERSITARIO DE COLÓN FACULTAD DE INFORMÁTICA ELECTRÓNICA Y COMUNICACIÓN ESCUELA: INGENIERÍA EN INFORMÁTICA ASIGNATURA: PROTECCIÓN A LA INFORMACIÓN CRIPTOGRAFÍA POR:CARMEN DORA NEREIRA FACILITADORA: MARLENY PEREA COLÓN, 3 OCTUBRE 2014

Upload: carmen-nereira

Post on 08-Jul-2015

45 views

Category:

Internet


2 download

DESCRIPTION

Dispositivas encriptar

TRANSCRIPT

Page 1: Encriptar datos

UNIVERSIDAD DE PANAMÁ

CENTRO REGIONAL UNIVERSITARIO DE COLÓN

FACULTAD DE INFORMÁTICA ELECTRÓNICA Y COMUNICACIÓN

ESCUELA: INGENIERÍA EN INFORMÁTICA

ASIGNATURA: PROTECCIÓN A LA INFORMACIÓN CRIPTOGRAFÍA

POR:CARMEN DORA NEREIRA

FACILITADORA: MARLENY PEREA

COLÓN, 3 OCTUBRE 2014

Page 2: Encriptar datos

Propiedades

Integridad ConfidencialidadVinculación Autentificación

LA CRIPTOGRAFÍALA CRIPTOGRAFÍA

Métodos

Page 3: Encriptar datos

Confidencialidad

Garantiza que la información está accesible únicamente a personal autorizado. Para garantizarla se utilizan mecanismos de cifrado y de ocultación de la comunicación. Digitalmente se puede mantener la confidencialidad de un documento con el uso de llaves asimétricas.

Page 4: Encriptar datos

IntegridadIntegridad

Asegura de que la Asegura de que la información información almacenada y almacenada y enviada es la enviada es la misma de la fuente misma de la fuente y que no ha dado y que no ha dado ningún cambio o ningún cambio o modificación en la modificación en la manipulación y manipulación y envió de la misma.envió de la misma.

Page 5: Encriptar datos

Vinculación

• Permite vincular un documento o transacción a una persona o un sistema de gestión criptográfico automatizado.

• No repudio

Page 6: Encriptar datos

Autenticación Proporciona

mecanismos que permiten verificar la identidad del comunicador.

Page 7: Encriptar datos

MÉTODOS

HASH

CLAVE SECRETA O SIMÉTRICA

CLAVE ASIMÉTRICA

Page 8: Encriptar datos

EncriptaciónEncriptación

Page 9: Encriptar datos

DesencriptaciónDesencriptación

Page 10: Encriptar datos

Algoritmo HashAlgoritmo Hash

• HASH: Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC.

• video• http://www.youtube.com/watch?

v=AS9dZC7tszY

Page 11: Encriptar datos

La criptografía de La criptografía de clave simétricaclave simétrica es un es un método criptográfico en el método criptográfico en el cual se usa una misma cual se usa una misma clave para cifrar y clave para cifrar y descifrar mensajes. Las descifrar mensajes. Las dos partes que se dos partes que se comunican han de comunican han de ponerse de acuerdo de ponerse de acuerdo de antemano sobre la clave antemano sobre la clave a usar. a usar.

BENEFICIOS

INCONVENIENTES

PROCESO

VENTAJAS

CLAVE SIMÉTRICA

Page 12: Encriptar datos

BENEFICIOS

Puedo enviar información y elegir a quien la deseo enviar.

Me proporciona una clave secreta. Que mis archivos van a ser protegidos. Estarán

encriptadas. Puedo emplear tecnología más barata para

comunicar la clave secreta. Me permite cifrar gran cantidad de datos en forma

expedita.

Page 13: Encriptar datos

VENTAJAS

Su fundamento conceptual es sencilla y fácil de usar.

Los ordenadores la manejan sencilla y rápidamente.

No aumenta el tamaño del mensaje.Solo requiere de una clave secreta. Su velocidad es ventajosaRequiere de menos recursos

informáticos.

Page 14: Encriptar datos

INCONVENIENTESINCONVENIENTES

El mayor inconveniente es la necesidad El mayor inconveniente es la necesidad de comunicar la clave compartida. de comunicar la clave compartida.

Menos tiempo en descifrar la clave Menos tiempo en descifrar la clave simétrica que la asimétrica.simétrica que la asimétrica.

La criptografía de clave simétrica también La criptografía de clave simétrica también es vulnerable a ataques de fuerza bruta y es vulnerable a ataques de fuerza bruta y ataques de diccionario. ataques de diccionario.

Page 15: Encriptar datos

PROCESOPROCESO

Ana ha escrito un Ana ha escrito un mensaje para Bernardo mensaje para Bernardo pero quiere asegurarse pero quiere asegurarse de que nadie más que él de que nadie más que él lo lee. Por esta razón ha lo lee. Por esta razón ha decidido cifrarlo con una decidido cifrarlo con una clave. Para que Bernardo clave. Para que Bernardo pueda descifrar el pueda descifrar el mensaje, Ana deberá mensaje, Ana deberá comunicarle dicha clave. comunicarle dicha clave. Bernardo recibe el Bernardo recibe el mensaje y la clave y mensaje y la clave y realiza el descifrado.realiza el descifrado.

Page 16: Encriptar datos

BENEFICIOS

INCONVENIENTEPROCESO

VENTAJAS

CLAVE ASIMÉTRICA

Page 17: Encriptar datos

BENEFICIOSBENEFICIOSBeneficios de la clave Beneficios de la clave asimétricaasimétricaMe da la posibilidad deMe da la posibilidad de incluir incluir una firma digital en los una firma digital en los mensajes.mensajes.Me proporciona una firme Me proporciona una firme seguridad para la información seguridad para la información transmitida porque me transmitida porque me proporciona 2 claves, una para proporciona 2 claves, una para la encriptación y la otra para la encriptación y la otra para desencriptación.desencriptación.Me permite usar las claves Me permite usar las claves indiscriminadamente.indiscriminadamente.Me da el beneficio del no Me da el beneficio del no repudio. repudio. Me permite el intercambio de Me permite el intercambio de claves.claves.

Page 18: Encriptar datos

VENTAJASVENTAJAS

La mayor ventaja de la criptografía asimétrica es que la La mayor ventaja de la criptografía asimétrica es que la distribución de claves es más fácil y segura ya que la distribución de claves es más fácil y segura ya que la clave que se distribuye es la pública manteniéndose la clave que se distribuye es la pública manteniéndose la privada para el uso exclusivo del propietario.privada para el uso exclusivo del propietario.Además, los métodos criptográficos garantizan que esa Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez.pareja de claves sólo se puede generar una vez.El hecho de ser una descomposición pública/privada es El hecho de ser una descomposición pública/privada es la imposibilidad práctica de deducir la clave privada a la imposibilidad práctica de deducir la clave privada a partir de la clave pública. partir de la clave pública. Tomará muchos aTomará muchos añños descifrar una clave asimétrica en os descifrar una clave asimétrica en relación a la clave simétricarelación a la clave simétrica

Page 19: Encriptar datos

INCONVENIENTESINCONVENIENTES

El inconveniente es la lentitud de la operación..El inconveniente es la lentitud de la operación..

Para una misma longitud de clave y mensaje se Para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso.necesita mayor tiempo de proceso.

Las claves deben ser de mayor tamaño que las Las claves deben ser de mayor tamaño que las simétricas.simétricas.

El mensaje cifrado ocupa más espacio que el El mensaje cifrado ocupa más espacio que el original.original.

Requiere potencia de cómputo.Requiere potencia de cómputo.

Page 20: Encriptar datos

PROCESOPROCESO

Ana y Bernardo tienen sus pares de claves respectivas. Ana y Bernardo tienen sus pares de claves respectivas. Ana escribe un mensaje a Bernardo. Lo cifra con el Ana escribe un mensaje a Bernardo. Lo cifra con el sistema de criptografía de clave simétrica. La clave que sistema de criptografía de clave simétrica. La clave que utiliza se llama clave de sesión y se genera utiliza se llama clave de sesión y se genera aleatoriamente. aleatoriamente. Para enviar la clave de sesión de forma segura, esta se Para enviar la clave de sesión de forma segura, esta se cifra con la clave pública de Bernardo, utilizando por lo cifra con la clave pública de Bernardo, utilizando por lo tanto criptografía de clave asimétrica.tanto criptografía de clave asimétrica.Bernardo recibe el mensaje cifrado con la clave de Bernardo recibe el mensaje cifrado con la clave de sesión y esta misma cifrada con su clave pública. Para sesión y esta misma cifrada con su clave pública. Para realizar el proceso inverso, en primer lugar utiliza su realizar el proceso inverso, en primer lugar utiliza su clave privada para descifrar la clave de sesión. Una vez clave privada para descifrar la clave de sesión. Una vez ha obtenido la clave de sesión, ya puede descifrar el ha obtenido la clave de sesión, ya puede descifrar el mensaje.mensaje.