manual de prÁcticas en seguridad informÁtica

13
MANUAL DE PRÁCTICAS EN SEGURIDAD INFORMÁTICA

Upload: octavio-sanchez-huerta

Post on 21-Jan-2018

145 views

Category:

Science


2 download

TRANSCRIPT

Page 1: MANUAL DE PRÁCTICAS EN SEGURIDAD INFORMÁTICA

MANUAL DE PRÁCTICAS EN

SEGURIDAD INFORMÁTICA

Page 2: MANUAL DE PRÁCTICAS EN SEGURIDAD INFORMÁTICA

Criptografía: rama inicial de las Matemáticas y en la actualidad

también de la Informática, que hace uso de métodos y técnicas con

el objeto principal de cifrar, y por tanto proteger, un mensaje o

archivo por medio de un algoritmo, usando una o mas claves.

Criptoanálisis: El acto de obtener el texto-plano o llave de un texto-

cifrado utilizado para obtener información, normalmente valiosa, que

fuera originalmente encriptado. El criptoanálisis es la técnica de

descifrar un criptograma sin tener la autorización.

Page 3: MANUAL DE PRÁCTICAS EN SEGURIDAD INFORMÁTICA
Page 4: MANUAL DE PRÁCTICAS EN SEGURIDAD INFORMÁTICA
Page 5: MANUAL DE PRÁCTICAS EN SEGURIDAD INFORMÁTICA

Tabla de Distribución

Page 6: MANUAL DE PRÁCTICAS EN SEGURIDAD INFORMÁTICA

Método Julio Cesar

B = E

Y = A

LLEGUE VI VENCI = OOHJXH YL YHQFL

A, B, C=F, D, E=H, F, G=J, H, I=L, J=O, K, L, M, N=Q,

Ñ, O, P, Q, R, S, T, U=X, V=Y, W, X, Y, Z

Es fácil de romper:

•Prueba y ensayo con 26 intentos.

•Métodos estadísticos.

Page 7: MANUAL DE PRÁCTICAS EN SEGURIDAD INFORMÁTICA

Método Julio Cesar con Clave

Clave: SALUD

P= 18

Mensaje: encriptación

Posición 18

ABCDEFGHIJKLMNNOPQRSTUVWXYZ

GHIJKMNNOPQRTVWXYZSALUDBCEF

M’ = KVISOYLGIOXV

M = ENCRIPTACION

Page 8: MANUAL DE PRÁCTICAS EN SEGURIDAD INFORMÁTICA

Encriptador de 8 BIT

Page 9: MANUAL DE PRÁCTICAS EN SEGURIDAD INFORMÁTICA

Clasificación de los criptosistemas

Page 10: MANUAL DE PRÁCTICAS EN SEGURIDAD INFORMÁTICA

DES

•1973: el NBS (National Bureau of Standards, USA) organizo un

concurso solicitando un algoritmo de cifrado para la protección de datos

de computadores en su transmisión y almacenaje.

•1974: IBM presenta una propuesta inspirada en LUCIFER.

•Esta propuesta, modificada, dio lugar al DES.

•La aprobación y modificación de la propuesta se hizo con la

supervisión de la NSA (National Security Agency). La NSA impuso la

actual longitud de la clave (modesta y desaconsejable).

Page 11: MANUAL DE PRÁCTICAS EN SEGURIDAD INFORMÁTICA

DES

•En criptografía, Advanced Encryption Standard (AES), es un

esquema de cifrado por bloques adoptado como un estándar de

cifrado por el gobierno

de los Estados Unidos.

•El AES fue anunciado por el Instituto Nacional de Estándares y

Tecnología (NIST) como FIPS el 26 de noviembre de 2001 después de

un proceso de estandarización que duro 5 anos.

•Se transformo en un estándar efectivo el 26 de mayo de 2002.

Page 12: MANUAL DE PRÁCTICAS EN SEGURIDAD INFORMÁTICA

RSA

El sistema criptográfico con clave pública RSA es un algoritmo

asimétrico cifrador de bloques, que utiliza una clave pública, la cual se

distribuye (en forma autenticada preferentemente), y otra privada, la

cual es guardada en secreto por su propietario.

Una clave es un número de gran tamaño, que una persona puede

conceptualizar como un mensaje digital, como un archivo binario o

como una cadena de bits o bytes.

Cuando se quiere enviar un mensaje, el emisor busca la clave pública

de cifrado del receptor, cifra su mensaje con esa clave, y una vez que el

mensaje cifrado llega al receptor, éste se ocupa de descifrarlo usando

su clave oculta.

Los mensajes enviados usando el algoritmo RSA se representan

mediante números y el funcionamiento se basa en el producto de dos

números primos grandes (mayores que 10100) elegidos al azar para

conformar la clave de descifrado.

Emplea expresiones exponenciales en aritmética modular.

Page 13: MANUAL DE PRÁCTICAS EN SEGURIDAD INFORMÁTICA

RSA

n=(p)(q)

m=(p-1)(q-1)

d=(e^(-1))(mod M)

c = (t^e)(mod N)

t = (c^d)(mod N)

e=llave privada

t=texto encriptar

c=texto cifrado

d=llave publico