unidad 6 aplicaciones de la criptografia.pptx
TRANSCRIPT
-
8/12/2019 UNIDAD 6 APLICACIONES DE LA CRIPTOGRAFIA.pptx
1/24
UNIDAD 6 APLICACIONESDE LA CRIPTOGRAFIA
CALDERON FIGUEROA DANIEL
GOMEZ CORREA R. ANAYELLIGONZALEZ FLORES CARLOS ALFREDO
MARTINEZ CRUZ MARIELMERIDA HERNANDEZ JOSE ANTONIO
SANCHEZ ALONSO RICARDO
SOLANO BAUTISTA MONICA
-
8/12/2019 UNIDAD 6 APLICACIONES DE LA CRIPTOGRAFIA.pptx
2/24
CRIPTOGRAFA
Es una tcnica que protege documentos ydatos.
Funciona a travs de la utilizacin decifras o cdigos para escribir algo secretoen documentos y datos confidencialesque circulan en redes locales o en
internet.
Su utilizacin es tan antigua como laescritura. Los romanos usaban cdigospara ocultar sus proyectos de guerra deaquellos que no deban conocerlos, conel fin de que slo las personas queconocan el significado de estos cdigos
descifren el mensaje oculto.
-
8/12/2019 UNIDAD 6 APLICACIONES DE LA CRIPTOGRAFIA.pptx
3/24
APLICACIONES DE LA CRIPTOGRAFIA
Seguridad de las comunicaciones. Es la principal aplicacin de lacriptografa a las redes de computadores, ya que permiten
establecer canales seguros sobre redes que no lo son. Adems, conla potencia de clculo actual y empleando algoritmos de cifrado
simtrico se consigue la privacidad sin perder velocidad en latransferencia.
Identificacin y autentificacin. Gracias al uso de firmas digitales yotras tcnicas criptogrficas es posible identificar a un individuo o
validar el acceso a un recurso en un entorno de red con msgarantas que con los sistemas de usuario y clave tradicionales.
-
8/12/2019 UNIDAD 6 APLICACIONES DE LA CRIPTOGRAFIA.pptx
4/24
Certificacin. Es un esquema mediante el cual agentes fiavalidan la identidad de agentes desconocidos. El sistemacertificacin es la extensin lgica del uso de la criptografa identificar y autentificar cuando se emplea a gran escala.
Comercio electrnico. Gracias al empleo de canales seguros los mecanismos de identificacin se posibilita el comeelectrnico, ya que tanto las empresas como los usuarios tiegarantas de que las operaciones no pueden ser espiareducindose el riesgo de fraudes y robos.
-
8/12/2019 UNIDAD 6 APLICACIONES DE LA CRIPTOGRAFIA.pptx
5/24
AUTENFICACIN E IDENTFICACIN
Se denomina Identificacin al momento en que el usuariose da a conocer en el sistema; y Autenticacin a la
verificacin que realiza el sistema sobre estaidentificacin.
Algo que solamente el individuo conoce. Algo que la persona posee.
Algo que el individuo es y que lo identifica unvocamente.
Algo que el individuo es capaz de hacer.
-
8/12/2019 UNIDAD 6 APLICACIONES DE LA CRIPTOGRAFIA.pptx
6/24
ESQUEMA DE COMPARACIN
Fue desarrollado por elisrael Adi Shamir en 1979, esun algoritmo criptogrfico.
-
8/12/2019 UNIDAD 6 APLICACIONES DE LA CRIPTOGRAFIA.pptx
7/24
ESQUEMA DE COMPARACIN
Su objetivo de estealgoritmo es dividir unsecreto en varias partes (D)en n partes D1, D2, Dn.
Para reconstruir secreto se necetodas las partes ecuales se descompus
-
8/12/2019 UNIDAD 6 APLICACIONES DE LA CRIPTOGRAFIA.pptx
8/24
En este tipo de firma se aprovecha el hecho de que dos usuarios(X,Y) con desconfianza mutua admiten tener confianza en un tellamado rbitro.
SITUACIONES DE DESCONFIANZA MUTUA
-
8/12/2019 UNIDAD 6 APLICACIONES DE LA CRIPTOGRAFIA.pptx
9/24
El rbitro posee una clavesecreta con cada uno de losusuarios. Estas claves determinanlas funciones de cifrado ydescifrado que se establecen entre
el rbitro y cada uno de losusuarios.
-
8/12/2019 UNIDAD 6 APLICACIONES DE LA CRIPTOGRAFIA.pptx
10/24
Si por ejemplo Xquiere mandar un mensaje firmado a Y cifrado ylo manda al rbitro. El rbitro lo recibe lo descifra comprobandoque se trata de un mensaje vlido de X, junta la identidad de Xy
el mensaje Ma la firma y cifra el resultado y lo manda a Y. Elusuario Ydescifra obteniendo el mensaje, la identidad del origeny algo que sabe que es la firma del mensaje por el usuario. Elvalor de la firma lo guarda junto con el mensaje para que Apueda solucionar ante una posible disputa.
-
8/12/2019 UNIDAD 6 APLICACIONES DE LA CRIPTOGRAFIA.pptx
11/24
En algunos pases, ello ha generado cierta desconfianza respecde los mtodos de autenticacin que no corresponden a ladefinicin legislativa de firma electrnica.
-
8/12/2019 UNIDAD 6 APLICACIONES DE LA CRIPTOGRAFIA.pptx
12/24
DINERO ELECTRONICO
Que es..? Es cualquier sistema depago, que para su
funcionamiento requiereuna tecnologaelectrnica
-
8/12/2019 UNIDAD 6 APLICACIONES DE LA CRIPTOGRAFIA.pptx
13/24
SU CLASIFICACIN
DINERO ON-LINE:Exige interactuar con el banco (vamdem, red o banca electrnica) parallevar a cabo el pago de una transaccincon una tercera parte (comercio o tiendaonline).
-
8/12/2019 UNIDAD 6 APLICACIONES DE LA CRIPTOGRAFIA.pptx
14/24
DINERO OFF LINESe dispone del dinero a travs de internet, y
puede gastarse cuando se desee, sin necesidadde contactar para ello con un banco.Estos sistemas de dinero electrnico permitenal cliente depositar dinero en una cuenta yluego usar ese dinero para comprar productoso servicios en Internet.
-
8/12/2019 UNIDAD 6 APLICACIONES DE LA CRIPTOGRAFIA.pptx
15/24
MEDIOS DE PAGO
Son las diferentes formas de manejar el dinelectrnico, es decir el medio que lo permi
-
8/12/2019 UNIDAD 6 APLICACIONES DE LA CRIPTOGRAFIA.pptx
16/24
PROVEEDOR DE INTERNET
CYBER CASH.- Ofrece rapidez y seguridad aprocesar los pagos con tarjeta de crdito atravs de internet
-
8/12/2019 UNIDAD 6 APLICACIONES DE LA CRIPTOGRAFIA.pptx
17/24
ELECCIONES ELECTRNICAS
Elecciones Electrnicas: Son aqullas que requiemedios
electrnicos para llevarse a cabo. Estos medios incluir
computadoras, tarjetas inteligentes, redes computacietc.
-
8/12/2019 UNIDAD 6 APLICACIONES DE LA CRIPTOGRAFIA.pptx
18/24
Mediante el uso de elecciones electrnicas en meinalmbricos, se puede obtener:
Mayor comodidad Se podr votar desde cualquier lugar que con acceso a la red correspondiente (Intranet Internet).
Privacidad fsicaLas personas podrn emitir su voto sin necesiser vistas por los dems votantes o personal administrativo.
Mayor participacinDebido a los puntos anteriores y a que eldispositivos inalmbricos aumenta cada da.
-
8/12/2019 UNIDAD 6 APLICACIONES DE LA CRIPTOGRAFIA.pptx
19/24
Escenarios
Elecciones generales
Reuniones de accionistas
Computacin distribuida segura
Objetivos
anonimato
Sistema justo
Sistema auditable
Herramientas
Algoritmo RSA(El RSA, llamado as por las siglas de sus creadores (Rivy Adelman), es el algoritmo de clave pblica ms popular. El algoritmo usar para encriptar comunicaciones, firmas digitales e intercambio de c
Firmas a ciegas
Protocolos seguros no rastreables
-
8/12/2019 UNIDAD 6 APLICACIONES DE LA CRIPTOGRAFIA.pptx
20/24
PGPFundamentos e historia
PGP(Pretty Good Privacy) es sistema de cifrado inventpor Philip Zimmermann, un analista de sistemas.
Es extremadamente rpido y fiable, lo que lo hace casiimposible de criptoanalizar.
-
8/12/2019 UNIDAD 6 APLICACIONES DE LA CRIPTOGRAFIA.pptx
21/24
En el proceso de cifrado, se comprime el documento o archivo ygenera una clave aleatoria. Al enviar el paquete de datos seadjunta una clave cifrada con la clave del receptor, que en elmomento de descifrar el archivo o documento, realiza el procesinverso.
-
8/12/2019 UNIDAD 6 APLICACIONES DE LA CRIPTOGRAFIA.pptx
22/24
PGP es un sistema decriptografa hbridoqueusa una combinacin defunciones tomadas de la
criptografa de clavepblica y de la
criptografa simtrica.
Cuando un usuario cifra
un texto con PGP, losdatos primero secomprimen. Esta
compresin de datospermite reducir el tiempo
de transmisin a travsdel canal de
comunicacin, ahorra
espacio en disco y, lo msimportante, aumenta laseguridad criptogrfica.
La compresin redestos modelos de
texto y mejoraconsiderablement
resistencia a locriptoanalistas
-
8/12/2019 UNIDAD 6 APLICACIONES DE LA CRIPTOGRAFIA.pptx
23/24
ESTRUCTURA DE PGP
Para cifrar los datos se emplea un algoritmo de clave simtrica, cuyaclave es cifrada con un algoritmo de clave asimtrica.
Por qu esta mezcla? Porque de este modo se combinan las mejorespropiedades de ambos: la seguridad de un algoritmo asimtrico
(donde clave pblica y privada son distintas) con la rapidez y robustezde un algoritmo simtrico (cuya clave es nica y, por tanto,vulnerable).
Un tercer algoritmo se emplea para firmar documentos: se extrae unconjunto de bits del mensaje llamado resumen (hash) y se cifra con laclave privada del emisor. As, el sistema de operacin de PGP (yprogramas similares) consta de tres subsistemas: cifrado del
documento, cifrado de clave simtrica y firmado del documento
-
8/12/2019 UNIDAD 6 APLICACIONES DE LA CRIPTOGRAFIA.pptx
24/24
VULNERABILIDADES DE PGP
Ningn sistema de seguridad para datoses impenetrable. PGP puede ser burlado
de diversas maneras. En cualquiersistema de seguridad para datos, ustedtiene que preguntarse si la informacin
que est intentando proteger es msvaliosa para su atacante que el costodel ataque. Esto le llevara a protegerse
de los ataques ms baratos, sinpreocuparse por los ataques ms caros.
Parte de la discusin que sigue puedeparecer realmente paranoica, pero talactitud es apropiada para una discusin
razonable de los temas devulnerabilidad.
"Si la totalidad millones- trabajacifrado con PGPtomara 12 mil
del Universo, quebrar el mensaVicedirector,
Nacional, 20