Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Seguridad en Internet (Presentación PowerPoint) (página 2)




Enviado por Pablo Turmero



Partes: 1, 2, 3

Monografias.com

Fuerza de un criptosistema
La seguridad depende de la fuerza, que es el
grado de dificultad que supone romper un sistema

Cuanto más autentico y secreto sea un sistema
más fuerte va a resultar

No debemos tender a que un sistema sea
totalmente inatacable, sino que sea
computacionalmente imposible romperlo

Monografias.com

– Métodos de ataque de un criptosistema
Existen tres técnicas:

1. Ataque a partir sólo del texto cifrado
2. Ataque a partir de algún mensaje conocido
3. Ataque por elección de mensaje

Monografias.com

Sistemas de cifrado clásicos
– Cifrados por transposición
EN UN LUGAR DE LA MANCHA
E N U
N L U
G A R
D E L
A M A
N C H
A X X
ENGDANANLAEMCXUURLAHX

Monografias.com

– Cifrados por sustitución polialfabético
(Gp:) ABCDEFGHIJKLMNÑOPQRSTUVWXYZ
STUVWXYZABCDEFGHIJKLMNÑOPQR
OPQRSTUVWXYZABCDEFGHIJKLMNÑ
LMNÑOPQRSTUVWXYZABCDEFGHIJK
(Gp:) 2
alf 3
(Gp:) alf 1
alf

Mensaje: P L A N T A A T O M I C A
Clave: S O L S O L S O L S O L S
Cifrado: I Z L F I L S I Z E W N S

Monografias.com
Sistemas de cifrado modernos
– Criptosistemas de clave privada

Monografias.com

Monografias.com

(Gp:)

(Gp:) Texto Plano
Bloque 64 bits
(Gp:) Permutación incial
(Gp:) Clave de 64 bits
56 bits reales
(Gp:) Ronda 1
(Gp:) Ronda 16
(Gp:) Ronda 2
(Gp:) Permutación 2
(Gp:) Permutación 2
(Gp:) Permutación 2
(Gp:) Permutación
1
(Gp:) Rotación izq.
(Gp:) Rotación izq.
(Gp:) Rotación izq.
(Gp:) K1
(Gp:) K2
(Gp:) K16

El sistema DES

Monografias.com
(Gp:) Permutación 2
(Gp:) Rotación izq.
(Gp:) K16
(Gp:) Ronda 16
(Gp:) Permutación inicial inversa
(Gp:) Intercambio 32 bits
(Gp:) Texto cifrado
Bloque 64 bits

Claves débiles en DES
Clave Clave tras Pi
0101010101010101 0000000 0000000
1F1F1F1F0E0E0E0E 0000000 FFFFFFF
0E0E0E0E1F1F1F1F FFFFFFF 0000000
FEFEFEFEFEFEFEFE FFFFFFF FFFFFFF
Modos de DES
* Modo ECB
* Modo CBC
* Modo CFB
* Modo OFB

Monografias.com

– Cifrados de clave pública

Monografias.com

Monografias.com

Monografias.com

El sistema RSA

Monografias.com
– Claves de un solo uso
Los criptosistemas de clave de un solo uso pueden considerarse los únicos irrompibles. Su enorme fortaleza recae en la enorme longitud de la clave y que ésta tan sólo se utiliza una vez

El emisor y el receptor del mensaje comparte una única copia de la clave, y en este punto recae el problema del sistema, en la distribución segura de la misma

Con un ataque de fuerza bruta cualquier mensaje descifrado es igualmente posible

Monografias.com
Protocolos SSL
La idea consiste en interponer una fase de codificación de los mensajes antes de enviarlos por la red

Una comunicación SSL consta de dos fases:
1. Fase de saludo
2. Fase de comunicación

Cada sesión SSL lleva asociado un identificador
único

La ventaja es que se libera a las aplicaciones de llevar a cabo las operaciones criptográficas antes de enviar la información

Monografias.com
Protocolo PGP
Como los algoritmos simétricos de cifrado son bastante más rápidos que los asimétricos, PGP cifra primero el mensaje empleando un algoritmo simétrico con una clave generada aleatoriamente y posteriormente codifica la clave haciendo uso de la llave pública del destinatario

Monografias.com
Firma digital
– Condiciones básicas
Las firmas deben cumplir dos condiciones básicas:
1. No falsificables
2. Autenticas
El que un mensaje no sea falsificable protege al emisor y que sea autentico protege al receptor

Monografias.com
– Tipos de firmas digitales
1. Implícitas Vs Explícitas
2. Privadas Vs Públicas
3. Revocables Vs Irrevocables

– Criptosistemas
Firma digital convencional. Criptosistemas de
clave privada

En un criptosistema con clave privada, la clave actúa como firma digital. Se cumple la autenticidad y la no falsificación. Pero solo en el ambito entre emisor y receptor, no puede certificarse por terceros. Ya que ambos pueden falsificar el mensaje.

Monografias.com
Firma digital mediante criptosistemas asimétricos

 

Inteligible =
Auténtico

D

Clave privada
del emisor

Clave pública
del receptor

Clave privada
del receptor

Clave pública
del emisor

Auténtico

Envío

Autentico
y Secreto

Sigue secreto

M

M

E

D

E

Texto
a
enviar

Monografias.com
Firma digital mediante funciones de resumen
Una función de resumen o sellado es una función matemática que se une permanentemente a un mensaje con el fin de probar su autenticidad. Debe poseer las siguientes características:
Cualquier cambio en el mensaje, por mínimo que
sea, produce un sello distinto.
Muchos mensajes pueden dar lugar al mismo
sello.
La función no debe poder invertirse.
Debe ser fácil y rápida de calcular.
Ejemplos de este tipo de funciones son la MD4 y MD5.

Monografias.com
– Certificados

 Un certificado es esencialmente una clave pública y un identificador, firmados digitalmente por una autoridad de certificación, y su utilidad es demostrar que una clave pública pertenece a un usuario concreto. El formato de certificados X.509 es el más común y extendido en la actualidad, , y contempla los siguientes campos:
Versión.
Número de serie.
Identificador del algoritmo empleado para la
firma digital.
Nombre del certificador. 
etc …

Partes: 1, 2, 3
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter