• Like
Charla Criptografia Aplicaciones Web
Upcoming SlideShare
Loading in...5
×

Charla Criptografia Aplicaciones Web

  • 1,945 views
Uploaded on

Charla Criptografia Aplicaciones Web

Charla Criptografia Aplicaciones Web

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
1,945
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
36
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Criptografía Para aplicaciones Web Jose Florez Gaitán (Axia)
  • 2. Introducción El propósito de la charla es dar cuenta de algunas de las herramientas de cifrado incluidas en lenguaje PHP para el desarrollo de sistemas seguros.
  • 3. Términos a utilizar La Real Academia Española no reconoce los términos ENCRIPTAR o DESENCRIPTAR, por tanto lo indicado seria usar los términos CIFRAR y DECIFRAR.
  • 4. Encriptar datos podría ser… :D
  • 5. ¿Qué es Criptografía ? La  criptografía  (del  griego   krypto (oculto), y graphos (e scribir), literalmente «escritura oculta») En Informatica se podria definir como “ la ciencia de aplicar matemáticas complejas para aumentar la seguiridad de las transacciones electronicas”.
  • 6. Mirando atrás en la historia
  • 7. Cifrados por sustitución
    • Se basa en la sustitución de cada letra por otra letra para disfrazarla pero conservan el orden de los símbolos de texto normal.
    • Entre ellos cabe destacar los siguientes:
    • - algoritmo de César,
    • - métodos de cifrado monoalfabéticos,
    • - polialfabéticos..
  • 8. - Algoritmo de César:
      • Debe su nombre a que era usado por Julio César para enviar mensajes secretos
      • Consiste en sumar 3 al número de orden de cada letra. De esta forma a la A le corresponde la D, a la B la E, y así sucesivamente.
      • Este algoritmo no posee clave, puesto que la transformación siempre es la misma.
      • Para descifrar basta con restar 3 al número de orden de las letras del criptograma.
      • Ejemplo : el mensaje ataque se convertiría en DWDTXH
  • 9. Cifrados por transposición
    • Se basa en la reordenación de las letras de un texto de acuerdo a una palabra clave escogida que no contiene letras repetidas.
    • Método :
      • Con la clave se numera las columnas, estando la columna 1 bajo la letra de la clave más cercana al inicio del alfabeto, y así sucesivamente.
      • El texto normal se escribe horizontalmente en filas.
      • El texto cifrado se lee por columnas, comenzando por la columna cuya letra clave es más baja
  • 10. Ejemplo
      • Texto normal:
      • “ Este es un ejemplo"
      • Clave: 53124
      • Texto cifrado:
      • _nm__eue_t_joEe_pssei_eue
    1 2 3 4 5 E s t e e s u n e j e m p l o
  • 11. Criptografía simétrica Se caracteriza por tener una sola llave o clave, es decir que se cifra y descifra con la misma llave
  • 12. Criptografía Asimétrica Se caracteriza por que usa dos llaves, una privada y una publica, una para cifrar y otra para descifrar.
  • 13. Criptografía en una sola vía Es aquella en donde solo se cifra, es decir una vez cifrado el texto no se puede volver al original, a este resultado se le llama un Hash.
  • 14. Usos de la criptografía
  • 15. Confidencialidad Es el uso Principal y el mas antiguo, implica mantener la información en secreto y solo disponible a quienes deben tenerla.
  • 16. Autenticación Se utiliza con el fin de proteger credenciales de acceso y de corroborar la misma después de haber sido reconocido como un usuario legitimo.
  • 17. Mecanismos de no repudio Consiste en evitar que en un caso determinado se pueda negar en envió de información.
  • 18. Verificación de integridad Se utiliza para verificar que no existe algún tipo de manipulación externa.
  • 19. Aplicaciones en PHP - Mcrypt Para ser utilizado la librería libmcrypt debe estar instalada. Soporta una gran variedad de algoritmos de cifrado como DES, TripleDES, Blowfish (por defecto), 3-WAY, SAFER-SK64, SAFER-SK128, TWOFISH, TEA, RC2 .
  • 20. Algunos ejemplos
  • 21. Algunos ejemplos 2
  • 22.