Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Encriptar datos

Dispositivas encriptar

  • Login to see the comments

  • Be the first to like this

Encriptar datos

  1. 1. UNIVERSIDAD DE PANAMÁ CENTRO REGIONAL UNIVERSITARIO DE COLÓN FACULTAD DE INFORMÁTICA ELECTRÓNICA Y COMUNICACIÓN ESCUELA: INGENIERÍA EN INFORMÁTICA ASIGNATURA: PROTECCIÓN A LA INFORMACIÓN CRIPTOGRAFÍA POR:CARMEN DORA NEREIRA FACILITADORA: MARLENY PEREA COLÓN, 3 OCTUBRE 2014
  2. 2. Propiedades Integridad ConfidencialidadVinculación Autentificación LA CRIPTOGRAFÍALA CRIPTOGRAFÍA Métodos
  3. 3. Confidencialidad  Garantiza que la información está accesible únicamente a personal autorizado. Para garantizarla se utilizan mecanismos de cifrado y de ocultación de la comunicación. Digitalmente se puede mantener la confidencialidad de un documento con el uso de llaves asimétricas.
  4. 4. IntegridadIntegridad  Asegura de que laAsegura de que la informacióninformación almacenada yalmacenada y enviada es laenviada es la misma de la fuentemisma de la fuente y que no ha dadoy que no ha dado ningún cambio oningún cambio o modificación en lamodificación en la manipulación ymanipulación y envió de la misma.envió de la misma.
  5. 5. Vinculación • Permite vincular un documento o transacción a una persona o un sistema de gestión criptográfico automatizado. • No repudio
  6. 6. Autenticación  Proporciona mecanismos que permiten verificar la identidad del comunicador.
  7. 7. MÉTODOS HASH CLAVE SECRETA O SIMÉTRICA CLAVE ASIMÉTRICA
  8. 8. EncriptaciónEncriptación
  9. 9. DesencriptaciónDesencriptación
  10. 10. Algoritmo HashAlgoritmo Hash • HASH: Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. • video • http://www.youtube.com/watch? v=AS9dZC7tszY
  11. 11. La criptografía deLa criptografía de clave simétricaclave simétrica es unes un método criptográfico en elmétodo criptográfico en el cual se usa una mismacual se usa una misma clave para cifrar yclave para cifrar y descifrar mensajes. Lasdescifrar mensajes. Las dos partes que sedos partes que se comunican han decomunican han de ponerse de acuerdo deponerse de acuerdo de antemano sobre la claveantemano sobre la clave a usar.a usar. BENEFICIOS INCONVENIENTES PROCESO VENTAJAS CLAVE SIMÉTRICA
  12. 12. BENEFICIOS  Puedo enviar información y elegir a quien la deseo enviar.  Me proporciona una clave secreta.  Que mis archivos van a ser protegidos. Estarán encriptadas.  Puedo emplear tecnología más barata para comunicar la clave secreta.  Me permite cifrar gran cantidad de datos en forma expedita.
  13. 13. VENTAJAS Su fundamento conceptual es sencilla y fácil de usar. Los ordenadores la manejan sencilla y rápidamente. No aumenta el tamaño del mensaje. Solo requiere de una clave secreta. Su velocidad es ventajosa Requiere de menos recursos informáticos.
  14. 14. INCONVENIENTESINCONVENIENTES El mayor inconveniente es la necesidadEl mayor inconveniente es la necesidad de comunicar la clave compartida.de comunicar la clave compartida. Menos tiempo en descifrar la claveMenos tiempo en descifrar la clave simétrica que la asimétrica.simétrica que la asimétrica. La criptografía de clave simétrica tambiénLa criptografía de clave simétrica también es vulnerable a ataques de fuerza bruta yes vulnerable a ataques de fuerza bruta y ataques de diccionario.ataques de diccionario.
  15. 15. PROCESOPROCESO Ana ha escrito unAna ha escrito un mensaje para Bernardomensaje para Bernardo pero quiere asegurarsepero quiere asegurarse de que nadie más que élde que nadie más que él lo lee. Por esta razón halo lee. Por esta razón ha decidido cifrarlo con unadecidido cifrarlo con una clave. Para que Bernardoclave. Para que Bernardo pueda descifrar elpueda descifrar el mensaje, Ana deberámensaje, Ana deberá comunicarle dicha clave.comunicarle dicha clave. Bernardo recibe elBernardo recibe el mensaje y la clave ymensaje y la clave y realiza el descifrado.realiza el descifrado.
  16. 16. BENEFICIOS INCONVENIENTE PROCESO VENTAJAS CLAVE ASIMÉTRICA
  17. 17. BENEFICIOSBENEFICIOS Beneficios de la claveBeneficios de la clave asimétricaasimétrica Me da la posibilidad deMe da la posibilidad de incluirincluir una firma digital en losuna firma digital en los mensajes.mensajes. Me proporciona una firmeMe proporciona una firme seguridad para la informaciónseguridad para la información transmitida porque metransmitida porque me proporciona 2 claves, una paraproporciona 2 claves, una para la encriptación y la otra parala encriptación y la otra para desencriptación.desencriptación. Me permite usar las clavesMe permite usar las claves indiscriminadamente.indiscriminadamente. Me da el beneficio del noMe da el beneficio del no repudio.repudio. Me permite el intercambio deMe permite el intercambio de claves.claves.
  18. 18. VENTAJASVENTAJAS La mayor ventaja de la criptografía asimétrica es que laLa mayor ventaja de la criptografía asimétrica es que la distribución de claves es más fácil y segura ya que ladistribución de claves es más fácil y segura ya que la clave que se distribuye es la pública manteniéndose laclave que se distribuye es la pública manteniéndose la privada para el uso exclusivo del propietario.privada para el uso exclusivo del propietario. Además, los métodos criptográficos garantizan que esaAdemás, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez.pareja de claves sólo se puede generar una vez. El hecho de ser una descomposición pública/privada esEl hecho de ser una descomposición pública/privada es la imposibilidad práctica de deducir la clave privada ala imposibilidad práctica de deducir la clave privada a partir de la clave pública.partir de la clave pública. Tomará muchos aTomará muchos añños descifrar una clave asimétrica enos descifrar una clave asimétrica en relación a la clave simétricarelación a la clave simétrica
  19. 19. INCONVENIENTESINCONVENIENTES El inconveniente es la lentitud de la operación..El inconveniente es la lentitud de la operación.. Para una misma longitud de clave y mensaje sePara una misma longitud de clave y mensaje se necesita mayor tiempo de proceso.necesita mayor tiempo de proceso. Las claves deben ser de mayor tamaño que lasLas claves deben ser de mayor tamaño que las simétricas.simétricas. El mensaje cifrado ocupa más espacio que elEl mensaje cifrado ocupa más espacio que el original.original. Requiere potencia de cómputo.Requiere potencia de cómputo.
  20. 20. PROCESOPROCESO Ana y Bernardo tienen sus pares de claves respectivas.Ana y Bernardo tienen sus pares de claves respectivas. Ana escribe un mensaje a Bernardo. Lo cifra con elAna escribe un mensaje a Bernardo. Lo cifra con el sistema de criptografía de clave simétrica. La clave quesistema de criptografía de clave simétrica. La clave que utiliza se llama clave de sesión y se generautiliza se llama clave de sesión y se genera aleatoriamente.aleatoriamente. Para enviar la clave de sesión de forma segura, esta sePara enviar la clave de sesión de forma segura, esta se cifra con la clave pública de Bernardo, utilizando por locifra con la clave pública de Bernardo, utilizando por lo tanto criptografía de clave asimétrica.tanto criptografía de clave asimétrica. Bernardo recibe el mensaje cifrado con la clave deBernardo recibe el mensaje cifrado con la clave de sesión y esta misma cifrada con su clave pública. Parasesión y esta misma cifrada con su clave pública. Para realizar el proceso inverso, en primer lugar utiliza surealizar el proceso inverso, en primer lugar utiliza su clave privada para descifrar la clave de sesión. Una vezclave privada para descifrar la clave de sesión. Una vez ha obtenido la clave de sesión, ya puede descifrar elha obtenido la clave de sesión, ya puede descifrar el mensaje.mensaje.

×