Submit Search
Upload
Modulo II: Tecnología Criptográfica
•
1 like
•
865 views
Juan Manuel García
Follow
Módulo II del Diplomado en Seguridad Informática impartido por SekureIT en 2003.
Read less
Read more
Technology
Report
Share
Report
Share
1 of 66
Download now
Download to read offline
Recommended
Capítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la Criptografía
Juan Manuel García
2.3 criptografia
2.3 criptografia
jorgecan91
Criptografia-GSeguridad
Criptografia-GSeguridad
Securinf.com Seguridad Informatica - Tecnoweb2.com
Cryptography Fundamentals
Cryptography Fundamentals
Duy Do Phan
Capítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficos
Juan Manuel García
Cryptography
Cryptography
Jens Patel
Cryptography
Cryptography
Karwan Mustafa Kareem
Le chiffrement
Le chiffrement
Hanen Gazel
Recommended
Capítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la Criptografía
Juan Manuel García
2.3 criptografia
2.3 criptografia
jorgecan91
Criptografia-GSeguridad
Criptografia-GSeguridad
Securinf.com Seguridad Informatica - Tecnoweb2.com
Cryptography Fundamentals
Cryptography Fundamentals
Duy Do Phan
Capítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficos
Juan Manuel García
Cryptography
Cryptography
Jens Patel
Cryptography
Cryptography
Karwan Mustafa Kareem
Le chiffrement
Le chiffrement
Hanen Gazel
Criptografia.ppt
Criptografia.ppt
Carlos Daniel
Ejemplos Criptografia
Ejemplos Criptografia
prof.2007
RSA Algorithm - Public Key Cryptography
RSA Algorithm - Public Key Cryptography
Md. Shafiul Alam Sagor
Criptofgrafia sobre curvas elípticas
Criptofgrafia sobre curvas elípticas
Juan Carlos Broncanotorres
Introduction to Cryptography
Introduction to Cryptography
Popescu Petre
6. cryptography
6. cryptography
7wounders
cryptography
cryptography
Abhijeet Singh
What is Cryptography?
What is Cryptography?
Pratik Poddar
Cryptography
Cryptography
amiable_indian
Rsa
Rsa
Eduardo Sanchez
Ch9
Ch9
Mahender Kumar
Encryption technology
Encryption technology
Neha Bhambu
Chapter 1.ppt
Chapter 1.ppt
ssuserec53e73
Ceh v5 module 05 system hacking
Ceh v5 module 05 system hacking
Vi Tính Hoàng Nam
Transposition Cipher
Transposition Cipher
daniyalqureshi712
03 cia
03 cia
Jadavsejal
Cryptography and Network Security
Cryptography and Network Security
Pa Van Tanku
Encryption
Encryption
keith dias
Capítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave pública
Juan Manuel García
Crytography
Crytography
Mostak Ahmed
Pix firewall syslog server
Pix firewall syslog server
abelyharold
Proyecto integrador de seguridad informatica
Proyecto integrador de seguridad informatica
Maestros en Linea MX
More Related Content
What's hot
Criptografia.ppt
Criptografia.ppt
Carlos Daniel
Ejemplos Criptografia
Ejemplos Criptografia
prof.2007
RSA Algorithm - Public Key Cryptography
RSA Algorithm - Public Key Cryptography
Md. Shafiul Alam Sagor
Criptofgrafia sobre curvas elípticas
Criptofgrafia sobre curvas elípticas
Juan Carlos Broncanotorres
Introduction to Cryptography
Introduction to Cryptography
Popescu Petre
6. cryptography
6. cryptography
7wounders
cryptography
cryptography
Abhijeet Singh
What is Cryptography?
What is Cryptography?
Pratik Poddar
Cryptography
Cryptography
amiable_indian
Rsa
Rsa
Eduardo Sanchez
Ch9
Ch9
Mahender Kumar
Encryption technology
Encryption technology
Neha Bhambu
Chapter 1.ppt
Chapter 1.ppt
ssuserec53e73
Ceh v5 module 05 system hacking
Ceh v5 module 05 system hacking
Vi Tính Hoàng Nam
Transposition Cipher
Transposition Cipher
daniyalqureshi712
03 cia
03 cia
Jadavsejal
Cryptography and Network Security
Cryptography and Network Security
Pa Van Tanku
Encryption
Encryption
keith dias
Capítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave pública
Juan Manuel García
Crytography
Crytography
Mostak Ahmed
What's hot
(20)
Criptografia.ppt
Criptografia.ppt
Ejemplos Criptografia
Ejemplos Criptografia
RSA Algorithm - Public Key Cryptography
RSA Algorithm - Public Key Cryptography
Criptofgrafia sobre curvas elípticas
Criptofgrafia sobre curvas elípticas
Introduction to Cryptography
Introduction to Cryptography
6. cryptography
6. cryptography
cryptography
cryptography
What is Cryptography?
What is Cryptography?
Cryptography
Cryptography
Rsa
Rsa
Ch9
Ch9
Encryption technology
Encryption technology
Chapter 1.ppt
Chapter 1.ppt
Ceh v5 module 05 system hacking
Ceh v5 module 05 system hacking
Transposition Cipher
Transposition Cipher
03 cia
03 cia
Cryptography and Network Security
Cryptography and Network Security
Encryption
Encryption
Capítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave pública
Crytography
Crytography
Viewers also liked
Pix firewall syslog server
Pix firewall syslog server
abelyharold
Proyecto integrador de seguridad informatica
Proyecto integrador de seguridad informatica
Maestros en Linea MX
Capítulo 7: Firma digital
Capítulo 7: Firma digital
Juan Manuel García
Cnt brochure
Cnt brochure
Cnt Panacea
Metodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad Informática
ivargasem119
El servidor perfecto
El servidor perfecto
betabeers
Demo Conferencia Tecnológica
Demo Conferencia Tecnológica
Centro de Altos Estudios en Ciencias, Tecnologias y Seguridad de la Información
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...
Jack Daniel Cáceres Meza
Proyecto 2 seguridad informatica como crear claves publicas y privadas
Proyecto 2 seguridad informatica como crear claves publicas y privadas
Jose Luis Ruiz Perez
Herramientas de Software Libre para Seguridad Informática
Herramientas de Software Libre para Seguridad Informática
Diego Fernando Marin
Curso: Control de acceso y seguridad: 13 Indicadores referidos a la seguridad...
Curso: Control de acceso y seguridad: 13 Indicadores referidos a la seguridad...
Jack Daniel Cáceres Meza
Seguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades Financieras
maxalonzohuaman
Seguridad en redes corporativas I
Seguridad en redes corporativas I
Jack Daniel Cáceres Meza
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
yulitza123
Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1
Jhon Jairo Hernandez
Gestion de Seguridad informatica
Gestion de Seguridad informatica
Carlos Cardenas Fernandez
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
Juan Manuel García
Manual de políticas de seguridad informática
Manual de políticas de seguridad informática
PaperComp
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
Wayner Barrios
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
contiforense
Viewers also liked
(20)
Pix firewall syslog server
Pix firewall syslog server
Proyecto integrador de seguridad informatica
Proyecto integrador de seguridad informatica
Capítulo 7: Firma digital
Capítulo 7: Firma digital
Cnt brochure
Cnt brochure
Metodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad Informática
El servidor perfecto
El servidor perfecto
Demo Conferencia Tecnológica
Demo Conferencia Tecnológica
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...
Curso: Control de acceso y seguridad: 14 Herramientas y soluciones modernas e...
Proyecto 2 seguridad informatica como crear claves publicas y privadas
Proyecto 2 seguridad informatica como crear claves publicas y privadas
Herramientas de Software Libre para Seguridad Informática
Herramientas de Software Libre para Seguridad Informática
Curso: Control de acceso y seguridad: 13 Indicadores referidos a la seguridad...
Curso: Control de acceso y seguridad: 13 Indicadores referidos a la seguridad...
Seguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades Financieras
Seguridad en redes corporativas I
Seguridad en redes corporativas I
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1
Gestion de Seguridad informatica
Gestion de Seguridad informatica
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
Manual de políticas de seguridad informática
Manual de políticas de seguridad informática
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
Similar to Modulo II: Tecnología Criptográfica
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtuales
Juan Manuel García
Encriptacion
Encriptacion
areishamareli
02 breveintrocripto
02 breveintrocripto
Roberto Moreno Doñoro
Encriptacion[1]
Encriptacion[1]
guest8c29c7e
Servidor criptográfico en red para el sector financiero
Servidor criptográfico en red para el sector financiero
Realsec | Tecnología y sistemas de cifrado y firma digital
Cryptosecbanking informacion tecnica sobre el servidor HSM I Realsec
Cryptosecbanking informacion tecnica sobre el servidor HSM I Realsec
Realsec | Tecnología y sistemas de cifrado y firma digital
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍA
fidsimmor
CRIPTOGRAFÍA
CRIPTOGRAFÍA
fidsimmor
Presentación rossana
Presentación rossana
rossana14
10 ciframoderna
10 ciframoderna
Roberto Moreno Doñoro
12 cifrasimetrica
12 cifrasimetrica
Roberto Moreno Doñoro
Criptografia simetrica
Criptografia simetrica
Baruch Ramos
Seguridad en internet.ppt
Seguridad en internet.ppt
DanteGonzaloSacravil
Seguridad en internet.ppt
Seguridad en internet.ppt
fran748183
Seguridad en internet
Seguridad en internet
Johnny Altamirano
Criptografia convencional
Criptografia convencional
luisantonio222
Seguridad en redes de comunicación
Seguridad en redes de comunicación
Humberto Gordillo
Criptografia moderna
Criptografia moderna
José Tomás Diarte Añazco
Seguridaddelacomoputacionenlanub edefinitiva2
Seguridaddelacomoputacionenlanub edefinitiva2
José Chacón
Métodos de encriptación en vpn s
Métodos de encriptación en vpn s
espe
Similar to Modulo II: Tecnología Criptográfica
(20)
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtuales
Encriptacion
Encriptacion
02 breveintrocripto
02 breveintrocripto
Encriptacion[1]
Encriptacion[1]
Servidor criptográfico en red para el sector financiero
Servidor criptográfico en red para el sector financiero
Cryptosecbanking informacion tecnica sobre el servidor HSM I Realsec
Cryptosecbanking informacion tecnica sobre el servidor HSM I Realsec
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍA
CRIPTOGRAFÍA
CRIPTOGRAFÍA
Presentación rossana
Presentación rossana
10 ciframoderna
10 ciframoderna
12 cifrasimetrica
12 cifrasimetrica
Criptografia simetrica
Criptografia simetrica
Seguridad en internet.ppt
Seguridad en internet.ppt
Seguridad en internet.ppt
Seguridad en internet.ppt
Seguridad en internet
Seguridad en internet
Criptografia convencional
Criptografia convencional
Seguridad en redes de comunicación
Seguridad en redes de comunicación
Criptografia moderna
Criptografia moderna
Seguridaddelacomoputacionenlanub edefinitiva2
Seguridaddelacomoputacionenlanub edefinitiva2
Métodos de encriptación en vpn s
Métodos de encriptación en vpn s
More from Juan Manuel García
Cap 11 PKI con OpenSSL
Cap 11 PKI con OpenSSL
Juan Manuel García
Capítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografía
Juan Manuel García
Capítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticas
Juan Manuel García
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
Juan Manuel García
Capítulo 4: Cifrado en Bloque
Capítulo 4: Cifrado en Bloque
Juan Manuel García
Capítulo 3: Cifrado en flujo
Capítulo 3: Cifrado en flujo
Juan Manuel García
Capítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásico
Juan Manuel García
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusos
Juan Manuel García
Modulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegos
Juan Manuel García
Modulo III: Seguridad en Servidores
Modulo III: Seguridad en Servidores
Juan Manuel García
More from Juan Manuel García
(10)
Cap 11 PKI con OpenSSL
Cap 11 PKI con OpenSSL
Capítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografía
Capítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticas
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 4: Cifrado en Bloque
Capítulo 4: Cifrado en Bloque
Capítulo 3: Cifrado en flujo
Capítulo 3: Cifrado en flujo
Capítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásico
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusos
Modulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegos
Modulo III: Seguridad en Servidores
Modulo III: Seguridad en Servidores
Recently uploaded
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
241522327
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
edepmariaperez
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
azmysanros90
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
241531640
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
GESTECPERUSAC
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
Alexander López
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
MiguelAngelVillanuev48
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
241523733
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Nombre Apellidos
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
241514949
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
Alexandergo5
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
chaverriemily794
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante que son
241514984
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
narvaezisabella21
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
CEFERINO DELGADO FLORES
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
JavierHerrera662252
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
MidwarHenryLOZAFLORE
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
tjcesar1
Excel (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
ValentinaTabares11
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
Alexander López
Recently uploaded
(20)
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante que son
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Excel (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
Modulo II: Tecnología Criptográfica
1.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Módulo II Tecnología Criptográfica
2.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Programa 1. Criptología 2. Criptografia simétrica 3. Hash y compendio de mensajes 4. Criptografía de clave pública 5. Firmas digitales 6. Administración y distribución de clave simétrica 7. Sistema de autenticación Kerberos 8. Certificados digitales 9. Infraestructura de clave pública 10. Estándares de PKI 11. Implementación de PKI
3.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Criptografía Kriptos – Oculto Graphos – Escritura La criptografía es la ciencia de codificar y decodificar la información para lograr: Privacidad Integridad Autenticación No repudio
4.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Objetivos de la Criptografía Privacidad Mantener la información inaccesible a terceros. Integridad Evitar que la información sea alterada por terceros. Autenticación Garantizar que el origen o autor de los datos es auténtico. No repudio Evitar que se niegue haber emitido un mensaje.
5.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Aplicaciones de la Criptografía Comercio electrónico Financieras y bancarias Militares y de seguridad nacional Correo electrónico seguro Redes privadas virtuales (VPN) Preservación de derechos de autor (watermarking)
6.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Antecedentes Históricos • Cifrado de César (Siglo I a.C.) – Ejemplo: Mensaje: V I N I V I D I V I NC I Criptograma: BMQM BMGM BMQFM • Cifrado de Vigenere (1586) – Ejemplo: Mensaje: PARIS VAUT BIEN UNE MESSE Clave: LOUPL OUPL OUPL OUP LOUPL Criptograma: AOLXD JUJE PCTY IHT XSMHP
7.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Antecedentes Históricos • Cifrado de Vernam (1917) – Extensión del método de Vigenere. – La longitud de la clave es igual a la del mensaje. – La clave se utiliza solamente una vez. (One time pad) – Utilizado durante la segunda guerra mundial por espías de diferentes nacionalidades. – Shannon demostró en 1949 que es completamente seguro.
8.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Antecedentes Históricos • Segunda Guerra Mundial – Máquinas de rotores (Enigma, Purple, etc.) – Criptoanálisis – Primeras máquinas de criptoanálisis (Colossus) • Guerra fría – Proyectos ARPA – ARPANET – Proyecto ECHELON
9.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Criptografía Simétrica ● Cifrado Simétrico ● Se usa una misma clave para cifrar y descifrar ● ¿Cómo hacer llegar la clave al destinatario a través de un canal seguro? ● Las contrapartes deben acordar no divulgar la clave común ● AES, IDEA, RC6, FEAL ⇔⇔⇔⇔ Texto plano 011001010 Texto plano 011001010 Texto cifrado ????????? Clave para CIFRAR Clave para DESCIFRAR
10.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Algoritmos Simétricos • DES (Data Encryption Standard) – Cifrado en bloques de 64 bits, claves de 56 bits. – Diseñado en 1975 por IBM y adoptado como estándar por el gobierno americano en 1976. – En 1987 la NSA se opone a que se siga manteniendo como estándar pero, por motivos económicos, finalmente se renueva. – En 1997, tras 4 meses de cálculo se descifra un mensaje cifrado con el DES. Hoy el record es de 23 horas. – Sustituido a partir del 2000 por el AES. – Especificación: http://www.itl.nist.gov/fipspubs/fip46- 2.htm
11.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 DES
12.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 DES IP 58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7 IP-1 40 8 48 16 56 24 64 32 39 7 47 15 55 23 63 31 38 6 46 14 54 22 62 30 37 5 45 13 53 21 61 29 36 4 44 12 52 20 60 28 35 3 43 11 51 19 59 27 34 2 42 10 50 18 58 26 33 1 41 9 49 17 57 25
13.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Función de cifrado DES
14.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 S-boxes S1 Número de Columna Fila No. 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 2 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0 3 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13
15.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Cálculo de subclaves DES
16.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Seguridad del DES • Actualmente se considera el tamaño de clave muy pequeño. • No se conoce ninguna técnica de criptoanálisis más eficiente que la fuerza bruta. • Se puede aumentar la seguridad mediante aplicaciones sucesivas del DES con diferentes claves. • 3DES: Ek1 Dk2 Ek1
17.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Algoritmos Simétricos • IDEA (International Data Encryption Algorithm) – Desarrollado en el ETH de Zurich, Suiza. – Propuesto como estándar europeo en 1990. – Cifrado en bloques de 64 bits. – Utiliza claves de 128 bits. – El único ataque posible es por fuerza bruta, pero es impracticable. – Implementado en PGP
18.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 IDEA
19.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Algoritmos Simétricos • AES (Advanced Encryption Standard) – Algoritmo simétrico adoptado como nuevo estándar del gobierno americano. – Originalmente llamado Rinjdael. – Cifrado en bloques de 128, 192 o 256 bits. – Utiliza claves de 128, 192 o 256 bits. – Especificaciónhttp://csrc.nist.gov/publications/fips/fips1 97/fips-197.pdf
20.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 AES Número variable de rondas 9 para claves/bloques de 128 bits 11 para claves/bloques de 192 bits 13 para claves/bloques de 256 bits Operación inicial: ARK (AddRoundKey) Ronda: 1) Byte Sub 2) Shift Row 3) Mix Column 4) Add Round Key
21.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 AES
22.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Modos de operación Los algoritmos de cifrado en bloques pueden operarse en los modos: 1) Electronic Code Book (ECB) 2) Cipher Block Chaining (CBC) 3) Cipher Feedback Mode (CFB) 4) Output Feedback Mode (OFB) 5) Counter Mode (CTR)
23.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 ECB El cifrado en modo ECB se ilustra en el siguiente diagrama: M2 E C2 M3 E C3 M1 E C1 M4 E C4
24.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 CBC El cifrado en modo CBC se ilustra en el siguiente diagrama: M1 E C1 + M2 E C2 + M3 E C3 + M4 E C4 +IV
25.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Generación de MAC El cifrado en modo CBC puede utilizarse para generar un MAC (Message Authentication Code) mediante un residuo: M1 E C1 + M2 E C2 + M3 E C3 + M4 E Residuo CBC +IV
26.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 OFB OFB (Output Feedback Mode) de k bits : EK +M1 C1 EK +M2 C2 EK +M3 C3 I V
27.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 CFB CFB (Cipher Feedback Mode) de k bits : EK +M1 C1 EK +M2 C2 EK +M3 C3 I V
28.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 CTR CTR (Counter Mode) : E + K IV M1 C1 E + K IV+1 M2 C2 E + K IV+2 M3 C3
29.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Hash y compendio de mensajes • Hash: Función de una sola vía. • MD (Message Digest): Función de hash que toma como entrada un texto de una longitud arbitraria y como salida se tiene un bloque de tamaño fijo. • Propiedades de un hash/md seguro: – Para un número grande de entradas seleccionadas aleatoriamente, cualquier bit de las correspondientes salidas deben estar en 1 en la mitad de las ocasiones. – Cada salida debe tener, con alta probabilidad, la mitad de los bits en 1. – Cualquier par de salidas no deben estar correlaciondas, no importa que tan semejantes sean las entradas.
30.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Hash y compendio de mensajes • Se utilizan para calcular un fingerprint de un archivo o un mensaje. • Permiten determinar integridad • Algunas funciones de hash criptográficamente fuertes: – MD2 – MD4 – MD5 – SHA-1
31.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 MD2 • MD2 toma un numero arbitrario de bytes y produce un bloque de 128 bits. • La idea básica de MD2 es la siguiente: – Se añade un relleno al mensaje de entrada para hacerlo múltiplo de 16 bytes. – Se añade un checksum de 16 bytes al final. – Se procesa el mensaje, 16 bytes a la vez, mediante una función de substitución (basada en los dígitos de pi) que depende del bloque actual y la salida previa.
32.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Criptografía de Clave Pública ● Cifrado Asimétrico ● También conocido como de Clave Pública ● Se tiene una clave pública, no secreta para cifrar los datos. El destinatario tiene una clave privada, secreta, para descifrar ● ECC, RSA, ElGamal, DSA Directorio Público Mensaje: Hola Bob. Aquí están los datos confidenciales M C C PrivadaB PúblicaB ?????????????? ?????????????? ?????? Mensaje: Hola Bob. Aquí están los datos confidenciales Clave privada Bob Clave pública M Clave Pública de Bob ?????????????? ?????????????? ?????? ALICIA BOB
33.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Algoritmos de Clave Pública • RSA – Inventado por Rivest, Shamir y Adleman en 1977. – Basado en el problema de la factorización de números primos. – Se recomiendan longitudes de clave mayores a 1024 bits. – Es el algoritmo de clave pública más ampliamente utilizado.
34.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Algoritmo RSA Generación de claves: Se seleccionan dos primos p y q. Se hace n=pq y z=(p-1)(q-1). Seleccionar un d tal que mcd(z,d)=1. Encontrar un e tal que ed=1(mod z). Clave pública: (n,e) Clave privada: d
35.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Algoritmo RSA Cifrado del mensaje M C=E(M)=Me(mod n) Descifrado del mensaje C M=D(C)=Cd(mod n)
36.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Recomendaciones en RSA El tamaño de p y q debe ser de unos 512 bits y el de n no debe ser menor a 1024, recomendándose módulos de mayor tamaño. El entero p-q no debe ser pequeño. Los primos p y q deben ser criptográficamente fuertes. Tanto p-1 como p+1 deben tener factores grandes.
37.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Factorización de RSA El 22 de agosto de 1999 se anunció la factorización del RSA de 512 bits. Se realizó sobre 300 SGI workstations y Pentium PC, principalmente en la noche y en fines de semana, durante siete meses. El esfuerzo requerido fue 50 veces menor al utilizado para romper el DES. Actualmente se ofrecen $10,000.00 USD a quien factorice el RSA de 576 bits. http://www.rsasecurity.com/rsalabs/challenges /
38.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Algoritmos de Clave Pública • ElGamal – Inventado por ElGamal en 1984. – Basado en el problema del logaritmo discreto. – Se recomienda longitud de claves de 1024 bits.
39.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Algoritmos de Clave Pública • ECC (Elliptic Curve Cryptography) – Inventado de manera independiente por Neal Koblitz yVictor Miller en 1985. – Basado en el problema de logaritmo discreto sobre curvas elípticas. – Requiere de longitudes de claves menores. – Se sugieren longitudes de claves de al menos 163 bits. – Ideal para comunicación inalámbrica y aplicaciones de cómputo movil.
40.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Firmas Digitales ● Firmas Digitales ● Uso de cifrado de clave pública ● Proporcionan autenticación del origen de los datos, integridad de datos y no repudio Función de Hash Función de Hash Mensaje: Hola Alicia. Esta información es de Bob. 01011 PrivadaB ###### Mensaje: Hola Alicia. Esta información es de Bob. 01011 Si estas son iguales el mensaje debe ser de Bob. PúblicaB Mensaje: Hola Alicia, Esta información es de Bob. ###### ###### ###### 01011 BOB ALICIA
41.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 PrivadaB Autenticación de Usuarios • Uso de Protocolos Criptográficos de Retos Firmados ● En una comunicación en tiempo real, asegurarse que la contraparte efectivamente es quien dice ser. Función de Hash Función de Hash Mensaje: Soy Bob MESFERF 01011 ###### Mensaje: Soy Bob MESFERF 01011Si estas son iguales, Alicia puede estar segura que tiene comunicación en línea con Bob PúblicaB ###### ###### 01011 BOB ALICIA MESFERF Mensaje Aleatorio MESFERF
42.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 PGP (Pretty Good Privacy) • Sistema de cifrado para correo electrónico. • Utiliza criptografía de clave simétrica, criptografía de clave pública, funciones de hash y firmas digitales. • Proporciona privacidad, autenticación del emisor, integridad. • Hay varias implementaciones, algunas gratuitas y otras comerciales.
43.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 PGP (Pretty Good Privacy) • Algoritmos simétricos: – CAST, 3DES, IDEA, Twofish, AES • Algoritmos de hash – SHA1 – MD5 (versiones anteriores) • Algoritmos de clave pública – RSA, DH • Algoritmos de firma digital – DSA
44.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Autenticación mediante KDC Bob KDC Alicia A,B KA {KAB ,KB {A,B,KAB }} KB {A,B,KAB } KDC genera KAB
45.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Protocolo de Needham-Schroeder A B KDC N1 ,A,B KA {N1 ,B,KAB ,Ticket} Ticket=KB {KAB ,A} Ticket,KAB {N2 } KAB {N2 -1,N3 } KAB {N3 -1}
46.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Protocolo de Otway-Rees A B KDC KAB {Datos} NC , A ,B , KA {NA ,NC ,A,B} KB {NA ,NC ,A,B} KA {NA ,NC ,A,B} NC ,KA {NA ,NAB },KB {NB ,KAB } KA {NA ,KAB }
47.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Protocolo Kerberos Simple A B KDC N1 ,A,B KA {N1 ,B,KAB ,Ticket} T=KB {KAB ,A,dt} Ticket, KAB {t} KAB {t+1} KAB {Datos}
48.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Protocolo Kerberos KDC Cliente TGS Servidor 1. Cliente, TGS, N 2. KC {KC,TGS ,N}, TC,TGS 3. S, N, KC,TGS {AC }, TC,TGS 4. KC,TGS {KC,S ,N},TC,S 5. KC,S {AC }, TC,S 1 2 3 4 5
49.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Kerberos V4 • En Kerberos V4: – 2: KC {KC,TGS ,N,TC,TGS } – 4: KC,TGS {KC,S ,N,TC,S } • Limitaciones: – Dependencia del cifrado (DES) – Dependencia de IP – Ordenamiento de bytes del mensaje – Caducidad del boleto (21 h. 15 m.) – Nombres de principales: nombre, instancia, y dominio limitados a 39 caracteres. – Autenticación interdominios limitada.
50.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Cambios en Kerberos V5 • Uso de cifrado modular • Tipo de dirección variable • Codificación de mensajes en ASN.1 • Formato de boletos extendido • Nombres de principales son multicomponente • Soporte de autenticación interdominios jerárquica. • Boletos: – Renovables – Transferibles • Datos de autorización (uso del boleto) • Pre-autenticación (KC cambiante)
51.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Implementaciones de Kerberos • UNIX: – Implementación del MIT • http://web.mit.edu/kerberos/www/ • http://www.crypto-publish.org/ – CyberSafe, Cygnus, OpenVision, etc. • Windows 2000 • Cisco IOS • Xylogic (Bay Networks) • ...
52.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Certificados Digitales • Un certificado digital es un documento digital intransferible y no modificable firmado por una autoridad de certificación. • Un certificado digital que siga el estándar X.509v3 contiene la siguiente información: – Identificación del titular del certificado – Clave pública del titular del certificado – Periodo de validez – Identificación del emisor del certificado
53.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Certificados Digitales
54.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Certificados Digitales
55.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Autoridad de Certificación (AC) • Prevenir que algún usuario promueva una clave pública indicando que es de alguien más • Un organismo en quien todos los usuarios confían • Distribuir, Administrar y Revocar Certificados ● Garantía a los usuarios de que las claves públicas son auténticas y pertenecen al usuario especificado
56.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Certificados X.509 Estándar ITU-T X.509 o ISO/IEC/ITU 9594-8. Versión 1 publicada en 1988 como parte del Directorio X.500 Revisado en 1993, se añaden 2 campos y se publica como versión 2. De acuerdo a requerimientos del PEM, ISO/IEC/ITU y ANSI X9 desarrollaron la versión 3, en 1996. Algoritmos soportados: Hash: MD2, MD5, SHA-1 Algoritmos de firma: RSA, DSA. Claves públicas: RSA, DH
57.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Certificados X.509v3 El certificado X.509v3 tiene como campos básicos los siguientes: Versión Número de serie Identificador de algoritmo de firma Nombre del emisor Validez Sujeto Información de la clave pública del sujeto ID único del emisor ID único del sujeto Extensiones Firma digital
58.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Infraestructura de Clave Pública (PKI) • La infraestructura de clave pública (PKI) suministra los componentes y servicios que permitan: – Creación segura de claves – Validación de identidades – Expedición, renovación y revocación de certificados. – Distribución de certificados. – Almacenamiento seguro y recuperación de claves. – Establecimiento y administración de relaciones de confianza.
59.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Estándar PKIX • Es un estándar de PKI basado en certificados X.509. • El grupo de trabajo PKIX ha producido varios estándares: – X.509v3 y CRLs para Internet (RFC 2459) – LDAP v2 para almacenamiento de certificados y CRLs (RFC 2587) – Certificate Management Protocol CMP (RFC 2510) – Online Certificate Status Protocol OCSP (RFC 2560) – Certificate Management Request Format (RFC 2511) – ...
60.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Estándares PKCS • PKCS Public Key Cryptography Standard • Especificaciones producidas por RSA Labs en cooperación con desarrolladores de criptografía de clave pública. • Varias aportaciones han pasado a formar parte de otros estándares: PKIX, SET, S/MIME y SSL. • Tiene compatibilidad con otros estándares como: – PEM (Privacy Enhaced Mail) – Directorios X.500 – Mensajes X.400 – NIST DSS (Digital Signature Standard)
61.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Estándares PKCS • Estándares: – PKCS#1 RSA Encryption Standard – PKCS#3 Diffie-Hellman Key Agreement Standard – PKCS#5 Password-Based Encryption Standard – PKCS#6 Extended-Certificate Syntax Standard – PKCS#7 Cryptographic Message Syntax Standard – PKCS#8 Private Key Information Syntax Standard – PKCS#9 Selected Attribute Types – PKCS#10 Certification Request Syntax Standard
62.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Arquitectura PKIX R E P O S I T O R I O Entidad destino AR AC AC Transacciones administrativas Transacciones operativas Transacciones admvas. Usuarios de PKI Entidades de administraciónPublicación del Certificado Publicación del certificado/CRL Trans. Admvas. Trans. Admvas.
63.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Funciones PKIX • Registro • Iniciación • Certificación • Recuperación de la pareja de claves • Generación de claves. • Actualización de la clave. • Certificación cruzada • Revocación • Distribución y publicación del certificado
64.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Especificaciones PKIX • Certificados X.509v3 y extensiones CRL v2 • Protocolos operativos: LDAP, HTTP, FTP y X.500 • Protocolos de administración: – CMP Certificate Management Protocol – CMS Cryptographic Messages Syntax • Servicio de registro de hora • Certificación de datos
65.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Entidades PKIX • Autoridad de Registro (opcional) – Autenticación personal del sujeto que se registra – Verificación de la validez de la información suministrada por el sujeto – Validar el derecho del sujeto a los atributos del certificado solicitado – Prueba de posesión (POP) – Generación del par de claves – Iniciación del proceso de registro con la AC – Almacenamiento de la clave privada – Iniciación del proceso de recuperación de clave • Autoridad certificadora – Creación, expedición y revocación de certificados • Repositorio – Almacenamiento público de certificados y CRLs.
66.
Diplomado de Seguridad
Informática | © 2003 SekureIT, S.A. de C.V. 09.2003 | Página 1 Gracias por su atención http://www.sekureit.com
Download now