Criptografia Lista

20
Instituto Universitario de Tecnología Antonio José de Sucre EXTENSION BARQUISIMETO CRIPTOGRAFI A Integrantes: Beberlin Villasmil Wilmer Santeliz Padivi Hidalgo Alberlys Vásquez José Tua SEGURIDAD INFORMÁTICA

Transcript of Criptografia Lista

Page 1: Criptografia Lista

Instituto Universitario de Tecnología

Antonio José de SucreEXTENSION BARQUISIMETO

CRIPTOGRAFIA

Integrantes: Beberlin Villasmil

Wilmer Santeliz

Padivi HidalgoAlberlys Vásquez

José TuaSEGURIDAD

INFORMÁTICA

Page 3: Criptografia Lista

El primer método de criptografía fue en el siglo V A.C, era conocido como "Escitala"

Este se usaba para el envió de mensajes secretos . El segundo criptosistema fue documentado por un historiador griego Polibio

Este es un sistema de sustitución basado en la

posición de las letras en una tabla.

Page 4: Criptografia Lista

En 1465 el italiano León Batista Alberti

Inventó un sistema de sustitución poli alfabética fue un gran avance de la época.

Durante la Primera Guerra Mundial, los Alemanes usaron el

cifrado ADFGVX.

Consistía en una matriz de 6 x 6 utilizado para sustituir cualquier letra del alfabeto y los números 0 a 9 con un par de letras que consiste de A, D, F, G, V, o X.

Page 5: Criptografia Lista

Proviene de las palabras, "cripto" ocultar y "graphos" escritura.

El significado es "el arte de ocultar mensajes". La criptografía ha sido usada a lo largo de toda la historia de la humanidad. Por su naturaleza, había sido usada principalmente en guerras, o en medios de comunicación en agencias de seguridad nacional de países influyentes en el ámbito mundial.

La aparición de la Informática y el uso masivo de las comunicaciones digitales han producido un número creciente de problemas de seguridad. .

Page 6: Criptografia Lista

Para ello los criptógrafos investigan, desarrollan y aprovechan técnicas matemáticas que les sirven como herramientas para conseguir sus objetivos.

Los grandes avances que se han producido en el mundo de la criptografía han sido posibles gracias a los grandes avances que se han producido en el campo de las matemáticas y la informática.

Page 7: Criptografia Lista

CRIPTOGRAFIA

Documentos y datos

 cifras o códigos 

La criptografía

fue

ampliamente

divulgada,

empleada y

modificada, y

se constituyó

luego con

algoritmos

matemáticos. 

• Además de mantener la seguridad del usuario

La criptografía preserva la integridad de la web

La autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso. 

Page 8: Criptografia Lista

Simétricas Asimétricas

Simétricas: Es la utilización de determinados algoritmos para descifrar y ocultar documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información. 

Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la recibe es capaz de descifrar. 

Page 9: Criptografia Lista

OBJETIVOS DE LA

CRIPTOGRAFIA diseñar

Implementar

Implantar

Hacer uso de sistemas

criptográficos

 Por tanto el tipo de propiedades de las que se ocupa la criptografía son por ejemplo

Page 10: Criptografia Lista

Confidencialidad Garantiza que la información únicamente sea al personal autorizado.

Integridad Es decir garantiza la corrección y completitud de la información.

.

Vinculación Permite vincular un documento o transacción a una persona o un sistema de gestión criptográfico automatizado.

Autenticación Es decir proporciona mecanismos que permiten verificar la identidad del comunicador.

Page 11: Criptografia Lista

TERMINOLOGÍA

En el campo de la criptografía muchas veces

se agrupan conjuntos de

funcionalidades que tienen

alguna característica común y a ese

conjunto lo denominan

'Criptografía de' la característica que comparten

Criptografía simétrica

 se apoyan en el uso de una sola

clave

Criptografía asimétrica

 Se apoyan en el uso de parejas de claves compuesta

por una clave pública

Page 12: Criptografia Lista

Criptografía con umbral

 Se apoyan en el uso de un umbral de

participantes a partir del cual se puede realizar la acción.

Criptografía basada en identidad

Que se basa en el uso de identidades

Criptografía basada en certificados

Criptografía sin certificados

Criptografía de clave aislada

Page 13: Criptografia Lista

Evaluación de la seguridad de un sistema criptográfico

 Para calibrar la calidad de un sistema criptográfico es

necesario evaluar la seguridad que aporta

dicho sistema.

Hacer público o no

Para poder evaluar mejor

la seguridad de un sistema

criptográfico, además de las verificaciones internas de

seguridad que la organización haga, se puede

considerar hacer público a todo el mundo los entresijos del sistema

Formas de romper la seguridad

• Atacar la criptografía subyacente.

• Atacar la implementación concreta.

• Atacar el lado humano. 

Page 14: Criptografia Lista

Grados de Seguridad Teóricas

• Seguridad incondicional: Si un atacante no puede resolver la tarea aunque tenga infinito poder computacional.

Criptosistemas incondicionalme

nte seguros (cifrado).

Autentificación incondicionalmen

te segura (autenticación).

- Distribución de claves incondicionalmente segura.

- Firma digital incondicionalmente segura (firma digital).

Inconvenientes en la longitud de las claves.

Page 15: Criptografia Lista

Limitaciones:

El oponente siempre tiene una probabilidad mayor que cero de romper con la seguridad. (Solo un intento, en algunos casos).

Es incondicionalmente seguro se refiere al nivel teórico. Ataques aplicados en un sistema concreto:

Explotación de canales ocultos (ej. pistas sobre la clave).

Malos diseños o implementaciones del software o hardware (desbordamiento de buffer, inyección SQL).

Page 16: Criptografia Lista

• Seguridad Condicional: Si un atacante puede teóricamente resolver la tarea, pero no es computacionalmente factible para el.

Seguridad Demostrable: Romper un sistema es computacionalmente equivalente a resolver un problema matemático difícil.

Cumplen las 2 sentencias:

Si el problema puede ser resuelto, entonces el sistema puede ser roto.

Si el sistema puede ser roto, entonces el problema puede ser resuelto.

Page 17: Criptografia Lista

Puntos de vista de los que se puede evaluar la seguridad

Enfoque basado en la teoría de la información: Evalúa la seguridad del sistema utilizando las herramientas que proporciona la teoría de la información (entropía, distancia de unicidad).

Enfoque basado en la teoría de la complejidad: Evalúa en función de la cantidad de trabajo computacional requerido para romperlo.Enfoque basado en la practica: Su objetivo es producir soluciones practicas a partir del estudio de sistemas concretos y de la experiencia acumulada (meet in the middle).

Page 18: Criptografia Lista

La criptografía en el correo electrónico

La mayor parte de los mensajes de correo electrónico que se

transmiten por Internet no incorporan seguridad alguna, por lo que la información

que contienen es fácilmente accesible a

terceros.

 Para evitarlo, la criptografía también se aplica al correo

electrónico

Page 19: Criptografia Lista

Entre las diversas ventajas que tiene usar un certificado al enviar un email, podríamos destacar la seguridad que

nos aporta ya que así evita que terceras personas (o hackers) puedan leer su contenido,

También que tenemos la certeza de que el remitente de éste correo electrónico es realmente quien dice ser.

Page 20: Criptografia Lista

GRACIAS