Anda di halaman 1dari 34

PROTOCOLOS CRIPTOGRÁFICOS

PROFESOR:
LORENZO CUBILLO LEÓN
ALUMNOS:
Castillo Castillo Sandy 200312472
León Sánchez José Diego 200318816

Puebla Pue. 19 de septiembre de 2007


INTRODUCCIÓN
 Desde el amanecer de los tiempos hemos sentido la
necesidad de ocultar a ojos extraños nuestros
pensamientos... desde que lo dos primeros hombre se
transmitían sus secretos, se ha hecho patente la
necesidad de evitar que otros los conozcan.
 La Criptología es la rama de la ciencia que trata de la
protección de la información confidencial o secreta
contra el acceso a la misma de personas no
autorizadas.

Criptología
Criptología

Criptografía
Criptografía Criptoanálisis
Criptoanálisis

Esteganografía
Esteganografía
 criptografía (del griego kryptos, «ocultar», y graphos,
«escribir», «escritura oculta») es la protección de la
información confidencial o secreta contra
el acceso de personas no autorizadas.
 Garantiza el secreto en la comunicación entre dos
entidades y asegura que la información que se envía es
auténtica en un doble sentido.
 En general, hay dos grandes tipos de sistemas
criptográficos:
 Sistemas de clave privada: sólo hay involucrados un
emisor y un receptor.
 Sistemas de clave pública: hay involucrados muchos
usuarios que pueden comunicarse entre sí, cada uno de
los cuales tiene una clave privada y una clave pública.
 Criptoanálisis (del griego kryptós, "escondido" y
analýein, "desatar") es el estudio de los métodos para
conseguir la clave secreta para conseguir la información
original.
 La esteganografía ("escritura secreta“) es la ocultación
de mensajes, para evitar que se perciba la existencia
del mismo. En un canal de sonido, una imagen o
incluso en reparto de los espacios en blanco usados
para justificar un texto.
Ejemplos de esteganografía
 Mensajes ocultos en tabletas de cera en la antigua
Grecia
 Mensajes secretos en papel, escritos con tintas
invisibles entre líneas o en las partes en blanco de los
mensajes.
 Mensajes escritos en el cuero cabelludo
HISTORIA DE LA CRIPTOGRAFÍA
 El primer criptosistema que se conoce es un sistema de
sustitución basado en la posición de las letras en una
tabla.

 También los romanos utilizaron sistemas de sustitución,


siendo el método actualmente conocido como César,
porque supuestamente Julio César lo utilizó en sus
campañas.
HISTORIA DE LA CRIPTOGRAFÍA
 En la Primera y Segunda Guerra Mundial, La máquina
alemana Enigma: una máquina de rotores
FIRMA DIGITAL
 La firma digital método criptográfico que asegura la
identidad del remitente además asegura la integridad del
documento o mensaje.
 La firma digital de un documento es el resultado de
aplicar un algoritmo matemático, denominado función
hash.
FIRMA DIGITAL

PROCESO DE FIRMA PROCESO DE VERIFICACIÓN

1.- Se requiere el 1.- Se requiere el


documento a firmar. documento firmado

2.- Se requiere una 2.- se requiere la firma


función hash 3.- Se requiere la función
3.- La firma la realiza el hash
propietario de una clave 4. La verificación se
privada efectúa con la clave
publica
 Hay tres tipos de firma:
 Simple. Incluye un método de identificar al firmante
 Avanzada. Además de identificar al firmante permite
garantizar la integridad del documento.
 Reconocida. Es la firma avanzada ejecutada con un
DSCF y amparada por un certificado reconocido
SISTEMAS DE AUTENTICACIÓN

 La autenticación permite saber quién es cada uno y realizar


comunicaciones seguras.
 Las aplicaciones y los componentes que operan en el entorno
de red deben estar seguros de que el servidor es capaz de
reconocer a cada cliente y verificar que cada uno de ellos es
quien dice ser.
 
PROTOCOLO KERBEROS
 Cliente-aplicación: también llamado principal.
 Recurso de red: cualquier cosa a la que esté
intentando acceder  el principal.
 KDC: centro de distribución de claves (Base de datos).
Centro de distribución de claves
KDC
 Servicio de autenticación (AS): es el servicio que
proporciona el tiquete garantizado.
 El servicio de garantía de ticket (TGS): es el servicio
que proporciona tickets de sesión, que permiten el
acceso a recursos basados en los permisos y derechos
del usuario.
Proceso de autenticación
Kerberos
Kerberos es un sistema centralizado, es decir si el
servidor Kerberos falla, no habrá autenticación y por
tanto no se podrá prestar ningún servicio que
requiera autenticación.
 toda la seguridad reside en el servidor de la base de
datos, y si esta se ve amenazada, lo estará la red.
AUTENTICACIÓN CON
NETWARE 3
SSL (SECURE SOCKET LAYER)
 creado por Netscape Communications para ofrecer
seguridad y privacidad en Internet.
 soporta autenticación tanto de cliente como de
servidor y además es independiente de la
aplicación.
 La estructura de SSL es la siguiente:
 En SSL existen dos partes:
 SSL Handshake: se encarga de realizar las funciones
de autenticación entre cliente y servidor
 SSL Record: realiza el envío y recepción de datos,
cifrado y descifrado.
Proceso de autenticación SSL
 Consiste en dos fases: la autenticación de servidor y la
autenticación de cliente. La autenticación de cliente es
opcional.
Características de SSL
 La SSL soporta una variedad de algoritmos
criptográficos, incluidos los siguientes:
 La encriptación de clave pública RSA se utiliza durante
la parte inicial del proceso
 RC2, RC4, IDEA, DES y triple DES pueden utilizarse
después del intercambio inicial de claves para cifrar los
datos a intercambiar.
 El algoritmo de compendio de mensajes MD5 también
se utiliza como parte del proceso de encriptación SSL.
 Por último y como nota practica, sabremos que estamos
conectados a un sitio asegurado con SSL cuando en la
URL aparezca https:// en vez de http://
Seguridad en PGP
 PGP puede proporcionar un gran nivel de seguridad.
observadores informados creen que ni siquiera las agencias
del gobierno estadounidense como la NSA son capaces de
descifrar directamente mensajes generados adecuadamente
con PGP.
 PGP es más fácil de utilizar que muchos otros criptosistemas,
pero como ocurre siempre en el campo de la criptografía, su
implementación y su utilización influyen muchísimo en la
seguridad lograda
 A diferencia de protocolos de seguridad como SSL, que sólo
protege los datos PGP también se utiliza para proteger datos
almacenados en discos, copias de seguridad, etc.

Anda mungkin juga menyukai