Proyecto integrador. Las TIC en la sociedad S4.pptx
Encriptacion de datos, una vista general
1. Encriptación de Datos, una vista general Christian Cáceres Sosa, Arnold Ylla Huanca y Jhony Cruz Quispe Universidad Nacional Jorge Basadre Grohmann Ingeniería en Informática y Sistemas Marzo 2008
2.
3.
4. El sistema de escritura jeroglífico egipcio fue usado por mas de 3500 años hasta aproximadamente 400 DC. Representando palabras a través de dibujos.
5.
6. La máquina alemana de cifrado de Lorenz, usada en la Segunda Guerra Mundial para el cifrado de los mensajes para los generales de muy alto rango
7. La máquina Enigma utilizada por los alemanes durante la II Guerra Mundial * * *
8.
9.
10.
11.
12.
13.
14.
15.
16. Objetivos de la Información Algunos de estos objetivos se enumeran
28. Terminología Básica y Conceptos A: Alfabeto de definición M: Conjunto del mensaje C: Conjunto de texto cifrado
29.
30.
31.
32.
33. Ejemplo Alice y Bob están de acuerdo con E 1 . Para cifrar el mensaje m1, Alice calcula y envía c 3 a Bob. Bob descifra c 3 de manera reversa a las flechas en el diagrama para E 1 y observando que c3 untos para m 1 . Alice y Bob están de acuerdo con E 1 . Para cifrar el mensaje m1, Alice calcula y envía c 3 a Bob. Bob descifra c 3 de manera reversa a las flechas en el diagrama para E 1 y observando que c3 untos para m 1 . Alice y Bob están de acuerdo con E 1 . Para cifrar el mensaje m1, Alice calcula y envía c 3 a Bob. Bob descifra c 3 de manera reversa a las flechas en el diagrama para E 1 y observando que c3 untos para m 1 Alice y Bob están de acuerdo con E1. Para cifrar el mensaje m1 Alice calcula y envía c3 a Bob. Bob descifra c3 de manera reversa a las flechas en el diagrama para E1 y observando que c3 untos para m1
71. Encriptación. Verificación hash Usuario A Usuario B Datos Datos Valor Hash Algoritmo Hash Datos Valor Hash Valor Hash Algoritmo Hash Si los valores coinciden los datos son válidos Usuario A envía los datos y el hash al Usuario B
72.
73.
74. Autenticación Contraseña Usuario ¿ Iguales ? Cliente Servidor Usuario Creación de Usuario Autenticación de un Usuario Algoritmo Hash BD contraseñas encriptadas Usuario1 Usuario2 Contr Enc Contr Enc Acceso permitido Si Acceso denegado No Contr. Encrip. Algoritmo Hash Contraseña Usuario Contr. Encrip. Contr. Encrip.
75. Encriptación. Firmas digitales Codificación del Hash con clave privada del Usuario A Decodificación del Hash con clave pública del Usuario A Si los valores hash coinciden los datos han de venir del Usuario A, es el único que lo puede codificar Usuario A User B Datos Valor Hash Algoritmo Hash Datos Valor Hash Algoritmo Hash Valor Hash
76.
77. Certificado Nº de serie: E524 F094 6000 5B80 11D3 3A19 A976 471D X.509v3 Identificación del titular del certificado Clave Pública del titular Certificado de una Entidad Datos de la Autoridad de Certificación Firma Digital de la Autoridad Certificadora Fechas de expedición y expiración del Certificado Algoritmo de encriptación empleado para firmar Usos del certificado
78.
79. Comunicación segura. SSL El usuario accede al servidor Web mediante HTTPS El navegador crea una clave de sesión única y la codifica usando la clave pública del servidor Web, generada a partir de un certificado El servidor Web recibe la clave de la sesión y la decodifica mediante su clave privada A partir de ese momento el navegador codifica la información usando la clave pública del servidor 1 2 3 4 Certificado del Servidor Web Mensaje Servidor Web HTTPS Navegador SSL 1 2 3 4