Criptografia

Páginas: 22 (5280 palabras) Publicado: 23 de septiembre de 2009
CONSECRI 2001

“ Métodos modernos de criptografía e identificación remota "
Dr. Hugo D. Scolnik Prof. Titular Dpto. Computación FCEN -UBA FIRMAS DIGITALES SRL scolnik@fd.com.ar

1. Introducción. Definiciones básicas. 2. Inalterabilidad de los mensajes. El concepto de hashing. 3. Métodos simétricos. Confiabilidad, longitud de claves, el problema de la distribución de las claves. 4. Métodosasimétricos, transmisión de claves. Sobres digitales. El concepto de firma digital, claves privadas y públicas. Seguridad de los protocolos. Firma digital y firma electrónica. 5. Conceptos de tecnología PKI. Autoridades certificantes y certificados digitales. Normas a cumplir. 6. Modelos de e-commerce seguro. Sesiones SSL. Secure Mail. Form Signing. 7. Autenticación fuerte de clientes remotos.Biometría. Comparación entre técnicas tradicionales y nuevas tendencias hacia el uso masivo. 8. Aspectos legales de la criptografía aplicada en nuestro País. 9. Consultas y discusión abierta con los participantes.

Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves, ataques por fuerza bruta.

ELEMENTOS BÁSICOS DE CRIPTOLOGÍA
• Criptografía: es elarte de transformar mensajes de modo tal que sean ilegibles para todos aquellos a los que no se les confiere el modo de acceder a los mismos. • Criptoanálisis: es el estudio de las técnicas para quebrar mensajes criptografiados. • Criptología: es el estudio de la Criptografía y el Criptoanálisis. • Texto plano: es un mensaje original. • Texto cifrado: es el resultado de criptografiar un textoplano.

OBJETIVOS DE LA CRIPTOGRAFÍA
• CONFIDENCIALIDAD • INTEGRIDAD • CERTIFICACIÓN DE ORIGEN • NO REPUDIO

CONFIDENCIALIDAD

Encripción: es cualquier procedimiento para transformar un texto plano en un texto cifrado. Desencripción: es el procedimiento transformar un texto cifrado en correspondiente texto plano. de el

Llave : es la clave - normalmente alfanumérica para el proceso deencripción.

Entidad: alguien que envía, recibe, o manipula información. Emisor: una entidad que es un legítimo transmisor de información Receptor: idem Espía: una entidad que no es ni el emisor ni el receptor y que trata de alterar el proceso de comunicación. Canales: un canal es un medio de transmitir información de una entidad a otra, Un canal es físicamente inseguro si un adversario puedeborrar, insertar, leer o modificar datos.

Un esquema de encripción es quebrable si un adversario sin un conocimiento a priori del par (e,d) puede sistemáticamente recuperar el texto plano a partir del cifrado en un tiempo “razonable”. El objetivo de un diseñador es lograr que el ÚNICO ataque posible sea el de fuerza bruta

ATAQUE DE FUERZA BRUTA Consiste en probar en forma sistemáticamente todaslas combinaciones posibles de las claves, hasta descubrir la que fue usada en una encripción

Seguridad de un sistema criptográfico
debe depender únicamente del desconocimiento de las claves y no del algoritmo (este es generalmente conocido)

Punto 2. Inalterabilidad de los mensajes. El concepto de hashing. Los algoritmos MD5, SHA, SHA-1 y otros.

INTEGRIDAD

HASHING
Cómo sabemos queun mensaje que recibimos y desciframos no ha sido alterado ? Un espía o saboteador pudo haber interceptado el mensaje y haberlo alterado para estudiar el mecanismo o para causar daño.

Hash Function
ν

Es una función H que toma un string M, y produce otro, h, de tamaño fijo (generalmente más corto) Al resultado (h) de aplicar una hash function a un string se lo suele llamar simplemente hashdel string M

ν

Hash:

dado un mensaje de bits una función de hashing aplicada al mismo da como resultado otro “mensaje” de longitud que constituye un “resumen” del mismo. La idea es que aunque obviamente hay otros mensajes que producen el mismo hash, es extremadamente difícil encontrarlos y aún más difícil que tengan un significado. Por lo tanto si se transmite un mensaje (encriptado o...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Criptografia
  • La Criptografia
  • criptografia
  • Criptografia
  • Criptografia
  • CRIPTOGRAFIA
  • Criptografia
  • Criptografia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS