Seguridad En Computo Movil

Páginas: 7 (1567 palabras) Publicado: 30 de enero de 2013
Criptografía
Juan Carlos Fabero Jiménez

Dpto. Arquitectura de Computadores y Automática Univ. Complutense de Madrid

Índice
 Criptografía
• Conceptos básicos • Algoritmos simétricos: DES, IDEA, 3DES, Twofish • Algoritmos asimétricos: RSA, DSA. • Funciones resumen: SHA1, MD5. • Algoritmos híbridos: PGP, GPG. • Firmas y certificados digitales. Arquitectura PKI.Ingeniería Técnica en Informática de Sistemas. Redes.

2

Criptografía
 Los cortafuegos son útiles para proteger una red interna contra ataques del exterior.  ¿Qu₫ sucede si la red privada está distribuida geográficamente?

Ingeniería Técnica en Informática de Sistemas. Redes.

3

Criptografía
 Necesidades Asociadas:
• Confidencialidad
✓ La información debe mantenerse secreta.

• Autenticación
✓El receptor del mensaje debe tener la certeza de la identificación del remitente.

• Integridad
✓ El receptor debe poder determinar si el mensaje ha sido modificado por terceros.

• No repudio
✓ El remitente no puede negar la autoría del mensaje.

Ingeniería Técnica en Informática de Sistemas. Redes.

4

Criptografía. Definiciones
  

Texto llano: 
• • •la información que se desa transmitir. la información, despu₫s de ser sometida al proceso de codificación. la información, despu₫ el algoritmo que se utiliza para codificar el texto llano y obtener el texto cifrado. Debe ser de dominio  público. modificador del algoritmo de cifrado.  el algoritmo que se utiliza para obtener el texto llano a partir del texto cifrado.Análisis del texto cifrado con el fin de obtener el texto llano y/o la clave de descrifrado.

Texto cifrado:  Operaciones de cifrado: 

  

Clave: 
• • •

Operaciones de descifrado: Criptoanálisis: 

Ingeniería Técnica en Informática de Sistemas. Redes.

5

Criptografía. Técnicas básicas
 Sustitución:
• Consiste en sustituir cada símbolo de entrada (alfabeto de entrada) por otro del alfabeto de  salida. • Por ejemplo:
✓Entrada: abcdefghijklmnopqrstuvwxyz ✓ Salida:    kpfqalrgsbmthucnviwdxjyezo ✓ Texto llano:     “Esto es una información vital” ✓ Texto cifrado: “Awdc aw xuk sulcihkfscu jsdkt”

• La clave es el propio alfabeto de salida. • Si consideramos 26 símbolos, hay 26!>4*10E26 claves • No resiste un análisis estadístico.

Ingeniería Técnica en Informática de Sistemas. Redes.

6

Criptografía. Técnicas básicas
Transposición o permutación.
• Consiste en la reordenación de los caracteres del texto llano. • Es un algoritmo de bloques. • Por ejemplo:
✓ Clave: “2314” ✓ Texto llano:    “esto es una información vital” ✓ Texto cifrado: “steoes nau nfiomarcóni itval”

• Tipos de permutación:
✓ Directa ✓ Expandida ✓ Comprimida (selección)

Ingeniería Técnica en Informática de Sistemas. Redes.

7

Criptografía. Caja S
Una sustitución directa de 8 bits requiere definir una clave de 256 bytes (2048 bits), pero  se puede abreviar mediante cajas P y codificadores­descodificadores:

Ingeniería Técnica en Informática de Sistemas. Redes.

8

Cifrados de producto
 Resultan de la combinación sucesiva de operación de permutación y sustitución. Normalmente, cuantas más etapas, más seguro, aunque esto no siempre es así.  En general:

Ingeniería Técnica en Informática de Sistemas. Redes.

9

Algoritmos de cifrado
 Algoritmos simétricos:
• Se utiliza la misma clave para cifrar y para descifrar. • Son rápidos, la mayoría se pueden implementar por hardware. • La clave única debe distribuirse por un medio seguro.

 Algorimos asimétricos:
• Utilizan un par de claves, una para cifrar y la otra para descifrar.• Están basados en operaciones matemáticas “de una dirección”. • Son más lentos que los algoritmos sim₫tricos. • Necesitan claves más largas para ser igual de seguros. • La clave pública se puede distribuir (casi) sin problemas por cualquier medio. • Algoritmos asimétricos duales: cada clave sirve para cifrar o descifrar lo que la otra descifra o  cifra....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • movilidad segura
  • movilidad segura
  • Seguridad de computo
  • Seguridad de Tecnología Movil
  • Seguridad En Dispositivos Moviles
  • Aspectos de seguridad móvil
  • seguridad en dispositivos moviles
  • Seguridad en dispositivos móviles

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS