SlideShare ist ein Scribd-Unternehmen logo
1 von 26
Downloaden Sie, um offline zu lesen
Seguridad Informática: Criptografía (II)
Jesús Moreno León
j.morenol@gmail.com
Septiembre 2010
Transparencias adaptadas del material del libro:
Redes de computadores: un enfoque descendente
basado en Internet, 2ª edición.
Jim Kurose, Keith Ross
Copyright 1996-2002.
J.F Kurose y K.W. Ross.
Todos los derechos reservados.
Objetivos de la seguridad informática
●
Confidencialidad
●
Disponibilidad
●
Integridad
●
No repudio
¿Puede ayudarnos la criptografía a conseguir estos objetivos?
Autenticación
Objetivo: Roberto quiere que Alicia le demuestre su identidad
Protocolo pa1.0: Alicia dice “Soy Alicia”
¿Escenario de fallo?
Autenticación
Objetivo: Roberto quiere que Alicia le demuestre su identidad
Protocolo pa1.0: Alicia dice “Soy Alicia”
En una red Roberto no
puede ver a Alicia
Gertrudis simplemente dice
que ella es Alicia
Autenticación
Objetivo: Roberto quiere que Alicia le demuestre su identidad
Protocolo pa2.0: Alicia dice “Soy Alicia” en un paquete IP que
contiene su dirección IP origen
¿Escenario de fallo?
Autenticación
Objetivo: Roberto quiere que Alicia le demuestre su identidad
Protocolo pa2.0: Alicia dice “Soy Alicia” en un paquete IP que
contiene su dirección IP origen
Gertrudis puede crear un
paquete falso con la
dirección IP de Alicia
Autenticación
Objetivo: Roberto quiere que Alicia le demuestre su identidad
Protocolo pa3.0: Alicia dice “Soy Alicia” y envía su contraseña
secreta para demostrarlo
¿Escenario de fallo?
Autenticación
Objetivo: Roberto quiere que Alicia le demuestre su identidad
Protocolo pa3.0: Alicia dice “Soy Alicia” y envía su contraseña
secreta para demostrarlo
Ataque de reproducción
(replay):
Gertrudis graba el mensaje de
Alicia y más tarde se lo
reproduce a Roberto
Autenticación
Objetivo: Roberto quiere que Alicia le demuestre su identidad
Protocolo pa3.1: Alicia dice “Soy Alicia” y envía su contraseña
secreta encriptada para demostrarlo
¿Escenario de fallo?
Autenticación
Objetivo: Roberto quiere que Alicia le demuestre su identidad
Protocolo pa3.1: Alicia dice “Soy Alicia” y envía su contraseña
secreta encriptada para demostrarlo
Grabar y reproducir sigue
funcionando
Autenticación
Objetivo: Roberto quiere que Alicia le demuestre su identidad
Protocolo pa4.0: Para evitar ataques de replay, Roberto le envía
un núnico (nonce), R. Alicia debe devolver R, encriptado con
una clave secreta compartida
Alicia está en directo y sólo
ella conoce la clave secreta
compartida, así que ¡ella tiene
que ser Alicia!
Autenticación
Pa4.0 requiere una clave simétrica compartida previamente. ¿La
podemos autenticar usando técnicas de clave pública?
Protocolo pa5.0: usa un núnico y criptografía de clave pública
¿Escenario de fallo?
Autenticación
Pa5.0 presenta un agujero de seguridad frente a atques MITM
Autenticación
Pa5.0 presenta un agujero de seguridad frente a atques MITM
Difícil de detectar:
●
Roberto recibe todo lo que Alicia le envía y viceversa
●
El problema es que Gertrudis también recibe los mensajes
Integridad
System File Checker (sfc.exe)
Integridad
Comprobar los ficheros completamente es computacionalmente
muy caro.
Se utilizan funciones de dispersión H con las que se obtiene un
resumen del fichero de tamaño fijo H(m)
Integridad
Algoritmos para la función de dispersión:
●
MD5
●
SHA-1
Ver para creer
●
Obtener el resumen de un fichero con SHA-1:
$ openssl sha1 fichero
Ver para creer
Firma digital
Roberto podría firmar el mensaje encriptándolo con su clave
privada:
Al recibirlo, Alicia lo desencripta utilizando la clave pública de
Roberto autenticación, integridad y no repudio→
Firma digital
Resulta computacionalmente caro encriptar mensajes largos con
clave pública usaremos funciones de dispersión→
Firma digital
Ver para creer
●
Obtener la firma digital de un mensaje con RSA:
●
Verificar el mensaje recibido:
$ openssl dgst ­sha1 ­sign privada.key ­out firmadigital.sha1 
mensaje.txt
$ openssl dgst ­sha1 ­verify publica.key ­signature    
       firmadigital.sha1 mensaje.txt
Ver para creer
Imagina que has recibido un correo electrónico desde mi cuenta
con dos ficheros adjuntos calificacion.txt y
firma.sha1. El contenido de calificacion.txt es el
siguiente:
Estimado alumno/a,
tras consultar las notas de tus tareas y llevar a cabo un
estudio pormenorizado de tu evolución y progresos durante
el curso, el departamento de informática ha decidido
ponerte un 10 en la calificación del módulo Seguridad
Informática.
No es necesario que vengas más a clase. Enhorabuena.
Fdo: Jesús Moreno
Ver para creer
En el foro de la asignatura puedes encontrar los dos ficheros
recibidos en el mail (calificacion.txt y firma.sha1) y
mi clave pública publica.key.
¿Cómo podrías comprobar que el mensaje recibido ha sido
firmado por mí y que no se ha modificado el contenido del
fichero calificacion.txt?

Weitere ähnliche Inhalte

Was ist angesagt?

Charla PKI técnico
Charla PKI técnicoCharla PKI técnico
Charla PKI técnicoAxel Díaz
 
Medidas seguridad implementadas en Nepcom
Medidas seguridad implementadas en NepcomMedidas seguridad implementadas en Nepcom
Medidas seguridad implementadas en NepcomNepcom
 
GnuPG: criptografía para todos
GnuPG: criptografía para todosGnuPG: criptografía para todos
GnuPG: criptografía para todosDiego Berrueta
 

Was ist angesagt? (8)

Encriptar datos
Encriptar datosEncriptar datos
Encriptar datos
 
Charla PKI técnico
Charla PKI técnicoCharla PKI técnico
Charla PKI técnico
 
Cifrado por RSA.
Cifrado por RSA.Cifrado por RSA.
Cifrado por RSA.
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Gpg by d7n0
Gpg by d7n0Gpg by d7n0
Gpg by d7n0
 
Medidas seguridad implementadas en Nepcom
Medidas seguridad implementadas en NepcomMedidas seguridad implementadas en Nepcom
Medidas seguridad implementadas en Nepcom
 
GnuPG: criptografía para todos
GnuPG: criptografía para todosGnuPG: criptografía para todos
GnuPG: criptografía para todos
 
poco de encriptacion
poco de encriptacionpoco de encriptacion
poco de encriptacion
 

Andere mochten auch

Libro criptografia
Libro criptografiaLibro criptografia
Libro criptografiaG Hoyos A
 
¿Sueñan los crackers con ordenadores cuánticos?
¿Sueñan los crackers con ordenadores cuánticos?¿Sueñan los crackers con ordenadores cuánticos?
¿Sueñan los crackers con ordenadores cuánticos?Gonzalo Álvarez Marañón
 
192 fcb cuantica
192 fcb cuantica192 fcb cuantica
192 fcb cuantica62380088
 
Computacion cuantica
Computacion cuanticaComputacion cuantica
Computacion cuanticabetsyquispe
 
Criptografía Cuántica http://fisicamoderna9.blogspot.com/
Criptografía Cuántica  http://fisicamoderna9.blogspot.com/Criptografía Cuántica  http://fisicamoderna9.blogspot.com/
Criptografía Cuántica http://fisicamoderna9.blogspot.com/Carlos Luna
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosAnyeni Garay
 
Computacion cuantica
Computacion cuanticaComputacion cuantica
Computacion cuanticajoavery
 
Programación cuántica
Programación cuánticaProgramación cuántica
Programación cuánticaCarlos Toxtli
 
ALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADOALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADOjpcabe
 
Amplificadores operacionales y circuitos integrales lineales couling & dris...
Amplificadores operacionales y circuitos integrales lineales   couling & dris...Amplificadores operacionales y circuitos integrales lineales   couling & dris...
Amplificadores operacionales y circuitos integrales lineales couling & dris...Jacqueline Brioso
 
Fundamentos de Computación Cuántica
Fundamentos de Computación CuánticaFundamentos de Computación Cuántica
Fundamentos de Computación Cuánticanuestrocanto
 
A. b. williams, amplificadores operacionales teoría y sus aplicaciones, mc gr...
A. b. williams, amplificadores operacionales teoría y sus aplicaciones, mc gr...A. b. williams, amplificadores operacionales teoría y sus aplicaciones, mc gr...
A. b. williams, amplificadores operacionales teoría y sus aplicaciones, mc gr...Jaime Estrella
 

Andere mochten auch (20)

Libro criptografia
Libro criptografiaLibro criptografia
Libro criptografia
 
Introducción a la c
Introducción a la cIntroducción a la c
Introducción a la c
 
¿Sueñan los crackers con ordenadores cuánticos?
¿Sueñan los crackers con ordenadores cuánticos?¿Sueñan los crackers con ordenadores cuánticos?
¿Sueñan los crackers con ordenadores cuánticos?
 
Criptografía Cuántica: La última frontera
Criptografía Cuántica: La última fronteraCriptografía Cuántica: La última frontera
Criptografía Cuántica: La última frontera
 
192 fcb cuantica
192 fcb cuantica192 fcb cuantica
192 fcb cuantica
 
Qlambda
QlambdaQlambda
Qlambda
 
Computacion cuantica
Computacion cuanticaComputacion cuantica
Computacion cuantica
 
Criptografía Cuántica http://fisicamoderna9.blogspot.com/
Criptografía Cuántica  http://fisicamoderna9.blogspot.com/Criptografía Cuántica  http://fisicamoderna9.blogspot.com/
Criptografía Cuántica http://fisicamoderna9.blogspot.com/
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Computacion cuantica
Computacion cuanticaComputacion cuantica
Computacion cuantica
 
Presentación computación cuántica
Presentación computación cuánticaPresentación computación cuántica
Presentación computación cuántica
 
Programación cuántica
Programación cuánticaProgramación cuántica
Programación cuántica
 
ALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADOALGORITMOS DE CIFRADO
ALGORITMOS DE CIFRADO
 
Amplificadores operacionales y circuitos integrales lineales couling & dris...
Amplificadores operacionales y circuitos integrales lineales   couling & dris...Amplificadores operacionales y circuitos integrales lineales   couling & dris...
Amplificadores operacionales y circuitos integrales lineales couling & dris...
 
Procesamiento Cuantico
Procesamiento CuanticoProcesamiento Cuantico
Procesamiento Cuantico
 
Fundamentos de Computación Cuántica
Fundamentos de Computación CuánticaFundamentos de Computación Cuántica
Fundamentos de Computación Cuántica
 
Lenguajes para programación cuántica
Lenguajes para programación cuánticaLenguajes para programación cuántica
Lenguajes para programación cuántica
 
Computación cuántica
Computación cuánticaComputación cuántica
Computación cuántica
 
A. b. williams, amplificadores operacionales teoría y sus aplicaciones, mc gr...
A. b. williams, amplificadores operacionales teoría y sus aplicaciones, mc gr...A. b. williams, amplificadores operacionales teoría y sus aplicaciones, mc gr...
A. b. williams, amplificadores operacionales teoría y sus aplicaciones, mc gr...
 
Intel vs amd
Intel vs amdIntel vs amd
Intel vs amd
 

Ähnlich wie Introducción a la criptografía II

Ähnlich wie Introducción a la criptografía II (20)

Foaf+ssl
Foaf+sslFoaf+ssl
Foaf+ssl
 
Curso PKI
Curso PKICurso PKI
Curso PKI
 
Curso pki
Curso pkiCurso pki
Curso pki
 
Criptografia Aplicada
Criptografia AplicadaCriptografia Aplicada
Criptografia Aplicada
 
Exposicion aplicaciones-distribuidas-4
Exposicion aplicaciones-distribuidas-4Exposicion aplicaciones-distribuidas-4
Exposicion aplicaciones-distribuidas-4
 
Power point tic tema 4
Power point tic tema 4Power point tic tema 4
Power point tic tema 4
 
Encriptación y firma digital
Encriptación y firma digitalEncriptación y firma digital
Encriptación y firma digital
 
Webinar Gratuito: Atacar Redes WEP con Kali Linux
Webinar Gratuito: Atacar Redes WEP con Kali LinuxWebinar Gratuito: Atacar Redes WEP con Kali Linux
Webinar Gratuito: Atacar Redes WEP con Kali Linux
 
Proyecto2 sein
Proyecto2 seinProyecto2 sein
Proyecto2 sein
 
6 2 tecnologias de seguridad
6 2 tecnologias de seguridad6 2 tecnologias de seguridad
6 2 tecnologias de seguridad
 
Intro Firmas Digitales
Intro  Firmas  DigitalesIntro  Firmas  Digitales
Intro Firmas Digitales
 
Certicados y firmas digitales
Certicados y firmas digitalesCerticados y firmas digitales
Certicados y firmas digitales
 
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
 
Firma digital
Firma digitalFirma digital
Firma digital
 
Https
HttpsHttps
Https
 
Criptografía (1)
Criptografía (1)Criptografía (1)
Criptografía (1)
 
Tutorial GPG
Tutorial GPGTutorial GPG
Tutorial GPG
 
Examen Seguridad: Criptografía.
Examen Seguridad: Criptografía.Examen Seguridad: Criptografía.
Examen Seguridad: Criptografía.
 
Foca
FocaFoca
Foca
 
201705 v1 hack_paraloschicos_ransom [autoguardado]
201705 v1 hack_paraloschicos_ransom [autoguardado]201705 v1 hack_paraloschicos_ransom [autoguardado]
201705 v1 hack_paraloschicos_ransom [autoguardado]
 

Mehr von Jesús Moreno León

Pensamiento computacional e inteligencia artificial en la educación
Pensamiento computacional e inteligencia artificial en la educaciónPensamiento computacional e inteligencia artificial en la educación
Pensamiento computacional e inteligencia artificial en la educaciónJesús Moreno León
 
Investigación sobre el desarrollo del pensamiento computacional en la escuela
Investigación sobre el desarrollo del pensamiento computacional en la escuelaInvestigación sobre el desarrollo del pensamiento computacional en la escuela
Investigación sobre el desarrollo del pensamiento computacional en la escuelaJesús Moreno León
 
Tecnología educativa en infantil
Tecnología educativa en infantilTecnología educativa en infantil
Tecnología educativa en infantilJesús Moreno León
 
Programación y robótica en la escuela. ¿Un juego de niños pasajero?
Programación y robótica en la escuela. ¿Un juego de niños pasajero?Programación y robótica en la escuela. ¿Un juego de niños pasajero?
Programación y robótica en la escuela. ¿Un juego de niños pasajero?Jesús Moreno León
 
On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...Jesús Moreno León
 
Assessing computational thinking with tools in the classroom
Assessing computational thinking with tools in the classroomAssessing computational thinking with tools in the classroom
Assessing computational thinking with tools in the classroomJesús Moreno León
 
On the quest for assessing computational thinking
On the quest for assessing computational thinkingOn the quest for assessing computational thinking
On the quest for assessing computational thinkingJesús Moreno León
 
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...Jesús Moreno León
 
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...Jesús Moreno León
 
How social are Scratch learners? A comprehensive analysis of the Scratch plat...
How social are Scratch learners? A comprehensive analysis of the Scratch plat...How social are Scratch learners? A comprehensive analysis of the Scratch plat...
How social are Scratch learners? A comprehensive analysis of the Scratch plat...Jesús Moreno León
 
Code to Learn with Scratch? A systematic literature review
Code to Learn with Scratch? A systematic literature reviewCode to Learn with Scratch? A systematic literature review
Code to Learn with Scratch? A systematic literature reviewJesús Moreno León
 
La programación informática como vía de emprendimiento. Programamos.
La programación informática como vía de emprendimiento. Programamos.La programación informática como vía de emprendimiento. Programamos.
La programación informática como vía de emprendimiento. Programamos.Jesús Moreno León
 
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...Jesús Moreno León
 
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...Jesús Moreno León
 
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...Jesús Moreno León
 
La programación informática y el desarrollo del pensamiento computacional en ...
La programación informática y el desarrollo del pensamiento computacional en ...La programación informática y el desarrollo del pensamiento computacional en ...
La programación informática y el desarrollo del pensamiento computacional en ...Jesús Moreno León
 
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...Jesús Moreno León
 
The Europe Code Week (CodeEU) initiative
The Europe Code Week (CodeEU) initiativeThe Europe Code Week (CodeEU) initiative
The Europe Code Week (CodeEU) initiativeJesús Moreno León
 
Computer Programming as an Educational Tool in the English Classroom: a preli...
Computer Programming as an Educational Tool in the English Classroom: a preli...Computer Programming as an Educational Tool in the English Classroom: a preli...
Computer Programming as an Educational Tool in the English Classroom: a preli...Jesús Moreno León
 

Mehr von Jesús Moreno León (20)

Pensamiento computacional e inteligencia artificial en la educación
Pensamiento computacional e inteligencia artificial en la educaciónPensamiento computacional e inteligencia artificial en la educación
Pensamiento computacional e inteligencia artificial en la educación
 
Investigación sobre el desarrollo del pensamiento computacional en la escuela
Investigación sobre el desarrollo del pensamiento computacional en la escuelaInvestigación sobre el desarrollo del pensamiento computacional en la escuela
Investigación sobre el desarrollo del pensamiento computacional en la escuela
 
Tecnología educativa en infantil
Tecnología educativa en infantilTecnología educativa en infantil
Tecnología educativa en infantil
 
Programación y robótica en la escuela. ¿Un juego de niños pasajero?
Programación y robótica en la escuela. ¿Un juego de niños pasajero?Programación y robótica en la escuela. ¿Un juego de niños pasajero?
Programación y robótica en la escuela. ¿Un juego de niños pasajero?
 
On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...
 
Assessing computational thinking with tools in the classroom
Assessing computational thinking with tools in the classroomAssessing computational thinking with tools in the classroom
Assessing computational thinking with tools in the classroom
 
On the quest for assessing computational thinking
On the quest for assessing computational thinkingOn the quest for assessing computational thinking
On the quest for assessing computational thinking
 
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
 
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
 
Code to learn in k-12?
Code to learn in k-12?Code to learn in k-12?
Code to learn in k-12?
 
How social are Scratch learners? A comprehensive analysis of the Scratch plat...
How social are Scratch learners? A comprehensive analysis of the Scratch plat...How social are Scratch learners? A comprehensive analysis of the Scratch plat...
How social are Scratch learners? A comprehensive analysis of the Scratch plat...
 
Code to Learn with Scratch? A systematic literature review
Code to Learn with Scratch? A systematic literature reviewCode to Learn with Scratch? A systematic literature review
Code to Learn with Scratch? A systematic literature review
 
La programación informática como vía de emprendimiento. Programamos.
La programación informática como vía de emprendimiento. Programamos.La programación informática como vía de emprendimiento. Programamos.
La programación informática como vía de emprendimiento. Programamos.
 
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
 
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
 
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
 
La programación informática y el desarrollo del pensamiento computacional en ...
La programación informática y el desarrollo del pensamiento computacional en ...La programación informática y el desarrollo del pensamiento computacional en ...
La programación informática y el desarrollo del pensamiento computacional en ...
 
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
 
The Europe Code Week (CodeEU) initiative
The Europe Code Week (CodeEU) initiativeThe Europe Code Week (CodeEU) initiative
The Europe Code Week (CodeEU) initiative
 
Computer Programming as an Educational Tool in the English Classroom: a preli...
Computer Programming as an Educational Tool in the English Classroom: a preli...Computer Programming as an Educational Tool in the English Classroom: a preli...
Computer Programming as an Educational Tool in the English Classroom: a preli...
 

Kürzlich hochgeladen

Descripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraDescripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraJose Sanchez
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdfEDNAMONICARUIZNIETO
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfMaritza438836
 
Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Gonella
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docxMagalyDacostaPea
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entornoday561sol
 
Programa sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfPrograma sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfHannyDenissePinedaOr
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
Buenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaBuenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaMarco Camacho
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Carol Andrea Eraso Guerrero
 

Kürzlich hochgeladen (20)

Descripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraDescripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldadura
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
 
Acuerdo segundo periodo - Grado Septimo.pptx
Acuerdo segundo periodo - Grado Septimo.pptxAcuerdo segundo periodo - Grado Septimo.pptx
Acuerdo segundo periodo - Grado Septimo.pptx
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
 
Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entorno
 
Programa sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfPrograma sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdf
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
Buenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaBuenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria Farmaceutica
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
 

Introducción a la criptografía II

  • 1. Seguridad Informática: Criptografía (II) Jesús Moreno León j.morenol@gmail.com Septiembre 2010
  • 2. Transparencias adaptadas del material del libro: Redes de computadores: un enfoque descendente basado en Internet, 2ª edición. Jim Kurose, Keith Ross Copyright 1996-2002. J.F Kurose y K.W. Ross. Todos los derechos reservados.
  • 3. Objetivos de la seguridad informática ● Confidencialidad ● Disponibilidad ● Integridad ● No repudio ¿Puede ayudarnos la criptografía a conseguir estos objetivos?
  • 4. Autenticación Objetivo: Roberto quiere que Alicia le demuestre su identidad Protocolo pa1.0: Alicia dice “Soy Alicia” ¿Escenario de fallo?
  • 5. Autenticación Objetivo: Roberto quiere que Alicia le demuestre su identidad Protocolo pa1.0: Alicia dice “Soy Alicia” En una red Roberto no puede ver a Alicia Gertrudis simplemente dice que ella es Alicia
  • 6. Autenticación Objetivo: Roberto quiere que Alicia le demuestre su identidad Protocolo pa2.0: Alicia dice “Soy Alicia” en un paquete IP que contiene su dirección IP origen ¿Escenario de fallo?
  • 7. Autenticación Objetivo: Roberto quiere que Alicia le demuestre su identidad Protocolo pa2.0: Alicia dice “Soy Alicia” en un paquete IP que contiene su dirección IP origen Gertrudis puede crear un paquete falso con la dirección IP de Alicia
  • 8. Autenticación Objetivo: Roberto quiere que Alicia le demuestre su identidad Protocolo pa3.0: Alicia dice “Soy Alicia” y envía su contraseña secreta para demostrarlo ¿Escenario de fallo?
  • 9. Autenticación Objetivo: Roberto quiere que Alicia le demuestre su identidad Protocolo pa3.0: Alicia dice “Soy Alicia” y envía su contraseña secreta para demostrarlo Ataque de reproducción (replay): Gertrudis graba el mensaje de Alicia y más tarde se lo reproduce a Roberto
  • 10. Autenticación Objetivo: Roberto quiere que Alicia le demuestre su identidad Protocolo pa3.1: Alicia dice “Soy Alicia” y envía su contraseña secreta encriptada para demostrarlo ¿Escenario de fallo?
  • 11. Autenticación Objetivo: Roberto quiere que Alicia le demuestre su identidad Protocolo pa3.1: Alicia dice “Soy Alicia” y envía su contraseña secreta encriptada para demostrarlo Grabar y reproducir sigue funcionando
  • 12. Autenticación Objetivo: Roberto quiere que Alicia le demuestre su identidad Protocolo pa4.0: Para evitar ataques de replay, Roberto le envía un núnico (nonce), R. Alicia debe devolver R, encriptado con una clave secreta compartida Alicia está en directo y sólo ella conoce la clave secreta compartida, así que ¡ella tiene que ser Alicia!
  • 13. Autenticación Pa4.0 requiere una clave simétrica compartida previamente. ¿La podemos autenticar usando técnicas de clave pública? Protocolo pa5.0: usa un núnico y criptografía de clave pública ¿Escenario de fallo?
  • 14. Autenticación Pa5.0 presenta un agujero de seguridad frente a atques MITM
  • 15. Autenticación Pa5.0 presenta un agujero de seguridad frente a atques MITM Difícil de detectar: ● Roberto recibe todo lo que Alicia le envía y viceversa ● El problema es que Gertrudis también recibe los mensajes
  • 17. Integridad Comprobar los ficheros completamente es computacionalmente muy caro. Se utilizan funciones de dispersión H con las que se obtiene un resumen del fichero de tamaño fijo H(m)
  • 18. Integridad Algoritmos para la función de dispersión: ● MD5 ● SHA-1
  • 19. Ver para creer ● Obtener el resumen de un fichero con SHA-1: $ openssl sha1 fichero
  • 21. Firma digital Roberto podría firmar el mensaje encriptándolo con su clave privada: Al recibirlo, Alicia lo desencripta utilizando la clave pública de Roberto autenticación, integridad y no repudio→
  • 22. Firma digital Resulta computacionalmente caro encriptar mensajes largos con clave pública usaremos funciones de dispersión→
  • 24. Ver para creer ● Obtener la firma digital de un mensaje con RSA: ● Verificar el mensaje recibido: $ openssl dgst ­sha1 ­sign privada.key ­out firmadigital.sha1  mensaje.txt $ openssl dgst ­sha1 ­verify publica.key ­signature            firmadigital.sha1 mensaje.txt
  • 25. Ver para creer Imagina que has recibido un correo electrónico desde mi cuenta con dos ficheros adjuntos calificacion.txt y firma.sha1. El contenido de calificacion.txt es el siguiente: Estimado alumno/a, tras consultar las notas de tus tareas y llevar a cabo un estudio pormenorizado de tu evolución y progresos durante el curso, el departamento de informática ha decidido ponerte un 10 en la calificación del módulo Seguridad Informática. No es necesario que vengas más a clase. Enhorabuena. Fdo: Jesús Moreno
  • 26. Ver para creer En el foro de la asignatura puedes encontrar los dos ficheros recibidos en el mail (calificacion.txt y firma.sha1) y mi clave pública publica.key. ¿Cómo podrías comprobar que el mensaje recibido ha sido firmado por mí y que no se ha modificado el contenido del fichero calificacion.txt?