UNIVERSIDAD DE PANAMÁ
CENTRO REGIONAL UNIVERSITARIO DE COLÓN
FACULTAD DE INFORMÁTICA ELECTRÓNICA Y COMUNICACIÓN
ESCUELA: INGENIERÍA EN INFORMÁTICA
ASIGNATURA: PROTECCIÓN A LA INFORMACIÓN
CRIPTOGRAFÍA
POR:CARMEN DORA NEREIRA
FACILITADORA: MARLENY PEREA
COLÓN, 3 OCTUBRE 2014
Propiedades
Integridad ConfidencialidadVinculación Autentificación
LA CRIPTOGRAFÍALA CRIPTOGRAFÍA
Métodos
Confidencialidad
 Garantiza que la información
está accesible únicamente a
personal autorizado. Para
garantizarla se utilizan
mecanismos de cifrado y de
ocultación de la
comunicación. Digitalmente
se puede mantener la
confidencialidad de un
documento con el uso
de llaves asimétricas.
IntegridadIntegridad
 Asegura de que laAsegura de que la
informacióninformación
almacenada yalmacenada y
enviada es laenviada es la
misma de la fuentemisma de la fuente
y que no ha dadoy que no ha dado
ningún cambio oningún cambio o
modificación en lamodificación en la
manipulación ymanipulación y
envió de la misma.envió de la misma.
Vinculación
• Permite vincular un
documento o
transacción a una
persona o un sistema
de gestión
criptográfico
automatizado.
• No repudio
Autenticación
 Proporciona
mecanismos que
permiten verificar
la identidad del
comunicador.
MÉTODOS
HASH
CLAVE SECRETA O SIMÉTRICA
CLAVE ASIMÉTRICA
EncriptaciónEncriptación
DesencriptaciónDesencriptación
Algoritmo HashAlgoritmo Hash
• HASH: Este algoritmo efectúa un
cálculo matemático sobre los datos
que constituyen el documento y da
como resultado un número único
llamado MAC.
• video
• http://www.youtube.com/watch?
v=AS9dZC7tszY
La criptografía deLa criptografía de
clave simétricaclave simétrica es unes un
método criptográfico en elmétodo criptográfico en el
cual se usa una mismacual se usa una misma
clave para cifrar yclave para cifrar y
descifrar mensajes. Lasdescifrar mensajes. Las
dos partes que sedos partes que se
comunican han decomunican han de
ponerse de acuerdo deponerse de acuerdo de
antemano sobre la claveantemano sobre la clave
a usar.a usar.
BENEFICIOS
INCONVENIENTES
PROCESO
VENTAJAS
CLAVE SIMÉTRICA
BENEFICIOS
 Puedo enviar información y elegir a quien la deseo
enviar.
 Me proporciona una clave secreta.
 Que mis archivos van a ser protegidos. Estarán
encriptadas.
 Puedo emplear tecnología más barata para
comunicar la clave secreta.
 Me permite cifrar gran cantidad de datos en forma
expedita.
VENTAJAS
Su fundamento conceptual es sencilla y
fácil de usar.
Los ordenadores la manejan sencilla y
rápidamente.
No aumenta el tamaño del mensaje.
Solo requiere de una clave secreta.
Su velocidad es ventajosa
Requiere de menos recursos
informáticos.
INCONVENIENTESINCONVENIENTES
El mayor inconveniente es la necesidadEl mayor inconveniente es la necesidad
de comunicar la clave compartida.de comunicar la clave compartida.
Menos tiempo en descifrar la claveMenos tiempo en descifrar la clave
simétrica que la asimétrica.simétrica que la asimétrica.
La criptografía de clave simétrica tambiénLa criptografía de clave simétrica también
es vulnerable a ataques de fuerza bruta yes vulnerable a ataques de fuerza bruta y
ataques de diccionario.ataques de diccionario.
PROCESOPROCESO
Ana ha escrito unAna ha escrito un
mensaje para Bernardomensaje para Bernardo
pero quiere asegurarsepero quiere asegurarse
de que nadie más que élde que nadie más que él
lo lee. Por esta razón halo lee. Por esta razón ha
decidido cifrarlo con unadecidido cifrarlo con una
clave. Para que Bernardoclave. Para que Bernardo
pueda descifrar elpueda descifrar el
mensaje, Ana deberámensaje, Ana deberá
comunicarle dicha clave.comunicarle dicha clave.
Bernardo recibe elBernardo recibe el
mensaje y la clave ymensaje y la clave y
realiza el descifrado.realiza el descifrado.
BENEFICIOS
INCONVENIENTE
PROCESO
VENTAJAS
CLAVE ASIMÉTRICA
BENEFICIOSBENEFICIOS
Beneficios de la claveBeneficios de la clave
asimétricaasimétrica
Me da la posibilidad deMe da la posibilidad de incluirincluir
una firma digital en losuna firma digital en los
mensajes.mensajes.
Me proporciona una firmeMe proporciona una firme
seguridad para la informaciónseguridad para la información
transmitida porque metransmitida porque me
proporciona 2 claves, una paraproporciona 2 claves, una para
la encriptación y la otra parala encriptación y la otra para
desencriptación.desencriptación.
Me permite usar las clavesMe permite usar las claves
indiscriminadamente.indiscriminadamente.
Me da el beneficio del noMe da el beneficio del no
repudio.repudio.
Me permite el intercambio deMe permite el intercambio de
claves.claves.
VENTAJASVENTAJAS
La mayor ventaja de la criptografía asimétrica es que laLa mayor ventaja de la criptografía asimétrica es que la
distribución de claves es más fácil y segura ya que ladistribución de claves es más fácil y segura ya que la
clave que se distribuye es la pública manteniéndose laclave que se distribuye es la pública manteniéndose la
privada para el uso exclusivo del propietario.privada para el uso exclusivo del propietario.
Además, los métodos criptográficos garantizan que esaAdemás, los métodos criptográficos garantizan que esa
pareja de claves sólo se puede generar una vez.pareja de claves sólo se puede generar una vez.
El hecho de ser una descomposición pública/privada esEl hecho de ser una descomposición pública/privada es
la imposibilidad práctica de deducir la clave privada ala imposibilidad práctica de deducir la clave privada a
partir de la clave pública.partir de la clave pública.
Tomará muchos aTomará muchos añños descifrar una clave asimétrica enos descifrar una clave asimétrica en
relación a la clave simétricarelación a la clave simétrica
INCONVENIENTESINCONVENIENTES
El inconveniente es la lentitud de la operación..El inconveniente es la lentitud de la operación..
Para una misma longitud de clave y mensaje sePara una misma longitud de clave y mensaje se
necesita mayor tiempo de proceso.necesita mayor tiempo de proceso.
Las claves deben ser de mayor tamaño que lasLas claves deben ser de mayor tamaño que las
simétricas.simétricas.
El mensaje cifrado ocupa más espacio que elEl mensaje cifrado ocupa más espacio que el
original.original.
Requiere potencia de cómputo.Requiere potencia de cómputo.
PROCESOPROCESO
Ana y Bernardo tienen sus pares de claves respectivas.Ana y Bernardo tienen sus pares de claves respectivas.
Ana escribe un mensaje a Bernardo. Lo cifra con elAna escribe un mensaje a Bernardo. Lo cifra con el
sistema de criptografía de clave simétrica. La clave quesistema de criptografía de clave simétrica. La clave que
utiliza se llama clave de sesión y se generautiliza se llama clave de sesión y se genera
aleatoriamente.aleatoriamente.
Para enviar la clave de sesión de forma segura, esta sePara enviar la clave de sesión de forma segura, esta se
cifra con la clave pública de Bernardo, utilizando por locifra con la clave pública de Bernardo, utilizando por lo
tanto criptografía de clave asimétrica.tanto criptografía de clave asimétrica.
Bernardo recibe el mensaje cifrado con la clave deBernardo recibe el mensaje cifrado con la clave de
sesión y esta misma cifrada con su clave pública. Parasesión y esta misma cifrada con su clave pública. Para
realizar el proceso inverso, en primer lugar utiliza surealizar el proceso inverso, en primer lugar utiliza su
clave privada para descifrar la clave de sesión. Una vezclave privada para descifrar la clave de sesión. Una vez
ha obtenido la clave de sesión, ya puede descifrar elha obtenido la clave de sesión, ya puede descifrar el
mensaje.mensaje.

Encriptar datos

  • 1.
    UNIVERSIDAD DE PANAMÁ CENTROREGIONAL UNIVERSITARIO DE COLÓN FACULTAD DE INFORMÁTICA ELECTRÓNICA Y COMUNICACIÓN ESCUELA: INGENIERÍA EN INFORMÁTICA ASIGNATURA: PROTECCIÓN A LA INFORMACIÓN CRIPTOGRAFÍA POR:CARMEN DORA NEREIRA FACILITADORA: MARLENY PEREA COLÓN, 3 OCTUBRE 2014
  • 2.
  • 3.
    Confidencialidad  Garantiza quela información está accesible únicamente a personal autorizado. Para garantizarla se utilizan mecanismos de cifrado y de ocultación de la comunicación. Digitalmente se puede mantener la confidencialidad de un documento con el uso de llaves asimétricas.
  • 4.
    IntegridadIntegridad  Asegura deque laAsegura de que la informacióninformación almacenada yalmacenada y enviada es laenviada es la misma de la fuentemisma de la fuente y que no ha dadoy que no ha dado ningún cambio oningún cambio o modificación en lamodificación en la manipulación ymanipulación y envió de la misma.envió de la misma.
  • 5.
    Vinculación • Permite vincularun documento o transacción a una persona o un sistema de gestión criptográfico automatizado. • No repudio
  • 6.
    Autenticación  Proporciona mecanismos que permitenverificar la identidad del comunicador.
  • 7.
    MÉTODOS HASH CLAVE SECRETA OSIMÉTRICA CLAVE ASIMÉTRICA
  • 8.
  • 9.
  • 10.
    Algoritmo HashAlgoritmo Hash •HASH: Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. • video • http://www.youtube.com/watch? v=AS9dZC7tszY
  • 11.
    La criptografía deLacriptografía de clave simétricaclave simétrica es unes un método criptográfico en elmétodo criptográfico en el cual se usa una mismacual se usa una misma clave para cifrar yclave para cifrar y descifrar mensajes. Lasdescifrar mensajes. Las dos partes que sedos partes que se comunican han decomunican han de ponerse de acuerdo deponerse de acuerdo de antemano sobre la claveantemano sobre la clave a usar.a usar. BENEFICIOS INCONVENIENTES PROCESO VENTAJAS CLAVE SIMÉTRICA
  • 12.
    BENEFICIOS  Puedo enviarinformación y elegir a quien la deseo enviar.  Me proporciona una clave secreta.  Que mis archivos van a ser protegidos. Estarán encriptadas.  Puedo emplear tecnología más barata para comunicar la clave secreta.  Me permite cifrar gran cantidad de datos en forma expedita.
  • 13.
    VENTAJAS Su fundamento conceptuales sencilla y fácil de usar. Los ordenadores la manejan sencilla y rápidamente. No aumenta el tamaño del mensaje. Solo requiere de una clave secreta. Su velocidad es ventajosa Requiere de menos recursos informáticos.
  • 14.
    INCONVENIENTESINCONVENIENTES El mayor inconvenientees la necesidadEl mayor inconveniente es la necesidad de comunicar la clave compartida.de comunicar la clave compartida. Menos tiempo en descifrar la claveMenos tiempo en descifrar la clave simétrica que la asimétrica.simétrica que la asimétrica. La criptografía de clave simétrica tambiénLa criptografía de clave simétrica también es vulnerable a ataques de fuerza bruta yes vulnerable a ataques de fuerza bruta y ataques de diccionario.ataques de diccionario.
  • 15.
    PROCESOPROCESO Ana ha escritounAna ha escrito un mensaje para Bernardomensaje para Bernardo pero quiere asegurarsepero quiere asegurarse de que nadie más que élde que nadie más que él lo lee. Por esta razón halo lee. Por esta razón ha decidido cifrarlo con unadecidido cifrarlo con una clave. Para que Bernardoclave. Para que Bernardo pueda descifrar elpueda descifrar el mensaje, Ana deberámensaje, Ana deberá comunicarle dicha clave.comunicarle dicha clave. Bernardo recibe elBernardo recibe el mensaje y la clave ymensaje y la clave y realiza el descifrado.realiza el descifrado.
  • 16.
  • 17.
    BENEFICIOSBENEFICIOS Beneficios de laclaveBeneficios de la clave asimétricaasimétrica Me da la posibilidad deMe da la posibilidad de incluirincluir una firma digital en losuna firma digital en los mensajes.mensajes. Me proporciona una firmeMe proporciona una firme seguridad para la informaciónseguridad para la información transmitida porque metransmitida porque me proporciona 2 claves, una paraproporciona 2 claves, una para la encriptación y la otra parala encriptación y la otra para desencriptación.desencriptación. Me permite usar las clavesMe permite usar las claves indiscriminadamente.indiscriminadamente. Me da el beneficio del noMe da el beneficio del no repudio.repudio. Me permite el intercambio deMe permite el intercambio de claves.claves.
  • 18.
    VENTAJASVENTAJAS La mayor ventajade la criptografía asimétrica es que laLa mayor ventaja de la criptografía asimétrica es que la distribución de claves es más fácil y segura ya que ladistribución de claves es más fácil y segura ya que la clave que se distribuye es la pública manteniéndose laclave que se distribuye es la pública manteniéndose la privada para el uso exclusivo del propietario.privada para el uso exclusivo del propietario. Además, los métodos criptográficos garantizan que esaAdemás, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez.pareja de claves sólo se puede generar una vez. El hecho de ser una descomposición pública/privada esEl hecho de ser una descomposición pública/privada es la imposibilidad práctica de deducir la clave privada ala imposibilidad práctica de deducir la clave privada a partir de la clave pública.partir de la clave pública. Tomará muchos aTomará muchos añños descifrar una clave asimétrica enos descifrar una clave asimétrica en relación a la clave simétricarelación a la clave simétrica
  • 19.
    INCONVENIENTESINCONVENIENTES El inconveniente esla lentitud de la operación..El inconveniente es la lentitud de la operación.. Para una misma longitud de clave y mensaje sePara una misma longitud de clave y mensaje se necesita mayor tiempo de proceso.necesita mayor tiempo de proceso. Las claves deben ser de mayor tamaño que lasLas claves deben ser de mayor tamaño que las simétricas.simétricas. El mensaje cifrado ocupa más espacio que elEl mensaje cifrado ocupa más espacio que el original.original. Requiere potencia de cómputo.Requiere potencia de cómputo.
  • 20.
    PROCESOPROCESO Ana y Bernardotienen sus pares de claves respectivas.Ana y Bernardo tienen sus pares de claves respectivas. Ana escribe un mensaje a Bernardo. Lo cifra con elAna escribe un mensaje a Bernardo. Lo cifra con el sistema de criptografía de clave simétrica. La clave quesistema de criptografía de clave simétrica. La clave que utiliza se llama clave de sesión y se generautiliza se llama clave de sesión y se genera aleatoriamente.aleatoriamente. Para enviar la clave de sesión de forma segura, esta sePara enviar la clave de sesión de forma segura, esta se cifra con la clave pública de Bernardo, utilizando por locifra con la clave pública de Bernardo, utilizando por lo tanto criptografía de clave asimétrica.tanto criptografía de clave asimétrica. Bernardo recibe el mensaje cifrado con la clave deBernardo recibe el mensaje cifrado con la clave de sesión y esta misma cifrada con su clave pública. Parasesión y esta misma cifrada con su clave pública. Para realizar el proceso inverso, en primer lugar utiliza surealizar el proceso inverso, en primer lugar utiliza su clave privada para descifrar la clave de sesión. Una vezclave privada para descifrar la clave de sesión. Una vez ha obtenido la clave de sesión, ya puede descifrar elha obtenido la clave de sesión, ya puede descifrar el mensaje.mensaje.