Seguridad En Redes Y Criptografia

  • June 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Seguridad En Redes Y Criptografia as PDF for free.

More details

  • Words: 703
  • Pages: 31
Seguridad en Redes y Criptografia

Dirigido al VII Congreso Regional de Estudiantes de Ingenieria de Sistemas UNHEVAL HUANUCO - PERU

Jueves 08 de noviembre, 2007

Alcides BERNARDO TELLO

Seguridad?  



latín Securitas --- securus SE = Sin CURA = Cuidado o preocupacion

sin temor, despreocupado o sin temor a preocuparse Hoy de macro, LIMITE … hacia … lo individual

Veremos como se usaba antes la criptografia y lo que se esta haciendo en el presente - Tecnicas avanzadas Noviembre,2007

By Alcides BERNARDO TELLO,

2

Seguridad o fiabilidad? En cada componente? Libre de todo peligro ?

Noviembre,2007

By Alcides BERNARDO TELLO,

3

Seguridad en Redes

Noviembre,2007

By Alcides BERNARDO TELLO,

4

Ejemplo de Seguridad de Redes

Noviembre,2007

By Alcides BERNARDO TELLO,

5

Ejemplo de Seguridad de redes

Noviembre,2007

By Alcides BERNARDO TELLO,

6

Taxonomia de los Objetivos de seguridad SEGURIDAD

CONFIDENCIALIDAD

Noviembre,2007

INTEGRIDAD

DISPONIBILIDAD

By Alcides BERNARDO TELLO,

7

Ataque Pasivo

Noviembre,2007

By Alcides BERNARDO TELLO,

8

Ataque Activo

Noviembre,2007

By Alcides BERNARDO TELLO,

9

Taxonomia de los Objetivos de seguridad SEGURIDAD

CONFIDENCIALIDAD

Snooping Traffic Analysis

Noviembre,2007

INTEGRIDAD

Modificacion Repudio Masquerading Replaying

DISPONIBILIDAD

Negar el servicio

By Alcides BERNARDO TELLO,

10

Servicios y mecanismos de seguridad Cifrado

Confidencialidad de Datos

CRIPTOGRAFIA Integridad de datos Autenticacion (Peer entity, Origen)

STEGANOGRAFIA

Trafico de relleno Routing Control

No - Repudio

Notarizacion Control de acceso

Control de Acceso

Firma Digital Noviembre,2007

By Alcides BERNARDO TELLO,

11

Criptografia

Del griego:

KRYPTOS = “Ocultar” GRAPHOS= “Escribir”

Noviembre,2007

By Alcides BERNARDO TELLO,

12

Criptografia

SALIMOS EL DOMINGO

VDOLPRV HO GRPLQJR Noviembre,2007

By Alcides BERNARDO TELLO,

13

Aritmetica Modular

Ejm:

..., −34, −22, −10, 2, 14, 26, ...

son todos "congruentes módulo 12"

Noviembre,2007

By Alcides BERNARDO TELLO,

14

Escitala Espartana

VLSOBOYLLAOOLGMEDAEETRNEEOS

Noviembre,2007

By Alcides BERNARDO TELLO,

15

Tablero Polibio 1

2

3

4

5

1

A

B

C

D

E

2

F

G

H

I

F

3

K

L

M

N

N

se escribiria

4

O

P

Q

R

S

51 15 11 33 41

5

T

U

V

W

X

6

Y

Z

Noviembre,2007

By Alcides BERNARDO TELLO,

La palabara : TE AMO

16

Modelo para seguridad de redes

Noviembre,2007

By Alcides BERNARDO TELLO,

17

Un simple ejemplo Mensaje: “SALIMOS EL DOMINGO" Enviamos: "KITCOZR SE RYFGRYQ“

Recibe:

" SALIMOS EL DOMINGO".

Noviembre,2007

By Alcides BERNARDO TELLO,

18

Frecuencias de las letras del idioma Ingles

Noviembre,2007

By Alcides BERNARDO TELLO,

19

Modelo para Segurida de redes

Noviembre,2007

By Alcides BERNARDO TELLO,

20

Como se transmite el numero de tu tarjeta de credito?

<Metodopago xmlns='http://ejemplo.org/pago'>

Cliente Ficticio 0000 0000 0000 Ejemplo de Banco 10/05

Noviembre,2007

By Alcides BERNARDO TELLO,

21

Cifrado de Bloques

Noviembre,2007

By Alcides BERNARDO TELLO,

22

Como se transmite el numero de tu tarjeta de credito? <Metodopago xmlns="http://ejemplo.org/pago">

Cliente Ficticio A23B45C56

Noviembre,2007



By Alcides BERNARDO TELLO,

23

Modelo de cifrado simetrico

Noviembre,2007

By Alcides BERNARDO TELLO,

24

Requirements two

requirements for secure use of symmetric encryption: a strong encryption algorithm a secret key known only to sender / receiver 

mathematically

have:

Y = EK(X) X = DK(Y) assume

encryption algorithm is known implies a secure channel to distribute key Noviembre,2007

By Alcides BERNARDO TELLO,

25

Curva ….?

Noviembre,2007

By Alcides BERNARDO TELLO,

26

Curva Eliptica Curva Eliptica es el conjunto (x,y) para una ecuacion de forma

y2 = x3 + a x + b. Punto de multiplicacion es calcualr kP, donde k is un entero and P es un punto en la Curva Eliptica definida en el campo finito primo

To generate: y=(gx)mod p

Noviembre,2007

By Alcides BERNARDO TELLO,

Grupo Anillo Campo Finito

Abelian group C(x,y) Finite field Discrete Logarithms

27

Curva Eliptica Criptografia

Noviembre,2007

By Alcides BERNARDO TELLO,

28

Abstract algebra: Campos finitos, anillos, grupos algebraic structures : groups ,

rings, fields , modules, vector spaces , Noviembre,2007

By Alcides BERNARDO TELLO,

29

Métodos de seguridad en redes inalámbricas * Autentificación de la dirección MAC. * Seguridad IP (IPsec). * Wired Equivalent Privacy (WEP). * Wi-Fi Protected Access (WPA).

* Sistema de detección de intrusos inalámbricos (Wireless intrusion detection system). * VPN. * RADIUS. * Honeypot. Noviembre,2007

By Alcides BERNARDO TELLO,

30

Tendencia

Noviembre,2007

By Alcides BERNARDO TELLO,

31

Related Documents