Seguridad en Redes y Criptografia
Dirigido al VII Congreso Regional de Estudiantes de Ingenieria de Sistemas UNHEVAL HUANUCO - PERU
Jueves 08 de noviembre, 2007
Alcides BERNARDO TELLO
Seguridad?
latín Securitas --- securus SE = Sin CURA = Cuidado o preocupacion
sin temor, despreocupado o sin temor a preocuparse Hoy de macro, LIMITE … hacia … lo individual
Veremos como se usaba antes la criptografia y lo que se esta haciendo en el presente - Tecnicas avanzadas Noviembre,2007
By Alcides BERNARDO TELLO,
2
Seguridad o fiabilidad? En cada componente? Libre de todo peligro ?
Noviembre,2007
By Alcides BERNARDO TELLO,
3
Seguridad en Redes
Noviembre,2007
By Alcides BERNARDO TELLO,
4
Ejemplo de Seguridad de Redes
Noviembre,2007
By Alcides BERNARDO TELLO,
5
Ejemplo de Seguridad de redes
Noviembre,2007
By Alcides BERNARDO TELLO,
6
Taxonomia de los Objetivos de seguridad SEGURIDAD
CONFIDENCIALIDAD
Noviembre,2007
INTEGRIDAD
DISPONIBILIDAD
By Alcides BERNARDO TELLO,
7
Ataque Pasivo
Noviembre,2007
By Alcides BERNARDO TELLO,
8
Ataque Activo
Noviembre,2007
By Alcides BERNARDO TELLO,
9
Taxonomia de los Objetivos de seguridad SEGURIDAD
CONFIDENCIALIDAD
Snooping Traffic Analysis
Noviembre,2007
INTEGRIDAD
Modificacion Repudio Masquerading Replaying
DISPONIBILIDAD
Negar el servicio
By Alcides BERNARDO TELLO,
10
Servicios y mecanismos de seguridad Cifrado
Confidencialidad de Datos
CRIPTOGRAFIA Integridad de datos Autenticacion (Peer entity, Origen)
STEGANOGRAFIA
Trafico de relleno Routing Control
No - Repudio
Notarizacion Control de acceso
Control de Acceso
Firma Digital Noviembre,2007
By Alcides BERNARDO TELLO,
11
Criptografia
Del griego:
KRYPTOS = “Ocultar” GRAPHOS= “Escribir”
Noviembre,2007
By Alcides BERNARDO TELLO,
12
Criptografia
SALIMOS EL DOMINGO
VDOLPRV HO GRPLQJR Noviembre,2007
By Alcides BERNARDO TELLO,
13
Aritmetica Modular
Ejm:
..., −34, −22, −10, 2, 14, 26, ...
son todos "congruentes módulo 12"
Noviembre,2007
By Alcides BERNARDO TELLO,
14
Escitala Espartana
VLSOBOYLLAOOLGMEDAEETRNEEOS
Noviembre,2007
By Alcides BERNARDO TELLO,
15
Tablero Polibio 1
2
3
4
5
1
A
B
C
D
E
2
F
G
H
I
F
3
K
L
M
N
N
se escribiria
4
O
P
Q
R
S
51 15 11 33 41
5
T
U
V
W
X
6
Y
Z
Noviembre,2007
By Alcides BERNARDO TELLO,
La palabara : TE AMO
16
Modelo para seguridad de redes
Noviembre,2007
By Alcides BERNARDO TELLO,
17
Un simple ejemplo Mensaje: “SALIMOS EL DOMINGO" Enviamos: "KITCOZR SE RYFGRYQ“
Recibe:
" SALIMOS EL DOMINGO".
Noviembre,2007
By Alcides BERNARDO TELLO,
18
Frecuencias de las letras del idioma Ingles
Noviembre,2007
By Alcides BERNARDO TELLO,
19
Modelo para Segurida de redes
Noviembre,2007
By Alcides BERNARDO TELLO,
20
Como se transmite el numero de tu tarjeta de credito?
<Metodopago xmlns='http://ejemplo.org/pago'>
Cliente Ficticio 0000 0000 0000 Ejemplo de Banco 10/05
Noviembre,2007
By Alcides BERNARDO TELLO,
21
Cifrado de Bloques
Noviembre,2007
By Alcides BERNARDO TELLO,
22
Como se transmite el numero de tu tarjeta de credito? <Metodopago xmlns="http://ejemplo.org/pago">
Cliente Ficticio A23B45C56
Noviembre,2007
By Alcides BERNARDO TELLO,
23
Modelo de cifrado simetrico
Noviembre,2007
By Alcides BERNARDO TELLO,
24
Requirements two
requirements for secure use of symmetric encryption: a strong encryption algorithm a secret key known only to sender / receiver
mathematically
have:
Y = EK(X) X = DK(Y) assume
encryption algorithm is known implies a secure channel to distribute key Noviembre,2007
By Alcides BERNARDO TELLO,
25
Curva ….?
Noviembre,2007
By Alcides BERNARDO TELLO,
26
Curva Eliptica Curva Eliptica es el conjunto (x,y) para una ecuacion de forma
y2 = x3 + a x + b. Punto de multiplicacion es calcualr kP, donde k is un entero and P es un punto en la Curva Eliptica definida en el campo finito primo
To generate: y=(gx)mod p
Noviembre,2007
By Alcides BERNARDO TELLO,
Grupo Anillo Campo Finito
Abelian group C(x,y) Finite field Discrete Logarithms
27
Curva Eliptica Criptografia
Noviembre,2007
By Alcides BERNARDO TELLO,
28
Abstract algebra: Campos finitos, anillos, grupos algebraic structures : groups ,
rings, fields , modules, vector spaces , Noviembre,2007
By Alcides BERNARDO TELLO,
29
Métodos de seguridad en redes inalámbricas * Autentificación de la dirección MAC. * Seguridad IP (IPsec). * Wired Equivalent Privacy (WEP). * Wi-Fi Protected Access (WPA).
* Sistema de detección de intrusos inalámbricos (Wireless intrusion detection system). * VPN. * RADIUS. * Honeypot. Noviembre,2007
By Alcides BERNARDO TELLO,
30
Tendencia
Noviembre,2007
By Alcides BERNARDO TELLO,
31