metodo de encriptacion

13

Click here to load reader

Upload: stefany

Post on 04-Jul-2015

6.135 views

Category:

Technology


2 download

TRANSCRIPT

Page 1: Metodo De Encriptacion
Page 2: Metodo De Encriptacion

La encriptación es la única forma eficiente de transmitir información confidencial por Internet. El objetivo de la encriptación es garantizar la confidencialidad, integridad e irrefutabilidad de la información. El objetivo es desarrollar y aplicar mecanismos de encriptación que no puedan detectarse ni piratearse teóricamente. Estos métodos se llaman "métodos de encriptación de alto nivel".

La operación de cifrado consiste en algoritmos matemáticos complejos en los que la clave es una cifra larga. La fuerza de la encriptación depende de la longitud de la clave, es decir, el número de bits que tiene el número. Es imposible piratear un código mediante métodos técnicos si la clave utilizada es lo suficientemente larga.

Page 3: Metodo De Encriptacion

En la criptografía con claves simétricas es esencial que la clave utilizada para codificar y descodificar el mensaje se mantenga confidencial. Si alguien de fuera descubre la clave, la información que se transmite deja de estar protegida. Hay que tomar muchas precauciones para enviar la clave al destinatario de forma segura.

Page 4: Metodo De Encriptacion

El método de encriptación con claves privadas utiliza la misma clave de encriptación para codificar y descodificar el mensaje. Es por esta razón que este método también se denomina "criptografía con claves simétricas".

Page 5: Metodo De Encriptacion

En la práctica, se combinan varios métodos deencriptación para garantizar que lainformación permanece realmente protegida.Una forma de garantizar la encriptación eshacer que el programa de encriptación creeuna clave simétrica en cada sesión y la envíeal destinatario codificada asimétricamente. Elremitente y el destinatario sólo necesitan lasclaves asimétricas para implementar ydescodificar el mensaje: el remitente tiene laclave pública del destinatario y eldestinatario tiene su propia clave privada.

Page 6: Metodo De Encriptacion
Page 7: Metodo De Encriptacion

IPSec (seguridad del protocolo de Internet)es un mecanismo de seguridad de lainformación que garantiza la confidencialidade integridad de los paquetes IP. Protege yblinda el tráfico y la información de laaplicación durante la comunicación. El IPSecpuede utilizarse, por ejemplo, para construiruna relación de confianza entre servidores alcrear redes privadas virtuales Virtual PrivateNetwork(VPN).

Page 8: Metodo De Encriptacion

Las VPN (redes privadas virtuales) se suelen utilizar cuandolas redes de área local se han conectado mediante una red nofiable. La conexión se hace utilizando algo parecido a un túnelprotegido. Por ejemplo, las intranets locales de una empresaque opera en dos ubicaciones diferentes pueden conectarsemediante una solución VPN. La técnica VPN más utilizada es elmecanismo de encriptación IPSec. Este mecanismo garantiza laconfidencialidad e integridad así como la certificación de laspartes implicadas.

Las conexiones VPN pueden hacerse entre dos redes, con locual la encriptación puede estar conectada a un cortafuego.Cuando se instala una conexión VPN directamente entre elordenador de un cliente y la red, es necesario un programaVPN independiente para el ordenador del cliente. En lo que aredes se refiere, lo más fácil es colocar los servicios VPN enel cortafuego. Esto permite controlar las conexiones y evitaque entre software malicioso en la red de área local.

Page 9: Metodo De Encriptacion

El método SSL es el método de protección más utilizado. Lamayoría de usuarios de Internet se habrán topado conél, posiblemente sin ni tan siquiera conocerlo. El SSL se utilizaen aplicaciones de correo electrónico y varias aplicacionesweb, como, por ejemplo, en la protección de conexionesbancarias en red entre la estación de trabajo y el servidor. Elmecanismo SSL viene incorporado en los navegadores deInternet más usuales. La última versión del SSL es el TLS(seguridad en la capa de transporte).

Las páginas protegidas pueden reconocerse porque la direcciónempieza con https (HTTP seguro). Además, aparece unpequeño candado en la barra de herramientas de la parteinferior de la ventana del servidor. Si hace clic en elcandado, obtendrá más información sobre el grado deprotección y el certificado del proveedor del servicio.

El SSL puede utilizarse para garantizar la identidad de laspartes, asegurarse de que la información se transmite deforma confidencial y asegurar, asimismo, la integridad de losdatos transmitidos.

Page 10: Metodo De Encriptacion

Los sistemas de cifrado de clave pública o sistemas de cifrado asimétricos se inventaron con el fin de evitar por completo el problema del intercambio de claves de los sistemas de cifrado simétricos. Con las claves públicas no es necesario que el remitente y el destinatario se pongan de acuerdo en la clave a emplear. Todo lo que se requiere es que, antes de iniciar la comunicación secreta, el remitente consiga una copia de la clave pública del destinatario. Es más, esa misma clave pública puede ser usada por cualquiera que desee comunicarse con su propietario. Por tanto, se necesitarán sólo n pares de claves por cada n personas que deseen comunicarse entre sí.

Page 11: Metodo De Encriptacion
Page 12: Metodo De Encriptacion

Es un algoritmo asimétrico cifrador de bloques, que utiliza una clave pública, la cual se distribuye (en forma autenticada preferentemente), y otra privada, la cual es guardada en secreto por su propietario.

Sirve no solo para firmas, también para cifradogeneral de contenidos, por lo que su exportaciónestá (1997) sujeto a severas restricciones porparte del Gobierno USA. Esto, a pesar de que comohemos señalado, los fundamentos matemáticos delsistema son universalmente conocidos.

Page 13: Metodo De Encriptacion

Este algoritmo de encriptación de Whitfield Diffiey Martin Hellman fue el punto de partida para lossistema asimétricos, basados en claves pública y laprivada.

Su importancia se debe sobre todo al hecho de serel inicio de los sistemas asimétricos, ya que en lapráctica sólo es válido para el intercambio declaves simétricas, y con esta funcionalidad es muyusado en los diferentes sistemas segurosimplementados en Internet, como SSL (SecureSocket Layer) y VPN (Virtual Private Network).