SlideShare una empresa de Scribd logo
Criptografía  Para  aplicaciones  Web Jose Florez Gaitán (Axia)
Introducción  El propósito de la charla es dar cuenta de algunas de las herramientas de cifrado incluidas en lenguaje PHP para el desarrollo de sistemas seguros.
Términos  a  utilizar La Real Academia Española no reconoce los términos ENCRIPTAR o DESENCRIPTAR, por  tanto lo indicado seria usar los términos CIFRAR y DECIFRAR.
Encriptar  datos   podría  ser… :D
¿Qué es  Criptografía ? La  criptografía  (del  griego   krypto  (oculto), y  graphos (e scribir), literalmente «escritura oculta») En Informatica se podria definir como  “ la ciencia de aplicar matemáticas complejas para aumentar la seguiridad de las transacciones electronicas”.
Mirando atrás en la historia
Cifrados por sustitución Se basa en la sustitución de cada letra por otra letra para disfrazarla pero conservan el orden de los símbolos de texto normal.  Entre ellos cabe destacar los siguientes:  - algoritmo de César,  - métodos de cifrado monoalfabéticos,  - polialfabéticos..
- Algoritmo de César: Debe su nombre a que era usado por Julio César para enviar mensajes secretos Consiste en sumar 3 al número de orden de cada letra. De esta forma a la A le corresponde la D, a la B la E, y así sucesivamente. Este algoritmo no posee clave, puesto que la transformación siempre es la misma.  Para descifrar basta con restar 3 al número de orden de las letras del criptograma. Ejemplo : el mensaje  ataque  se convertiría en DWDTXH
Cifrados por transposición Se basa en la reordenación de las letras de un texto de acuerdo a una palabra clave escogida que no contiene letras repetidas.  Método :  Con la clave se numera las columnas, estando la columna 1 bajo la letra de la clave más cercana al inicio del alfabeto, y así sucesivamente. El texto normal se escribe horizontalmente en filas. El texto cifrado se lee por columnas, comenzando por la columna cuya letra clave es más baja
Ejemplo   Texto normal:  “ Este es un ejemplo"  Clave: 53124 Texto cifrado: _nm__eue_t_joEe_pssei_eue 1 2 3 4 5 E s t e e s u n e j e m p l o
Criptografía simétrica Se caracteriza por tener una sola llave o clave, es decir que se cifra y descifra con la misma llave
Criptografía Asimétrica Se caracteriza por que usa dos llaves, una privada y una publica, una para cifrar y otra para descifrar.
Criptografía en una sola vía Es aquella en donde solo se cifra, es decir una vez cifrado el texto no se puede volver al original, a este resultado se le llama un Hash.
Usos de la criptografía
Confidencialidad Es el uso Principal y el mas antiguo, implica mantener la información en secreto y solo disponible a quienes deben tenerla.
Autenticación  Se utiliza con el fin de proteger credenciales de acceso y de corroborar  la misma después de haber sido reconocido como un usuario legitimo.
Mecanismos de no repudio Consiste en evitar que en un caso determinado se pueda negar en envió de información.
Verificación de integridad Se utiliza para verificar que no existe algún tipo de manipulación externa.
Aplicaciones en PHP - Mcrypt Para ser utilizado la librería libmcrypt debe estar instalada. Soporta una gran variedad de algoritmos de cifrado como DES, TripleDES, Blowfish (por defecto), 3-WAY, SAFER-SK64, SAFER-SK128, TWOFISH, TEA, RC2 .
Algunos ejemplos
Algunos ejemplos 2
 

Más contenido relacionado

PDF
Unidad 5 - Criptografía
PPS
Siud04 121202120228-phpapp01
DOCX
Métodos y técnicas de encriptación
PPTX
Criptografía
PPTX
2.3 criptografia
DOCX
Trabajo de criptografía
PDF
Criptografia
Unidad 5 - Criptografía
Siud04 121202120228-phpapp01
Métodos y técnicas de encriptación
Criptografía
2.3 criptografia
Trabajo de criptografía
Criptografia

La actualidad más candente (20)

DOCX
Ejercicios criptografía
PPTX
métodos cifrado
PPTX
Metodo De Encriptacion
PPTX
Cifrado por Sustitución y por Transposición
PDF
Cifrado por sustitucion
DOCX
sistemas de cifrado clasicos
PPSX
LA CRIPTOGRAFIA
PDF
Criptografia y Metodos de cifrado
DOCX
Metodo de cifrado
PPTX
Cifrado
PPTX
MéTodos De EncriptacióN
PPTX
Encriptación de datos y seguridad de los mismos
PPT
Presentación criptografía
PDF
Criptografia simetrica
PPSX
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
PPTX
Metodos De Encriptacion 1
DOCX
Encriptación
PPTX
Criptosistema (1) (1)
PPTX
Diapositiva criptografia
PDF
Criptologia
Ejercicios criptografía
métodos cifrado
Metodo De Encriptacion
Cifrado por Sustitución y por Transposición
Cifrado por sustitucion
sistemas de cifrado clasicos
LA CRIPTOGRAFIA
Criptografia y Metodos de cifrado
Metodo de cifrado
Cifrado
MéTodos De EncriptacióN
Encriptación de datos y seguridad de los mismos
Presentación criptografía
Criptografia simetrica
MéTodos De EncriptacióN Para Cifrado De Claves PúBlicas Y Privadas
Metodos De Encriptacion 1
Encriptación
Criptosistema (1) (1)
Diapositiva criptografia
Criptologia
Publicidad

Similar a Charla Criptografia Aplicaciones Web (20)

PPTX
Cifrado de Archivos
PDF
Criptografía y su importancia en nuestra vida diaria
PPTX
criptofia Historai y reseña, criptologia
PPTX
MéTodos De EncriptacióN
PPTX
Criptografía sesión ii
PPT
Presentación criptografía
PPT
Presentación criptografía
PPTX
Criptografía (cecytem 301)
DOCX
Criptografía
PPTX
DOCX
Criptologia
PPTX
Criptografia 3
PPT
Algoritmos De Encriptacion
PPT
EQUIPO THUNDER CAT 81131
PPTX
TeráN MáRquez Jenny 1 C ; Criptografia
PPTX
TeránMárquez_Jenny_1C ; criptografia
PDF
Clave criptografia
PPTX
MéTodos De EncriptacióN
DOCX
Trabajo De Computacion
PPTX
ALGORITMO DE DESCIFRADO.pptx
Cifrado de Archivos
Criptografía y su importancia en nuestra vida diaria
criptofia Historai y reseña, criptologia
MéTodos De EncriptacióN
Criptografía sesión ii
Presentación criptografía
Presentación criptografía
Criptografía (cecytem 301)
Criptografía
Criptologia
Criptografia 3
Algoritmos De Encriptacion
EQUIPO THUNDER CAT 81131
TeráN MáRquez Jenny 1 C ; Criptografia
TeránMárquez_Jenny_1C ; criptografia
Clave criptografia
MéTodos De EncriptacióN
Trabajo De Computacion
ALGORITMO DE DESCIFRADO.pptx
Publicidad

Más de Jaime Restrepo (20)

PDF
I Know You ( iKy OSINT Tool )
PPTX
i fought the law and the law lost
PPTX
How to build a powerfull open source soc4
PPTX
Zer 0 no zer(0 day) dragon jar
PPTX
Alta seguridad para clusters críticos
PPTX
Bogotá Wardriving (Spanish)
PPTX
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
PDF
WordPress, another terror story (Spanish)
PPTX
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
PDF
Hackeando el mundo exterior a través de Bluetooth Low-Energy
PDF
Memorias perito vol_7_dragonjar_con
PDF
Cloud native security en tiempo de coronavirus dragon jar
PPTX
Analysis of time windows to detect botnets behaviours
PDF
Bug Bounty Experiences (Spanish)
PPTX
Threat intel malware_analysis
PDF
Bugbounty en Español, todo lo que no te han dicho
PDF
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
PDF
Gestión del tiempo en tiempos del COVID-19
PDF
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
PPTX
CSRF: El "Nuevo" Target - Juan David Castro
I Know You ( iKy OSINT Tool )
i fought the law and the law lost
How to build a powerfull open source soc4
Zer 0 no zer(0 day) dragon jar
Alta seguridad para clusters críticos
Bogotá Wardriving (Spanish)
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
WordPress, another terror story (Spanish)
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Memorias perito vol_7_dragonjar_con
Cloud native security en tiempo de coronavirus dragon jar
Analysis of time windows to detect botnets behaviours
Bug Bounty Experiences (Spanish)
Threat intel malware_analysis
Bugbounty en Español, todo lo que no te han dicho
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Gestión del tiempo en tiempos del COVID-19
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
CSRF: El "Nuevo" Target - Juan David Castro

Último (20)

PDF
SAP Transportation Management para LSP, TM140 Col18
PDF
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PDF
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PDF
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
PDF
Estrategia de apoyo tecnología miguel angel solis
PPT
introduccion a las_web en el 2025_mejoras.ppt
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
PDF
Maste clas de estructura metálica y arquitectura
PPTX
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PPTX
Sesion 1 de microsoft power point - Clase 1
PPTX
Propuesta BKP servidores con Acronis1.pptx
PDF
taller de informática - LEY DE OHM
PPTX
Presentación de Redes de Datos modelo osi
PDF
Estrategia de apoyo tecnología grado 9-3
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PDF
clase auditoria informatica 2025.........
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
SAP Transportation Management para LSP, TM140 Col18
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
Presentación PASANTIAS AuditorioOO..pptx
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
Estrategia de apoyo tecnología miguel angel solis
introduccion a las_web en el 2025_mejoras.ppt
El-Gobierno-Electrónico-En-El-Estado-Bolivia
Maste clas de estructura metálica y arquitectura
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
Sesion 1 de microsoft power point - Clase 1
Propuesta BKP servidores con Acronis1.pptx
taller de informática - LEY DE OHM
Presentación de Redes de Datos modelo osi
Estrategia de apoyo tecnología grado 9-3
historia_web de la creacion de un navegador_presentacion.pptx
clase auditoria informatica 2025.........
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN

Charla Criptografia Aplicaciones Web

  • 1. Criptografía Para aplicaciones Web Jose Florez Gaitán (Axia)
  • 2. Introducción El propósito de la charla es dar cuenta de algunas de las herramientas de cifrado incluidas en lenguaje PHP para el desarrollo de sistemas seguros.
  • 3. Términos a utilizar La Real Academia Española no reconoce los términos ENCRIPTAR o DESENCRIPTAR, por tanto lo indicado seria usar los términos CIFRAR y DECIFRAR.
  • 4. Encriptar datos podría ser… :D
  • 5. ¿Qué es Criptografía ? La  criptografía  (del  griego   krypto (oculto), y graphos (e scribir), literalmente «escritura oculta») En Informatica se podria definir como “ la ciencia de aplicar matemáticas complejas para aumentar la seguiridad de las transacciones electronicas”.
  • 6. Mirando atrás en la historia
  • 7. Cifrados por sustitución Se basa en la sustitución de cada letra por otra letra para disfrazarla pero conservan el orden de los símbolos de texto normal. Entre ellos cabe destacar los siguientes: - algoritmo de César, - métodos de cifrado monoalfabéticos, - polialfabéticos..
  • 8. - Algoritmo de César: Debe su nombre a que era usado por Julio César para enviar mensajes secretos Consiste en sumar 3 al número de orden de cada letra. De esta forma a la A le corresponde la D, a la B la E, y así sucesivamente. Este algoritmo no posee clave, puesto que la transformación siempre es la misma. Para descifrar basta con restar 3 al número de orden de las letras del criptograma. Ejemplo : el mensaje ataque se convertiría en DWDTXH
  • 9. Cifrados por transposición Se basa en la reordenación de las letras de un texto de acuerdo a una palabra clave escogida que no contiene letras repetidas. Método : Con la clave se numera las columnas, estando la columna 1 bajo la letra de la clave más cercana al inicio del alfabeto, y así sucesivamente. El texto normal se escribe horizontalmente en filas. El texto cifrado se lee por columnas, comenzando por la columna cuya letra clave es más baja
  • 10. Ejemplo Texto normal: “ Este es un ejemplo" Clave: 53124 Texto cifrado: _nm__eue_t_joEe_pssei_eue 1 2 3 4 5 E s t e e s u n e j e m p l o
  • 11. Criptografía simétrica Se caracteriza por tener una sola llave o clave, es decir que se cifra y descifra con la misma llave
  • 12. Criptografía Asimétrica Se caracteriza por que usa dos llaves, una privada y una publica, una para cifrar y otra para descifrar.
  • 13. Criptografía en una sola vía Es aquella en donde solo se cifra, es decir una vez cifrado el texto no se puede volver al original, a este resultado se le llama un Hash.
  • 14. Usos de la criptografía
  • 15. Confidencialidad Es el uso Principal y el mas antiguo, implica mantener la información en secreto y solo disponible a quienes deben tenerla.
  • 16. Autenticación Se utiliza con el fin de proteger credenciales de acceso y de corroborar la misma después de haber sido reconocido como un usuario legitimo.
  • 17. Mecanismos de no repudio Consiste en evitar que en un caso determinado se pueda negar en envió de información.
  • 18. Verificación de integridad Se utiliza para verificar que no existe algún tipo de manipulación externa.
  • 19. Aplicaciones en PHP - Mcrypt Para ser utilizado la librería libmcrypt debe estar instalada. Soporta una gran variedad de algoritmos de cifrado como DES, TripleDES, Blowfish (por defecto), 3-WAY, SAFER-SK64, SAFER-SK128, TWOFISH, TEA, RC2 .
  • 22.