Comunicaciones Seguras
Requisitos de un sistema de
comunicación seguro
● • Un sistema de comunicación seguro debe proporcionar:
− • Autenticación de cada parte
− • Confidencialidad de datos
− • Integridad de datos
− • No repudio
● • Para ello, se usan técnicas criptográficas
Clasificación de los sistemas
criptográficos
● Por el tipo de operaciones (reversibles) de transformación:
● • Sustitución: A cada elemento del texto claro se le asigna otro elemento en el texto cifrado
● • Transposición/permutación: Reordenar los elementos del texto claro
● • Sistemas producto: Varias etapas de sustituciones y transposiciones
● • Numérica: Los elementos del texto claro se tratan como números a lo que se aplican algunas propiedades
y relaciones matemáticas
● Por el número de claves usadas:
● • Simétrico o de clave secreta: Misma clave para cifrar y descifrar
● • Asimétrico o de clave pública: Una clave para cifrar, otra para descifrar
● Por la forma en la que se procesan los mensajes:
● • De bloque: Procesa un bloque del mensaje cada vez, produciendo un bloque de salida por cada bloque de
entrada
● • De flujo: Procesa los elementos de entrada de forma continua, produciendo un elemento de salida cada
vez
Cifrado simétrico
Requisitos
● Hay dos requisitos para el uso seguro del cifrado simétrico
● • Que el algoritmo de cifrado sea seguro
● • Que emisor y receptor hayan obtenido una copia de la clave
secreta de forma segura y que permanezca segura
● La seguridad del cifrado simétrico no depende de que el algoritmo
sea secreto, sino de que lo sea la clave
● • Esto lo hace factible para su uso generalizado, ya que el
algoritmo se puede distribuir en software o hardware
CRIPTOGRAFÍA DE
CLAVE PÚBLICA
Aplicaciones de criptosistemas de
clave pública
Una clave se mantiene privada y la otra se hace pública
• Dependiendo de la aplicación, el emisor usa su clave
privada, la clave pública del receptor o ambas para
realizar algún tipo de función criptográfica
• Aplicaciones
• Cifrado/descifrado: El emisor cifra un mensaje con la clave pública
del receptor
• Firma digital: El emisor cifra un resumen de un mensaje con su
clave privada

Más contenido relacionado

PPT
criptografia en los ordenadores o pc.ppt
PPTX
Metodos de encriptacion
PPTX
Metodos de encriptacion
PDF
Jyoc java-cap22 seguridad
DOCX
Métodos de encriptación en vpn s
DOCX
Métodos encriptación en vpns
PPT
Encriptacion Autenticacion y Autorizacion.ppt
criptografia en los ordenadores o pc.ppt
Metodos de encriptacion
Metodos de encriptacion
Jyoc java-cap22 seguridad
Métodos de encriptación en vpn s
Métodos encriptación en vpns
Encriptacion Autenticacion y Autorizacion.ppt

Similar a clase-7.pptx (20)

PPTX
Criptografia
PPTX
Criptografia simetrica
PPSX
Criptografia simetrica
PPT
Encriptación
PPT
Seguridad en internet.ppt
PPT
Seguridad en internet
PPT
Seguridad en internet.ppt
PPTX
Presentación rossana
PPTX
Criptografia
PDF
Conceptos fundamentales sobre el funcionamiento y la utilidad del cifrado
DOCX
Métodos de encriptación de las vpns
DOC
Actividad 6 unidad 4 investigación documental
PPTX
Criptografia
PPTX
Criptografia 1
PPTX
Criptografia y Encriptacion
PPTX
Protocolo gpg
PPTX
Encriptacion
PPTX
Plan de contingencia
ODP
GnuPG: criptografía para todos
PDF
Encriptacion
Criptografia
Criptografia simetrica
Criptografia simetrica
Encriptación
Seguridad en internet.ppt
Seguridad en internet
Seguridad en internet.ppt
Presentación rossana
Criptografia
Conceptos fundamentales sobre el funcionamiento y la utilidad del cifrado
Métodos de encriptación de las vpns
Actividad 6 unidad 4 investigación documental
Criptografia
Criptografia 1
Criptografia y Encriptacion
Protocolo gpg
Encriptacion
Plan de contingencia
GnuPG: criptografía para todos
Encriptacion
Publicidad

Último (20)

DOCX
DOC-20250819-WA0002.hoy juan 3011.docx000
PDF
Lectura conceptos basicos de las TIC.docx.pdf
PDF
DISEÑO Y SIMULACIÓN DE CIRCUITOS ELECTRÓNICOS EN ENTORNOS VIRTUALES
PPTX
PRESENTACION ACOSO LABORAL vggrhhhyttyjtjyjg
DOCX
PLAN_CIUDADANÍA_2DO.docaonakakanankkanakak
PDF
4to de sec .pdf b hvjbjbjvjhvjkbklbklbklbkln
PPTX
Supervision de DDADDAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAo bra.pptx
PPTX
PPT-7-PLANIFICACION A CORTO PLAZO-1.pptx
PPTX
ARQUITECTURA Para universidad fernand.pptx
PDF
libreta_70940031201560_2024.pdfhvvbhjhmnmn
PPTX
Estas zonas estarían integradas de la siguiente manera.pptx
PPTX
COAPTACION ARTICULAR DE LA RODILLA.pptxx
PDF
ElectrocardiogramadcncsjnvcjKMmvjvjj.pdf
PPTX
electronica_aplicada a nivel preparatoria
PPTX
Motores base de datos en ingenieria de sistemas.pptx
PPTX
simulador de circuitos en un entorno virtual
PPTX
aeronáutica.pptx. Civil Cali Colombia q
PDF
HS2LCD-ICON-LED-RF_v1-1__IS_ENG-FRE-SPA-POR_R001.pdf
PPTX
La Guerra de los pastelesssssssssssssssss.pptx
PPTX
1 Salud Ocupacional en la parte informatica.pptx
DOC-20250819-WA0002.hoy juan 3011.docx000
Lectura conceptos basicos de las TIC.docx.pdf
DISEÑO Y SIMULACIÓN DE CIRCUITOS ELECTRÓNICOS EN ENTORNOS VIRTUALES
PRESENTACION ACOSO LABORAL vggrhhhyttyjtjyjg
PLAN_CIUDADANÍA_2DO.docaonakakanankkanakak
4to de sec .pdf b hvjbjbjvjhvjkbklbklbklbkln
Supervision de DDADDAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAo bra.pptx
PPT-7-PLANIFICACION A CORTO PLAZO-1.pptx
ARQUITECTURA Para universidad fernand.pptx
libreta_70940031201560_2024.pdfhvvbhjhmnmn
Estas zonas estarían integradas de la siguiente manera.pptx
COAPTACION ARTICULAR DE LA RODILLA.pptxx
ElectrocardiogramadcncsjnvcjKMmvjvjj.pdf
electronica_aplicada a nivel preparatoria
Motores base de datos en ingenieria de sistemas.pptx
simulador de circuitos en un entorno virtual
aeronáutica.pptx. Civil Cali Colombia q
HS2LCD-ICON-LED-RF_v1-1__IS_ENG-FRE-SPA-POR_R001.pdf
La Guerra de los pastelesssssssssssssssss.pptx
1 Salud Ocupacional en la parte informatica.pptx
Publicidad

clase-7.pptx

  • 2. Requisitos de un sistema de comunicación seguro ● • Un sistema de comunicación seguro debe proporcionar: − • Autenticación de cada parte − • Confidencialidad de datos − • Integridad de datos − • No repudio ● • Para ello, se usan técnicas criptográficas
  • 3. Clasificación de los sistemas criptográficos ● Por el tipo de operaciones (reversibles) de transformación: ● • Sustitución: A cada elemento del texto claro se le asigna otro elemento en el texto cifrado ● • Transposición/permutación: Reordenar los elementos del texto claro ● • Sistemas producto: Varias etapas de sustituciones y transposiciones ● • Numérica: Los elementos del texto claro se tratan como números a lo que se aplican algunas propiedades y relaciones matemáticas ● Por el número de claves usadas: ● • Simétrico o de clave secreta: Misma clave para cifrar y descifrar ● • Asimétrico o de clave pública: Una clave para cifrar, otra para descifrar ● Por la forma en la que se procesan los mensajes: ● • De bloque: Procesa un bloque del mensaje cada vez, produciendo un bloque de salida por cada bloque de entrada ● • De flujo: Procesa los elementos de entrada de forma continua, produciendo un elemento de salida cada vez
  • 5. Requisitos ● Hay dos requisitos para el uso seguro del cifrado simétrico ● • Que el algoritmo de cifrado sea seguro ● • Que emisor y receptor hayan obtenido una copia de la clave secreta de forma segura y que permanezca segura ● La seguridad del cifrado simétrico no depende de que el algoritmo sea secreto, sino de que lo sea la clave ● • Esto lo hace factible para su uso generalizado, ya que el algoritmo se puede distribuir en software o hardware
  • 7. Aplicaciones de criptosistemas de clave pública Una clave se mantiene privada y la otra se hace pública • Dependiendo de la aplicación, el emisor usa su clave privada, la clave pública del receptor o ambas para realizar algún tipo de función criptográfica • Aplicaciones • Cifrado/descifrado: El emisor cifra un mensaje con la clave pública del receptor • Firma digital: El emisor cifra un resumen de un mensaje con su clave privada