Está en la página 1de 11

Capitulo 9:

Criptografia

Con Pablo Berroa Mariano


Temas
9.1 Introducción a la criptografía
9.2 Criptografía moderna
9.3 Uso de sistemas criptográficos
9.4 Conceptos de los estándares de criptografía y sus usos
9.5 Infraestructura de llaves públicas (PKI)
9.6 Autenticación

2
Introducción a la
criptografía
Esta técnica se utiliza en el arte, la
tecnología y en la ciencia para conseguir
que los mensajes sean confidenciales.

3
Introducción a la criptografía
El objetivo que cumple en sí
la criptografía es la de
diseñar, implementar,
implantar, y hacer uso de
sistemas criptográficos para
dotar de alguna forma de
seguridad.

4
Criptografía
moderna
La criptografía moderna, creada a partir de 1948 con la Teoría de la
Información de Claude Shannon, se divide en simétrica y asimétrica, una de
las principales diferencias, es que en esta última se utiliza la clave pública del
destinatario del mensaje para cifrar el mensaje y el destinatario usa su clave
privada para descifrarlo.

5
6
Uso de sistemas criptográficos

Comunicaciones seguras: Se Protección de datos: Se Autenticación y firmas Privacidad: Protegen la Transacciones financieras: Se
utilizan para proteger la emplean para cifrar y proteger digitales: Permiten verificar la privacidad de los usuarios al utilizan para garantizar la
confidencialidad de la la información almacenada en identidad de las partes y asegurar que solo los confidencialidad y la
información transmitida en dispositivos y sistemas de garantizar la integridad de los destinatarios autorizados integridad de las
redes, como Internet. almacenamiento. mensajes mediante firmas puedan acceder a la transacciones y pagos en
digitales. información. línea.

7
Conceptos de los estándares de
criptografía y sus usos

Estándares de hash: Estándares de firma digital: Estándares de protocolos


Algoritmos que garantizan la Algoritmos de clave pública seguros de comunicación:
integridad de los datos y que proporcionan SSL y TLS, que aseguran las
generan resúmenes únicos, autenticación y no repudio, comunicaciones en redes de
como SHA y MD5. como RSA y DSA. computadoras.

8
Infraestructura de llaves públicas
Autoridad de Certificación (AC): Entidad confiable que emite y revoca
certificados digitales.

Certificados digitales: Documentos electrónicos que vinculan una clave


pública a una identidad y son emitidos por una AC.

Infraestructura de Validación de Certificados (IVC): Red de servidores y


servicios que verifican la autenticidad y el estado de los certificados.

Autoridad de Registro (AR): Responsable de verificar la identidad de los


solicitantes de certificados y recopilar la información necesaria.

Políticas y prácticas de certificación (CPP y CP): Documentos que establecen


las reglas y procedimientos de una PKI.

9
Autenticación

Autenticación basada en Autenticación basada en Autenticación de clave pública:


contraseñas: Los usuarios certificados digitales: Se utilizan Los usuarios tienen un par de
ingresan una contraseña que se certificados digitales emitidos claves: una clave pública para
compara con la información por una Autoridad de verificar la autenticidad y una
almacenada para verificar su Certificación para verificar la clave privada para firmar
identidad. identidad de los participantes. digitalmente mensajes.

10
Autenticación

Autenticación multifactor: Autenticación basada en


Autenticación basada en
Se requiere la combinación tokens: Se utilizan
desafío-respuesta: El sistema
de varios factores de dispositivos físicos, como
emite un desafío y el usuario
autenticación, como tarjetas inteligentes o tokens
responde correctamente para
conocimiento, posesión y de seguridad, para verificar
demostrar su identidad.
características inherentes. la identidad.

11

También podría gustarte