Introducción a la c
Click here to load reader
-
Upload
jesus-moreno-leon -
Category
Documents
-
view
1.195 -
download
1
Transcript of Introducción a la c
![Page 2: Introducción a la c](https://reader038.fdocuments.co/reader038/viewer/2022100603/55912e661a28ab9b108b4623/html5/thumbnails/2.jpg)
Transparencias adaptadas del material del libro:Redes de computadores: un enfoque descendente
basado en Internet, 2ª edición.Jim Kurose, Keith Ross
Copyright 1996-2002.J.F Kurose y K.W. Ross.
Todos los derechos reservados.
![Page 3: Introducción a la c](https://reader038.fdocuments.co/reader038/viewer/2022100603/55912e661a28ab9b108b4623/html5/thumbnails/3.jpg)
Criptografía
Etimológicamente, criptografía proviene de dos palabras del griego:
● Cripto escondido→
● Grafía escritura→
Es la ciencia que estudia el diseño de códigos secretos y la interpretación de mensajes cifrados.
Historia de la criptografía y su desarrollo en Europa
Ejercicios básicos
![Page 4: Introducción a la c](https://reader038.fdocuments.co/reader038/viewer/2022100603/55912e661a28ab9b108b4623/html5/thumbnails/4.jpg)
El lenguaje de la criptografía
● Criptografía clave simétrica: claves del emisor y receptor, idénticas
● Criptografía clave pública: cada usuario tiene una clave pública conocida por todos y una clave privada, que es secreta
![Page 5: Introducción a la c](https://reader038.fdocuments.co/reader038/viewer/2022100603/55912e661a28ab9b108b4623/html5/thumbnails/5.jpg)
¿Cuáles son los equivalentes de Roberto y Alicia en seguridad informática?
● Robertos y Alicias de la vida real
● Navegador / servidor de Internet para transacciones electrónicas
● Cliente / servidor de banco online
● Servidores DNS
● Routers que intercambian tablas de encaminamiento
● ...
![Page 6: Introducción a la c](https://reader038.fdocuments.co/reader038/viewer/2022100603/55912e661a28ab9b108b4623/html5/thumbnails/6.jpg)
Hay muchos chicos malos por ahí... ¡y chicas!
¿Qué puede hacer un chic@ mal@?
● Escuchar a escondidas interceptar mensajes→
● Insertar activamente mensajes
● Suplantación puede falsear la dirección origen de un →paquete
● Secuestro apoderarse de la conexión eliminando a uno de →los participantes e insertarse él en su lugar
● Denegación de servicio: impedir que el servicio se utilizado por otros
● ...
![Page 7: Introducción a la c](https://reader038.fdocuments.co/reader038/viewer/2022100603/55912e661a28ab9b108b4623/html5/thumbnails/7.jpg)
Criptografía de clave simétrica
Roberto y Alicia comparten la misma clave (simétrica) KA-B
Antes de poder comunicarse deben ponerse de acuerdo en el valor de la clave
![Page 8: Introducción a la c](https://reader038.fdocuments.co/reader038/viewer/2022100603/55912e661a28ab9b108b4623/html5/thumbnails/8.jpg)
Criptografía de clave simétrica
Algoritmos de cifrado simétricos:
● DES
● TripleDES
● AES
![Page 9: Introducción a la c](https://reader038.fdocuments.co/reader038/viewer/2022100603/55912e661a28ab9b108b4623/html5/thumbnails/9.jpg)
Ver para creer...
● El proyecto OpenSSL es un esfuerzo colaborativo para desarrollar un toolkit libre y gratuito que implementa SSL y TLS, así como herramientas y bibliotecas relacionadas con la criptografía
● Ciertos programas de una máquina, como OpenSSH o el navegador, hacen uso de las funciones que OpenSSL les suministra
● Entre las herramientas que incorpora se encuentra el programa openssl, que se utiliza desde la línea de comandos
![Page 10: Introducción a la c](https://reader038.fdocuments.co/reader038/viewer/2022100603/55912e661a28ab9b108b4623/html5/thumbnails/10.jpg)
Ver para creer...
● Cifrado con Triple DES:
● Descifrado con Triple DES
$ openssl des3 in texto.txt out texto.cifrado
$ openssl des3 d in texto.cifrado out texto.descifrado
![Page 11: Introducción a la c](https://reader038.fdocuments.co/reader038/viewer/2022100603/55912e661a28ab9b108b4623/html5/thumbnails/11.jpg)
Criptografía de clave pública
Emisor y receptor no comparten clave secreta
Clave de encriptación es pública y conocida por todos
Clave de desencriptación es privada, conocida sólo por el receptor
![Page 12: Introducción a la c](https://reader038.fdocuments.co/reader038/viewer/2022100603/55912e661a28ab9b108b4623/html5/thumbnails/12.jpg)
Criptografía de clave pública
Algoritmos de encriptación de clave pública:
● DSA
● RSA
![Page 13: Introducción a la c](https://reader038.fdocuments.co/reader038/viewer/2022100603/55912e661a28ab9b108b4623/html5/thumbnails/13.jpg)
Ver para creer...
● Generar clave privada RSA:
● Obtener la clave pública RSA:
$ openssl genrsa out privada.key 1024
$ openssl rsa in privada.key pubout out publica.key
![Page 14: Introducción a la c](https://reader038.fdocuments.co/reader038/viewer/2022100603/55912e661a28ab9b108b4623/html5/thumbnails/14.jpg)
Ver para creer...
● Codificar un texto con la clave pública:
● Decodificar un texto con la clave privada:
$ openssl rsautl in texto.txt out texto.cifrado inkey publica.key pubin encrypt
$ openssl rsautl in texto.cifrado out texto.descifrado inkey privada.key decrypt