Nothing Special   »   [go: up one dir, main page]

SSL TLS MV5

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 26

PROTOCOLO

SSL
¿Qué es SSL?
SSL es el acrónimo de Secure Sockets Layer la tecnología estándar para mantener segura
(capa de sockets seguros) una conexión a Internet

¿Qué hace SSL?


Se asegura que todos los datos que se
Utiliza algoritmos de cifrado para codificar los
transfieren entre usuarios y sitios web o entre
datos que se transmiten 
dos sistemas sean imposibles de leer

¿Cómo funciona?
La clave pública:
La clave privada:
Permite que los usuarios de su sitio cifren sus
Se instala en el servidor. Esta clave es la que
datos, algo muy útil si necesitan comunicar
crea el sello de certificación de su sitio web.
información sensible

2
ALGORITMO SSL DE CIFRADO
ECC proporciona más utiliza claves de longitud
Una seguridad superior
seguridad y rendimiento: inferior (p. ej., la clave de
que puede controlar el
ofrece mejor protección 256 bits de ECC ofrece el
Algoritmo de cifrado basad crecimiento explosivo de
o en curva elíptica (ECC) que los métodos de cifrado mismo nivel de seguridad
conexiones de dispositivos
que se utilizan que la clave de 3072 bits
móviles y tablets.
actualmente de RSA)

BENEFICIOS DE ECC:

A medida que
los niveles de
un seguridad
procesamiento aumentan la
Requiere más veloz. longitud de las
menos ciclos de claves de ECC
procesamiento se incrementa
del servidor, lo
que permite
más conexiones
SSL
simultáneas
3
Transport Layer
Security (TLS)
Definición

 El TLS es la siguiente generación del


Certificado SSL : permite y garantiza el
intercambio de datos en un entorno seguro y
privado entre dos entes, el usuario y el
servidor, mediante aplicaciones como
HTTP, POP3, IMAP, SSH, SMTP o NNTP.
Nos referimos al TLS como la evolución del
SSL dado que está basado en éste último
certificado y funciona de manera muy
similar, básicamente: encripta la
información compartida mediante
algoritmos asimétricos.
Intercambio de
Claves
 Antes de que un cliente y el servidor pueden
empezar a intercambiar información protegida
por TLS, deben intercambiar en forma segura o
acordar una clave de cifrado y una clave para
usar cuando se cifren los datos . Entre los
métodos utilizados para el intercambio/acuerdo
de claves son: las claves públicas y privadas
generadas con RSA (denotado TLS_RSA en el
protocolo de handshake TLS), Diffie-Hellman
(llamado TLS_DH), Diffie-Hellman efímero
(denotado TLS_DHE), Diffie-Hellman de
Curva Elíptica (denotado TLS_ECDH), Diffie-
Hellman de Curva Elíptica efímero
(TLS_ECDHE), Diffie-Hellman anónimo
(TLS_DH_anon), y PSK (TLS_PSK).
Funcionamiento
Encripta la información mediante dos protocolos en capas diferentes: el protocolo de autenticación
(llamado TLS Record Protocol) y el de mútuo acuerdo (también conocido como TLS Handshake
Protocol).

Lleva a cabo la autenticación


para que la transmisión de
datos sea mediante una
Record Protocol conexión privada y fiable (se
negocia la encriptación y la
integridad del emisor-receptor)

Negocia el mensaje de manera segura. En cada


mensaje se especifica el protocolo en un campo
Handshake Protocol
(llamado content_type) y se cifra y empaqueta
con un código de autentificación (o MAC).
Conclusión

 Por lo tanto, en el protocolo TLS, se


lleva a cabo un canal seguro y cifrado
entre cliente y servidor en donde
se negocia la criptografía del mensaje,
se autentifican las claves del cifrado y
se realiza una transmisión segura.
Para este fin el algoritmo implementa 
PROTOCOLO MD5
10

1. ¿QUÉ ES EL PROTOCOLO MD5?


11

» Es un algoritmo de reducción criptográfico.

» MD5 es una función hash de 128 bits, que


toma como entrada un mensaje de tamaño
arbitrario y produce como salida un
resumen del mensaje de 128 bits.
» Es MD5 crea mensajes de 128 bits donde el
texto de entrada se procesa en bloques de
512 bits que se separan en 16 sub-bloques
de 32 bits.
13
14

2.¿CÓMO FUNCIONA EL ALGORITMO


15

ALGORITMO MD5
» 1.Adición de bits. El mensaje es extendido de forma que su
longitud menos 448 sea múltiplo de 512. Este paso se realiza
aunque la longitud ya sea congruente con 448 modulo 512.
» 2.Longitud del mensaje. Un entero de 64 bits que represente la
longitud del mensaje antes de la adición se concatena al final del
resultado del paso anterior. Si la longitud del mensaje es de más
de 64 bits se usan sólo los 64 primeros bits. Tras este paso el
mensaje es múltiplo exacto de 512. A su vez, el mensaje es
múltiplo de 16.
16
ALGORITMO MD5
» 3.Iniciar el búfer MD. Un búfer de cuatro palabras se inicia con
unos valores determinados. Cada palabra A,B,C y D tiene 32 bits.
Las palabras tienen los siguientes valores:A: 01 23 45 67B: 89 ab
cd efC: fe dc ba 98D: 76 54 32 10
» 4.Procesado el mensaje en bloques de 16 palabras. Tomamos
cuatro funciones auxiliares cuya entrada es de tres palabra y su
salida es una:
17
ALGORITMO MD5
» 5.Tras realizar 16 ciclos en los que se efectuan una serie de
operaciones con las funciones anteriores sobre B, C y D
obtenemos la salida ABCD
18

4.SEGURIDAD
19

Seguridad MD5

» En agosto de 2004, Xiaoyun Wang, Dengguo Feng, Xuejia Lai y Hongbo Yu


anunciaron el descubrimiento de colisiones de hash para MD5.
» Debido al descubrimiento de métodos sencillos para generar colisiones
de hash, muchos investigadores recomiendan su sustitución por
algoritmos alternativos tales como SHA-256 o RIPEMD-160.
Herramientas para cifrar con MD5
» https://www.infranetworking.com/md5
21

3.APLICACIONES
22
ALGORITMO MD5
» MD5 permite comprobar la originalidad de un texto y que no haya estado sujeto a
modificaciones
» MD5 por otro lado está enfocado en la verificación de contraseñas y que correos electrónicos
no hayan sido alterado utilizando claves públicas y privadas
23
ALGORITMO MD5
» Se pueden generar un algoritmo MD5 propio, para en el caso que el usuario quiera
generar un código HASH para documentos propios lo puede hacer, así puede enviar
este código para que otro usuario pueda verificar su integridad.

» Otra aplicación que puede resultar interesante está en el firmware que tiene como
eje principal además de proporcionarnos información sobre la seguridad del
archivo, nos asegura que la instalación del archivo en cuestión este correcta y
completo desde su descarga
24

4.REFERNCIAS
25

ALGORITMO MD5
» [1] C. F. Ignacio Algredo-Badillo, «ResearchGate,» [En línea]. Available:
https://www.researchgate.net/profile/Claudia_Feregrino/publication/265529619_R
ondas_Parcialmente_Desenrolladas_para_Implementaciones_a_1_Gbps_en_FPGA
_de_los_Algoritmos_SHA-1_y_MD5/links/54b404fa0cf28ebe92e449a8/Rondas-
Parcialmente-Desenrolladas-para-Imple. [Último acceso: 06 agosto 202].
» [2] C. C. R. A. C. N. Héctor Corrales Sánchez, «Universidad de Alcalá,» [En
línea]. Available:
http://www3.uah.es/libretics/concurso2014/files2014/Trabajos/Criptografia%20y
%20Metodos%20de%20Cifrado.pdf. [Último acceso: 06 agosto 2020].
GRACIAS!

También podría gustarte