SSL TLS MV5
SSL TLS MV5
SSL TLS MV5
SSL
¿Qué es SSL?
SSL es el acrónimo de Secure Sockets Layer la tecnología estándar para mantener segura
(capa de sockets seguros) una conexión a Internet
¿Cómo funciona?
La clave pública:
La clave privada:
Permite que los usuarios de su sitio cifren sus
Se instala en el servidor. Esta clave es la que
datos, algo muy útil si necesitan comunicar
crea el sello de certificación de su sitio web.
información sensible
2
ALGORITMO SSL DE CIFRADO
ECC proporciona más utiliza claves de longitud
Una seguridad superior
seguridad y rendimiento: inferior (p. ej., la clave de
que puede controlar el
ofrece mejor protección 256 bits de ECC ofrece el
Algoritmo de cifrado basad crecimiento explosivo de
o en curva elíptica (ECC) que los métodos de cifrado mismo nivel de seguridad
conexiones de dispositivos
que se utilizan que la clave de 3072 bits
móviles y tablets.
actualmente de RSA)
BENEFICIOS DE ECC:
A medida que
los niveles de
un seguridad
procesamiento aumentan la
Requiere más veloz. longitud de las
menos ciclos de claves de ECC
procesamiento se incrementa
del servidor, lo
que permite
más conexiones
SSL
simultáneas
3
Transport Layer
Security (TLS)
Definición
ALGORITMO MD5
» 1.Adición de bits. El mensaje es extendido de forma que su
longitud menos 448 sea múltiplo de 512. Este paso se realiza
aunque la longitud ya sea congruente con 448 modulo 512.
» 2.Longitud del mensaje. Un entero de 64 bits que represente la
longitud del mensaje antes de la adición se concatena al final del
resultado del paso anterior. Si la longitud del mensaje es de más
de 64 bits se usan sólo los 64 primeros bits. Tras este paso el
mensaje es múltiplo exacto de 512. A su vez, el mensaje es
múltiplo de 16.
16
ALGORITMO MD5
» 3.Iniciar el búfer MD. Un búfer de cuatro palabras se inicia con
unos valores determinados. Cada palabra A,B,C y D tiene 32 bits.
Las palabras tienen los siguientes valores:A: 01 23 45 67B: 89 ab
cd efC: fe dc ba 98D: 76 54 32 10
» 4.Procesado el mensaje en bloques de 16 palabras. Tomamos
cuatro funciones auxiliares cuya entrada es de tres palabra y su
salida es una:
17
ALGORITMO MD5
» 5.Tras realizar 16 ciclos en los que se efectuan una serie de
operaciones con las funciones anteriores sobre B, C y D
obtenemos la salida ABCD
18
4.SEGURIDAD
19
Seguridad MD5
3.APLICACIONES
22
ALGORITMO MD5
» MD5 permite comprobar la originalidad de un texto y que no haya estado sujeto a
modificaciones
» MD5 por otro lado está enfocado en la verificación de contraseñas y que correos electrónicos
no hayan sido alterado utilizando claves públicas y privadas
23
ALGORITMO MD5
» Se pueden generar un algoritmo MD5 propio, para en el caso que el usuario quiera
generar un código HASH para documentos propios lo puede hacer, así puede enviar
este código para que otro usuario pueda verificar su integridad.
» Otra aplicación que puede resultar interesante está en el firmware que tiene como
eje principal además de proporcionarnos información sobre la seguridad del
archivo, nos asegura que la instalación del archivo en cuestión este correcta y
completo desde su descarga
24
4.REFERNCIAS
25
ALGORITMO MD5
» [1] C. F. Ignacio Algredo-Badillo, «ResearchGate,» [En línea]. Available:
https://www.researchgate.net/profile/Claudia_Feregrino/publication/265529619_R
ondas_Parcialmente_Desenrolladas_para_Implementaciones_a_1_Gbps_en_FPGA
_de_los_Algoritmos_SHA-1_y_MD5/links/54b404fa0cf28ebe92e449a8/Rondas-
Parcialmente-Desenrolladas-para-Imple. [Último acceso: 06 agosto 202].
» [2] C. C. R. A. C. N. Héctor Corrales Sánchez, «Universidad de Alcalá,» [En
línea]. Available:
http://www3.uah.es/libretics/concurso2014/files2014/Trabajos/Criptografia%20y
%20Metodos%20de%20Cifrado.pdf. [Último acceso: 06 agosto 2020].
GRACIAS!