charla criptografia aplicaciones web
DESCRIPTION
Charla Criptografia Aplicaciones WebTRANSCRIPT
![Page 1: Charla Criptografia Aplicaciones Web](https://reader035.vdocuments.mx/reader035/viewer/2022062405/55635f26d8b42a5c598b4b96/html5/thumbnails/1.jpg)
CriptografíaCriptografía Para Para aplicacionesaplicaciones Web Web
Jose Florez Gaitán (Axia)
![Page 2: Charla Criptografia Aplicaciones Web](https://reader035.vdocuments.mx/reader035/viewer/2022062405/55635f26d8b42a5c598b4b96/html5/thumbnails/2.jpg)
Introducción
El propósito de la charla es dar cuenta de algunas de las herramientas de
cifrado incluidas en lenguaje PHP para el desarrollo de sistemas seguros.
![Page 3: Charla Criptografia Aplicaciones Web](https://reader035.vdocuments.mx/reader035/viewer/2022062405/55635f26d8b42a5c598b4b96/html5/thumbnails/3.jpg)
Términos a utilizar
La Real Academia Española no reconoce los términos ENCRIPTAR o DESENCRIPTAR, por tanto lo indicado seria usar los términos
CIFRAR y DECIFRAR.
![Page 4: Charla Criptografia Aplicaciones Web](https://reader035.vdocuments.mx/reader035/viewer/2022062405/55635f26d8b42a5c598b4b96/html5/thumbnails/4.jpg)
Encriptar datos podría ser… :D
![Page 5: Charla Criptografia Aplicaciones Web](https://reader035.vdocuments.mx/reader035/viewer/2022062405/55635f26d8b42a5c598b4b96/html5/thumbnails/5.jpg)
¿Qué es Criptografía?
La criptografía (del griego krypto (oculto), y graphos (escribir),
literalmente «escritura oculta»)En Informatica se podria definir como
“la ciencia de aplicar matemáticas complejas para aumentar la seguiridad de las transacciones electronicas”.
![Page 6: Charla Criptografia Aplicaciones Web](https://reader035.vdocuments.mx/reader035/viewer/2022062405/55635f26d8b42a5c598b4b96/html5/thumbnails/6.jpg)
Mirando atrás en la historia
![Page 7: Charla Criptografia Aplicaciones Web](https://reader035.vdocuments.mx/reader035/viewer/2022062405/55635f26d8b42a5c598b4b96/html5/thumbnails/7.jpg)
Cifrados por sustitución•Se basa en la sustitución de cada
letra por otra letra para disfrazarla pero conservan el orden de los símbolos de texto normal.
•Entre ellos cabe destacar los siguientes:
- algoritmo de César,
- métodos de cifrado monoalfabéticos,
- polialfabéticos..
![Page 8: Charla Criptografia Aplicaciones Web](https://reader035.vdocuments.mx/reader035/viewer/2022062405/55635f26d8b42a5c598b4b96/html5/thumbnails/8.jpg)
- Algoritmo de César:
Debe su nombre a que era usado por Julio César para enviar mensajes secretos
Consiste en sumar 3 al número de orden de cada letra. De esta forma a la A le corresponde la D, a la B la E, y así sucesivamente.
Este algoritmo no posee clave, puesto que la transformación siempre es la misma.
Para descifrar basta con restar 3 al número de orden de las letras del criptograma.
• Ejemplo: el mensaje ataque se convertiría en DWDTXH
![Page 9: Charla Criptografia Aplicaciones Web](https://reader035.vdocuments.mx/reader035/viewer/2022062405/55635f26d8b42a5c598b4b96/html5/thumbnails/9.jpg)
Cifrados por transposición
• Se basa en la reordenación de las letras de un texto de acuerdo a una palabra clave escogida que no contiene letras repetidas.
• Método:
- Con la clave se numera las columnas, estando la columna 1 bajo la letra de la clave más cercana al inicio del alfabeto, y así sucesivamente.
- El texto normal se escribe horizontalmente en filas.
- El texto cifrado se lee por columnas, comenzando por la columna cuya letra clave es más baja
![Page 10: Charla Criptografia Aplicaciones Web](https://reader035.vdocuments.mx/reader035/viewer/2022062405/55635f26d8b42a5c598b4b96/html5/thumbnails/10.jpg)
Ejemplo
Texto normal:
“Este es un ejemplo"
- Clave: 53124
- Texto cifrado:
_nm__eue_t_joEe_pssei_eue
1 2 3 4 5
E s t e
e s u n
e j e m
p l o
![Page 11: Charla Criptografia Aplicaciones Web](https://reader035.vdocuments.mx/reader035/viewer/2022062405/55635f26d8b42a5c598b4b96/html5/thumbnails/11.jpg)
Criptografía simétrica
Se caracteriza por tener una sola llave o clave, es decir que se cifra y
descifra con la misma llave
![Page 12: Charla Criptografia Aplicaciones Web](https://reader035.vdocuments.mx/reader035/viewer/2022062405/55635f26d8b42a5c598b4b96/html5/thumbnails/12.jpg)
Criptografía Asimétrica
Se caracteriza por que usa dos llaves, una privada y una publica, una para
cifrar y otra para descifrar.
![Page 13: Charla Criptografia Aplicaciones Web](https://reader035.vdocuments.mx/reader035/viewer/2022062405/55635f26d8b42a5c598b4b96/html5/thumbnails/13.jpg)
Criptografía en una sola vía
Es aquella en donde solo se cifra, es decir una vez cifrado el texto no se
puede volver al original, a este resultado se le llama un Hash.
![Page 14: Charla Criptografia Aplicaciones Web](https://reader035.vdocuments.mx/reader035/viewer/2022062405/55635f26d8b42a5c598b4b96/html5/thumbnails/14.jpg)
Usos de la criptografía
![Page 15: Charla Criptografia Aplicaciones Web](https://reader035.vdocuments.mx/reader035/viewer/2022062405/55635f26d8b42a5c598b4b96/html5/thumbnails/15.jpg)
Confidencialidad
Es el uso Principal y el mas antiguo, implica mantener la información en secreto y solo disponible a quienes
deben tenerla.
![Page 16: Charla Criptografia Aplicaciones Web](https://reader035.vdocuments.mx/reader035/viewer/2022062405/55635f26d8b42a5c598b4b96/html5/thumbnails/16.jpg)
Autenticación
Se utiliza con el fin de proteger credenciales de acceso y de
corroborar la misma después de haber sido reconocido como un
usuario legitimo.
![Page 17: Charla Criptografia Aplicaciones Web](https://reader035.vdocuments.mx/reader035/viewer/2022062405/55635f26d8b42a5c598b4b96/html5/thumbnails/17.jpg)
Mecanismos de no repudio
Consiste en evitar que en un caso determinado se pueda negar en envió
de información.
![Page 18: Charla Criptografia Aplicaciones Web](https://reader035.vdocuments.mx/reader035/viewer/2022062405/55635f26d8b42a5c598b4b96/html5/thumbnails/18.jpg)
Verificación de integridad
Se utiliza para verificar que no existe algún tipo de manipulación externa.
![Page 19: Charla Criptografia Aplicaciones Web](https://reader035.vdocuments.mx/reader035/viewer/2022062405/55635f26d8b42a5c598b4b96/html5/thumbnails/19.jpg)
Aplicaciones en PHP - Mcrypt
Para ser utilizado la librería libmcrypt debe estar instalada.
Soporta una gran variedad de algoritmos de cifrado como DES, TripleDES, Blowfish (por defecto), 3-WAY, SAFER-SK64, SAFER-SK128, TWOFISH, TEA, RC2 .
![Page 20: Charla Criptografia Aplicaciones Web](https://reader035.vdocuments.mx/reader035/viewer/2022062405/55635f26d8b42a5c598b4b96/html5/thumbnails/20.jpg)
Algunos ejemplos
![Page 21: Charla Criptografia Aplicaciones Web](https://reader035.vdocuments.mx/reader035/viewer/2022062405/55635f26d8b42a5c598b4b96/html5/thumbnails/21.jpg)
Algunos ejemplos 2
![Page 22: Charla Criptografia Aplicaciones Web](https://reader035.vdocuments.mx/reader035/viewer/2022062405/55635f26d8b42a5c598b4b96/html5/thumbnails/22.jpg)