1 / 37

Aplicaciones y Servicios

Aplicaciones y Servicios. "Any sufficiently advanced technology is indistinguishable from magic.” Arthur C. Clarke. e-mail seguro comunicaciones seguras autenticación de red elecciones electrónicas notario electrónico monedero digital distribución de datos.

Download Presentation

Aplicaciones y Servicios

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Aplicaciones y Servicios

  2. "Any sufficiently advanced technology is indistinguishable from magic.” Arthur C. Clarke. e-mail seguro comunicaciones seguras autenticación de red elecciones electrónicas notario electrónico monedero digital distribución de datos Algunas Aplicaciones Prácticas

  3. Factura Electrónica

  4. Escenarios Notario Electrónico Factura Electrónica Objetivos Comprobar que los documentos son copias legítimas de los originales Autenticación de las partes involucradas Herramientas Criptografía de llave pública Certificados Digitales Autoridades Certificadoras Factura Electrónica

  5. Proceso general • Contribuyente • Acude a cita • Entrega documentos • Entrega archivo .req 1 El contribuyente pide cita al centro de Atención Telefónica Externo (01 800) 849 93 70 Administración Local 4 CATE El contribuyente Acude a cita • ALAC • Revisa documentos • Genera certificado de firma electrónica avanzada 2 Se le asigna cita al contribuyente 3 El contribuyente obtiene aplicación SOLCEDI y genera archivo .key y archivo .req 5 Obtiene certificado de firma electrónica avanzada SAT.GOB.MX CICLO DE GENERACIÓN

  6. Los estándares de Seguridad empleados en la Firma Electrónica Avanzada y el Comprobante Fiscal Digital están basadas en la tecnología de Llaves Publicas. Seguridad • Llaves de 1024 bits RSA (Llave Privada y Publica) • Se estima que se requieren de más de 70 años con las computadoras más potentes y un presupuesto de mas de 100 millones de dólares para poder ‘quebrar’ este algoritmo. • Los certificados de Firma Electrónica Avanzada y de Sellos Digitales tienen una validez de 2 años lo cual elimina la posibilidad de que alguien quiebre esta llave. • Encriptación 3 DES ( Encriptación de Seguridad en la Llave Privada ) • Si con un hardware especial se pudiera desencriptar algo encriptado con DES en 1 segundo, se requerirían 2,285 billones de años para ‘quebrar’ un encriptamiento con Triple DES con el mismo hardware. • Se requirieron 22 horas y 100,000 computadoras para ‘quebrar’ el algoritmo DES en su ultima prueba. * Number 13 - April 2000* - Bulletin A Cost-Based Security Analysis of Symmetric and Asymmetric Key LengthsRobert D. Silverman, RSA Laboratories ** Data Encryption Standard" FIPS 46 Extracting a 3DES key from an IBM 4758 *** FIPS 180-1 / 180-2

  7. ECC Propuesto independientemente por Neal Koblitz y Victor Miller (1985). Ventajas: Tamaño de llave más reducido. * Tabla tomada de “Guide to Elliptic Curve Cryptography”, D. Hankerson, A. Menezes and S. Vanstone. Springer-Verlag, 2003, pag. 19. Motivación

  8. Criptografía de curva elíptica: ¿cuándo usarla? Al menos en los siguientes tres escenarios: Dispositivos con restricciones severas de cómputo: Smart Cards Aplicaciones donde la Seguridad se vuelve una paranoia: Documentos de una compañía Aplicaciones donde el secreto debe ser condervado a largo plazo o indefinidamente: Secretos de Estado Motivación

  9. elecciones electrónicas seguras

  10. Escenarios Elecciones generales Reuniones de accionistas Computación distribuida segura Objetivos anonimato Sistema justo Sistema auditable Herramientas Algoritmo RSA Firmas a ciegas Protocolos seguros no rastreables Elecciones Electrónicas

  11. Elecciones Electrónicas: Son aquéllas que requieren de medios electrónicos para llevarse a cabo. Estos medios pueden incluir computadoras, tarjetas inteligentes, redes computacionales, etc. Criptografía:Es un conjunto de técnicas que mediante la utilización de algoritmos y métodos matemáticos sirven para cifrar y descifrar mensajes. Antecedentes y motivación

  12. Mayor comodidad Se podrá votar desde cualquier lugar que cuente con acceso a la red correspondiente (Intranet ó Internet). Privacidad física Las personas podrán emitir su voto sin necesidad de ser vistas por los demás votantes o personal administrativo. Mayor participación Debido a los puntos anteriores y a que el uso de dispositivos inalámbricos aumenta cada día. Antecedentes y motivación Mediante el uso de elecciones electrónicas en medios inalámbricos, se puede obtener:

  13. Firma digital Es un conjunto o bloque de caracteres que viaja junto a un documento, fichero o mensaje, y que garantiza autenticidad, integridad y no-repudio. Esquemas principales: DSA, ECDSA, ElGamal, RSA. Firma a ciegas Un tipo especial de firmas digitales, en las que se firma algo que no se conoce. Las firmas a ciegas son indispensables para implementar un sistema de elecciones electrónicas. Antecedentes y motivación

  14. Protocolos propuestos • Sensus. Por L. Cranor y R. Cytron en 1997 (*Implementado en C y Perl). • Esquema propuesto por Lee y Lin en el 2003. • Esquema propuesto por Lin, Hwang-Chang en el 2003. (Basado en el esquema de firma digital ElGamal)

  15. Sensus

  16. Esquema Lee-Lin

  17. Esquema Lin-Hwang-Chang

  18. Comparación Tabla 1. Propiedades. Tabla 2. Costo.

  19. Monedero Digital

  20. Escenarios Reemplazo del papel moneda Mayor flexibilidad que las tarjetas de crédito Objetivos anonimato Protocolos no rastreables Sistema justo divisibilidad Propiedad de transferencia Operaciones fuera de línea universalidad Herramientas Protocolos de conocimiento cero Hardware seguro Algoritmo RSA Monedero Digital

  21. Dinero común: Permite el anonimato del comprador Es valido en cualquier lugar (dentro del contexto de su validez) Su manejo es fácil Su propietario es quien lo porta La portabilidad de grandes cantidades es peligrosa y difícil Requiere que la transacción sea llevada a cabo en persona Dinero común VS Tarjeta Electrónica

  22. Tarjeta Electrónica (Crédito o Debito): Permite transacciones de sumas de dinero muy grandes. Su portabilidad y forma de uso es fácil y segura Para realizar la transacción no es necesario la presencia del comprador Se puede obtener dinero en efectivo a partir de ésta Su propietario es quien lo demuestre ser No permite anonimato Su validez depende de que el Vendedor tenga los medios para validar la transacción Requiere que se verifique el saldo del cliente en línea para la autorización de la transacción Dinero común VS Tarjeta Electrónica

  23. Debe cumplir con las tres particularidades del dinero común Anonimato Privacidad Dificultad de Falsificación Debe ser posible auditar las transacciones en el caso en el que se intentará realizar un fraude. Alternativa: Dinero electrónico

  24. El Comprador solicita monedas El banco entrega las monedas y descuenta de la cuenta del Cliente El Comprador entrega las monedas al vendedor El Vendedor valida las monedas y entrega los productos al Cliente El vendedor entrega las monedas al banco y solicita el cobro de dichas monedas. Se le entrega el dinero en la cuenta del vendedor. BANCO 6 1 2 5 3 Vendedor Comprador 4 Dinero Digital: Arquitectura General

  25. Arquitectura propuesta Retiro de Fondos • Entidades: • Base de Datos: Es donde se almacenaran los datos de usuario, tales como Nombre, numero de Cuenta, etc. • Banco: Entidad Financiera que responderá ante las transacciones financieras que realice el cliente. • Clientes (PDA’s y PC’s ) Serán los que soliciten el dinero electrónico para que después puedan gastarlo

  26. Protocolo de Retiro de Fondos Chaum-Fiat-Naor [2]

  27. Arquitectura propuesta Pagos (Compras) y Depósitos • Observaciones: • La comunicación aunque será vía TLS, se utilizará un SW especial, tanto para la compra y pago como para la verificación del Vendedor con el Banco • Utilizando un PDA debería de ser posible realizar lo compra directamente sin pasar por Internet

  28. Protocolo de Pagos y Deposito Chaum-Fiat-Naor [2]

  29. Autenticación Biométrica

  30. Lector Biométrico

  31. Autenticación Biométrica

  32. Servicios de Seguridad para redes CAN (Controller Area networks)

  33. Tipos de ataques a la seguridad • Interrupción • Disponibilidad • Intercepción • Confidencialidad • Modificación • Integridad • Fabricación • Autenticidad

  34. CAN • Higher Layers Protocols • CAL, CANOpen • DeviceNet • SDS • CANKingdom • TT-CAN • CAN Node A CNI CommunicationSystem Network infrastructure

  35. Cifrado por flujo de datos Key K Key K Pseudorandom byte generator Pseudorandom byte generator k Texto en claro byte stream M k Texto cifrado byte stream C Texto en claro byte stream M Encryption Decryption

  36. Tiempos de Ehecución de RC4 en un 87C196CBC con interfaz CAN

  37. Ataques de seguridad en CAN Intercepción Modificación (funciones hash) Servicio de confidencialidad para CAN RC4 Análisis de desempeño RC4 Si la frecuencia es de 16 Mhz, el tiempo de cifrado va desde 7.55 ms a 7.8 ms para 1 byte y 8 bytes, respectivamente Compromiso Seguridad Vs Tiempo real Trabajo futuro A5/1 GSM Conclusiones

More Related