Aplicaciones y Servicios - PowerPoint PPT Presentation

About This Presentation
Title:

Aplicaciones y Servicios

Description:

Comprobar que los documentos son copias leg timas ... El contribuyente pide cita al centro de Atenci n Telef nica Externo ... Genera certificado de firma ... – PowerPoint PPT presentation

Number of Views:59
Avg rating:3.0/5.0
Slides: 38
Provided by: anarodrigu
Category:

less

Transcript and Presenter's Notes

Title: Aplicaciones y Servicios


1
Aplicaciones y Servicios
2
Algunas Aplicaciones Prácticas
  • "Any sufficiently advanced technology is
    indistinguishable from magic.
  • Arthur C. Clarke.
  • e-mail seguro
  • comunicaciones seguras
  • autenticación de red
  • elecciones electrónicas
  • notario electrónico
  • monedero digital
  • distribución de datos

3
Factura Electrónica
4
Factura Electrónica
  • Escenarios
  • Notario Electrónico
  • Factura Electrónica
  • Objetivos
  • Comprobar que los documentos son copias legítimas
    de los originales
  • Autenticación de las partes involucradas
  • Herramientas
  • Criptografía de llave pública
  • Certificados Digitales
  • Autoridades Certificadoras

5
Proceso general
  • Contribuyente
  • Acude a cita
  • Entrega documentos
  • Entrega archivo .req

1
El contribuyente pide cita al centro de Atención
Telefónica Externo (01 800) 849 93 70
Administración Local
4
CATE
El contribuyente Acude a cita
  • ALAC
  • Revisa documentos
  • Genera certificado de firma electrónica avanzada

2
Se le asigna cita al contribuyente
3
El contribuyente obtiene aplicación SOLCEDI y
genera archivo .key y archivo .req
5
Obtiene certificado de firma electrónica avanzada
SAT.GOB.MX
CICLO DE GENERACIÓN
6
Seguridad
  • Los estándares de Seguridad empleados en la Firma
    Electrónica Avanzada y el Comprobante Fiscal
    Digital están basadas en la tecnología de Llaves
    Publicas.
  • Llaves de 1024 bits RSA (Llave Privada y Publica)
  • Se estima que se requieren de más de 70 años con
    las computadoras más potentes y un presupuesto de
    mas de 100 millones de dólares para poder
    quebrar este algoritmo.
  • Los certificados de Firma Electrónica Avanzada y
    de Sellos Digitales tienen una validez de 2 años
    lo cual elimina la posibilidad de que alguien
    quiebre esta llave.
  • Encriptación 3 DES ( Encriptación de Seguridad en
    la Llave Privada )
  • Si con un hardware especial se pudiera
    desencriptar algo encriptado con DES en 1
    segundo, se requerirían 2,285 billones de años
    para quebrar un encriptamiento con Triple DES
    con el mismo hardware.
  • Se requirieron 22 horas y 100,000 computadoras
    para quebrar el algoritmo DES en su ultima
    prueba.

Number 13 - April 2000 - Bulletin A
Cost-Based Security Analysis of Symmetric and
Asymmetric Key Lengths Robert D. Silverman, RSA
Laboratories
Data Encryption Standard" FIPS 46
Extracting a 3DES key from an IBM 4758 FIPS
180-1 / 180-2
7
Motivación
  • ECC Propuesto independientemente por Neal Koblitz
    y Victor Miller (1985).
  • Ventajas
  • Tamaño de llave más reducido.
  • Tabla tomada de Guide to Elliptic Curve
    Cryptography, D. Hankerson, A. Menezes and S.
    Vanstone. Springer-Verlag, 2003, pag. 19.

Criptosistema Nivel de Seguridad (bits) Nivel de Seguridad (bits) Nivel de Seguridad (bits) Nivel de Seguridad (bits) Nivel de Seguridad (bits)
Criptosistema 80 (SkipJack) 112 (3-DES) 128 (AES) 192 (AES-M) 256 (AES-L)
ECC 160 224 256 384 512
RSA 1024 2048 3072 8192 15360
8
Motivación
  • Criptografía de curva elíptica cuándo usarla?
  • Al menos en los siguientes tres escenarios
  • Dispositivos con restricciones severas de
    cómputo Smart Cards
  • Aplicaciones donde la Seguridad se vuelve una
    paranoia Documentos de una compañía
  • Aplicaciones donde el secreto debe ser condervado
    a largo plazo o indefinidamente Secretos de
    Estado

9
elecciones electrónicas seguras
10
Elecciones Electrónicas
  • Escenarios
  • Elecciones generales
  • Reuniones de accionistas
  • Computación distribuida segura
  • Objetivos
  • anonimato
  • Sistema justo
  • Sistema auditable
  • Herramientas
  • Algoritmo RSA
  • Firmas a ciegas
  • Protocolos seguros no rastreables

11
Antecedentes y motivación
  • Elecciones Electrónicas Son aquéllas que
    requieren de medios electrónicos para llevarse a
    cabo. Estos medios pueden incluir computadoras,
    tarjetas inteligentes, redes computacionales,
    etc.
  • Criptografía Es un conjunto de técnicas que
    mediante la utilización de algoritmos y métodos
    matemáticos sirven para cifrar y descifrar
    mensajes.

12
Antecedentes y motivación
Mediante el uso de elecciones electrónicas en
medios inalámbricos, se puede obtener
  • Mayor comodidad Se podrá votar desde cualquier
    lugar que cuente con acceso a la red
    correspondiente (Intranet ó Internet).
  • Privacidad física Las personas podrán emitir su
    voto sin necesidad de ser vistas por los demás
    votantes o personal administrativo.
  • Mayor participación Debido a los puntos
    anteriores y a que el uso de dispositivos
    inalámbricos aumenta cada día.

13
Antecedentes y motivación
  • Firma digital Es un conjunto o bloque de
    caracteres que viaja junto a un documento,
    fichero o mensaje, y que garantiza autenticidad,
    integridad y no-repudio. Esquemas principales
    DSA, ECDSA, ElGamal, RSA.
  • Firma a ciegas Un tipo especial de firmas
    digitales, en las que se firma algo que no se
    conoce. Las firmas a ciegas son indispensables
    para implementar un sistema de elecciones
    electrónicas.

14
Protocolos propuestos
  • Sensus. Por L. Cranor y R. Cytron en 1997
    (Implementado en C y Perl).
  • Esquema propuesto por Lee y Lin en el 2003.
  • Esquema propuesto por Lin, Hwang-Chang en el
    2003. (Basado en el esquema de firma digital
    ElGamal)

15
Sensus
16
Esquema Lee-Lin
17
Esquema Lin-Hwang-Chang
18
Comparación
Tabla 1. Propiedades.
Tabla 2. Costo.
19
Monedero Digital
20
Monedero Digital
  • Escenarios
  • Reemplazo del papel moneda
  • Mayor flexibilidad que las tarjetas de crédito
  • Objetivos
  • anonimato
  • Protocolos no rastreables
  • Sistema justo
  • divisibilidad
  • Propiedad de transferencia
  • Operaciones fuera de línea
  • universalidad
  • Herramientas
  • Protocolos de conocimiento cero
  • Hardware seguro
  • Algoritmo RSA

21
Dinero común VS Tarjeta Electrónica
  • Dinero común
  • Permite el anonimato del comprador
  • Es valido en cualquier lugar (dentro del contexto
    de su validez)
  • Su manejo es fácil
  • Su propietario es quien lo porta
  • La portabilidad de grandes cantidades es
    peligrosa y difícil
  • Requiere que la transacción sea llevada a cabo en
    persona

22
Dinero común VS Tarjeta Electrónica
  • Tarjeta Electrónica (Crédito o Debito)
  • Permite transacciones de sumas de dinero muy
    grandes.
  • Su portabilidad y forma de uso es fácil y segura
  • Para realizar la transacción no es necesario la
    presencia del comprador
  • Se puede obtener dinero en efectivo a partir de
    ésta
  • Su propietario es quien lo demuestre ser
  • No permite anonimato
  • Su validez depende de que el Vendedor tenga los
    medios para validar la transacción
  • Requiere que se verifique el saldo del cliente en
    línea para la autorización de la transacción

23
Alternativa Dinero electrónico
  • Debe cumplir con las tres particularidades del
    dinero común
  • Anonimato
  • Privacidad
  • Dificultad de Falsificación
  • Debe ser posible auditar las transacciones en el
    caso en el que se intentará realizar un fraude.

24
Dinero Digital Arquitectura General
  1. El Comprador solicita monedas
  2. El banco entrega las monedas y descuenta de la
    cuenta del Cliente
  3. El Comprador entrega las monedas al vendedor
  4. El Vendedor valida las monedas y entrega los
    productos al Cliente
  5. El vendedor entrega las monedas al banco y
    solicita el cobro de dichas monedas.
  6. Se le entrega el dinero en la cuenta del vendedor.

25
Arquitectura propuesta Retiro de Fondos
  • Entidades
  • Base de Datos Es donde se almacenaran los datos
    de usuario, tales como Nombre, numero de Cuenta,
    etc.
  • Banco Entidad Financiera que responderá ante las
    transacciones financieras que realice el cliente.
  • Clientes (PDAs y PCs ) Serán los que soliciten
    el dinero electrónico para que después puedan
    gastarlo

26
Protocolo de Retiro de Fondos
Chaum-Fiat-Naor 2
27
Arquitectura propuesta Pagos (Compras) y
Depósitos
  • Observaciones
  • La comunicación aunque será vía TLS, se utilizará
    un SW especial, tanto para la compra y pago como
    para la verificación del Vendedor con el Banco
  • Utilizando un PDA debería de ser posible realizar
    lo compra directamente sin pasar por Internet

28
Protocolo de Pagos y Deposito
Chaum-Fiat-Naor 2
29
Autenticación Biométrica
30
Lector Biométrico
31
Autenticación Biométrica
32
Servicios de Seguridad para redes CAN (Controller
Area networks)
33
Tipos de ataques a la seguridad
  • Interrupción
  • Disponibilidad
  • Intercepción
  • Confidencialidad
  • Modificación
  • Integridad
  • Fabricación
  • Autenticidad

34
CAN
  • Higher Layers Protocols
  • CAL, CANOpen
  • DeviceNet
  • SDS
  • CANKingdom
  • TT-CAN
  • CAN

Node A
CNI
Application
Data Link
Physical
CommunicationSystem
Network infrastructure
35
Cifrado por flujo de datos
Key K
Key K
Pseudorandom byte generator
Pseudorandom byte generator
k
Texto en claro byte stream M
k
Texto cifrado byte stream C
Texto en claro byte stream M
Encryption
Decryption
36
Tiempos de Ehecución de RC4 en un 87C196CB ?C con
interfaz CAN
Bytes RC4 Phase RC4 Phase Total
Bytes Initialization Operation Total
1 120,075 869 120,944
2 119,575 1,549 121,124
3 119,417 2,229 121,646
4 119,347 2,909 122,256
5 119,309 3,589 122,898
6 119,287 4,269 123,556
7 119,277 4,949 124,226
8 119,275 5,629 124,904
37
Conclusiones
  • Ataques de seguridad en CAN
  • Intercepción
  • Modificación (funciones hash)
  • Servicio de confidencialidad para CAN
  • RC4
  • Análisis de desempeño
  • RC4
  • Si la frecuencia es de 16 Mhz, el tiempo de
    cifrado va desde 7.55 ms a 7.8 ms para 1 byte y 8
    bytes, respectivamente
  • Compromiso
  • Seguridad Vs Tiempo real
  • Trabajo futuro
  • A5/1 GSM
Write a Comment
User Comments (0)
About PowerShow.com