SlideShare une entreprise Scribd logo
1  sur  13
Télécharger pour lire hors ligne
Universidad de Cuenca
Encriptación y desencriptación de mensajes
CHAT
Integrantes:
Erick Barzallo
Miguel Macías
Tania Landivar
Contenido:
1. Especificación del Chat
2. Algoritmo de encriptación y desencriptación.
3. Explicación del código.
4. Conclusiones
5. Bibliografía
Especificación del Chat
❏ El chat fue desarrollado por Sockets de
Java en Netbeans.
❏ Socket: Es básicamente formas en las que
podemos interconectar dos o más
programas mediante el uso del internet.
❏ En Java se utiliza para poder crear
conexiones utilizando básicamente una
IP/hostname y un puerto para establecer la
conexión.
Consta de dos simples programas:
Servidor:
Básicamente el programa servidor
comienza a “escuchar” en un
puerto determinado(nosotros lo
especificamos).
Cliente:
Debe conocer la ip o nombre de
dominio/hostname del servidor y el
puerto que está escuchando, al
saber esto simplemente solicita
establecer una conexión con el
servidor.
Algoritmo AES (Advanced Encryption Standard)
El algoritmo más utilizado hoy en día, la longitud de
clave puede ser de 128 bits (10 rondas), 192 bits
(12 rondas) o 256 bits (14 rondas) basado en
sustituciones, permutaciones y transformaciones
lineales, ejecutadas varias veces en bloques de
datos de 16 bytes.
El cambio de un solo bit, ya sea en la clave, o en
los bloques de texto simple y claro, resulta en un
bloque de texto cifrado completamente diferente.
Longitud de clave: 128, 192 y 256 bits.
Tamaño de bloque: 128 bits.
Explicación del código
Clase ClientHandler - método run()
Clase IncomingReader - método run()
Conclusiones:
● El número de rondas especificado en el cifrador es muy pequeño, tiene una
descripción matemática muy ordenada, y por lo tanto, predecible que llega a ser
algo preocupante la seguridad de este algoritmo.
● Si utilizas diferentes claves compartidas con diferentes personas, cuando una
de las claves está en peligro, sólo una persona se ve afectada en lugar de
todos.
● El mayor inconveniente es la necesidad de comunicar la clave compartida. Esto
debe hacerse con mucho cuidado para asegurarse de que la clave no sea
revelada a usuarios no autorizados.
Bibliografía
Apuntes de Java. (s.f.). Recuperado el 18 de Enero de 2017, de
https://aflrovvs.blogspot.com/2012/07/como-hacer-un-chat-con-sockets-en-java.html
Link del código fuente del chat en el cual se basó la aplicación:
https://www.youtube.com/watch?v=hZgntu7889Q

Contenu connexe

Tendances

Preguntas de Repaso Capitulo 7: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 7: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 7: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 7: Stallings William: Fundamentos de seguridad e...Ángel Leonardo Torres
 
Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes sslNANO-06
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifradoBolois
 
Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de segur...
Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de segur...Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de segur...
Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de segur...Ángel Leonardo Torres
 
Encriptacion
EncriptacionEncriptacion
Encriptacionmenamigue
 
Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...Ángel Leonardo Torres
 
Preguntas de Repaso Capitulo 4: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 4: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 4: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 4: Stallings William: Fundamentos de seguridad e...Ángel Leonardo Torres
 
Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Clavescarlitas
 
Clave criptografia
Clave criptografiaClave criptografia
Clave criptografiaG Hoyos A
 
El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hackermaster192
 
VC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSHVC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSHluigiHdz
 
Algotirmos de criptologia
Algotirmos de criptologiaAlgotirmos de criptologia
Algotirmos de criptologiavictoriaSuro
 
Protocolos de seguridad en internet
Protocolos de seguridad en internetProtocolos de seguridad en internet
Protocolos de seguridad en internetpepe69yoyo
 
Contraseña
ContraseñaContraseña
ContraseñaGoogle
 

Tendances (20)

Preguntas de Repaso Capitulo 7: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 7: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 7: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 7: Stallings William: Fundamentos de seguridad e...
 
Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes ssl
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Webinar Gratuito "Netcat"
Webinar Gratuito "Netcat"Webinar Gratuito "Netcat"
Webinar Gratuito "Netcat"
 
Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de segur...
Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de segur...Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de segur...
Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de segur...
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...
 
Preguntas de Repaso Capitulo 4: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 4: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 4: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 4: Stallings William: Fundamentos de seguridad e...
 
Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Claves
 
Clave criptografia
Clave criptografiaClave criptografia
Clave criptografia
 
El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hacker
 
VC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSHVC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSH
 
Openssl
OpensslOpenssl
Openssl
 
Contraseñas
Contraseñas Contraseñas
Contraseñas
 
Algotirmos de criptologia
Algotirmos de criptologiaAlgotirmos de criptologia
Algotirmos de criptologia
 
I psec
I psecI psec
I psec
 
Protocolos de seguridad en internet
Protocolos de seguridad en internetProtocolos de seguridad en internet
Protocolos de seguridad en internet
 
Contraseña
ContraseñaContraseña
Contraseña
 
Vpn
VpnVpn
Vpn
 

En vedette

Comunidad barrio apayares
Comunidad barrio apayaresComunidad barrio apayares
Comunidad barrio apayaresJohana Vargas
 
petit livre sur le deni grossesse
petit livre sur le deni grossessepetit livre sur le deni grossesse
petit livre sur le deni grossesseelanoita
 
HYUNDAI line up(Spanish) 9192016
HYUNDAI line up(Spanish) 9192016HYUNDAI line up(Spanish) 9192016
HYUNDAI line up(Spanish) 9192016Gustavo Alarcon
 
Proyecto mal uso de las redes sociales informática
Proyecto mal uso de las redes sociales   informáticaProyecto mal uso de las redes sociales   informática
Proyecto mal uso de las redes sociales informáticaNathaliaespitia1901
 
Initiation à l’ordinateur
Initiation à l’ordinateurInitiation à l’ordinateur
Initiation à l’ordinateurkirachan38
 
E-portfolio
E-portfolioE-portfolio
E-portfolio1988mado
 
Encourager la réintégration 1 FR
Encourager la réintégration 1 FREncourager la réintégration 1 FR
Encourager la réintégration 1 FRACPMigration
 
Lauréats Concours Talents 2015 organisé par BGE Flandre Création
Lauréats Concours Talents 2015 organisé par BGE Flandre CréationLauréats Concours Talents 2015 organisé par BGE Flandre Création
Lauréats Concours Talents 2015 organisé par BGE Flandre CréationBge Flandre Création
 
Évaluation de jeux vidéo thérapeutiques
Évaluation de jeux vidéo thérapeutiquesÉvaluation de jeux vidéo thérapeutiques
Évaluation de jeux vidéo thérapeutiquesGeoffrey Mélia
 
Fabriquer un oiseau en papier
Fabriquer un oiseau en papierFabriquer un oiseau en papier
Fabriquer un oiseau en papierMaman Dessine
 
Programas gráficos de computación
Programas gráficos de computación Programas gráficos de computación
Programas gráficos de computación Jesabel Kern
 
Les propriétés biologiques sol1
Les propriétés biologiques sol1Les propriétés biologiques sol1
Les propriétés biologiques sol1benneka
 
Sitios de alojamiento virtual
Sitios de alojamiento virtualSitios de alojamiento virtual
Sitios de alojamiento virtualdayana alvaradop
 

En vedette (20)

Comunidad barrio apayares
Comunidad barrio apayaresComunidad barrio apayares
Comunidad barrio apayares
 
petit livre sur le deni grossesse
petit livre sur le deni grossessepetit livre sur le deni grossesse
petit livre sur le deni grossesse
 
HYUNDAI line up(Spanish) 9192016
HYUNDAI line up(Spanish) 9192016HYUNDAI line up(Spanish) 9192016
HYUNDAI line up(Spanish) 9192016
 
Proyecto mal uso de las redes sociales informática
Proyecto mal uso de las redes sociales   informáticaProyecto mal uso de las redes sociales   informática
Proyecto mal uso de las redes sociales informática
 
Initiation à l’ordinateur
Initiation à l’ordinateurInitiation à l’ordinateur
Initiation à l’ordinateur
 
Metro Moscu
Metro MoscuMetro Moscu
Metro Moscu
 
E-portfolio
E-portfolioE-portfolio
E-portfolio
 
impacto2
impacto2impacto2
impacto2
 
Encourager la réintégration 1 FR
Encourager la réintégration 1 FREncourager la réintégration 1 FR
Encourager la réintégration 1 FR
 
Lauréats Concours Talents 2015 organisé par BGE Flandre Création
Lauréats Concours Talents 2015 organisé par BGE Flandre CréationLauréats Concours Talents 2015 organisé par BGE Flandre Création
Lauréats Concours Talents 2015 organisé par BGE Flandre Création
 
Pps
PpsPps
Pps
 
Évaluation de jeux vidéo thérapeutiques
Évaluation de jeux vidéo thérapeutiquesÉvaluation de jeux vidéo thérapeutiques
Évaluation de jeux vidéo thérapeutiques
 
Strategies pdf1
Strategies pdf1Strategies pdf1
Strategies pdf1
 
Drop phone
Drop phoneDrop phone
Drop phone
 
La gastronomie
La gastronomieLa gastronomie
La gastronomie
 
Fabriquer un oiseau en papier
Fabriquer un oiseau en papierFabriquer un oiseau en papier
Fabriquer un oiseau en papier
 
Programas gráficos de computación
Programas gráficos de computación Programas gráficos de computación
Programas gráficos de computación
 
refleccion
refleccionrefleccion
refleccion
 
Les propriétés biologiques sol1
Les propriétés biologiques sol1Les propriétés biologiques sol1
Les propriétés biologiques sol1
 
Sitios de alojamiento virtual
Sitios de alojamiento virtualSitios de alojamiento virtual
Sitios de alojamiento virtual
 

Similaire à Chat con Encriptación

Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesESPE
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redesKary Gomez
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpnsbryan_azr
 
Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaDaniel Pecos Martínez
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn sespe
 
Laura patricia-flores-dominguez
Laura patricia-flores-dominguezLaura patricia-flores-dominguez
Laura patricia-flores-dominguezlaura flures
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacionESPE
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacionESPE
 
Encripta como si todos te espiaran y baila como si nadie te viera!
Encripta como si todos te espiaran y baila como si nadie te viera!Encripta como si todos te espiaran y baila como si nadie te viera!
Encripta como si todos te espiaran y baila como si nadie te viera!CloudNativeElSalvado
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesJim
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))begolnx
 

Similaire à Chat con Encriptación (20)

Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redes
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Encriptacion[1]
Encriptacion[1]Encriptacion[1]
Encriptacion[1]
 
Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la Criptografía
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn s
 
Laura patricia-flores-dominguez
Laura patricia-flores-dominguezLaura patricia-flores-dominguez
Laura patricia-flores-dominguez
 
Unidad 4 trabajo 6
Unidad 4 trabajo 6Unidad 4 trabajo 6
Unidad 4 trabajo 6
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacion
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacion
 
Encripta como si todos te espiaran y baila como si nadie te viera!
Encripta como si todos te espiaran y baila como si nadie te viera!Encripta como si todos te espiaran y baila como si nadie te viera!
Encripta como si todos te espiaran y baila como si nadie te viera!
 
Kevin chipantashi taller#1_seguridades
Kevin chipantashi taller#1_seguridadesKevin chipantashi taller#1_seguridades
Kevin chipantashi taller#1_seguridades
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))
 

Plus de Miguel Angel Macias

Cluster Multinodo en Apache Hadoop - Arquitectura Lambda
Cluster Multinodo en Apache Hadoop - Arquitectura LambdaCluster Multinodo en Apache Hadoop - Arquitectura Lambda
Cluster Multinodo en Apache Hadoop - Arquitectura LambdaMiguel Angel Macias
 
Trade-Off sobre Tecnologías Web
Trade-Off sobre Tecnologías WebTrade-Off sobre Tecnologías Web
Trade-Off sobre Tecnologías WebMiguel Angel Macias
 
[Presentación] Mapeo de la red inalámbrica en la Universidad de Cuenca
[Presentación] Mapeo de la red inalámbrica en la Universidad de Cuenca[Presentación] Mapeo de la red inalámbrica en la Universidad de Cuenca
[Presentación] Mapeo de la red inalámbrica en la Universidad de CuencaMiguel Angel Macias
 
Mapeo de la red inalámbrica en la Universidad de Cuenca
Mapeo de la red inalámbrica en la Universidad de CuencaMapeo de la red inalámbrica en la Universidad de Cuenca
Mapeo de la red inalámbrica en la Universidad de CuencaMiguel Angel Macias
 
Ordenamiento de Archivos Externos
Ordenamiento de Archivos ExternosOrdenamiento de Archivos Externos
Ordenamiento de Archivos ExternosMiguel Angel Macias
 

Plus de Miguel Angel Macias (8)

Cluster Multinodo en Apache Hadoop - Arquitectura Lambda
Cluster Multinodo en Apache Hadoop - Arquitectura LambdaCluster Multinodo en Apache Hadoop - Arquitectura Lambda
Cluster Multinodo en Apache Hadoop - Arquitectura Lambda
 
Trade-Off sobre Tecnologías Web
Trade-Off sobre Tecnologías WebTrade-Off sobre Tecnologías Web
Trade-Off sobre Tecnologías Web
 
[Presentación] Mapeo de la red inalámbrica en la Universidad de Cuenca
[Presentación] Mapeo de la red inalámbrica en la Universidad de Cuenca[Presentación] Mapeo de la red inalámbrica en la Universidad de Cuenca
[Presentación] Mapeo de la red inalámbrica en la Universidad de Cuenca
 
Mapeo de la red inalámbrica en la Universidad de Cuenca
Mapeo de la red inalámbrica en la Universidad de CuencaMapeo de la red inalámbrica en la Universidad de Cuenca
Mapeo de la red inalámbrica en la Universidad de Cuenca
 
Cryptography
CryptographyCryptography
Cryptography
 
Codificación de Huffman
Codificación de HuffmanCodificación de Huffman
Codificación de Huffman
 
Ordenamiento de Archivos Externos
Ordenamiento de Archivos ExternosOrdenamiento de Archivos Externos
Ordenamiento de Archivos Externos
 
Aula presentacion
Aula presentacionAula presentacion
Aula presentacion
 

Dernier

SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVOSISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVOELIAMARYTOVARFLOREZD
 
SQL server Analysis Services & SQL Server Reporting Services.pptx
SQL server Analysis Services & SQL Server Reporting Services.pptxSQL server Analysis Services & SQL Server Reporting Services.pptx
SQL server Analysis Services & SQL Server Reporting Services.pptxRAMIROANTONIOGALINDO
 
Webinar Resolucion2335 de 2023 Kubapp.pdf
Webinar Resolucion2335 de 2023 Kubapp.pdfWebinar Resolucion2335 de 2023 Kubapp.pdf
Webinar Resolucion2335 de 2023 Kubapp.pdfAnaRosaMontenegro
 
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptxMacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptxcalzadillasluis134
 
BBVA - GraphSummit Madrid - Caso de éxito en BBVA: Optimizando con grafos
BBVA - GraphSummit Madrid - Caso de éxito en BBVA: Optimizando con grafosBBVA - GraphSummit Madrid - Caso de éxito en BBVA: Optimizando con grafos
BBVA - GraphSummit Madrid - Caso de éxito en BBVA: Optimizando con grafosNeo4j
 
Graph Everywhere - Josep Taruella - Por qué Graph Data Science en tus modelos...
Graph Everywhere - Josep Taruella - Por qué Graph Data Science en tus modelos...Graph Everywhere - Josep Taruella - Por qué Graph Data Science en tus modelos...
Graph Everywhere - Josep Taruella - Por qué Graph Data Science en tus modelos...Neo4j
 
Delitos informáticos en Slideshare.pptx
Delitos informáticos en  Slideshare.pptxDelitos informáticos en  Slideshare.pptx
Delitos informáticos en Slideshare.pptxmaykolmagallanes012
 
Estructura del lenguaje c++. Operaciones básicas y su jerarquía aplicada en e...
Estructura del lenguaje c++. Operaciones básicas y su jerarquía aplicada en e...Estructura del lenguaje c++. Operaciones básicas y su jerarquía aplicada en e...
Estructura del lenguaje c++. Operaciones básicas y su jerarquía aplicada en e...FabianCruz73
 
ISDEFE - GraphSummit Madrid - ARETA: Aviation Real-Time Emissions Token Accre...
ISDEFE - GraphSummit Madrid - ARETA: Aviation Real-Time Emissions Token Accre...ISDEFE - GraphSummit Madrid - ARETA: Aviation Real-Time Emissions Token Accre...
ISDEFE - GraphSummit Madrid - ARETA: Aviation Real-Time Emissions Token Accre...Neo4j
 
Instalacion de servicios windows, configuracion y aplicacion.
Instalacion de servicios windows, configuracion y aplicacion.Instalacion de servicios windows, configuracion y aplicacion.
Instalacion de servicios windows, configuracion y aplicacion.CZSOTEC
 
Tipos de pensamiento y pensamiento lógico
Tipos de pensamiento y pensamiento lógicoTipos de pensamiento y pensamiento lógico
Tipos de pensamiento y pensamiento lógicoMaxCaldern2
 

Dernier (11)

SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVOSISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
 
SQL server Analysis Services & SQL Server Reporting Services.pptx
SQL server Analysis Services & SQL Server Reporting Services.pptxSQL server Analysis Services & SQL Server Reporting Services.pptx
SQL server Analysis Services & SQL Server Reporting Services.pptx
 
Webinar Resolucion2335 de 2023 Kubapp.pdf
Webinar Resolucion2335 de 2023 Kubapp.pdfWebinar Resolucion2335 de 2023 Kubapp.pdf
Webinar Resolucion2335 de 2023 Kubapp.pdf
 
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptxMacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
 
BBVA - GraphSummit Madrid - Caso de éxito en BBVA: Optimizando con grafos
BBVA - GraphSummit Madrid - Caso de éxito en BBVA: Optimizando con grafosBBVA - GraphSummit Madrid - Caso de éxito en BBVA: Optimizando con grafos
BBVA - GraphSummit Madrid - Caso de éxito en BBVA: Optimizando con grafos
 
Graph Everywhere - Josep Taruella - Por qué Graph Data Science en tus modelos...
Graph Everywhere - Josep Taruella - Por qué Graph Data Science en tus modelos...Graph Everywhere - Josep Taruella - Por qué Graph Data Science en tus modelos...
Graph Everywhere - Josep Taruella - Por qué Graph Data Science en tus modelos...
 
Delitos informáticos en Slideshare.pptx
Delitos informáticos en  Slideshare.pptxDelitos informáticos en  Slideshare.pptx
Delitos informáticos en Slideshare.pptx
 
Estructura del lenguaje c++. Operaciones básicas y su jerarquía aplicada en e...
Estructura del lenguaje c++. Operaciones básicas y su jerarquía aplicada en e...Estructura del lenguaje c++. Operaciones básicas y su jerarquía aplicada en e...
Estructura del lenguaje c++. Operaciones básicas y su jerarquía aplicada en e...
 
ISDEFE - GraphSummit Madrid - ARETA: Aviation Real-Time Emissions Token Accre...
ISDEFE - GraphSummit Madrid - ARETA: Aviation Real-Time Emissions Token Accre...ISDEFE - GraphSummit Madrid - ARETA: Aviation Real-Time Emissions Token Accre...
ISDEFE - GraphSummit Madrid - ARETA: Aviation Real-Time Emissions Token Accre...
 
Instalacion de servicios windows, configuracion y aplicacion.
Instalacion de servicios windows, configuracion y aplicacion.Instalacion de servicios windows, configuracion y aplicacion.
Instalacion de servicios windows, configuracion y aplicacion.
 
Tipos de pensamiento y pensamiento lógico
Tipos de pensamiento y pensamiento lógicoTipos de pensamiento y pensamiento lógico
Tipos de pensamiento y pensamiento lógico
 

Chat con Encriptación

  • 1. Universidad de Cuenca Encriptación y desencriptación de mensajes CHAT Integrantes: Erick Barzallo Miguel Macías Tania Landivar
  • 2. Contenido: 1. Especificación del Chat 2. Algoritmo de encriptación y desencriptación. 3. Explicación del código. 4. Conclusiones 5. Bibliografía
  • 3. Especificación del Chat ❏ El chat fue desarrollado por Sockets de Java en Netbeans. ❏ Socket: Es básicamente formas en las que podemos interconectar dos o más programas mediante el uso del internet. ❏ En Java se utiliza para poder crear conexiones utilizando básicamente una IP/hostname y un puerto para establecer la conexión.
  • 4. Consta de dos simples programas:
  • 5. Servidor: Básicamente el programa servidor comienza a “escuchar” en un puerto determinado(nosotros lo especificamos). Cliente: Debe conocer la ip o nombre de dominio/hostname del servidor y el puerto que está escuchando, al saber esto simplemente solicita establecer una conexión con el servidor.
  • 6. Algoritmo AES (Advanced Encryption Standard) El algoritmo más utilizado hoy en día, la longitud de clave puede ser de 128 bits (10 rondas), 192 bits (12 rondas) o 256 bits (14 rondas) basado en sustituciones, permutaciones y transformaciones lineales, ejecutadas varias veces en bloques de datos de 16 bytes. El cambio de un solo bit, ya sea en la clave, o en los bloques de texto simple y claro, resulta en un bloque de texto cifrado completamente diferente. Longitud de clave: 128, 192 y 256 bits. Tamaño de bloque: 128 bits.
  • 8. Clase ClientHandler - método run()
  • 9.
  • 10. Clase IncomingReader - método run()
  • 11.
  • 12. Conclusiones: ● El número de rondas especificado en el cifrador es muy pequeño, tiene una descripción matemática muy ordenada, y por lo tanto, predecible que llega a ser algo preocupante la seguridad de este algoritmo. ● Si utilizas diferentes claves compartidas con diferentes personas, cuando una de las claves está en peligro, sólo una persona se ve afectada en lugar de todos. ● El mayor inconveniente es la necesidad de comunicar la clave compartida. Esto debe hacerse con mucho cuidado para asegurarse de que la clave no sea revelada a usuarios no autorizados.
  • 13. Bibliografía Apuntes de Java. (s.f.). Recuperado el 18 de Enero de 2017, de https://aflrovvs.blogspot.com/2012/07/como-hacer-un-chat-con-sockets-en-java.html Link del código fuente del chat en el cual se basó la aplicación: https://www.youtube.com/watch?v=hZgntu7889Q