Modos de Operación. Alberto Escudero Pascual
|
|
- Ricardo Tebar Cabrera
- hace 8 años
- Vistas:
Transcripción
1 Modos de Operación Alberto scudero Pascual 1
2 ncriptación de Mensajes Grandes Los algoritmos básicos encriptan bloques de un tamaño fijo Para encriptar mensajes más largos se pueden usar la técnica más fácil: lectronic Code Book (CB) = ncriptar bloque a bloque l problema es que bloques iguales de texto tambien resultan en bloques iguales de ciphertext. Los otros modos usan distintas formas de encadenación de bloques. (CBC, CFB, OFB) La encriptación garantiza la integridad de los datos? 2
3 CB lectronic Code Book M1 M2 M3 M4 k k k k C1 C2 C3 C4 3
4 Imagina Qué pasa si M1=M2? Qué pasa si sabemos que C1=C2? Si Ci=Cj, entonces Mi=Mj Se pueden reordenar los bloques Podemos reordenar los bloques encriptados para cambiar el texto desencriptado. 4
5 CB Mode of Operation ncriptar un texto P usando DS: P = P 1 P 2... P N lectronic Codebook Mode: C = K (P 1 ) K (P 2 )... K (P N ) Problemas: Bloques idénticos resultan en bloques encriptados idénticos y además: 64 bits = 8 ASCII characters Resultado: Mucho texto cifrado con la misma K 5
6 CB Mode of Operation M= Alberto 1000 SK Michael 9000 SK CB(M)= 6
7 Un posible cambio a CB M1 M2 M3 M4 r1 r2 r3 r4 C1 C2 C3 C4 Transmit M={r1, c1, r2, c2, r3, c3, r4, c4} 7
8 Problemas con la propuesta Tenemos que enviar todos los R todos los C, doblamos la cantidad de datos. Todavia podemos cambiar los bloques Si dos bloques Cj = ciphertext son iguales, sabemos que el XOR de los bloques de texto plano = XOR de los dos numeros aleatorios Rj La solución: Cipher Block Chaining (CBC), genera sus números aleatorios Rj usando el texto encriptado anterior y un bloque adicional llamado vector de inicialización ( IV, initialization vector) 8
9 CBC (Cipher Block Chaining) IV M1 M2 M3 M4 IV C1 C2 C3 C4 9
10 CBC Decryption IV C1 C2 C3 C4 D D D D IV M1 M2 M3 M4 10
11 CBC Qué ocurre si perdemos un bloque Ci? Cuanto texto plano se pierde? Puede un atacante modificar el texto cifrado para obtener un texto plano predecible? Puede el atacante sacar ventaja de alterar los bloques? 11
12 CBC Desencriptación, Perdida de C1 IV C1 C2 C3 C4 D D D D IV M1 M2 M3 M4 12
13 Modificación de C3 y C4 IV C1 C2 C1 C2 D D D D IV M1 M2 Garble M2 13
14 Privacidad e Integridad IV M1 M2 M3 CRC32 IV C1 C2 C3 C4 14
15 ncriptación doble. l doble DS C = K2 ( K1 (P)) Se puede encontrar un K3 donde C = K3 (P)? xisten 2 56 claves, para un total de 2 64! posibilidades de salida Si DS es bueno, cada clave de entrada, resulta en una salida aleatoria La probabilidad que un bloque aleatorio corresponda a una clave DS es: 2 56 / 2 64! << 1 / 2 63! ntoces, Cual es el tamaño efectivo de DS? = 2 56 * 2 56 =
16 Ataque cuando se conoce el M (MiM) K 1 K 2 M try all possible keys X K1 C try all possible keys M X K2 Y K1 Y K2 D C X K2 56 Y K2 56 One X Ki = Y Kj means K 1 = K i and K 2 = K j 16
17 Meet in the Middle (Ataque de encontrarse a mitad de camino) C = K2 ( K1 (M)) X = K1 (M) = D K2 (C) Ataque de fuerza bruta (conocida la pareja M/C): Se calculan todos los K1 (M) para todas las claves (esfuerzo 2 56 ) Se calculan todos los D K2 (C) para todas las claves (esfuerzo 2 56 ) l esfuerzo es de emparejar = 2 * 2 56 =
18 Triple DS (3DS) Objetivo: incrementar el tamaño de la clave de los 56 bits a >80 bits Por qué se descarto DS doble? encriptar con K 1 dos veces. Piensa en el esfuerzo para los buenos y para los malos encriptar con K 1 y con K 2. Cuanto es el esfuerzo para los buenos y para los malos? Memoria, Tiempo... 18
19 Triple DS (3DS) Se define como un D con K1, K2, K3, pero en general se hace K1=K3. La clave 3DS es 168 bits? No, por la misma razón. l ataque meet in the middle attack. Se considera que es equivalente a una clave de 112 bits. 112 bits se consideran suficientes. 19
20 Por qué D en lugar de? Una de las razones de menor peso es que la primera y ultima permutación se cancelan en comparación con D La razón fundamental es que D es compatible con DS si K1=K2=K3. 20
21 Usando 2 Claves K en Triple DS C = K1 (D K2 ( K1 (M))) Por qué no usamos D K2 en lugar de K2? Compatibilidad con DS Si K1 = K2: C = K1 (D K1 ( K1 (M))) = K1 (M) Tamaño real de la clave = bits = 112 bits Se puede hacer un ataque Meet in the middle? Sí, X = K1 (M) = D K1 ( K2 (C)) 2 56 y
22 Cómo de seguro es Triple DS? Un ataque de fuerza bruta implica una busqueda de: keys l mejor ataque a DS: 245 B keys/second 6.7 * años (comparado con 22 horas de DS) años = el tiempo de vida del Universo (teoría del Universo cerrado :D) l mejor de los ataques lo reduce a log 2 n n = número de parejas P C conocidas Realista? n = 2 64, el esfuerzo es de
23 3DS(D) con CBC por fuera M1 M2 M3 M4 IV D D D D C1 C2 C3 C4 23
24 3DS(D) con CBC por dentro M1 M2 M3 M4 IV D D D D C1 C2 C3 C4 24
25 Fuera vs Dentro Fuera Se puede modificar el texto cifrado Qué ocurre si modificamos un solo bit? Dentro Mejores prestaciones (paralelización pipelining) ntonces por qué se usa por fuera en la Industria? Se puede usar como un nuevo tipo de algoritmo de encriptación (block encryption) con OFB, CB, CFB, CTB 25
26 Ataques a DS y 3DS Ataques de fuerza bruta Mejor resultado para DS: 22 horas No se ha conseguido para 3DS Otros ataques: Differential Cryptanalysis Power Cryptanalysis 26
Semana 13: Encriptación. Cifrado simétrico
Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación
Más detallesLección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática
Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesDescripción del algoritmo DES (Data Encryption Standard)
Descripción del algoritmo DES (Data Encryption Standard) Jorge Sánchez Arriazu diciembre de 1999 DES Introducción DES (Data Encryption Standard, estándar de cifrado de datos) es un algoritmo desarrollado
Más detallesD.E.S. (Data Encryption Standard) Cifrado Convencional
D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES Horst Feistel (IBM) Cómo usar sustitución monoalfabética y obtener un criptosistema aceptable? Incorporación de transposición Cambio
Más detallesPráctica 5. Curso 2014-2015
Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas
Más detallesDra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur
Controles de Entorno Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 Contenido Controles Criptográficos Definiciones Técnicas
Más detallesIntegrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González
Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,
Más detallesIntroducción. Algoritmos
Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia
Más detallesAlgoritmos de cifrado Definir el problema con este tipo de cifrado
Criptografía Temario Criptografía de llave secreta (simétrica) Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía de llave pública (asimétrica) Algoritmos de cifrado Definir
Más detalles1 1 0 1 x 1 0 1 1 1 1 0 1 + 1 1 0 1 0 0 0 0 1 1 0 1 1 0 0 0 1 1 1 1
5.1.3 Multiplicación de números enteros. El algoritmo de la multiplicación tal y como se realizaría manualmente con operandos positivos de cuatro bits es el siguiente: 1 1 0 1 x 1 0 1 1 1 1 0 1 + 1 1 0
Más detallesIndex. 1. Presentació 2. Els Nostres Valors 3. Estràtegia Comercial 4. Serveis 5. Partners & Resellers. 6. Referencies Clients
Index 1. Presentació 2. Els Nostres Valors 3. Estràtegia Comercial 4. Serveis 5. Partners & Resellers Presentación del Servicio de Seguridad BackUp Remoto 6. Referencies Clients ENERO - 2008 Introducción
Más detallesEncriptación en Redes
Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,
Más detallesSemana 14: Encriptación. Cifrado asimétrico
Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica
Más detallesCriptografía. Por. Daniel Vazart P.
Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo
Más detallesCryptography of SSLv3.0
Cryptography of SSLv3.0 RSA, DH, Block & Stream Cipher Warren Eaton Universidad Técnica Federíco Santa María Septiembre 2014 OVERVIEW Key Exchange Algorithms Ciphers Hash functions KEY EXCHANGE Algoritmos
Más detallesSISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN
INTRODUCCIÓN Criptografía proviene del griego y significa Escritura secreta. Se debe hacer una distinción entre cifrados y códigos: Un cifrado es una transformación carácter a carácter o bit a bit, sin
Más detallesD.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES
D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES Horst Feistel (IBM) Cómo usar sustitución monoalfabética y obtener un criptosistema aceptable? Incorporación de transposición Cambio
Más detallesQUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES?
QUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES? AUTORÍA MARÍA CATALÁ CARBONERO TEMÁTICA DETECCIÓN Y CORRECCIÓN DE ERRORES ETAPA CICLO MEDIO Y SUPERIOR DE INFORMÁTICA Resumen Hoy en día las
Más detallesAPLICACIONES DE LAS MATRICES Y LOS SISTEMAS LINEALES
APLICACIONES DE LAS MATRICES Y LOS SISTEMAS LINEALES Alumno: Grupo: Sobre cambios de moneda extranjera Problema nº 1.- Un empresario estadounidense necesita cantidades fijas de yenes japoneses, libras
Más detallesMétodo simétrico con cifrado por bloques desarrollado por Counterpane Labs y presentado al concurso del NIST que buscaba un sustituto para DES (el
Método simétrico con cifrado por bloques desarrollado por Counterpane Labs y presentado al concurso del NIST que buscaba un sustituto para DES (el concurso AES). Twofish llegó a la ronda final del concurso
Más detallesCapítulo 12 Cifrado Simétrico en Bloque
Capítulo 12 Cifrado Simétrico en Bloque Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 119 diapositivas v 4.1 Material Docente de Libre Distribución
Más detallesPuedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?
Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde
Más detallesIN4703 Gestión de Operaciones I Auxiliar 6: Inventarios
Profesores: Andrés Weintraub, Fabián Medel, Rodrigo Wolf Auxiliares: Juan Neme, Matías Siebert, Paulina Briceño, Rodrigo Arriagada IN4703 Gestión de Operaciones I Auxiliar 6: Inventarios Modelos: 1.- Demanda
Más detallesCriptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes
Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson
Más detallesCriptografía y Seguridad Computacional 2016-01. Clase 5: 30/03/2016. Tenemos el siguiente esquema donde se manda un mensaje con tag t de verificación:
Criptografía y Seguridad Computacional 2016-01 Clase 5: 30/03/2016 Profesor: Fernando Krell Notas: Diego Peña 1. Seguridad en Verificación Tenemos el siguiente esquema donde se manda un mensaje con tag
Más detallesCriptografía binaria block ciphers y funciones de hash
Criptografía binaria block ciphers y funciones de hash Carlos Sarraute Core Security Technologies Jornadas de Criptografía y Códigos Autocorrectores 20 al 24 de noviembre 2006 Mar del Plata Agenda Introducción
Más detallesTema 2 : Códigos Binarios
Tema 2 : Códigos Binarios Objetivo: Conocer diferentes códigos binarios Conocer algunos códigos de detección y corrección de errores. Códigos alfanuméricos 1 Códigos Binarios A la representación de cifras,
Más detallesPREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?
PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o
Más detalles3. Algoritmo DES (Data Encription Standard)
3. Algoritmo DES (Data Encription Standard) 3.1. Fundamentos Cifrado por bloques (block cipher) Opera sobre un bloque de texto plano de n bits para producir un texto cifrado de n bits. Tipicamente, la
Más detallesGemelo Backup Online P E R S O N A L I N D I C E. Qué es Gemelo Backup Online Personal. Gemelo Backup Online WEB
Gemelo Backup Online P E R S O N A L Qué es Gemelo Backup Online Personal Gemelo Backup Online WEB Gemelo Backup Online DESKTOP > Agenda de Respaldo > Disco Virtual Confidencialidad y Seguridad > Qué es
Más detallesCapítulo 2: El protocolo WEP. Capítulo 2. El protocolo WEP
Capítulo 2 El protocolo WEP 23 Capítulo 2: El protocolo WEP 2.0 Introducción La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a una red
Más detallesSeminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA
Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Santa Cruz de la Sierra, Bolivia Realizado por: Ing. Juan Carlos Castro Chávez 1 Indice Navegacion segura Criptografía
Más detallesAplicación de tecnologías Wireless para operativas en situaciones de emergencia
Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías
Más detallesPara detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Más detallesUnidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)
Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.
Más detallesQUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?
QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesPlan de ahorro en costes mediante telefonía IP
Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento
Más detallesComparativo entre Firma Electrónica México y España. 6.1 Firma Electrónica
Comparativo entre Firma Electrónica México y España 6.1 Firma Electrónica 6.1.1 De México En México contamos con un sistema de criptografía Asimétrica que asigna dos claves a un mismo usuario una clave
Más detallesH E R R A M I E N T A S D E A N Á L I S I S D E D A T O S HERRAMIENTAS DE ANÁLISIS DE DATOS
H E R R A M I E N T A S D E A N Á L I S I S D E D A T O S HERRAMIENTAS DE ANÁLISIS DE DATOS Una situación que se nos plantea algunas veces es la de resolver un problema hacia atrás, esto es, encontrar
Más detallesAnálisis de Redes Complejas: Un paseo
Análisis de Redes Complejas: Un paseo matemático entre Google y las redes sociales miguel.romance@urjc.es Dpto. de Matemática Aplicada ESCET Universidad Rey Juan Carlos Madrid Murcia, 25 de noviembre de
Más detallesGUÍA DE APOYO: UTILIZACIÓN DE LA PLATAFORMA WEB
: UTILIZACIÓN DE LA PLATAFORMA WEB Oficina de Prácticas en Empresa ESCUELA UNIVERSITARIA DE ARQUITECTURA TÉCNICA DE MADRID UNIVERSIDAD POLITÉCNICA DE MADRID ÍNDICE GUÍA PARA EL USUARIO EMPRESA pág. 3 1.
Más detallesElectrónica Básica. Aritmética Binaria. Electrónica Digital. José Ramón Sendra Sendra Dpto. de Ingeniería Electrónica y Automática ULPGC
Electrónica Básica Aritmética Binaria Electrónica Digital José Ramón Sendra Sendra Dpto. de Ingeniería Electrónica y Automática ULPGC ARITMÉTICA BINARIA Operaciones en el sistema Binario Natural Suma Binaria
Más detallesGUÍA REDES SOCIALES E INTERNET
GUÍA REDES SOCIALES E INTERNET A partir de los 14 años el uso de redes sociales supera el 80% usuarios hasta alcanzar un máximo uso de las redes sociales con el 85% usuarios a los 17 años Informe realizado
Más detallesFigura 1. Símbolo que representa una ALU. El sentido y la funcionalidad de las señales de la ALU de la Figura 1 es el siguiente:
Departamento de Ingeniería de Sistemas Facultad de Ingeniería Universidad de Antioquia Arquitectura de Computadores y Laboratorio ISI355 (2011 2) Práctica No. 1 Diseño e implementación de una unidad aritmético
Más detallesAtaque a servidores DNS
Ataque a servidores DNS A continuación se procede a exponer los principales ataques a servidores DNS con algún que otro caso práctico. Para realizar las pruebas se ha utilizado la suite de herramientas
Más detallesCapítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.
Capítulo 8 Seguridad en Redes WEP, FW, IDS Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía
Más detallesTérminos y condiciones de Europeanwebhost S.L ver: 1.0
Términos y condiciones de Europeanwebhost S.L ver: 1.0 Los siguientes términos y condiciones se aplican a Europeanwebhost S.L a partir del 30 de noviembre de 2014. 1. Suscripción: Las suscripciones de
Más detallesCursada Primer Semestre 2015 Guía de Trabajos Prácticos Nro. 2
Temas: Programación en MATLAB: Sentencias, expresiones y variables. Estructuras de control. Operadores relacionales y lógicos. Programación de funciones. Aritmética finita: Representación de números en
Más detallespromedio = nint((notas(1) + notas(2) + notas(3) + & notas(4) + notas(5) + notas(6)) / 6.0) print *, 'Su promedio es', promedio
Arreglos Un arreglo es un tipo de datos que contiene varios elementos de un mismo tipo. Cada elemento tiene asociado un índice, y puede ser tratado como si fuera una variable. La cantidad de elementos
Más detallesAlgoritmo DES Y Criptoanálisis Diferencial
Teoría de la Información y Teoría de Códigos Algoritmo DES Y Criptoanálisis Diferencial Carlos Sánchez Sánchez 3º de Grado en Ingeniería Informática Índice 1. Introducción 5 2. Cifrado por Bloques 6 3.
Más detallesSEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica
SEGURIDAD EN SISTEMAS DE INFORMACION TEMA 2 - parte 2. Criptografia asimétrica FJRP, FMBR. SSI, 2010 15 de marzo de 2010 1. Conceptos básicos Propuesta por Diffie y Hellman en 1976. Aproximación completamente
Más detallesAVISO DE PRIVACIDAD. Datos personales.- Cualquier información concerniente a una persona física identificada o identificable.
AVISO DE PRIVACIDAD De acuerdo a lo previsto en la "LEY FEDERAL de Protección de Datos Personales" Castagna Fútbol 7 S.A. de C.V. declara ser una empresa legalmente constituida de conformidad con las leyes
Más detallesLas tarjetas prepagadas: Qué son y para qué se usan
brochure.p65 12 Si eres una de tantas personas que no tienen una cuenta de banco qué haces si en tu trabajo te pagan con un cheque, o si tus beneficios del gobierno también te llegan en un cheque? Los
Más detallesCRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue
CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información
Más detallesCryptoByn: Un sistema de Encriptación basado en la aleatoriedad
CryptoByn: Un sistema de Encriptación basado en la aleatoriedad Autor: Diego Sarmentero Abstract La criptología consiste en el estudio de los sistemas de cifrado, teniendo como objectivo ocultar el contenido
Más detallesVULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado
VULNERABILIDADES CRIPTOGRÁFICAS Por Alexandre Ramilo Conde y Pablo Prol Sobrado 1. Cifrado Simétrico a. DES b. AES Índice 2. Cifrado Asimétrico a. RSA b. DSA 3. Funciones Hash a. MD5 b. SHA-0 y SHA-1 c.
Más detallesKerberos. Fernando Martínez. 11 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya
Kerberos Fernando Martínez Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya 11 de diciembre de 2006 ( MA2 UPC) Kerberos 11 de diciembre de 2006 1 / 13 Introducción Perro mitológico
Más detallesRedes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos
Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.
Más detallesRoberto Quejido Cañamero
Crear un documento de texto con todas las preguntas y respuestas del tema. Tiene que aparecer en él todos los contenidos del tema. 1. Explica qué son los modos de presentación en Writer, cuáles hay y cómo
Más detallescpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales...
Características generales Más que un backup cpbackup ofrece un servicio de copias de seguridad basado en un software programable y de fácil uso que, a través de sus líneas de comunicaciones, almacena toda
Más detallesFUNDACION NIC-NIIF www.nicniif.org
NORMAS INTERNACIONALES DE INFORMACION FINANCIERA NIC-NIIF Identificación de un contrato de seguro, para que sea de aplicación la NIFF 4 o bien en su defecto otra norma con la NIC 39 si por ejemplo se trata
Más detallesQUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)
APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha
Más detallesPROBABILIDADES Y ESTADÍSTICA (C) Práctica 2
7 PROBABILIDADES Y ESTADÍSTICA (C) Práctica 2 1. Se eligen tres autos al azar y cada uno es clasificado N si tiene motor naftero o D si tiene motor diesel (por ejemplo, un resultado posible sería N N D).
Más detallesComputación I Representación Interna Curso 2011
Computación I Representación Interna Curso 2011 Facultad de Ingeniería Universidad de la República Temario Representación de Números Enteros Representación de Punto Fijo Enteros sin signo Binarios puros
Más detallesManual para la utilización de PrestaShop
Manual para la utilización de PrestaShop En este manual mostraremos de forma sencilla y práctica la utilización del Gestor de su Tienda Online mediante Prestashop 1.6, explicaremos todo lo necesario para
Más detallesCapítulo 1: Sistemas de representación numérica Introducción. Dpto. de ATC, Universidad de Sevilla - Página 1 de 8
Dpto. de ATC, Universidad de Sevilla - Página de Capítulo : INTRODUCCIÓN SISTEMAS DE REPRESENTACIÓN NUMÉRICA Introducción Bases de numeración Sistema decimal Sistema binario Sistema hexadecimal REPRESENTACIÓN
Más detallesCRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.
CRIPTOSISTEMA RSA CRIPTOGRAFIA DE CLAVE SECRETA El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. Problemas de este método El emisor y el receptor deben ponerse
Más detallesMemorias USB. personalizadas FABRICADAS EN 5 DÍAS LABORABLES CANTIDAD MÍNIMA: 5 UNIDADES GARANTÍA DE POR VIDA. Español
Memorias USB personalizadas FABRICADAS EN 5 DÍAS LABORABLES CANTIDAD MÍNIMA: 5 UNIDADES GARANTÍA DE POR VIDA Español Por qué memorias USB? Las memorias USB son el regalo promocional perfecto. Se agradecen
Más detallesSENTINEL REMOTE CONTROL (S.R.C)
SENTINEL REMOTE CONTROL (S.R.C) Versión G-0.5 Índice de contenidos 0.Consideraciones acerca de este producto...3 1.Objetivo del SRC...3 2.0 Instalación...3 2.1.Parte cliente (gclient)...4 2.1.Parte servidora
Más detallesPRUEBAS DE ACCESO A LA UNIVERSIDAD PARA ALUMNOS DE BACHILLERATO LOGSE Septiembre 2008
UNIVERSIDAD DE MURCIA REGIÓN DE MURCIA CONSEJERÍA DE EDUCACIÓN, CIENCIA E INVESTIGACIÓN UNIVERSIDAD POLITÉCNICA DE CARTAGENA PRUEBAS DE ACCESO A LA UNIVERSIDAD PARA ALUMNOS DE BACHILLERATO LOGSE Septiembre
Más detallesSOLUCIONES AL BOLETÍN DE EJERCICIOS Nº 3
Sloan School of Management 15.010/15.011 Massachusetts Institute of Technology SOLUCIONES AL BOLETÍN DE EJERCICIOS Nº 3 1. a. FALSO Los bienes duraderos son más elásticos a corto plazo que a largo (esto
Más detallesTecnologías en la Educación Matemática. Expresiones. Datos. Expresiones Aritméticas. Expresiones Aritméticas 19/08/2014
Tecnologías en la Educación Matemática jac@cs.uns.edu.ar Dpto. de Ciencias e Ingeniería de la Computación UNIVERSIDAD NACIONAL DEL SUR 1 Datos Los algoritmos combinan datos con acciones. Los datos de entrada
Más detallesSeguridad en UDCWIFI
Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,
Más detallesIPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad
IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de
Más detallesPROBABILIDADES Y ESTADÍSTICA (C) Práctica 2
PROBABILIDADES Y ESTADÍSTICA (C) Práctica 2 1. Se eligen tres autos al azar y cada uno es clasificado N si tiene motor naftero o D si tiene motor diesel (por ejemplo, un resultado posible sería NND). a)
Más detallesSeguridad de la información: ARP Spoofing
ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el
Más detallesANEXO 2: REPRESENTACION DE LA INFORMACION EN LOS COMPUTADORES
ANEXO 2: REPRESENTACION DE LA INFORMACION EN LOS COMPUTADORES SISTEMA DE NUMERACIÓN BASE 2 El sistema de numeración binario es el conjunto de elementos {0, 1} con las operaciones aritméticas (suma, resta,
Más detallesDISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.
DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar
Más detallesMemoria proyecto 2: Aplicación Android
2015/12/03 06:12 1/7 Memoria proyecto 2: Aplicación Android Memoria proyecto 2: Aplicación Android Componentes Grupo 08: Jorge Hernández Párraga Pablo Marzal Garrigós Jorge Garrigós Esteve Motivación del
Más detallesTema IV. Unidad aritmético lógica
Tema IV Unidad aritmético lógica 4.1 Sumadores binarios 4.1.1 Semisumador binario (SSB) 4.1.2 Sumador binario completo (SBC) 4.1.3 Sumador binario serie 4.1.4 Sumador binario paralelo con propagación del
Más detallesUNIDAD 6. POLINOMIOS CON COEFICIENTES ENTEROS
UNIDAD 6. POLINOMIOS CON COEFICIENTES ENTEROS Unidad 6: Polinomios con coeficientes enteros. Al final deberás haber aprendido... Expresar algebraicamente enunciados sencillos. Extraer enunciados razonables
Más detallesTema 4: Problemas aritméticos.
Tema 4: Problemas aritméticos. Ejercicio 1. Cómo se pueden repartir 2.310 entre tres hermanos de forma que al mayor le corresponda la mitad que al menor y a este el triple que al mediano? El reparto ha
Más detallesPuede dar pérdida un Casino?
Puede dar pérdida un Casino? por Ernesto Mordecki En esta nota calculamos la probabilidad de que pierda la banca en la ruleta, en un período dado de tiempo. uestro enfoque consiste en determinar cuantas
Más detallesun programa concurrente
Introducción un programa concurrente asumimos que tengamos un programa concurrente que quiere realizar acciones con recursos: si los recursos de los diferentes procesos son diferentes no hay problema,
Más detallesINTERPOLACIÓN POLINÓMICA Y LA DIVISIÓN DE SECRETOS
INTERPOLACIÓN POLINÓMICA Y LA DIVISIÓN DE SECRETOS Ángela Rojas Matas, Universidad de Córdoba Alberto Cano Rojas, Universidad de Córdoba RESUMEN. La división o reparto de secretos es un tema de completa
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesProbabilidad y Simulación
Probabilidad y Simulación Estímulo del Talento Matemático Real Academia de Ciencias 4 de febrero de 2006 Entendiendo el azar Queremos entender un fenómeno aleatorio (azar, incertidumbre). Entenderlo lo
Más detallesIntroducción a la Criptografía. Reinaldo Mayol Arnao 1
Introducción a la Criptografía Reinaldo N. Mayol Arnao 15/10/2012 Reinaldo Mayol Arnao 1 Qué es la criptografía? Arte de escribir con clave secreta o de un modo enigmático 1. Una definición mas exacta
Más detalles5. PRESUPUESTO (GASTOS)
INSTRUCCIONES: LEER ESTO ANTES DE LLENAR EL PRESUPUESTO Antes de llenar la forma, necesitas hacer una investigación de tus gastos, estos son los datos más importantes de la solicitud, revisa la información
Más detallesERRORES CONCEPTUALES DE ESTADÍSTICA EN ESTUDIANTES
ERRORES CONCEPTUALES DE ESTADÍSTICA EN ESTUDIANTES DE BÁSICA PRIMARIA EN LA CIUDAD DE PEREIRA José R. Bedoya Universidad Tecnológica de Pereira Pereira, Colombia La formación estadística en la ciudadanía,
Más detallesCapítulo 7. Beneficios por Incapacidad Permanente
Qué son los beneficios por incapacidad permanente o PD (permanent disability)? La mayoría de los trabajadores se recuperan de sus lesiones laborales, pero algunos continúan con problemas. Si el médico
Más detallesSeguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesTEMA 5. INTRODUCCIÓN AL MANEJO DE ORIGIN 6.1
TEMA 5. INTRODUCCIÓN AL MANEJO DE ORIGIN 6.1!"# 1. Introducción En muchos aspectos, el Origin es muy similar a Excel. Y lo es, más que en su apariencia, en la versatilidad y en las funciones que permite
Más detallesIntroducción a la Programación 11 O. Humberto Cervantes Maceda
Introducción a la Programación 11 O Humberto Cervantes Maceda Recordando En la sesión anterior vimos que la información almacenada en la memoria, y por lo tanto aquella que procesa la unidad central de
Más detallesCómo utiliza Michelin las cookies
Cómo utiliza Michelin las cookies 1. Qué es una cookie? Una cookie es un archivo de texto, un código o un elemento de software que guarda la información sobre su historial de búsquedas y el modelo de su
Más detallesTema I. Sistemas Numéricos y Códigos Binarios
Tema I. Sistemas Numéricos y Códigos Binarios Números binarios. Aritmética binaria. Números en complemento-2. Códigos binarios (BCD, alfanuméricos, etc) Números binarios El bit. Representación de datos
Más detallesQué es la Solución de copias de seguridad SONICWALL de AWISOFT?
Qué es la Solución de copias de seguridad SONICWALL de AWISOFT? La solución consiste en un sistema global de copias de seguridad y RESTAURACIÓN de datos en tiempo real, que permite al usuario, disponer
Más detalles