Criptoanálisis de Cifrado en Flujo
|
|
- Ana Belén Mora Poblete
- hace 8 años
- Vistas:
Transcripción
1 Criptoanálisis de Cifrado en Flujo Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C.
2 realmente dudo que la inteligencia humana pueda concebir un enigma que la inteligencia de otro humano no sea capaz de resolver El escarabajo de oro Edgar Allan Poe
3 Ejemplos prácticos de Criptoanálisis (Criptosistemas de cifrado en flujo) Telefonía móvil GSM Algoritmo de cifrado A5/ (2000) Algoritmo de cifrado A5/2 (200) TOYOCRYPT-HS stream cipher (2002) Ataques por correlación
4 Seguridad de los criptosistema actuales Cuándo un criptosistema es seguro? En sentido estricto: NUNCA!!!!! No hay un criterio general que determine la seguridad/no seguridad de un criptosistema Se les asigna una seguridad probable Un criptosistema se considera roto cuando el usuario deja de utilizarlo
5 Procedimiento de Cifrado en Flujo Clave Clave Algoritmo determinístico z i z i Algoritmo determinístico y i EMISOR RECEPTOR x i x i z i = y i y i z i = x i x i
6 Criptosistemas de cifrado en flujo Generadores de secuencia binaria Basados en Registros (LFSR) Clave: contenido inicial de estos registros Long. Clave = No. etapas en los LFSRs Hipótesis de partida: Conocimiento del esquema de generación Conocimiento de una cantidad de la secuencia de salida
7 Búsqueda exhaustiva Probar una a una todas las posibles claves Algunos números: 2 30 operaciones con un PC en unos minutos 2 55 pruebas de clave con el DES en una red de cientos de PCs tarda 0 días 2 70 operaciones por día con toda la potencia computacional de Internet Claves de 28 bits 2 28 posibles claves
8 Algoritmos de cifrado A5 A B Algoritmo A5: generador de secuencia pseudoaleatoria Uso: cifrado del enlace entre el teléfono móvil y la estación base (Telefonía G.S.M.) Doble versión: A5/ (países europeos) A5/2 (fuera de Europa)
9 Telefonía G.S.M. (Global System for Mobile Communications) Conversación G.S.M. = secuencia de tramas Trama = 228 bits enviada cada 4,6 milisegundos Cifrado de la conversación: texto claro (conversación digitalizada) sec. cifrante (producida por algoritmo A5) sec. cifrada (conversación cifrada) Algoritmos criptográficos G.S.M. : A5/, A5/2 (cifrado) Estos algoritmos nunca fueron publicados oficialmente M. Briceno esquemas funcionales del A5/ y A5/2 (ingeniería inversa) (
10 emisor (texto claro) (sec. cifrante) (texto cifrado) receptor Cifrado/Descifrado en A5/ (texto cifrado) (sec. cifrante) (texto claro) A5/ es un generador de secuencia cifrante controlado por 64 bits de clave
11 Algoritmo A5/ 9 4 c 0 R 22 0 c2 R2 23 c R3 Estado interno: = 64 bits Función mayoría (c,c2,c3) = (0,,0), R y R3 desplazan
12 9 Algoritmo A5/ (Inicialización) 4 c 0 K F n 22 c2 0 0 K F n 23 c3 0 8 K F n K clave de 64 bits F n no. trama de 22 bits 00 ciclos con reloj activado 228 ciclos para sec. cifrante
13 Criptoanálisis A5/ Requerimientos: 2 minutos de sec. de salida del generador (2 5 tramas 7,47 x 0 6 bits) una tabla pre-computada un PC Criptoanalistas: A. Biryukov & A. Shamir, Weizmann Institute, Rehovot, Israel. Objetivo: Determinar la clave K (64 bits).
14 Criptoanálisis A5/ Idea general: Identificar un estado intermedio de alguna trama para llegar al estado inicial de dicha trama. A partir del estado inicial determinar los bits de la clave.
15 Características A5/ Identificación de estado con prefijo Sucesión de estados A i Estado interno A5/ (configuración 64 bits) A i-3 A * i-3 A i-2 A * i-2 A i+ A i- A i- * A i+2 A i
16 Criptoanálisis del A5/ N = {2 64 estados del A5/} A, B subconjuntos de N Card(A) capacidad discos duros comerciales A N B Card(B) salida conocida longitud de la sec. de Paradoja del cumpleaños: Card ( A)* Card ( B) Card ( N)
17 Criptoanálisis A5/ Estado bits de la sec. salida La sec. de salida se divide en prefijos superpuestos Prefijos Estados Estados Prefijos 000 A B A 2 B A i- B j Trama de 228 bits 000 A i A i estados conocidos Bj estados desconocidos
18 Criptoanálisis previo J. Golic, Cryptanalysis of Alleged A5 Stream Cipher, LNCS 233, pp , 997. Card(A) 64 terabytes de disco duro Card(B) 3 horas de conversación A N B Card ( A)* Card ( B) Card ( N) Pero si N N Card( A')* Card( B') Card( N ') A N B
19 Criptoanálisis A5/ (Biryukov-Shamir) Estados especiales prefijo de 5 bits (con 6 bits fijos) Buscar en cada trama la configuración de 6 bits fijos Prefijos Estados A A A i A i A i Trama de 228 bits
20 Criptoanálisis A5/ Paso : Tabla precomputada de pares (Prefijos, estados) Estados especiales Cada prefijo empieza con una muestra fija Alfa = 6 bits fijos Prefijo = bits
21 Criptoanálisis A5/ Paso 2: Buscar prefijo con alfa en sec. de salida para la identificación de un estado intermedio. 00 ciclos B 0 77
22 Criptoanálisis A5/ Paso 3: Para cada uno de los posibles estados candidatos Proceder en sentido contrario al proceso de inicialización. Calcular los 64 bits de clave (K i, i=,..,64). Comprobar la clave con cualquier trama de secuencia conocida.
23 Determinación de estados especiales: Alfa = x x2 x3 x4 y y2 y3 y4 x y x + y = 0, x + y = c(, 0, ) R, R R R2 R x x2 x3 x4 y2 y3 y4 y5. x y x + y2 =, x + y2 = c(, 0, ) R, R R R2 R3 R: 0 0 R: 0 0 R2: R2: 0 R3: 0 0 R3: Probar: = 2 4 estados parciales
24 Criptoanálisis A5/ Referencia: A. Biryukov & A. Shamir, Real-Time Cryptanalysis of A5/ on a PC, LNCS No. 978, Tiempo procesado: seg. (previo procesado de la tabla) Características: Comparación entre prefijos almacenados e interceptados Posibilidad de calcular los estados especiales Frecuentes resincronizaciones (distancia corta entre estados)
25 Criptoanálisis A5/2 Algoritmo A5/2: generador de secuencia pseudoaleatoria Uso: cifrado del enlace entre el teléfono móvil y la estación base (Telefonía G.S.M.) Criptoanálisis: S. Petrovic, A. Fúster. Cryptanalysis of the A5/2 Algorithm. Cryptology eprint Archive, Report 2000/052,
26 Esquema general A5/2 (componentes) 9 R 22 R2 23 R3 7 R4 Función mayoría F(x,x 2,x 3 ) = x x 2 + x x 3 + x 2 x F 0
27 Algoritmo A5/2: Esquema General F R C F R C2 F F R3 C3 8 4 R4
28 Algoritmo A5/2 (Inicialización) R 9 K F n R2 22 K F n R3 23 K R4 7 K K clave de 64 bits F n no. trama de 22 bits F n F n 00 ciclos con desplaza. activados 228 ciclos para sec. cifrante
29 Criptoanálisis del algoritmo A5/2 Requerimientos: conocimiento de 4 tramas de secuencia cifrante (92 bits) ( z, i,,92) Tras la introducción de los bits de clave x x x ,,, x x x 8, 40, Planteamiento inicial del ataque: 63, x x x 64 incógnitas Determinar las 64 incógnitas A partir de las x i calcular los 64 bits de clave Generar la secuencia cifrante x i i (, i,,64) k i k i
30 Criptoanálisis del algoritmo A5/2 R 4 controla el desplazamiento de R i (i =, 2, 3), con 7 etapas da lugar a: Para cada estado: = 307 posibles estados Generar las secuencias de desplazamiento de R i (i =, 2, 3) C i ci,, ci,2, ci,3, ci, n ( i, 2, 3) Plantear un sistema no lineal de 2º orden (términos x i x j ) con 64 ecuaciones booleanas y 64 incógnitas Resolver el sistema en las x i
31 Para un estado inicial de R 4 : x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x3x4 x3x7 x4x5 x4x6 x5x7 x6x7 x3 2 x 36 x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x z
32 Resolución del sistema Linealizar el sistema: n variables lineales ( yk ) A cada golpe de reloj se plantea una nueva ecuación A partir de m 620 las ecuaciones son linealmente dependientes
33 Dependencia lineal a y a y a y a y a y z 2 2 m m m m n 79 a y a y a y a y a y z m m 2m m 2n 79 2 a y a y a y a y a y z m m 3m m 3n 79 3 a y a y a y a y a y z m m2 2 mm m mm m mn 79 m am,y am,2 y2 am, mym am, ny79 zm Dependencia lineal: Expresar la nueva ecuación como c. l. de las otras Expresar el bit de salida como c. l. de los otros bits z m p z m i i i
34 Reconstrucción de la secuencia cifrante (+2) a y a y a y 2 2 n 79 a y a y a y n 79 a y a y a y n 79 a y a y a y m m2 2 mn 79 am,y am, n y : 0 92 bits de salida conocidos (+2+3) am 2,y am 2, n y79 0 Si no hay discrepancias nueva ecuación Si hay discrepancia nuevo estado de R 4
35 Algoritmo de Criptoanálisis Input: 4 tramas de secuencia del generador A5/2 Output: la mayoría de los bits de la secuencia cifrante salvo bits Casos degenerados Ecuaciones linealmente independientes
36 No. rachas Bits de salida no reconstruídos Los bits degenerados son raros I600 I tramas I >30 Long. racha No afectan a la inteligibilidad de la conversación
37 Implementación práctica Implementación con PC (800 MHz, 256 Mb RAM) Puede evitarse el cálculo del rango del sistema para las primeras L ecuaciones L=620, el programa tarda 0,6 seg. en evaluar cada estado ( 0 horas en total) Precomputación: Para cada estado de R 4 almacenar el sistema de ecuaciones antes de la aparición de la primera dependencia lineal ( 20 Gbytes) Dividir el espacio de soluciones y asociarlo a ordenadores independientes dentro de una red La solución en tiempo real!!!
38 Conclusiones Es posible criptoanalizar el algoritmo A5/2 con recursos computacionales limitados El procedimiento descubre las relaciones lineales entre los bits de salida del generador El ataque se fundamenta en: Elección del registro corto para controlar los desplazamientos Probabilidad alta de dependencia lineal entre ecuaciones
39 Para saber más Se cambia el sistema GSM completo Algoritmo KASUMI (A5/3) (cifrado en bloque)
40 Toyocrypt-HR Generador de secuencia cifrante presentado a CRYPTREC Project (Japan) Filtro no lineal con 28 bits de clave Criptoanalizado por: M. Mihaljevic and H. Imai, Cryptanalysis of TOYOCRYPT- HS Stream Cipher, IEICE Trans. on Fundamentals, Vol. E85-A, No., pp , 2002.
41 LFSR (S i ) Toyocrypt-HR z ( S, S,, S ) i i ( i 0,...,3) MLFSR F es un función lineal i Conociendo 32 bits de salida la longitud de la clave se reduce de 28 a 96 bits espacio de claves Aplican un criptoanálisis basado en la paradoja del cumpleaños z i
42 Ataques por correlación (Generador de Geffe 973) LFSR x 0 LFSR 2 x 2 F z i Leakage!!!! LFSR 3 x 3 z F( x, x, x ) x x x x x i SELECTOR
43 Ataques por correlación R R 2 R 3 x x 2 x 3 0 Estrategia: Divide and conquer 2 L L L z i Tabla de verdad 2, 2, 2 L 2 3 e. i. L L 2 por separado , 2, 2 T. Siegenthaler, Correlation-Immunity of Nonlinear Combining Functions, IEEE Trans. on IT., 30 (984), X X 2 X 3 Z i
44 Ataques por correlación (Geffe) Objetivo: Determinar el estado inicial de R, R2 y R3 Requerimientos: Conocimiento de una cierta cantidad de sec. cifrante Idea general: Identificar un subconjunto de posibles estados iniciales de R y R2. Comparar cada par con todos los posibles estados iniciales de R3. z i
45 Para un registro (no selector), p.e. R e. i. Sec. gener. Indice coinc % 2 L ei % % Medida: Distancia de Hamming (secuencias de igual longitud) Comparar: Sec. generada vs Sec.interceptada z i Obtener un subconjunto de posibles e. i. para R Actuar en paralelo para R2
46 Ataques por correlación Algunos e.i. de R Algunos e.i. de R2 Todos los e.i. de R3 Comprobar cada (,, todos los ) con la sec. interceptada hasta descubrir el estado inicial del generador
47 Método XL (extended Linearization) Breaking a cipher requires as much work as solving a system of equations in a large number of unknowns of a complex type (Shannon, 949) Se trata de resolver sistemas de ecuaciones no lineales multivariables con: m = no. ecuaciones n = no. incógnitas m n
48 Método XL (extended Linearization) N. Courtois et al., Efficient Algorithms for Solving Overdefined Systems of Multivariate Polynomial Equations, Eurocrypt 2000, 807 (2000), Aplicación: Esquemas criptográficos simétricos Cifrado en flujo Cifrado en bloque Complejidad computacional: Tiempo polinomial!!! si m n 2
49 Otros tipos de Criptoanálisis Ataques por análisis temporal Aplicables a criptosistemas en los que la operación de cifrado no tiene una duración constante p.e. la exponenciación modular en RSA Se observa el tiempo requerido para sucesivas exponenciaciones ( millón) y se tabula Se recupera la clave observando el tiempo empleado en la exponenciación realizada en el cifrado concreto D. Boneh et al., On the importance of checking cryptographic protocols for faults, Eurocrypt 97, 997, pp.37-5
50 Otros tipos de Criptoanálisis Ataques por análisis de potencia Aplicable a tarjetas inteligentes Semejante al anterior pero estudiando el consumo de energía de una tarjeta. Criptoanálisis basado en fallos hardware Aplicable a criptosistemas con operaciones modulares (clave pública) Se somete el equipo de cifrado a una perturbación física (bombardeo con partículas, falta de tensión, ) Se comparan textos cifrados obtenidos antes y después de la perturbación (se estudian diferencias) P.Kocher, Timming Attacks on implementations of Diffie-Hellman, RSA, DSS,
Procedimientos de Cifrado en flujo. Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es
Procedimientos de Cifrado en flujo Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es Contenido Operaciones binarias Del cifrado Vernam al cifrado en flujo Secuencias cifrantes
Más detalles3. Algoritmo DES (Data Encription Standard)
3. Algoritmo DES (Data Encription Standard) 3.1. Fundamentos Cifrado por bloques (block cipher) Opera sobre un bloque de texto plano de n bits para producir un texto cifrado de n bits. Tipicamente, la
Más detallesSemana 13: Encriptación. Cifrado simétrico
Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación
Más detallesPráctica 5. Curso 2014-2015
Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas
Más detallesCriptografía. Por. Daniel Vazart P.
Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo
Más detallesSCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es
SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática
Más detallesRepresentación de la Información
Representar: Expresar una información como una combinación de símbolos de un determinado lenguaje. Trece -> símbolos 1 y 3 Interpretar: Obtener la información originalmente representada a partir de una
Más detallesIntroducción. Algoritmos
Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia
Más detallesMODELOS DE RECUPERACION
RECUPERACIÓN Y ORGANIZACIÓN DE LA INFORMACIÓN INGENIERÍA INFORMÁTICA RECUPERACIÓN Y ACCESO A LA INFORMACIÓN MODELOS DE RECUPERACION AUTOR: Rubén García Broncano NIA 100065530 grupo 81 1 INDICE 1- INTRODUCCIÓN
Más detallesCapítulo 8 Teoría de la Complejidad Algorítmica
Capítulo 8 Teoría de la Complejidad Algorítmica Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 31 diapositivas v 4.1 Material Docente de Libre Distribución
Más detallesTEMA 2: Representación de la Información en las computadoras
TEMA 2: Representación de la Información en las computadoras Introducción Una computadora es una máquina que procesa información y ejecuta programas. Para que la computadora ejecute un programa, es necesario
Más detallesCapítulo 12: Indexación y asociación
Capítulo 12: Indexación y asociación Conceptos básicos Índices ordenados Archivos de índice de árbol B+ Archivos de índice de árbol B Asociación estática Asociación dinámica Comparación entre indexación
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesTécnicas de prueba 1. FUNDAMENTOS DE LA PRUEBA DEL SOFTWARE
Técnicas de prueba El desarrollo de Sistemas de software implica la realización de una serie de actividades predispuestas a incorporar errores (en la etapa de definición de requerimientos, de diseño, de
Más detallesDESCRIPCION DEL SITEMA MASTER.
DESCRIPCION DEL SITEMA MASTER. ESTRUCTURA. El sistema MASTER (Sistema Modular para Control Adaptativo en Tiempo Real) se ha implementado en base a un computador compatible PC-AT, dotado de una tarjeta
Más detalles18. Camino de datos y unidad de control
Oliverio J. Santana Jaria Sistemas Digitales Ingeniería Técnica en Informática de Sistemas Curso 2006 2007 18. Camino de datos y unidad de control Un La versatilidad una característica deseable los Los
Más detallesProbabilidades y Estadística (Computación) Facultad de Ciencias Exactas y Naturales Universidad de Buenos Aires Ana M. Bianco y Elena J.
Generación de Números Aleatorios Números elegidos al azar son útiles en diversas aplicaciones, entre las cuáles podemos mencionar: Simulación o métodos de Monte Carlo: se simula un proceso natural en forma
Más detallesTarea 4.2 Memoria Virtual
1 Tarea 4.2 1. Cuál es la diferencia entre paginación simple y paginación en memoria virtual? En memoria virtual no es necesario que todas las páginas estén en marcos de la memoria principal. Las páginas
Más detallesTema2: La criptografía para la protección. de comunicaciones
Tema2: La criptografía para la protección de comunicaciones Preguntas Son las herramientas criptográficas sufientemente fiables para instrumentar la seguridad en las comunicaciones? Es la criptografía
Más detallesUNIDADES DE ALMACENAMIENTO DE DATOS
1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo
Más detallesLección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática
Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:
Más detallesCAPÍTULO 2 DEFINICIÓN DEL PROBLEMA
CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA En el capítulo anterior se describió la situación inicial en la que se encontraba la Coordinación de Cómputo Académico (CCA) del Departamento de Ingenierías (DI) de la
Más detallesBloque I Criptografía
Bloque I Criptografía Cifrado en flujo Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 3.1 Cifrado en Flujo 3.2 RC4 3.3 A5 Seguridad en Redes de Comunicaciones - Ing. Telecomunicación
Más detallesANEXOS. Algoritmo que genera un valor hash de algún dato, como una clave de. mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se
ANEXOS GLOSARIO A Algoritmo de hash Algoritmo que genera un valor hash de algún dato, como una clave de mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se produzcan en los datos de
Más detallesCapítulo 1 CAPÍTULO 1-INTRODUCCIÓN-
CAPÍTULO 1-INTRODUCCIÓN- 1 1.1 INTRODUCCIÓN El Procesamiento Digital de Señales es un área de la ingeniería que ha estado creciendo rápidamente a través de las últimas décadas. Su rápido desarrollo es
Más detallesArquitectura de seguridad OSI (ISO 7498-2)
Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA
Más detallesTema 11 Introducción a la Criptografía
Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas
Más detallesUnidad de trabajo 2: INFORMÁTICA BÁSICA (primera parte)
Unidad de trabajo 2: INFORMÁTICA BÁSICA (primera parte) Unidad de trabajo 2: INFORMÁTICA BÁSICA... 1 1. Representación interna de datos.... 1 1.2. Sistemas de numeración.... 2 1.3. Aritmética binaria...
Más detallesEl sistema decimal, es aquél en el que se combinan 10 cifras (o dígitos) del 0 al 9 para indicar una cantidad específica.
5.2 SISTEMAS DE NUMERACIÓN. DECIMAL El sistema decimal, es aquél en el que se combinan 10 cifras (o dígitos) del 0 al 9 para indicar una cantidad específica. La base de un sistema indica el número de caracteres
Más detallesServidor DNS sencillo en Linux con dnsmasq
Servidor DNS sencillo en Linux con dnsmasq Introducción El paquete dnsmasq permite poner en marcha un servidor DNS de una forma muy sencilla. Simplemente instalando y arrancando el servicio dnsmasq, sin
Más detallesSOLUCION DE MODELOS DE PROGRAMACION LINEAL EN UNA HOJA DE CALCULO. PROBLEMAS DE TRANSPORTE Y ASIGNACION.
UNIVERSIDAD NACIONAL DE LA PLATA FACULTAD DE INGENIERÍA DEPARTAMENTO DE INGENIERÍA DE LA PRODUCCIÓN INGENIERÍA INDUSTRIAL SOLUCION DE MODELOS DE PROGRAMACION LINEAL EN UNA HOJA DE CALCULO. PROBLEMAS DE
Más detallesAplicateca API Validador de Móviles Certificados SMS -
Aplicateca API Validador de Móviles Certificados SMS - Manual de integración Versión 1.3 DIDIMO Servicios Móviles Contenido 1. Servicios SMS... 2 2. Créditos... 2 3. Credenciales... 2 4. Funcionalidades...
Más detallesMANUAL DE USUARIO. Contenido
MANUAL DE USUARIO Contenido 1. Introducción...2 2. Requisitos del sistema...2 1 Sistema del hardware...2 2 Soporta OS...2 3. Característica del producto...3 4. Estructura...3 5. Instalación y partición
Más detallesComo es una dirección IP v4? Para que me sirve una dirección IP 12/07/2011. Direccionamiento IP. Direccionamiento IP. Fisico (Mac-address)
Preparado por Ing. Oscar Molina Loría. Fisico (Mac-address) Logico, g, IP s Publicas (solo se usan en internet) Privadas (rango para que cualquiera lo use) Para que me sirve una dirección IP Como es una
Más detallesDra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur
Controles de Entorno Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 Contenido Controles Criptográficos Definiciones Técnicas
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesCircuitos Electrónicos. Septiembre 2005/2006. Problema 1º parcial
Circuitos Electrónicos. Septiembre 2005/2006. Problema 1º parcial Se pretende realizar el circuito lógico interno de una máquina tragaperras de tres ruletas. El sistema completo tiene un esquema como el
Más detallesManual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL
Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...
Más detallesEs de aplicación a todas aquellas situaciones en las que se necesita desplegar un objetivo para obtener una visión clara de cómo debe ser alcanzado.
DIAGRAMA DE AÁRBOL 1.- INTRODUCCIÓN Este documento describe el proceso de construcción de un Diagrama de Árbol, mediante el cual se dispone de una metodología simple y sistemática para la identificación
Más detallesMineria de datos y su aplicación en web mining data Redes de computadores I ELO 322
Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez 2830047-6 Diego Riquelme Adriasola 2621044-5 RESUMEN.- La minería de datos corresponde a la extracción
Más detalles1.4 Cálculo de Probabilidades con Métodos de Conteo. Considerere un espacio muestral finito,
1 1.4 Cálculo de Probabilidades con Métodos de Conteo Considerere un espacio muestral finito, y defina, Luego, Ω = {ω 1,..., ω n }, P ({ω i }) = p i, i = 1,..., n P (A) = ω i A p i, A Ω Ω se dice equiprobable
Más detallesTema IV. Unidad aritmético lógica
Tema IV Unidad aritmético lógica 4.1 Sumadores binarios 4.1.1 Semisumador binario (SSB) 4.1.2 Sumador binario completo (SBC) 4.1.3 Sumador binario serie 4.1.4 Sumador binario paralelo con propagación del
Más detallesUnidad I: La capa de Red
ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones
Más detallesGuías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online
Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...
Más detallesEstructuras de Datos y Algoritmos Práctica I - Curso 2012/13
Estructuras de Datos y Algoritmos Práctica I - Curso 2012/13 Rompiendo el Código Enigma Introducción y objetivos Como un pequeño homenaje a Alan Turing en su año conmemorativo, las prácticas de este curso
Más detallesNANO GRABADOR OCULTO EXTENDED TS9680
www.tacticalsecurity.net E-mail: info@tacticalsecurity.net NANO GRABADOR OCULTO EXTENDED TS9680 C CONTENIDO Página 1 El dispositivo... 2-3 2 Características técnicas... 4-5-6 3 Trabajando con el dispositivo...
Más detallesSISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS
SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo
Más detallesSistemas Operativos Windows 2000
Sistemas Operativos Contenido Descripción general 1 Funciones del sistema operativo 2 Características de 3 Versiones de 6 Sistemas Operativos i Notas para el instructor Este módulo proporciona a los estudiantes
Más detallesService Desk Institute Latinoamérica. La importancia de un diagnostico eficaz Registración y derivación
Service Desk Institute Latinoamérica La importancia de un diagnostico eficaz Registración y derivación CONTENIDO Service Desk la importancia del Diagnostico y la asignación Dentro del flujo del proceso
Más detallesDirecciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.
Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra
Más detallesTema 4. Gestión de entrada/salida
Tema 4. Gestión de entrada/salida 1. Principios de la gestión de E/S. 1.Problemática de los dispositivos de E/S. 2.Objetivos generales del software de E/S. 3.Principios hardware de E/S. 1. E/S controlada
Más detallesTEMA 1: SISTEMAS INFORMÁTICOS. Parte 2: representación de la información
TEMA 1: SISTEMAS INFORMÁTICOS Parte 2: representación de la información Qué vamos a ver? Cómo se representa y almacena la información en un ordenador Cómo podemos relacionar la información que entendemos
Más detallesRepresentación de la Información
Representación de la Información Sistemas de numeración Un sistema de numeración es el conjunto de reglas que permiten, con una cantidad finita de símbolos, representar un número cualquiera. Lo más importante
Más detallesby Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true
by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true I. FUNDAMENTOS 3. Representación de la información Introducción a la Informática Curso de Acceso a la Universidad
Más detallesUNIDADES FUNCIONALES DEL ORDENADOR TEMA 3
UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 INTRODUCCIÓN El elemento hardware de un sistema básico de proceso de datos se puede estructurar en tres partes claramente diferenciadas en cuanto a sus funciones:
Más detallesOrganización de Computadoras. Turno Recursantes Clase 8
Organización de Computadoras Turno Recursantes Clase 8 Temas de Clase Subsistema de Memoria Organización de Memoria Principal Notas de clase 8 2 Memoria Velocidad del procesador: se duplica cada 18 meses
Más detallesPipelining o Segmentación de Instrucciones
Pipelining o Segmentación de Instrucciones La segmentación de instrucciones es similar al uso de una cadena de montaje en una fábrica de manufacturación. En las cadenas de montaje, el producto pasa a través
Más detallesTELEOPERACIÓN DE UN ROBOT MOVIL CON MANEJO DIFERENCIAL A BAJO COSTO
TELEOPERACIÓN DE UN ROBOT MOVIL CON MANEJO DIFERENCIAL A BAJO COSTO Introducción.- Asanza,V 1 ; Laica,J 1 ; Paillacho,D 1 1. Centro de Visión y Robotica {vasanza, jlaica, dpailla} @fiec.espol.edu.ec Un
Más detallesElementos Monitoreados
Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en
Más detallesNo se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.
RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este
Más detallesDiagrama de Flujo (Flow Chart)
Sociedad Latinoamericana para la Calidad Diagrama de Flujo (Flow Chart) Definir Medir Analizar Mejorar Controlar Creatividad Reunión de Datos Análisis de Datos Toma de Decisión Planeación Trabajo en Equipo
Más detallesCriptografía de Clave secreta: Cifrado en flujo. Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es
Criptografía de Clave secreta: Cifrado en flujo Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es Contenido Introducción Procedimientos de cifrado en flujo Criptoanálisis de
Más detallesDIRECCIONAMIENTO IPv4
DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador
Más detallesTema 5 Repertorios de instrucciones: Modos de direccionamiento y formato
Tema 5 Repertorios de instrucciones: Modos de direccionamiento y formato Bibliografía: William Stallings Organización y Arquitectura de computadores 5ta. Edition. Editorial Pearson Educación.- Objetivos:
Más detallesCálculo Simbólico también es posible con GeoGebra
www.fisem.org/web/union ISSN: 1815-0640 Número 34. Junio de 2013 páginas 151-167 Coordinado por Agustín Carrillo de Albornoz Cálculo Simbólico también es posible con GeoGebra Antes de exponer las posibilidades
Más detallesFundamentos de los Sistemas Operativos (GII) Examen Final 15 de Junio de 2012 - SEGUNDA PARTE - SOLUCIONES
Calificación 1 Fundamentos de los Sistemas Operativos (GII) Examen Final 15 de Junio de 2012 - SEGUNDA PARTE - 2 3 Nombre SOLUCIONES Grupo Dispone de una hora y media para completar el examen 1 (6.5 puntos)
Más detallesFundamentos de Programación. Sabino Miranda-Jiménez
Fundamentos de Programación Sabino Miranda-Jiménez MÓDULO 1. Introducción a la computación Temas: La computación en el profesional de ingeniería Desarrollo computacional en la sociedad Aplicaciones Software
Más detallesDISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.
DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar
Más detalles4 Pruebas y análisis del software
4 Pruebas y análisis del software En este capítulo se presentan una serie de simulaciones donde se analiza el desempeño de ambos sistemas programados en cuanto a exactitud con otros softwares que se encuentran
Más detallesAdministración de la memoria
Memoria de impresora de la memoria 1 Esta impresora se suministra con al menos 64 MB de memoria. Para determinar la cantidad de memoria instalada en la impresora, seleccione la opción Imprimir menús del
Más detallesINFORMACIÓN DE CALIDAD DE SERVICIO MÓVIL Lebara Móvil
INFORMACIÓN DE CALIDAD DE SERVICIO MÓVIL Lebara Móvil Agosto 2015 Introducción Compromisos de Calidad incluidos en los contratos Medidas de los parámetros Frecuencia de reclamaciones de los clientes Tiempo
Más detallesANALIZADOR PORTATIL DE PROTOCOLOS DE REDES
TravelHawk ANALIZADOR PORTATIL DE PROTOCOLOS DE REDES PRINCIPALES CARACTERÍSTICAS Y BENEFICIOS Equipo de tamaño maletín, ideal para laboratorio y campo Permite al usuario realizar rápidamente en el lugar,
Más detallesTutoriales sobre Moodle. EOI de Murcia. 0. Instrucciones para el volcado de cursos entre profesores
Tutoriales sobre Moodle. EOI de Murcia 0. Instrucciones para el volcado de cursos entre profesores Se juntan las parejas que quieren compartir cursos con otro profesor para realizar el volcado. Ej. Antonio
Más detallesDepartamento técnico. Guía rápida CC-LINK. Autómatas serie Q con variadores FR-E 1 / 33
1 Posibilidades de la red CC_Link...2 2 Cableado tarjetas CC_Link...3 2.1 Distancias...3 2.2 Características del cable...4 2.3 Conexionado del cable en los bornes...5 3 Configuración tarjeta variadores
Más detallesDiseño orientado al flujo de datos
Diseño orientado al flujo de datos Recordemos que el diseño es una actividad que consta de una serie de pasos, en los que partiendo de la especificación del sistema (de los propios requerimientos), obtenemos
Más detalles16.36: Ingeniería de sistemas de comunicación. Clase 15: ProtocolosARQ. Eytan Modiano
16.36: Ingeniería de sistemas de comunicación Clase 15: ProtocolosARQ Eytan Modiano Solicitud de repetición automática (ARQ) Divide archivos de gran tamaño en paquetes ARCHIVO PKT H PKT H PKT H Comprueba
Más detallesINSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura
INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha
Más detallesSEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica
SEGURIDAD EN SISTEMAS DE INFORMACION TEMA 2 - parte 2. Criptografia asimétrica FJRP, FMBR. SSI, 2010 15 de marzo de 2010 1. Conceptos básicos Propuesta por Diffie y Hellman en 1976. Aproximación completamente
Más detallesPROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS
Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República
Más detallesMotores de Búsqueda Web Tarea Tema 2
Motores de Búsqueda Web Tarea Tema 2 71454586A Motores de Búsqueda Web Máster en Lenguajes y Sistemas Informáticos - Tecnologías del Lenguaje en la Web UNED 30/01/2011 Tarea Tema 2 Enunciado del ejercicio
Más detallesD.E.S. (Data Encryption Standard) Cifrado Convencional
D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES Horst Feistel (IBM) Cómo usar sustitución monoalfabética y obtener un criptosistema aceptable? Incorporación de transposición Cambio
Más detallesIntroducción general a la compresión de datos multimedia
Introducción general a la compresión de datos multimedia Necesidad de la compresión La mayoría de las aplicaciones multimedia requieren volúmenes importantes de almacenamiento y transmisión. CD-ROM 640
Más detallesManual del Usuario Transagas Plataforma para transar en el mercado secundario de gas natural Versión 1.0
Manual del Usuario Transagas Plataforma para transar en el mercado secundario de gas natural Versión 1.0 Mayo de 2015 2 Tabla de Contenido 1. OBJETIVO... 2 2. ALCANCE... 2 3. GENERALIDADES DE LA PLATAFORMA...
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesUn kilobyte (KB) son 1024 bytes, un Megabyte (MB) son 1024 KB, un Gigabyte son 1024 Mb
El Explorador de Windows es la herramienta básica en un Sistema Operativo porque con ella controlaremos toda la información que tenemos guardada en nuestro disco duro, disquete, CD, USB, etc. Terminología
Más detallesHARDWARE DE UN ORDENADOR. Elementos básicos
HARDWARE DE UN ORDENADOR Elementos básicos Componentes de un ordenador Hardware: todos los componentes físicos, tanto internos como externos: monitor, teclado, disco duro, memoria, etc. Software: todos
Más detallesImplementación de algoritmos genéticos paralelos de grano burdo en redes locales de computadoras. Resumen
Implementación de algoritmos genéticos paralelos de grano burdo en redes locales de computadoras. Arturo Gómez Cortés y Raúl Leal Ascencio ITESO, Guadalajara Resumen El presente trabajo describe una arquitectura
Más detallesSISTEMA. Figura 3 Esquema general de un sistema
2-SISTEMAS DE CONTROL 2.1- QUÉ ES UN SISTEMA DE CONTROL? Un sistema dinámicopuede definirse conceptualmente como un ente que recibe unas acciones externas o variables de entrada, y cuya respuesta a estas
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesEmerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control
Emerson Network Energy Center, ENEC Lite, es una aplicación para la gestión remota y local de sistemas de energía, baterías, corriente alterna, grupos electrógenos, SAIs, sistemas de refrigeración y demás
Más detallesFUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Mario Alberto Cruz Gartner malcruzg@univalle.edu.co CONTENIDO Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada ICMP Dispositivos
Más detallesCapítulo 1: Sistemas de representación numérica Introducción. Dpto. de ATC, Universidad de Sevilla - Página 1 de 8
Dpto. de ATC, Universidad de Sevilla - Página de Capítulo : INTRODUCCIÓN SISTEMAS DE REPRESENTACIÓN NUMÉRICA Introducción Bases de numeración Sistema decimal Sistema binario Sistema hexadecimal REPRESENTACIÓN
Más detallesLa importancia de dimensionar correctamente los sistemas de frenado en aerogeneradores residenciales.
La importancia de dimensionar correctamente los sistemas de frenado en aerogeneradores residenciales. La instalación de aerogeneradores en entornos urbanos requiere la implementación de importantes medidas
Más detallesGestión digital sencilla de controladores de fuentes de alimentación analógicas
COMENTARIO TECNICO Gestión digital sencilla de controladores de fuentes de alimentación analógicas Por Josh Mandelcorn, miembro del equipo técnico de Texas Instruments Normalmente, el control digital de
Más detallesVULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado
VULNERABILIDADES CRIPTOGRÁFICAS Por Alexandre Ramilo Conde y Pablo Prol Sobrado 1. Cifrado Simétrico a. DES b. AES Índice 2. Cifrado Asimétrico a. RSA b. DSA 3. Funciones Hash a. MD5 b. SHA-0 y SHA-1 c.
Más detallesRecuperación de información Bases de Datos Documentales Licenciatura en Documentación Curso 2011/2012
Bases de Datos Documentales Curso 2011/2012 Miguel Ángel Rodríguez Luaces Laboratorio de Bases de Datos Universidade da Coruña Introducción Hemos dedicado la primera mitad del curso a diseñar e implementar
Más detallesUnidad Didáctica. Códigos Binarios
Unidad Didáctica Códigos Binarios Programa de Formación Abierta y Flexible Obra colectiva de FONDO FORMACION Coordinación Diseño y maquetación Servicio de Producción Didáctica de FONDO FORMACION (Dirección
Más detallesCAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP
CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable
Más detalles