Universidad Nacional Autónoma de México. Facultad de Ingeniería

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Universidad Nacional Autónoma de México. Facultad de Ingeniería"

Transcripción

1 Universidd Ncionl Autónom de México Fcultd de Ingenierí Sistem Tutoril de Fundmentos de Criptogrfí TESIS QUE PARA OBTENER EL TÍTULO DE INGENIERA EN COMPUTACIÓN PRESENTA ERIKA AGUILLÓN MARTÍNEZ DIRECTOR DE TESIS M.C. M. Jquelin López Brrientos México D.F. 2012

2 DEDICATORIA A mis pdres: Grcis por el poyo incondicionl lo lrgo de mis estudios y por herlo hecho siempre con tnto entusismo grcis por sus enseñnzs y su mor este logro tmién es suyo y que el cmino lo hemos recorrido con el esfuerzo de los tres muchs grcis por ser mi fortlez en l vid. A Jquelin López Brrientos Sin lugr duds es usted un de ls persons más extrordinris que he conocido me siento muy fortund de her tenido l oportunidd de ser su lumn y posteriormente que hy dirigido el presente trjo muchs grcis por su poyo incondicionl su pcienci infinit y su tencidd que siempre me motivron pr no cludicr creo que no me lcnzrá l vid pr grdecerle

3 Índice ÍNDICE Introducción... i Cpítulo 1. Crcterístics del proyecto y mrco teórico 1.1 Recopilción de informción Utilizción de un CMS Definición y ventjs de un CMS Ejemplos de CMS Beneficios de Jooml! Fundmentos de Ingenierí de softwre Conceptos generles Ciclo de vid del desrrollo de softwre Prdigms del desrrollo de softwre Procesos de l ingenierí de softwre Descripción del proceso de desrrollo del sitio We de Criptogrfí Cpítulo 2. Fundmentos de Criptogrfí 2.1 Pnorm Generl de Criptogrfí Concepto de Criptogrfí Histori de l Criptogrfí Servicios y mecnismos de seguridd Atques L rquitectur de seguridd de OSI Técnics Clásics de Cifrdo Introducción y clsificción de los sistems de cifrdo Operciones utilizds Número de clves Forms de procesmiento de dtos Gestión de Clves Polítics de gestión de clves Tipos de clves Generdores y distriución de clves Criptogrfí Simétric o de Clve Secret Introducción l Criptogrfí simétric DES (Dt Encryption Stndrd) AES (Advnced Encryption Stndrd) Criptogrfí Asimétric o de Clve Púlic Introducción l Criptogrfí simétric Diffie-Hellmn El Gml RSA (Rivest Shmir Adlemn) Curvs elíptics

4 Índice 2.6 Funciones Hsh Introducción SHA (Secure Hsh Algorithm) MD4 (Messge Digest Algorithm) MD5 (Messge Digest Algorithm) Firms Digitles Introducción DSA (Digitl Signture Algorithm) Cpítulo 3. Análisis Diseño y Desrrollo del Sistem 3.1 Análisis Definición de ojetivos Identificción de lcnces y límites Estlecimiento de requerimientos Diseño Componentes del diseño We Tecnologís utilizds Arquitectur de l informción Usilidd y clidd de l informción Desrrollo en Jooml Cpítulo 4. Prues e Implementción 4.1 Proceso de prues Implementción Crcterístics de hrdwre Crcterístics y procedimientos de softwre Conclusiones Anexos Glosrio Tls del Algoritmo DES Tls del Algoritmo AES Biliogrfí

5 Introducción INTRODUCCIÓN Hoy en dí pensr en un mundo sin computdors y comunicciones result prácticmente imposile y que muchs de ls ctividdes cotidins de millones de persons están sds en el empleo de ests tecnologís. Sectores económicos finncieros guernmentles religiosos sociles e industriles requieren lmcenr envir y otener informción eficientemente en muchs ocsiones demás de ello result primordil que dich informción mnteng un cierto grdo de confidencilidd y que de llegr ls mnos equivocds podrín existir repercusiones negtivs. Por ejemplo con el crecimiento de Internet durnte ls últims décds cd vez más el mnejo de informción confidencil se reliz por est ví deido ello en los últimos ños se h incrementdo l frecuenci de los incidentes de seguridd informátic sí como su sofisticción no es extrño escuchr sore tques informáticos entre píses o sore frudes o intentos de frude. De mner que conforme crece l utilizción de recursos informáticos tmién crece l necesidd de mntener protegid tnto como se posile nuestr informción de ls menzs existentes. Es en este punto donde l Seguridd de l Informción jueg un ppel primordil dentro de los sistems informáticos ctules y que su ojetivo es evitr que ocurr de mner ccidentl o intencionl l trnsferenci modificción difusión o destrucción no utorizd de l informción. Es por ello que tendiendo l importnci que l Seguridd de l Informción tiene en nuestros dís l Fcultd de Ingenierí de l Universidd Ncionl Autónom de México durnte l revisión de plnes de estudio del ño 2005 estleció que uno de los módulos de slid que se integrrín l crrer de Ingenierí en Computción serí el de Redes y Seguridd con el ojetivo de proporcionr los estudintes un se sólid sore este cmpo de conocimiento y mostrndo de est mner su compromiso con l sociedd en l formción de profesionists cpces de enfrentr prolems ctules. Por otr prte grcis l poyo de l División de Ingenierí Eléctric de l mism dependenci se hn relizdo vris pulicciones referentes Seguridd Informátic estos textos fueron escritos por cdémicos del áre quienes tienen conocimientos profundos sore el tem l pr estudintes hn desrrolldo como proyecto de tesis vrios portles de Internet que lojn tutoriles sore ls signturs que conformn el módulo de seguridd todo ello con el ojetivo primordil de proporcionr ls nuevs generciones mteril de estudio pr su uen prendizje de ls ses que les servirán en el desrrollo de su vid profesionl. Así el ojetivo del presente trjo de tesis es el diseño y desrrollo del sistem tutoril pr l signtur de Criptogrfí imprtid en l Fcultd de Ingenierí de l i

6 Introducción UNAM el desrrollo de este sistem usc proporcionr los estudintes de l crrer de Ingenierí en Computción que cursen l signtur de Criptogrfí herrmients de estudio dicionles ls otenids en sus clses por lo que en él se exponen tems sore los fundmentos que rigen l Criptogrfí de nuestros dís ejemplos y referencis iliográfics relcionds con el tem todo ello disponile trvés de un sitio de Internet el cul está lojdo en el servidor We del lortorio de Redes y Seguridd ( de tl modo que los estudintes puedn refirmr los conocimientos dquiridos en el ul sí como similr nuevos que les permitn un formción sólid demás l ser un sistem disponile trvés de Internet puede ser enéfico pr culquier person en el mundo que esté interesd en el tem y que de lgun form le se útil. El sistem se desrrolló tomndo en cuent que tení que rcr quellos tems que son l se de l Criptogrfí en donde lo más importnte serí el usurio por ello cd uno de los tems se trtron de explicr de un mner resumid y lo más clrmente posile demás se present l usurio imágenes descriptivs y ejemplos nimdos e interctivos pr fcilitr l comprensión de lgunos de los lgoritmos criptográficos presentdos lo lrgo del tutoril todo ello por medio de un interfz migle pr el usurio del tl mner que pued cceder l contenido de culquier tem desde culquier punto del sitio en el que se encuentre. Pr desrrollr cd uno de los tems se consultron textos especilizdos en Criptogrfí seguridd informátic redes de computdors comunicciones rquitectur de computdors y otros demás de vris págins de Internet relcionds con l Criptogrfí que contienen informción clve sore el tem de modo que todo quél que cced l sitio tiene l grntí de encontrr informción verz sore cd uno de los tems. El cpítulo uno descrie ls ctividdes que conformron el presente trjo (recopilción de informción y l utilizción de un CMS pr desrrollr el sitio We) sí como conceptos generles de ingenierí de softwre necesrios pr el desrrollo del sitio. El cpítulo dos present el enfoque y el contenido de l signtur. El cpítulo tres muestr el nálisis diseño y desrrollo del sitio We. Por último en el cpítulo cutro se muestr como se implementó el sistem en el servidor sí como el proceso de prues que se llevó co. ii

7 CAPÍTULO 1 Crcterístics del Proyecto y Mrco Teórico En este cpítulo se descrien ls ctividdes que conformron el presente trjo (recopilción de informción y l utilizción de un CMS pr desrrollr el sitio We) sí como conceptos generles de ingenierí de softwre necesrios pr el desrrollo del mismo.

8

9 Cpítulo 1. Crcterístics del Proyecto y Mrco Teórico 1.1 RECOPILACIÓN DE INFORMACIÓN Prte del presente trjo fue relizr investigción iliográfic sore Criptogrfí sándose en el temrio de l signtur Criptogrfí imprtid en l Fcultd de Ingenierí de l Universidd Ncionl Autónom de México de tl modo que se desrrollron siete tems primordiles: 1. Pnorm generl de Criptogrfí 2. Técnics clásics de cifrdo 3. Gestión de clves 4. Criptogrfí simétric o de clve secret 5. Criptogrfí simétric o de clve púlic 6. Funciones hsh 7. Firms digitles Estos siete tems se presentn en el cpítulo dos del presente trjo jo el título Fundmentos de Criptogrfí. Se consultron textos especilizdos en Criptogrfí seguridd informátic redes de computdors comunicciones rquitectur de computdors y otros demás de vris págins de Internet relizndo de este modo un recopilción extens de informción siempre pegándose l contenido de l signtur. Ce señlr que tod l informción fue mplimente revisd por l sesor de l presente tesis (M.C. M. Jquelin López Brrientos) especilist en tems de redes y seguridd segurndo de este modo l depurción de informción de cd uno de los tems. 1.2 UTILIZACIÓN DE UN CMS DEFINICIÓN Y VENTAJAS DE UN CMS Un sistem de dministrción de contenidos (Content Mngement Systems o CMS) es un softwre que se us pr fcilitr l creción de sitios We y se en Internet o en un intrnet. El CMS permite mnejr de mner independiente el contenido y el diseño. Así es posile ingresr l informción que contendrán ls págins y drle en culquier momento un diseño distinto sin tener que modificr los contenidos nuevmente [27]. Este sistem de softwre permite crer un estructur de soporte pr dministrr y crer de modo coopertivo contenidos. Con frecuenci un CMS es un plicción We usd pr gestionr sitios We y contenidos We. 3

10 Cpítulo 1. Crcterístics del Proyecto y Mrco Teórico Const de un interfz que control un o vris ses de dtos en donde se loj el contenido del sitio permite un fácil y controld pulicción de contenidos medinte estdos de los documentos y hilitndo distintos permisos los usurios. Se contempl que el sitio de Criptogrfí reci mntenimiento ctulizción y mejormiento constnte con el ojetivo de pegrse ls disposiciones estlecids por l UNAM pr sitios institucionles [28] sí como pr cumplir con los estándres pulicdos por l W3C. Pr logrrlo se decidió utilizr un Sistem de Gestión de Contenidos (CMS) pr l creción del sitio We y que ello permite grntizr el constnte mntenimiento del mismo tomndo en cuent que quizá no siempre se tendrán recursos humnos pr dedicrle tiempo sí que culquier person (dentro del áre y con ls fcultdes pr hcerlo) pued hcer dichos cmios sin l necesidd de tener conocimientos profundos sore desrrollo We. Otr ventj que se tiene l utilizr un CMS es l fácil implementción de nuevs crcterístics; unque en est fse del sitio solmente se pretende plsmr tod l informción recopild sore Criptogrfí futuro se contempl un crecimiento pr tener un sitio interctivo y dinámico; nuevs secciones como logs exámenes en líne prticipción del usurio pr contriuir con nuevos tems etc. pueden ser gregds fácilmente con yud del gestor de contenidos demás l ctulizción respldo y reestructurción del sitio We son mucho más sencills l tener todos los dtos importntes del sitio y los contenidos en un se de dtos estructurd en el servidor EJEMPLOS DE CMS A continución se presentn crcterístics principles de tres de los CMS s más populres jo l tecnologí LAMP (Linux Apche MySQL PHP) y que ést es l tecnologí con l que cuent el servidor donde se lojó el sitio. CMS CARACTERÍSTICAS PRINCIPALES Drupl [24] Código lire jo l licenci GPLv2 Aunque se recomiend usr MySQL soport otrs ses de dtos como PostgreSQL SQLite Microsoft SQL Server y Orcle Puede funcionr con Apche o Microsoft IIS como servidor We Grn vriedd de módulos que proporcionn funcionliddes potentes Un rousto sistem de yud online y págins de yud pr los módulos del núcleo tnto pr usurios como pr dministrdores Todo el contenido en Drupl es totlmente indexdo en tiempo rel y se puede consultr en culquier momento Un rousto entorno de personlizción está implementdo en el núcleo de Drupl. Tnto el contenido como l presentción pueden ser individulizdos de cuerdo ls preferencis 4

11 Cpítulo 1. Crcterístics del Proyecto y Mrco Teórico definids por el usurio Drupl us el mod_rewrite de Apche pr crer URLs que son mnejles por los usurios y los motores de úsqued Los usurios se pueden registrr e inicir sesión de form locl o utilizndo un sistem de utenticción externo como Jer Blogger LiveJournl o otro sitio Drupl Los dministrdores de Drupl no tienen que estlecer permisos pr cd usurio. En lugr de eso pueden signr permisos un rol y grupr los usurios por roles El sistem de control de versiones de Drupl permite seguir y uditr totlmente ls sucesivs ctulizciones del contenido Todo el contenido credo en Drupl tiene un enlce permnente socido él pr que pued ser enlzdo externmente sin temor de que el enlce flle en el futuro El contenido credo en Drupl es funcionlmente un ojeto (nodo). Esto permite un trtmiento uniforme de l informción como un mism col de moderción pr envíos de diferentes tipos promocionr culquier de estos ojetos l págin principl o permitir comentrios -o no- sore cd ojeto El sistem de tems de Drupl sepr el contenido de l presentción permitiendo controlr o cmir fácilmente el specto del sitio We Export el contenido en formto RDF/RSS pr ser utilizdo por otros sitios We L API de Blogger permite que un sitio Drupl se ctulizdo utilizndo diverss herrmients que pueden ser herrmients We o herrmients de escritorio que proporcionen un entorno de edición más mnejle Incluye un potente gregdor de Notics pr leer y pulicr enlces noticis de otros sitios We Proporcion opciones pr crer un sitio en vrios idioms Puede mostrr en ls págins We de dministrción informes sore referrls (enlces entrntes) populridd del contenido o de cómo los usurios nvegn por el sitio Tod l ctividd y los sucesos del sistem son cpturdos en un registro de eventos que puede ser visulizdo por un dministrdor Incorpor un mecnismo de control de congestión que permite hilitr y deshilitr determindos módulos o loques dependiendo de l crg del servidor El mecnismo de cche elimin consults l se de dtos incrementndo el rendimiento y reduciendo l crg del servidor Jooml! [25] Código lire jo l licenci GPLv2 Soporte pr MySQL unque se h nuncido su pront cpcidd pr soportr otrs ses de dtos Puede funcionr con Apche o Microsoft IIS como servidor We Grn vriedd de módulos que proporcionn funcionliddes potentes Cuent con un rousto sistem de yud online 5

12 Cpítulo 1. Crcterístics del Proyecto y Mrco Teórico WordPress [23] Cuent con un sistem de registro que permite los usurios configurr opciones personles. Existen nueve grupos de usurios con diversos permisos tles como cceder editr dministrr pulicr etc. Soport múltiples protocolos de utenticción incluyendo LDAP OpenID y Gmil permitiendo sí los usurios usr su informción de cuent existente pr gilizr el proceso de registro Soporte interncionl pr muchos lengujes y codificción UTF-8 El Medi Mnger es un herrmient pr gestionr fácilmente rchivos o crpets está integrdo en el editor de rtículos el cul permite tomr imágenes y otros rchivos en culquier momento Es fácil de instlr nners en un sitio We utilizndo el gestor de nuncios prtir de l creción de un perfil de cliente. El gestor de contcto permite los usurios encontrr l person correct y su informción de contcto Se pueden crer encuests con múltiples opciones pr otener informción sore los usurios Un función de cmuflje de correo electrónico protege direcciones de correo electrónico de los spmots Se puede crer contenido con el editor WYSIWYG permitiendo novtos cominr texto e imágenes de un mner fácil. Export el contenido en formto RDF/RSS pr ser utilizdo por otros sitios We El gestor de menús permite crer fácilmente menús de culquier tipo totlmente independientes de l estructur del contenido lo que permite ponerlos en culquier lugr y con el estilo que se desee El gestor de plntills permite de un mner fácil y coherente que los sitios tengn el diseño que se desee e independiente del contenido Tiene integrdo un sistem de yud Mnejo de cche pr crg rápid Modo de depurción y presentción de informes de error disponiles pr el dministrdor del sistem pr solucionr prolems L cp FTP permite operr con rchivos como por ejemplo en l instlción de extensiones sin necesidd de dr permisos de escritur crpets y rchivos Los dministrdores pueden comunicrse eficiente y rápidmente con los usurios ví mil Se pueden integrr los servicios XML-RPC con ls APIs de Blogger y Jooml Código lire jo l licenci GPLv2 En un principio est orientdo l pulicción de logs ctulmente su evolución contempl cd vez más su uso como CMS genérico Soporte pr MySQL 6

13 Cpítulo 1. Crcterístics del Proyecto y Mrco Teórico Se recomiend usr Apche o Nginx como servidor We unque se puede utilizr culquier que soporte MySQL y PHP Grn cntidd plugins que dn myor potenci WordPress Cuent con un grn vriedd de plntills demás de que se pueden personlizr fácilmente Estdístics integrds que proporcionn informción sore ls visits l sitio Es sencillo crer contenidos y gregr elementos como imágenes o videos demás se gurdn continumente los contenidos medid que se v escriiendo Utiliz Akismet pr prevenir el spm Existe un comunidd de usurios que color en los foros y un equipo de soporte. Tiene un uen documentción y un formulrio de contcto con el soporte Define diferentes roles pr diferentes usurios Se puede importr contenido de Blogger LiveJournl Movle Type TypePd o de otro log WordPress Disponile en más de sesent idioms Tiene un crcterístic llmd págins que permite crer págins We estátics con sum fcilidd permitiendo de est mner crer sitios completos Tiene plicciones móviles pr Android ios Blckerry Noki Windows Phone 7 y WeOS URLs que son mnejles por los usurios Export el contenido en formto RDF/RSS pr ser utilizdo por otros sitios We BENEFICIOS DE JOOMLA! El CMS Jooml tiene los siguientes eneficios: - Permite l colorción de vrios usurios en el mismo trjo deido l gestión dinámic y fácil de usurios y permisos. - Hce énfsis especil en l usilidd y que permite orgnizr eficientemente los contenidos de un sitio en ctegorís lo que fcilit l nvegilidd pr los usurios y permite crer un estructur sólid ordend y sencill pr los dministrdores. - Cuent con un interfz gráfic migle esto es primordil pr que culquier person de mntenimiento l sitio un vez que éste se encuentre en producción. - Permite esclilidd e implementción de nuevs funcionliddes l sitio We deido su mpli vriedd de módulos y extensiones dndo lugr l construcción de plicciones potentes. - Jooml es desrrolldo y mntenido por un mpli comunidd es por ello que cuent con ctulizciones constntes lo que grntiz myor seguridd pr ls plicciones sí como el seguimiento de estándres emitidos por l W3C. - Es un solución de código ierto y está disponile liremente pr culquier que desee utilizrlo. 7

14 Cpítulo 1. Crcterístics del Proyecto y Mrco Teórico 1.3 FUNDAMENTOS DE INGENIERÍA DE SOFTWARE CONCEPTOS GENERALES Softwre Es el conjunto de los progrms de cómputo y todos quellos procedimientos regls documentción y dtos que son indispensles pr hcer que dichos progrms operen correctmente. Ingenierí de softwre Es l disciplin de ingenierí que comprende los procesos técnicos del desrrollo de softwre gestión de proyectos y el desrrollo de herrmients métodos y teorís de poyo l producción de softwre desde l etp de especificciones del sistem hst el mntenimiento de éste un vez que y se está utilizndo. En generl se puede decir que comprende ls forms práctics pr desrrollr y entregr un softwre de clidd. Ciclo de vid del desrrollo de softwre Tmién llmdo proceso de softwre o fses del desrrollo de softwre es el conjunto de ctividdes y resultdos socidos que dn como resultdo un softwre de clidd. Existen seis fses principles que conformn el ciclo de vid del desrrollo de softwre: 1. Análisis 2. Diseño 3. Desrrollo 4. Prues 5. Implementción 6. Mntenimiento Ests fses pueden orgnizrse de diferentes forms y descriirse en diferentes niveles de detlle pr diferentes tipos de softwre. En l sección (Ciclo de vid del desrrollo de softwre) del presente cpítulo se explic revemente cd un de ests fses. Gestión de proyectos L gestión de proyectos es un prte fundmentl de l ingenierí de softwre y que es responsle de l plnificción y temporlizción del desrrollo de proyectos. Ls ctividdes que se relizn son ls siguientes: Redcción de l propuest Clendrizción del proyecto Estimción de costes del proyecto Supervisión y revisión del proyecto Selección y evlución del personl Redcción y presentción de informes 8

15 Cpítulo 1. Crcterístics del Proyecto y Mrco Teórico CICLO DE VIDA DEL DESARROLLO DE SOFTWARE ANÁLISIS En est fse se define el softwre que se v producir y ls restricciones sore su operción. Un vez estlecido que es lo que se v producir se definen los requerimientos los cules especificn que es lo que el sistem dee hcer sí como sus propieddes esenciles y deseles. L figur 1.1 muestr ls ctividdes del proceso de requerimientos ce señlr que no se llevn co de form estrictmente secuencil. FIGURA 1.1 Proceso de requerimientos Estudio de viilidd: se nliz si el sistem es rentle y si es posile de desrrollr con el presupuesto destindo y con ls tecnologís existentes de softwre y hrdwre. Otención y nálisis de requerimientos: se otienen requerimientos trvés de usurios potenciles del sistem y estudindo los sistems existentes en cso de existir de este nálisis puede resultr el desrrollo de uno o más modelos del sistem y prototipos cuy finlidd es yudr l nlist comprender el sistem especificr. Especificción de requerimientos: se plsmn en un documento tnto los requerimientos que hizo el cliente como quellos requerimientos del sistem los cules son un descripción más detlld de l funcionlidd proporcionr. Vlidción de requerimientos: se comprue l vercidd consistenci y completitud de los requerimientos y se hcen los justes o cmios en cso de ser necesrios. Con l definición de los requerimientos se otiene: Ls funciones ásics que el sistem dee proporcionr. 9

16 Cpítulo 1. Crcterístics del Proyecto y Mrco Teórico Identificción de usurios y roles. Propieddes del sistem tles como disponiilidd rendimiento y seguridd. Alcnce y crcterístics que no dee mostrr el sistem. DISEÑO El diseño del sistem es un descripción de l estructur del softwre que se v implementr pr ello se elige un rquitectur de softwre l cul comprende los componentes del sistem l relción entre ellos y el entorno que orient l composición y restricciones de dichos elementos. Además es en est fse donde se eligen ls tecnologís que más convengn pr desrrollr el sistem. L figur 1.2 muestr un modelo generl de ls ctividdes relizds en el proceso de diseño dichs ctividdes se pueden entrelzr y ser dptrls de cuerdo ls necesiddes del sistem. FIGURA 1.2 Proceso de diseño Diseño rquitectónico: se identificn y documentn los susistems que formn el sistem. Especificción strct: se reliz un especificción strct de cd uno de los susistems y se identificn sus restricciones. Diseño de l interfz: se diseñ y document l interfz que cd susistem tendrá con otros susistems. Diseño de componentes: se identificn funcionliddes de los componentes. Diseño de l estructur de dtos: se diseñ detlle y se especific l estructur de dtos que deerá utilizrse en el desrrollo del sistem. Diseño de lgoritmo: se diseñn detlle y especificn los lgoritmos utilizdos pr proporcionr los servicios. 10

17 Cpítulo 1. Crcterístics del Proyecto y Mrco Teórico El proceso que sigue cd uno de los susistems se resume en l figur 1.3: FIGURA 1.3 Proceso pr cd uno de los susistems DESARROLLO Bsándose en el diseño en est fse se relizn ls tres de progrmción de cd uno de los susistems tmién se desrroll l se de dtos que se deerá ocupr. PRUEBAS Un vez desrrolldo un susistem éste dee ser prodo individulmente y segurrse que su funcionmiento es el esperdo este tipo de prues se les llm unitris. Posteriormente deen integrse todos los susistems pr otener el sistem completo y relizr ls llmds prues de integrción existen vrios enfoques pr relizr dich integrción uno de ellos es el llmdo de ig ng el cul consiste en integrr todos los susistems pr sí pror el sistem completo otro enfoque es el creciente donde los susistems se integrn uno uno lo cul tiene como ventj poder loclizr más fácilmente los errores. Un vez que el sistem y está integrdo se relizn ls prues del sistem y es donde se verific que el sistem cumple con los requerimientos del cliente. Por último se relizn ls prues de ceptción ls cules consisten en pror el sistem con dtos entregdos por el cliente y se relizn ntes de que se cepte que el sistem se pong en funcionmiento. L figur 1.4 muestr el proceso de prues en tres etps: prues de cd uno de los componentes o prues unitris de integrción del sistem y del sistem con los dtos del cliente ce mencionr que cundo se descuren defectos en un de ls etps se puede requerir repetir otrs etps del proceso de prues tl y como muestr l figur. 11

18 Cpítulo 1. Crcterístics del Proyecto y Mrco Teórico FIGURA 1.4 Proceso de prues IMPLEMENTACIÓN Se prepr l infrestructur pr relizr l instlción del sistem en donde quedrá lojdo de mner definitiv spectos como mnejdores de ses de dtos seguridd sistem opertivo e incluso el hrdwre deen ser tendidos en est fse. Un vez relizd l instlción se relizn ls prues finles del sistem que implicn revisr el óptimo funcionmiento del mismo y en el equipo finl tmién se relizn ctividdes como cpcitción del uso del sistem los usurios finles y entreg de mnules técnicos y de usurio. MANTENIMIENTO Est fse se refiere lo que ps después de que el sistem finl es entregdo; existen vris rzones por los que el sistem puede ser modificdo por ejemplo pr dptrlo los cmios requeridos por el cliente por ctulizción de softwre o hrdwre o ien por ls necesiddes del mercdo. L figur 1.5 muestr el proceso de mntenimiento que se deerí seguir cundo el sistem requier lgun modificción: FIGURA 1.5 Proceso de mntenimiento PARADIGMAS DEL DESARROLLO DE SOFTWARE EL MODELO EN CASCADA Consider ls fses que se muestrn en l figur 1.6 y ls represent como fses seprds trnsformándols de este modo en ctividdes fundmentles de desrrollo. L siguiente fse no dee comenzr hst que l fse previ quede termind y prod. 12

19 Cpítulo 1. Crcterístics del Proyecto y Mrco Teórico FIGURA 1.6 Modelo en cscd DESARROLLO EVOLUTIVO Este enfoque entrelz ctividdes de especificción desrrollo y vlidción tl y como se muestr en l figur 1.7. Se desrroll un sistem inicil de mner rápid prtiendo de especificciones strcts prtir de dicho sistem inicil se otienen diferentes versiones y que el cliente v hciendo comentrios y el sistem se v refinndo sándose en los mismos. FIGURA 1.7 Desrrollo evolutivo INGENIERÍA DE SOFTWARE BASADA EN COMPONENTES Este enfoque se s en l existenci de grn prte de los componentes del sistem desrrollr de este modo se enfoc l integrción de dichos componentes y no desrrollrlos desde el principio l figur 1.8 muestr est técnic. 13

20 Cpítulo 1. Crcterístics del Proyecto y Mrco Teórico FIGURA 1.8 Ingenierí de softwre sd en componentes Análisis de componentes: se uscn componentes existentes pr curir los requerimientos. Modificción de requerimientos: se nlizn los requerimientos pr ver si los componentes encontrdos cumplen con ls peticiones del cliente de ser necesrio y posile los componentes se modificn pr que sí se; cundo no es posile relizr un modificción se regres l etp nterior pr uscr lterntivs. Diseño del sistem con reutilizción: se diseñ o se reutiliz un mrco de trjo pr el desrrollo del sistem. Desrrollo e integrción: el softwre que no se pudo otener externmente se desrroll y los componentes que si se encontrron se integrn PROCESOS DE LA INGENIERÍA DE SOFTWARE Un proceso de l ingenierí de softwre es un enfoque estructurdo pr el desrrollo de softwre con el fin de fcilitr l producción de softwre de lt clidd de un form costele. Incluye: Descripciones del modelo del sistem: un modelo del sistem es l descripción simplificd del ciclo de vid del desrrollo de softwre presentd desde un perspectiv específic. Los modelos pueden incluir fses del desrrollo del softwre sí como productos de softwre y el ppel de ls persons involucrds en l ingenierí del softwre. L myorí de dichos modelos se sn en uno de los tres modelos generles o prdigms de desrrollo de softwre (modelo en cscd desrrollo itertivo e ingenierí sd en componentes) éstos se explicn en l sección (Prdigms de desrrollo de softwre) del presente cpítulo. Notciones: l notción utilizd en el modelo del sistem. Regls: restricciones que siempre plicn los modelos del sistem. Recomendciones: sugerencis pr otener un modelo del sistem ien orgnizdo. 14

21 Cpítulo 1. Crcterístics del Proyecto y Mrco Teórico Guís en el proceso: descripción de ls ctividdes que deen seguirse pr desrrollr los modelos del sistem y l orgnizción de ess ctividdes. MÉTODOS BASADOS EN UN PLAN Identificn etps seprds dentro del ciclo de vid de desrrollo de softwre en donde los resultdos de un fse son l entrd pr el desrrollo de l siguiente existen documentos formles pr comunicrse entre etps. Los requerimientos deen conocerse de mner temprn y ser estles lo cul d lugr plner l fse de diseño y desrrollo como un serie de incrementos. El Proceso Unificdo de Rtionl es un ejemplo de este tipo de métodos. MÉTODOS ÁGILES Fueron diseñdos pr poyr l desrrollo de sistems donde los requerimientos son muy cmintes durnte l fse de desrrollo están pensdos pr entregr softwre funcionl de form rápid se centrn en el desrrollo y l implementción del softwre. Los principios de los métodos ágiles son los siguientes: Prticipción del cliente: los clientes deen ser implicdos fuertemente en todo el desrrollo proporcionndo y priorizndo nuevos requerimientos demás de l evlución de ls iterciones del sistem. Entreg incrementl: el softwre se desrroll en incrementos donde el cliente especific los requerimientos que se deen incluir en cd incremento. Persons no procesos: los miemros del equipo se les dee dejr desrrollr sus propis forms de trjr sin proceso formles. Aceptr el cmio: el sistem se diseñ pr dr lugr cmios en los requerimientos. Mntener l simplicidd: se dee centrr en l simplicidd tnto en el softwre desrrollr como en el proceso de desrrollo. Donde se posile se dee eliminr l complejidd del sistem. Ejemplos de métodos ágiles son: Extreme progrmming y Scrum. 1.4 DESCRIPCIÓN DEL PROCESO DE DESARROLLO DEL SITIO WEB DE CRIPTOGRAFÍA El sitio We se desrrolló jo el modelo en cscd l figur 1.9 muestr ls fses que componen el ciclo de vid del desrrollo del sitio We. 1. Análisis: determinr el ojetivo lcnces límites el púlico l que estrá dirigido sí como el contenido y l funcionlidd del sitio. 15

22 Cpítulo 1. Crcterístics del Proyecto y Mrco Teórico 2. Diseño: diseñr el sitio que cumpl con los requerimientos determindos en l fse de nálisis. 3. Desrrollo y prues: relizción del sitio vliéndose de l tecnologí selecciond y l pr ir prondo componentes que se vyn oteniendo pr relizr ls modificciones necesris y l finl hcer un prue integrl. 4. Implementción: Suir el sitio l servidor relizr ls últims prues del sitio completo pr ponerlo disposición de los usurios. 5. Mntenimiento: Reprr mejorr y renovr el sistem cundo se necesrio. FIGURA 1.9 Ciclo de vid del desrrollo de un sitio We En el cpítulo tres del presente trjo se explicn ls fses de nálisis diseño y desrrollo mientrs que en el cpítulo cutro se explic el proceso de prue y l implementción. Dentro de este mrco de desrrollo ce señlr que se implementron lguns práctics de los procesos ágiles: Simplicidd: se uscó l form más simple de relizr el trjo pr otener los resultdos esperdos ello implic un diseño lo más simple posile pr grntizr los tiempos de desrrollo (no se cont con un tiempo estlecido pero si se usc desrrollr en el menor tiempo posile) y mntenimiento del 16

23 Cpítulo 1. Crcterístics del Proyecto y Mrco Teórico sistem; como resultdo se tuvo l determinción de desrrollr el sitio utilizndo un CMS. Se consider el diseño y l implementción como ctividdes centrles en el desrrollo del softwre. Ddo que lo más importnte es otener un resultdo de clidd rápidmente l tención se centr en ests fses sin emrgo considerr el diseño e implementción como ctividdes centrles no implic que ctividdes como nálisis y prues no se lleven co. Los requerimientos y el diseño se desrrollron en conjunto un vez recdos los requerimientos estos se proyectron en prototipos rápidos pr pedir retrolimentción e ir oteniendo el producto finl. Dichos prototipos consistieron en desrrollo rápido en HTML sí como presentción de plntills que cumpliern con los requerimientos. Se relizron entregs pequeñs y frecuentes pr logrr evlución y corrección de fllos. Al relizr entregs pequeñs se tení que relizr un integrción continu de secciones de tl mner de que grdulmente se i construyendo el sistem finl. 17

24 CAPÍTULO 2 Fundmentos de Criptogrfí En este cpítulo se presentn los ntecedentes históricos de l Criptogrfí y su evolución trvés del tiempo se explicn ls técnics clásics de cifrdo los lgoritmos simétricos y simétricos de l Criptogrfí demás se exponen lgunos spectos sore seguridd de l informción dentro del mundo del cómputo y ls redes.

25

26 2.1 PANORAMA GENERAL CONCEPTO DE CRIPTOGRAFÍA L Criptologí (del griego criptos= oculto y logos= trtdo cienci) es l cienci que trt ls escriturs ocults está comprendid por l Criptogrfí el Criptonálisis y l Estegnogrfí (Figur 2.1). FIGURA 2.1 Rms de l Criptologí Ls ríces etimológics de l plr Criptogrfí son criptos (oculto) y grphos (escritur). Un definición clásic de Criptogrfí es l siguiente: Arte de escriir mensjes en clve secret o enigmáticmente Anteriormente l Criptogrfí er considerd como un rte pero en l ctulidd se consider un cienci grcis su relción con l estdístic l teorí de l informción l teorí de los números y l teorí de l complejidd computcionl. L Criptogrfí es l cienci que se encrg del estudio de técnics pr trnsformr l informción un form que no pued entenderse simple vist; sin emrgo el ojetivo de l Criptogrfí no es sólo mntener los dtos secretos sino tmién protegerlos contr modificción y compror l fuente de los mismos. El Criptonálisis es l cienci que se ocup del nálisis de un texto cifrdo pr otener l informción originl sin conocimiento de l clve secret esto es de form ilícit rompiendo sí los procedimientos de cifrdo estlecidos por l Criptogrfí por lo que se dice que Criptonálisis y Criptogrfí son ciencis complementris pero contrris. L Estegnogrfí por su prte estudi l form de ocultr l existenci de un mensje. Est cienci consiste en esconder en el interior de un mensje otro mensje secreto el cul sólo podrá ser entendido por el emisor y el receptor y psrá indvertido pr todos los demás. 21

27 2.1.2 HISTORIA DE LA CRIPTOGRAFÍA L Criptogrfí nce deido que el homre lo lrgo del tiempo se h visto en l necesidd de comunicr informción confidencil otros individuos y se por motivos militres diplomáticos comerciles etc. en donde mntener l informción en secreto es l put pr conservr l integridd de un individuo o en ocsiones de un comunidd complet. Un de ls primers forms utilizds pr ocultr l informción fue un técnic que consistí en relizr orificios sore ls letrs del mensje secreto pr psr sore ellos un tipo de tejido que serví pr ocultr dicho mensje. Alrededor del ño 1500.C. los comercintes sirios utilizn tlills de rcill en donde tlln escritos y lguns imágenes que estlecín l form de llevr co sus trnscciones comerciles muchs veces dichs tlills se colocn en el interior de un contenedor de rcill el cul er selldo. Durnte el siglo V.C. los griegos creron un instrumento pr cifrr mensjes. Dicho instrumento es conocido como Scítl de los Lcedemonios y consistí en un cilindro de mder en el cul se enrroll un cint de ppiro o tel. Un vez enrolldo el ppiro se escrií el mensje lo lrgo de cd un de ls genertrices del cilindro. Después se desenroll dicho ppiro y er mnddo con un mensjero l receptor quien cont con un cilindro con ls misms medids que el del emisor por lo que podí volver enrollr el ppiro en su cilindro y recuperr el mensje originl. Es importnte mencionr que el mensje en el ppiro sin estr enrolldo en el cilindro result confuso e incoherente. En l figur 2.2 se muestr uno de estos cilindros. FIGURA 2.2 Escitlo de los Lcedemonios Entre los ños 500 y 600.C. escrinos hereos utilizn un lfeto l revés (como ejemplo está el Liro de Jeremís) es decir cundo querín escriir l primer letr del lfeto escriín l últim y cundo querín escriir l últim utilizn l primer y sí sucesivmente con todo el lfeto est form de escriir se le llm código espejo o Atsh. A medidos del siglo II.C. surgió un procedimiento de cifrdo triuido l historidor griego Polyios este procedimiento de cifrdo consistí en l sustitución de un crácter por un pr de crcteres que le correspondín según un tl que se diseñ con este propósito. En el sutem (Técnics clásics de cifrdo) del presente cpítulo se explic detlle este método. 22

28 Cincuent ños más trde en el siglo I.C. prece un nuevo procedimiento de cifrdo el cul es conocido como cifrdor del Césr deido que er usdo por el militr y político romno Julio Césr. Este método consistí en sustituir cd crácter del mensje originl por otro situdo tres posiciones después de él en un determindo lfeto. En el sutem (Técnics clásics de cifrdo) del presente cpítulo se explic detlle este método. A finles del siglo I.C. y principios del siglo I d.c. Augusto el primer emperdor de Rom propuso un nuev form de enmscr los mensjes ést consistí en escriirlos en un tlet que posteriormente er cuiert con cer quedndo sí ocult l informción. Otr técnic interesnte prcticd en l ntigu Rom consistí en envir el mensje por medio de un esclvo quien er rpdo y se escrií sore su cez un mensje un vez que le crecí el pelo er envido con el receptor el cul deí rpr nuevmente l esclvo pr otener el mensje. Er un práctic común que l esclvo se le cortr l lengu pr que en el cso de ser interceptdo por un contrrio no pudier decir que llev un mensje escrito en l cez. Durnte l persecución de los primeros cristinos éstos se vieron oligdos expresr l ide de un ser superior por medio de símolos (llmdos símolos postólicos) principlmente utilizron mrcs de tlleres monetrios con el fin de que los perseguidores no pudiern relcionrlos con el cristinismo y que ern símolos comunes pr todos. Los scerdotes de quell époc mndron poner dichos símolos en tods ls coss relcionds con l iglesi y se tienen vestigios de que se utilizron hst el siglo XVII pesr de que en el ño 313 el imperio romno promulgó el Edicto de Milán el cul estlecí el fin de ls persecuciones los cristinos. Ejemplos de estos símolos son: un círculo represent l eternidd un líne horizontl represent Jesús mientrs que un X signific Cristo. Roger Bcon ( ) un destcdo filósofo y nturlist inglés en lguns de sus ors expone los conocimientos sore Criptogrfí que se tenín hst l époc sí como lguns oservciones. Se tienen conocimientos de que pr el ño 1300 los áres y hín desrrolldo lrededor de siete procedimientos de cifrdo los cules se enlistn continución: 1. Reemplzr uns letrs por otrs 2. Escriir plrs l revés 3. Invertir letrs lternds en el texto del mensje originl 4. Dr ls letrs un vlor numérico y escriir dichos vlores con símolos 5. Reemplzr cd letr con otrs dos de form que l sum de sus vlores numéricos fuer igul l vlor numérico de l letr reemplzd 6. Sustituir cd letr con el nomre de un person o un ojeto 7. Sustituir ls letrs por signos lunres pájros flores u otros signos inventdos 23

29 Entre 1375 y 1383 Cicco Simonett consejero y secretrio de los duques Sforz en Milán desrroll su or llmd Lier Zifrorum l cul es considerd como el trtdo de descifrdo más ntiguo que se conoce. En dich or estudi y nliz diversos sistems criptográficos. A petición del Antipp Clemente VII Grieli di Lvinde en 1379 desrrolló un mnul de Criptogrfí que consistí en utilizr determindos códigos pr sustituir plrs del mensje en clro. León Bttist Alerti quien fue secretrio pontificio de l corte romn en 1466 inventó un disco de cifrdo utilizndo discos concéntricos divididos en 24 csills en donde cd un de ells contení un crácter (ver figur 2.3). FIGURA 2.3 Cifrdor de Leon Bttist Alerti (1446) El funcionmiento de este disco se explic en el sutem (Técnics clásics de cifrdo) del presente cpítulo. En el siglo XVI el historidor y religioso enedictino lemán Trithemius pulic su or Poligrphie en donde desrroll vrios procedimientos de cifrdo entre los que se encuentr l sustitución de letrs por plrs ls cules ern escogids de tl modo que su yuxtposición formrán un texto entendile y que l leerlo no se sospechrá que hí un mensje secreto oculto. En ese mismo siglo el mtemático Girolmo Crdno inventó el procedimiento de l trep mejor conocido como máscr rottiv que consiste en un tlet con lguns perforciones l cul se coloc sore otr tlet que contiene distints letrs de est mner se v oteniendo el mensje visulizndo ls letrs trvés de ls perforciones y girndo en sentido horrio l máscr (que es l tlet perford) este método se ejemplific en el sutem (Técnics clásics de cifrdo) del presente cpítulo. En 1593 Giovnni Bttist De l Port modificó el disco de cifrdo de Alerti sustituyendo el lfeto del disco interior por símolos extrños (Figur 2.4). 24

30 FIGURA 2.4 Cifrdor de Giovnni Bttist de l Port En 1595 el frncés Blise Vigenère inventó un método de cifrdo que consistí en signr un número cd letr del lfeto y sumr los números correspondientes un clve con los del mensje pr otener el criptogrm. Este método es explicdo detlle en el sutem (Técnics clásics de cifrdo) del presente cpítulo. Durnte el siglo XVI fueron muy utilizdos los liros de código pr cifrr los mensjes como ejemplo de ello están los liros de código de Felipe II (ver figur 2.5). FIGURA 2.5 Liro de código de Felipe II Estos liros consistín en poner ls letrs del lfeto en grupos de dos letrs y tres letrs e incluso plrs complets más usules del lenguje en un rectángulo pr signrles uno o vrios símolos extrños. De este modo tnto emisor como receptor deín poseer el liro pr poder cifrr o descifrr los mensjes. 25

31 En 1790 Thoms Jefferson creó un cilindro formdo por vrios discos coxiles en donde cd uno tení escrito en l prte exterior un lfeto tl y como se muestr en l figur 2.6. Cd disco se just de tl modo que en un genertriz del cilindro se formr el mensje en clro y el criptogrm se otení de culquier de ls otrs genertrices. FIGURA 2.6 Cifrdor de discos de Jefferson (1790) En 1854 Sir. Chrles Whetstone diseñó un método de cifrdo llmdo Plyfir este método er precido l de Polyios solo que hor en vez de que cd crácter se sustituyer por dos crcteres sólo se sustituí por uno. Este método se explic en el sutem (Técnics clásics de cifrdo) del presente cpítulo. Pr 1867 Whetstone hí idedo un nuevo disco de cifrdo que en relidd se trt de un versión mecánic del disco de Alerti; est nuev versión ocup en el disco exterior el lfeto inglés más un signo de + colocdos de mner ordend en sentido de ls mnecills del reloj y el disco inferior tení solmente 26 csills con el lfeto colocdo de mner desordend (Figur 2.7). Ls gujs estn engrnds de tl mner que cundo l extern gir 27 posiciones l intern lo hci 26 estleciendo de est mner un correspondenci entre los dos lfetos. FIGURA 2.7 Cifrdor de Whetstone (1867) En 1890 Étienne Bzeries tomndo como se el cilindro de Jefferson creó un cilindro que const de 20 discos coxiles con 25 letrs en cd uno de ellos (figur 2.8) l diferenci con el cilindro de Jefferson es ásicmente l mner de cifrr el mensje y que el disco de Bzeries l tener un disco dicionl con números impresos el criptogrm del mensje en clro podí conformrse con letrs de vris genertrices estleciendo el número de l genertriz con que se cifr cd crácter del mensje en clro. 26

32 FIGURA 2.8 Cifrdor de Bzeries (1890) A principios de siglo XX Willim F. Friedmn considerdo como el pdre de l Criptogrfí modern pulicó un estudio llmdo The index of coincidence nd its pplictions in Criptogrphy uno de los primeros trjos en donde se plicron principios mtemáticos en l Criptogrfí. En 1917 Gilert Vernm desrrolló un lgoritmo de cifrdo que llev su nomre (cifrdo Vernm) el cul llev l límite l ide del cifrdo de Blise Vigenère. Este método de cifrdo se explic en el sutem (Técnics clásics de cifrdo) del presente cpítulo. En 1923 Arthur Sherius un ingeniero lemán dio conocer un máquin llmd Enigm se trt de un máquin que en su exterior precí un máquin de escriir común (ver figur 2.9) pero en su interior est compuest por un mecnismo que trsform l letr tecled en otr est compuest por un conjunto de rueds cuys crs tenín contctos eléctricos entre sí (figur 2.10). Existieron vrios modelos de est máquin; el primero cont con cutro rueds con un lfeto de 28 letrs cd un podí cmirse entre el modo de cifrdo y el de descifrdo demás tení un sistem de impresión. Ls rueds podín cmirse de lugr por lo que l clve pr el uso de est máquin consistí en el orden en que ern colocds ls rueds y l posición inicil de cd un. Vrios goiernos dquirieron est máquin lgunos pr estudirl y otros pr usrl en sus comunicciones por ejemplo el goierno de Alemni mndó modificrl con el fin de hcerl más segur pr utilizrl plenmente en sus comunicciones y que creín que un criptogrm otenido con Enigm er indescifrle. Pero fue el goierno Polco el que hizo estudios intensos pr descriptr los criptogrms otenidos con Enigm y lo logrron medinte el empleo de máquins que ellos mismos desrrollron y que les fcilitron el trjo ests máquins fueron el Ciclómetro y l Bom. Como l máquin Enigm utilizd por los lemnes er hitulmente modificd sí como los protocolos pr su mnejo los ritánicos mejorron l Bom y pudieron descriptr mensjes que los Polcos y no pudieron. 27

33 FIGURA 2.9 Máquin ENIGMA FIGURA 2.10 Vist del interior de un ENIGMA Al igul que los lemnes utilizn un máquin pr cifrr sus mensjes durnte l Segund Guerr Mundil Estdos Unidos cont con un máquin llmd Sig cuyo principio de funcionmiento er igul l de Enigm los jponeses utilizron un máquin llmd Purple criptonlizd por Estdos Unidos. En 1940 los lemnes comenzron utilizr un nuev máquin de cifrdo llmd Máquin de Lorenz precid Enigm pero con un mecnismo mucho más complicdo los ritánicos tmién fueron cpces de criptonlizr l máquin de Lorenz con yud de l máquin Colossus. Conforme ps el tiempo l Criptogrfí tom un crácter mtemático y grcis los estudios relizdos por Clude Shnnon sore l Teorí de l Informción (1948) y posteriormente con l pulicción de su trjo L Teorí de ls Comunicciones Secrets en 1949 en donde sugerí utilizr operciones múltiples que mezclrn trnsposiciones y sustituciones l Criptogrfí dejó de considerrse un rte y fue reconocid como un cienci. A prtir de entonces l invención de l computdor y el desrrollo de ls mtemátics permitieron que los nuevos lgoritmos de cifrdo fuern cd dí más complejos. 28

34 En 1973 el Ntionl Bureu of Stndrds (NBS) hoy NIST (Ntionl Institute of Stndrds nd Technology) relizó un convoctori púlic en el Registro Federl de los Estdos Unidos pr el desrrollo de sistems criptográficos como resultdo de dich convoctori en 1975 IBM presentó el sistem de cifrdo de llve secret DES (Dt Encryption Stndrd) el cul se explic detlle en el sutem (Criptogrfí Simétric) del presente cpítulo. En 1977 el goierno de E.U. doptó este método como estándr y tmién lo hicieron vrios goiernos del mundo unque lgunos sólo ceptron un prte. En 1981 DES fue estndrizdo por l ANSI como ANSI X y en 1998 fue descifrdo en 56 hors por un tque de fuerz rut. Otro hecho crucil pr el desrrollo de l Criptogrfí ocurrió en 1976 cundo Whitfield Diffie y Mrtin Hellmn ingenieros electrónicos de l Universidd de Stnford propusieron l Criptogrfí de clve púlic. En el ño de 1977 el MIT dio conocer un poderoso lgoritmo criptográfico llmdo RSA que deido su roustez y efectividd es mplimente utilizdo hoy en dí. Desde entonces se hn desrrolldo vrios lgoritmos y utilizdo diverss herrmients cd vez más sofisticds SERVICIOS Y MECANISMOS DE SEGURIDAD SERVICIOS DE SEGURIDAD Los servicios de seguridd son quellos que grntizn en un sistem de informción l dquisición lmcenmiento procesmiento y trnsmisión de l informción y pr logrrlo se vlen de uno o más mecnismos de seguridd. CONFIDENCIALIDAD Este servicio segur que sólo ls persons o procesos utorizdos tengn cceso l informción. Con ello se usc que un gente no utorizdo no pued leer copir o modificr l informción. El servicio de confidencilidd se puede diferencir en dos tipos: ) Servicio de confidencilidd de contenido: se usc proteger el contenido de un recurso del sistem pr ello se cifr l informción pr que en cso ser interceptd por lguien no utorizdo no pued ser descuiert. Este servicio puede proporcionr protección todos los dtos trnsmitidos por un usurio durnte un conexión o puede proteger sólo prte de ellos por ejemplo sólo los mensjes con informción importnte o incluso se pueden proteger sólo lgunos cmpos de un determindo mensje. ) Servicio de confidencilidd del mensje: usc ocultr el flujo de un mensje durnte un conexión pr ello se cifr y se utiliz un técnic de envoltur con el ojetivo de que si un tcnte está relizndo un nálisis de tráfico no pued 29

35 descurir por ejemplo quien está envindo l informción ni quien l recie ni l frecuenci con l que se envín los mensjes. AUTENTICACIÓN Este servicio verific l identidd de un gente que pretende cceder l informción. En un conexión entre dos entiddes el servicio verific que ls entiddes sen quienes dicen ser demás de segurr que un tercer individuo no pued hcerse psr por lgun de ls entiddes utorizds y relizr un trnsmisión o recepción de dtos. INTEGRIDAD Este servicio segur que el contenido de los dtos no h sido modificdo y que l secuenci de los mismos se h mntenido lo lrgo de tod l trnsmisión con ello se evit un réplic o un reordenmiento del mensje por prte de un tcnte. Al igul que el servicio de confidencilidd l integridd puede plicrse todos los dtos trnsmitidos por un usurio durnte un conexión sólo prte de ellos o sólo lgunos cmpos dentro del mensje. Cundo se tiene un tque l integridd de los dtos el sistem puede o no reportr dich violción por lo que se puede distinguir entre servicio de integridd con recuperción y servicio de integridd sin recuperción. El servicio de integridd tmién se puede diferencir entre servicio de integridd del contenido y servicio de integridd de l secuenci del mensje: ) Servicio de integridd del contenido: proporcion prues de que el contenido no h sido lterdo o modificdo. ) Servicio de integridd de l secuenci del mensje: proporcion prues de que el orden de un secuenci de mensjes h sido mntenid durnte l trnsmisión. NO REPUDIO Este servicio evit que ls entiddes en un conexión nieguen her trnsmitido o reciido un mensje. Existen vrios tipos de este servicio y cd uno de ellos proporcion prues de herse llevdo co: 30 ) No repudio de origen: con este servicio el emisor de un mensje no puede negr her sido él quien trnsmitió dicho mensje. ) No repudio de envío: comprue que los dtos fueron envidos. c) No repudio de presentción: protege contr culquier intento flso de negr que los dtos fueron presentdos pr el envío. d) No repudio de trnsporte: protege contr culquier intento de negr que los dtos fueron trnsportdos. e) No repudio de recepción: con este servicio el receptor de un mensje no puede negr her reciido un mensje.

36 CONTROL DE ACCESO El servicio de control de cceso es utilizdo con el fin de restringir el cceso los medios de lmcenmiento de l informción. Este servicio está muy relciondo con el de utenticción y que culquier gente que quier tener cceso lgún recurso del sistem primero deerá identificrse pr que le se permitido el cceso dich informción y de cuerdo los permisos o privilegios que teng podrá mnipulrl. DISPONIBILIDAD El servicio de disponiilidd segur que los gentes utorizdos tengn cceso l informción en el momento en que ellos lo requiern y tnts veces como lo soliciten sin importr si ést es correct o no. MECANISMOS DE SEGURIDAD Un mecnismo de seguridd es un conjunto de elementos o procesos que implementn un servicio de seguridd. CÓDIGO DE DETECCIÓN DE MODIFICACIÓN Se trt de un sum que se plic los dtos trnsmitir el resultdo de dich sum se enví junto con los dtos pr que el receptor efectúe un prue de comproción; se dee otener el mismo resultdo tnto de l prte del emisor como del receptor pr estr seguros de que los dtos no fueron modificdos. Ce señlr que l sum es generd utilizndo un lgoritmo criptográfico. CÓDIGO DE AUTENTICACIÓN DEL MENSAJE Este cso es muy precido l nterior sólo que el resultdo de l sum está cifrdo y cundo el receptor reliz l prue de comproción se tendrá l certez de que los dtos están íntegros y que el emisor es quien se supone los envió. FIRMA DIGITAL Un firm digitl es un piez de informción que consiste en un trnsformción que por medio de un función relcion de form únic un documento con l clve privd del firmnte es decir que ls firms digitles dependen del mensje y de quien l gener con el fin de que l informción no se modificd y l mismo tiempo sirve pr proporcionr servicios de no repudio y que el destintrio tendrá l certez de que el mensje fue envido por quien esper. NÚMERO DE SECUENCIA DEL MENSAJE Cundo un mensje se divide en vrios pquetes pr ser trnsmitido; cd pquete se le greg un número el cul puede ir cifrdo o no dicho número es en relidd un secuenci de its que identific el número de secuenci del pquete; de est mner el receptor tiene que compror que dich secuenci de its corresponde con el número de pquete que está reciiendo. Con este procedimiento se verific si lgún pquete fue insertdo o sustrído por un tercer gente durnte l trnsmisión. 31

37 CIFRADO Con el fin de que individuos o procesos no utorizdos les resulte inteligile l informción ést se trnsform por medio de los métodos de cifrdo un form que no pued entenderse simple vist. Con l utilizción de este mecnismo de seguridd se usc proteger l confidencilidd de los dtos unque no es de uso exclusivo pr este servicio y que se puede usr conjuntmente con otros mecnismos pr dr soporte otros servicios. CONTROL DE ACCESO Se emplen contrseñs pr permitir el cceso l informción todos quellos gentes utorizdos. RELLENO DE TRÁFICO Se trt de trnsmitir uniddes de dtos flsos del mismo modo que se trnsmiten ls uniddes que llevn informción correct con ello se usc que si un individuo está relizndo un nálisis de tráfico no conozc si ls uniddes llevn relmente informción útil. CONTROL DE ENCAMINAMIENTO Este mecnismo otorg l oportunidd de mndr l informción por un rut diferente cundo l conexión ctul está siendo tcd. CERTIFICACIÓN Se reliz un certificción por un tercer gente de confinz el cul d fe de l integridd secuenci y frecuenci de los dtos sí como el emisor y receptor de los mismos ATAQUES Un tque es un violción l seguridd de l informción relizd por intrusos que tienen cceso físico l sistem sin ningún tipo de restricción su ojetivo es ror l informción o hcer que ést pierd vlor reltivo o que disminuyn ls posiiliddes de su supervivenci lrgo plzo. Un intruso puede otener informción como: - Bloques de direcciones IP - Loclizción de sistems críticos (DNSs WINS DHCPs Servidores de correo etc.) - Puntos de cceso pr números telefónicos y VPNs - Informción personl de los trjdores de l orgnizción - Orgnizciones socids susidiris etc. 32

38 Existen dos tipos de tques que menzn ls comunicciones secrets: 1. Psivo: es quel en el cul el intruso sólo usc otener l informción y l hcerlo no l modific por lo que es difícil perctrse de que se está siendo tcdo. 2. Activo: el intruso demás de otener l informción l modific de tl modo que sirv sus intereses y l ser modificd es más fácil perctrse de que se está siendo tcdo. Los tques ctivos se dividen en dos tipos: ) Atques los métodos de cifrdo ) Atques los protocolos criptográficos ATAQUES A LOS MÉTODOS DE CIFRADO Este tipo de tques se relizn con l intención de otener l clve secret pr poder descifrr liremente culquier criptogrm pr ello se provechn ls vulneriliddes que pudier tener el método de cifrdo. ATAQUE SÓLO CON TEXTO CIFRADO Este cso es cundo el criptonlist sólo conoce el criptogrm y el lgoritmo con que fue generdo; con est informción pretende otener el texto en clro. ATAQUE CON TEXTO ORIGINAL CONOCIDO En est situción el criptonlist conoce mensjes en clro selecciondos por él mismo y sus correspondientes criptogrms sí como el lgoritmo con que éstos fueron generdos; quí el ojetivo es conocer l clve secret y poder descriptr liremente culquier texto. ATAQUE CON TEXTO CIFRADO ESCOGIDO El criptonlist conoce el lgoritmo de cifrdo sí como un criptogrm selecciondo por él mismo y su correspondiente texto en clro su ojetivo es otener el mensje en clro de todo criptogrm que intercepte. ATAQUE CON TEXTO ESCOGIDO En este cso el criptonlist demás de conocer el lgoritmo de cifrdo y el criptogrm que quiere descriptr tmién conoce el criptogrm de un texto en clro que él elij y el mensje en clro de un criptogrm tmién elegido por él. ATAQUES A LOS PROTOCOLOS CRIPTOGRÁFICOS Este tipo de tques no pretenden encontrr l clve secret pr poder conocer el mensje en clro sino que uscn otener l informción vulnerndo los protocolos criptográficos es decir pretenden urlr l serie de psos estlecidos pr lcnzr los ojetivos de seguridd y que tienen que ser relizdos por ls entiddes 33

39 involucrds en ciert comunicción. Ejemplos de este tipo de tques son los siguientes: ATAQUE CON CLAVE CONOCIDA El tcnte conoce clves utilizds en cifrdos nteriores y con se en ells intent determinr nuevs clves. SUPLANTACIÓN DE PERSONALIDAD El tcnte sume l identidd de uno de los gentes utorizdos en l red y de est mner otiene liremente y sin tropiezos todos los mensjes en clro. COMPILACIÓN DE UN DICCIONARIO Un diccionrio es un rchivo gurddo en l memori de l computdor que contiene contrseñs cifrds de los usurios utorizdos en el sistem. Si el método de cifrdo con que se cifrn ls clves es púlico el tcnte puede generr clves letoris y después cifrrls con el ojeto de encontrr lgun contenid en el diccionrio (previmente otenido). Cundo un clve generd por el tcnte coincide con un contenid en el diccionrio se h encontrdo un clve de cceso l sistem medinte el usurio correspondiente l clve encontrd. BÚSQUEDA EXHAUSTIVA Este tque se llev co generndo letorimente todos los vlores posiles de ls clves de cceso y proándols hst que un de ells se un clve válid en el sistem. ATAQUE DE HOMBRE EN MEDIO El intruso se filtr en l líne de comunicción entre dos gentes utorizdos en l red; otiene l informción de uno de ellos y se l enví l otro usurio un vez que l h utilizdo LA ARQUITECTURA DE SEGURIDAD DE OSI En l figur 2.11 se muestrn ls cps que conformn el modelo OSI cd un de ells consiste en un proceso lógico y en conjunto tienen l finlidd de trnsferir mensjes en un sistem. FIGURA 2.11 Niveles del Sistem OSI 34

40 En los documentos ISO y ITU-T X.800 se estlecen los servicios y mecnismos de seguridd de l rquitectur OSI. Los servicios de seguridd pueden ser llmdos por cd un de ls cps que conformn el sistem OSI según el nivel de seguridd que se requier y según se propido. Esto último porque dee respetrse siempre l funcionlidd de cd cp y respetr l independenci que cd un tiene. SERVICIOS DE SEGURIDAD DE OSI L rquitectur de seguridd OSI estlece cinco servicios de seguridd (figur 2.12) los cules se explicn revemente continución; si se requiere más informción consultr l sección (Servicios y mecnismos de seguridd) del presente cpítulo en donde se explic con más detlle cd uno. FIGURA 2.12 Servicios de seguridd de OSI SERVICIO DE AUTENTICACIÓN ) Servicio de utenticción de emisor y receptor: proporcion l cpcidd de verificr que los comunicntes sen quienes dicen ser. ) Servicio de utenticción del origen de los dtos: proporcion l confirmción de que los dtos reciidos son de l entidd con l que se está llevndo co l comunicción. SERVICIO DE CONTROL DE ACCESO Impide el cceso l informción quells persons o procesos no utorizdos. SERVICIO DE CONFIDENCIALIDAD ) Servicio de confidencilidd orientdo conexión: proporcion confidencilidd todos los dtos trnsmitidos durnte tod l conexión. ) Servicio de confidencilidd no orientdo conexión: proporcion confidencilidd de pquetes de dtos. 35

41 c) Servicio de confidencilidd de cmpo selectivo: proporcion confidencilidd de cmpos específicos de los dtos durnte un conexión o pr un pquete de dtos. d) Servicio de confidencilidd de flujo de tráfico: este servicio usc ocultr informción sore el flujo de un mensje durnte un conexión. SERVICIO DE INTEGRIDAD ) Servicio de integridd orientdo conexión con recuperción: proporcion integridd de los dtos trnsmitidos durnte tod l conexión y en cso de lgun violción l integridd de ser posile recuper los prolems que ocsionron dich violción. ) Servicio de integridd orientdo conexión sin recuperción: proporcion integridd los dtos durnte tod l conexión pero no se recupern los prolems que ocsionron l fll de integridd. c) Servicio de integridd de cmpo selecciondo orientdo conexión: proporcion integridd de cmpos específicos de los pquetes trnsmitidos durnte tod l conexión. d) Servicio de integridd no orientdo conexión: proporcion integridd sólo lgunos pquetes de dtos. e) Servicio de integridd de cmpo selecciondo no orientdo conexión: proporcion integridd de cmpos específicos dentro de lgunos pquetes de dtos. SERVICIO DE NO REPUDIO ) Servicios de no repudio con prue de origen: sirve pr proporcionr l destintrio un prue del origen de los dtos. ) Servicio de no repudio con prue de destino: sirve pr proporcionr l emisrio un prue de que los dtos se hn entregdo l destintrio. En l tl de l figur 2.13 se muestrn los servicios que pueden ser implementdos en cd un de ls cps del modelo OSI est distriución no es definitiv y que depende de los requerimientos de seguridd en el sistem. 36

42 FIGURA 2.13 Servicios de seguridd que se implementn en cd cp del modelo OSI MECANISMOS DE SEGURIDAD ESPECÍFICOS Estos mecnismos son usdos pr proporcionr lgunos de los servicios descritos rri. Dentro de l rquitectur de seguridd OSI se estlecen ocho mecnismos de seguridd específicos; en l figur 2.14 se muestrn estos mecnismos que por sí solos o en cominción con otros son propidos pr proveer cd servicio de seguridd. Es importnte señlr que ls relciones mostrds en l tl no son definitivs. 37

43 FIGURA 2.14 Mecnismos de seguridd empledos pr implementr cd servicio Todos estos mecnismos y fueron descritos con nterioridd en l sección (Servicios y mecnismos de seguridd) del presente cpítulo. MECANISMOS DE SEGURIDAD GENERALIZADOS Este tipo de mecnismos son utilizdos pr proporcionr myor seguridd un comunicción entre dos entiddes y su uso depende el nivel de seguridd requerido. Dentro de l rquitectur de seguridd OSI se estlecen cinco mecnismos de seguridd generlizdos: FUNCIONALIDAD DE CONFIANZA Se refiere que todos los procedimientos que se relicen pr proporcionr seguridd en l comunicción relmente cumpln con su ojetivo tl y como se tiene previsto. ETIQUETAS DE SEGURIDAD Los recursos del sistem pueden tener socids etiquets de seguridd ls cules sirven pr clsificr l informción por niveles de seguridd: secret confidencil no clsificd etc. y con ello identificr l sensiilidd o nivel de protección requerido pr cd uno de dichos recursos. 38

44 DETECCIÓN DE EVENTOS Se utiliz pr detectr violciones prentes de l seguridd. Ce señlr que se detectn todo tipo de eventos ocurridos es el sistem es decir violciones o ccesos stisfctorios. RASTREO DE AUDITORÍA DE SEGURIDAD Se trt de un revisión de los registros y ctividdes del sistem pr verificr el cumplimiento de ls polítics de seguridd estlecids con el fin de proporcionr eficientemente seguridd l sistem; en cso de encontrr lgun fll se recomiendn los cmios pr eliminr los prolems. RECUPERACIÓN DE SEGURIDAD Después de lgun fll en l seguridd de un sistem se deen llevr co cciones de recuperción medinte l plicción de vris medids estlecids previmente como resultdo de cierts prues de verificción de criterios y norms. 2.2 TÉCNICAS CLÁSICAS DE CIFRADO INTRODUCCIÓN Y CLASIFICACIÓN DE LOS SISTEMAS DE CIFRADO Un sistem de cifrdo es quel que permite que tnto emisor y receptor cuenten con determind informción confidencil. En l figur 2.15 se puede ver el esquem ásico de un sistem de cifrdo. FIGURA 2.15 Sistem criptográfico El emisor proporcion el mensje originl tmién denomindo Mcl (mensje en clro) o texto plno pr que el lgoritmo de cifrdo medinte un determindo procedimiento uxilido por un clve cifre o trnsforme dicho mensje en un mensje cifrdo (criptogrm o comúnmente llmdo Cripto) que se enví por un cnl púlico. El receptor que conoce l clve trnsform ese criptogrm en el texto originl con yud de un lgoritmo de descifrdo. 39

45 El mensje puede ser interceptdo por un criptonlist quien uscrá descriptr el mensje cifrdo y encontrr el mensje originl. Todo sistem criptográfico dee cumplir con los siguientes principios los cules fueron recomenddos por Auguste Kerckhoffs en su trjo L Criptogrfí militr en 1883: 1. El criptogrm dee ser indescriptle. 2. El sistem dee ser compuesto por informción púlic (conocid por todos) como el lgoritmo que se emple pr cifrr y por informción privd (sólo emisor y receptor l conocen) como son ls clves usds pr el cifrdo y descifrdo. 3. L clve dee ser fácil de memorizr y cmir. 4. El criptogrm dee ser envido por los medios de trnsmisión hitules. 5. El sistem dee ser portátil y empledo por un sol person. 6. El proceso de descifrdo dee ser fácil de usr su complejidd dee ser l suficiente pr mntener l seguridd del sistem. Los sistems de cifrdo se clsificn de cuerdo con: ) El tipo de operción utilizd pr otener el criptogrm prtir del texto en clro. ) El número de clves utilizds durnte el proceso de cifrdo/descifrdo. c) L mner en que el texto es procesdo. En ls secciones (Operciones utilizds) (Número de clves) y (Forms de procesmiento de dtos) del presente cpítulo se explic detlle cd un de ests clsificciones OPERACIONES UTILIZADAS Existen dos operciones que pueden ser utilizds pr otener el criptogrm prtir del texto en clro: - Sustitución: Los crcteres que conformn el mensje originl se intercmin por otros que pueden ser del mismo lfeto o de uno diferente. L sustitución cus confusión (término introducido por Shnnon) es decir ocult l relción que existe entre el texto clro y el texto cifrdo. - Trnsposición: Se intercmin de lugr los crcteres que conformn un mensje por lo que el criptogrm contiene los mismos crcteres que el mensje en clro pero resultn incomprensiles simple vist y que están desordendos. L trnsposición cus difusión (término introducido por Shnnon) es decir elimin l redundnci (demsid undnci de ls misms plrs) del texto en clro esprciéndol lo lrgo de todo el texto cifrdo. 40

46 ALGORITMOS DE SUSTITUCIÓN Los lgoritmos de sustitución se dividen de l siguiente mner (figur 2.16): FIGURA 2.16 Clsificción de los lgoritmos de sustitución SUSTITUCIÓN MONOALFABÉTICA En este tipo de sustitución sólo existe un lfeto y siempre l texto en clro le v corresponder el mismo criptogrm. Los siguientes tres métodos que se explicrán (Cifrdo del Césr Cifrdo Atsh y Cifrdo de Polyios) son métodos de cifrdo de este tipo los cules demás consisten en sustituciones monográmics deido que se cifr letr por letr. CIFRADO DEL CÉSAR Este método consiste en sustituir cd letr del texto originl por otr situd tres posiciones delnte de ell en el lfeto que se esté utilizndo. Por ejemplo si considermos el lfeto cstellno de 27 letrs el cifrdo de cd un de ls letrs es el siguiente (figur 2.17): FIGURA 2.17 Cifrdo del Césr pr el lfeto cstellno Ejemplo: MCl: MUCHOS AÑOS DESPUES Cripto: OXFKRV DQRV GHVSXHV CIFRADO ATBASH Este método consiste en sustituir l primer letr por l últim del lfeto que se esté utilizndo l segund por l penúltim l tercer por l ntepenúltim y sí sucesivmente con todo el lfeto. 41

47 Considerndo el lfeto cstellno el cifrdo de cd letr es el que se muestr en l figur 2.18: FIGURA 2.18 Cifrdo Atsh pr el lfeto cstellno A este método tmién suele llmársele código espejo y que el cifrdo del criptogrm es nuevmente el texto en clro. Ejemplo: MCl: FRENTE AL PELOTON DE FUSILAMIENTO Cripto: UIVNGV ZO KVOLGLN WV UFHROZÑRVNGL CIFRADO DE POLYBIOS L figur 2.19 muestr ls mtrices ideds pr llevr co este cifrdo dichs mtrices contienen el lfeto utilizr en este cso el cstellno nótese que se dejron fuer ls letrs ñ y w por ser poco comunes en l escritur pero si fuern utilizds en el mensje en clro se tendrín que incluir y dejr fuer otrs letrs que no son utilizds en el mensje o ien comprtiendo un csill pr dos letrs. FIGURA 2.19 Cifrdores de Polyios El cifrdo consiste en sustituir cd letr por l prej de vlores correspondientes l renglón y l column que definen su posición en l mtriz. Por ejemplo l letr E (en l mtriz de l izquierd de l figur 2.19) está uicd en el quinto renglón y l primer column por lo que le corresponde el vlor: 51 Ejemplo: MCl: EL CORONEL HABIA DE RECORDAR Utilizndo l mtriz de l figur 2.20: 42

48 FIGURA 2.20 Funcionmiento del cifrdor de Polyios Cripto: A continución se explic el método de cifrdo de Plyfir el cul consiste en sustitución monolfétic poligrámic deido que se cifr sore grupos de crcteres. CIFRADO DE PLAYFAIR El cifrdo de Plyfir requiere que se construy un mtriz de 5x5 en donde se coloc el lfeto después de her colocdo un clve. Por ejemplo utilizndo l clve AQUELLA TARDE REMOTA se deen tener ls siguientes considerciones pr l construcción de l mtriz: - L V y W comprten l mism csill l igul que l Ñ y N (est disposición puede vrir de hecho es recomendle que l ñ y l n estén en diferente csill con el ojetivo de que no cusen confusión en el mensje). - Se comienz poniendo l clve en l mtriz (un letr por csill de izquierd derech) si lgun letr se repite en l clve sólo se pone un vez y ls demás veces se omite (figur 2.21). FIGURA 2.21 Clve AQUELLA TARDE REMOTA en l mtriz de 5x5 - Se verific cd letr del lfeto pr ver si l tenemos que colocr en l mtriz. Por ejemplo verificmos si l A y está en l mtriz en este cso sí lo está entonces seguimos con l B l cul ún no está por lo que l colocmos en l siguiente csill vcí se sigue el mismo procedimiento hst cr con tods ls letrs del lfeto (figur 2.22). 43

49 FIGURA 2.22 Cifrdor de Plyfir utilizndo l clve AQUELLA TARDE REMOTA El método de cifrdo trj con dos crcteres (igrm) l vez por lo que el texto en clro se dee descomponer en prejs de dos crctetes. Cd un de ls prejs de crcteres otenids después de l descomposición se sustituye por otr conforme ls siguientes regls: - Si ls dos letrs se encuentrn en el mismo renglón de l mtriz ntes construid cd un de ells se sustituye con l letr que esté su derech. Suponiendo que l prej del texto en clro es: DO l nuev prej es: MT (figur 2.23). FIGURA 2.23 Cifrdo Plyfir de dos letrs que se encuentrn en el mismo renglón - Si ls dos letrs se encuentrn en l mism column cd un de ls letrs se sustituye por l letr que este dejo de ell. Suponiendo que l prej del mensje en clro es: MY l nuev prej l cul es prte del criptogrm es: GE (figur 2.24). FIGURA 2.24 Cifrdo Plyfir de dos letrs que se encuentrn en l mism column - En otro cso l primer letr de l prej se sustituye por l que este en l intersección de su mism fil y l column de l segund letr l segund letr 44

50 se sustituye por l que este en l intersección de su mism fil y l column de l primer letr. Suponiendo que l prej del mensje en clro es: AH l nuev prej es: LB (figur 2.25). FIGURA 2.25 Cifrdo Plyfir de dos letrs que se encuentrn en diferente renglón y diferente column - Si l prej está conformd por l mism letr entonces se dee descomponer dich prej en dos nuevs prejs de l siguiente mner: suponiendo que l prej es AA ls nuevs dos prejs son AX y AX. - Si el número de crcteres del mensje en clro es impr se dee gregr un X pr poder formr tods ls prejs. Ejemplo: MCl: EN QUE SU PADRE Descomposición en igrms: EN QU ES UP AD RE Utilizndo el cifrdor otenido nteriormente con l clve quell trde remot (figur 2.26): FIGURA 2.26 Ejemplo del cifrdo Plyfir - Ddo que E y N están en l mism column: l E se sustituye por l M que es l letr dejo de ell y l N por l Y. - Q y U están en el mismo renglón: l Q se sustituye por l U que es l letr que está su derech y l U por l E. 45

51 - E y S están en diferente renglón y diferente column: l E se sustituye por l A (intersección del mismo renglón de E y column de S) y l S por l Y (intersección del mismo renglón de S y column de E). Cripto: MY UE AY LK UT MQ SUSTITUCIÓN POLIALFABÉTICA A diferenci de l sustitución monolfáetic en donde l texto en clro siempre le corresponde el mismo criptogrm en l sustitución polilfétic el criptogrm del texto en clro puede ser diferente dependiendo de l clve que se utilice pr cifrr por lo que se dice que existen múltiples lfetos de cifrdo de hí el nomre de sustitución polilfétic. CIFRADO DE ALBERTI Este cifrdo se llev co con l yud del cifrdor que se muestr en l figur 2.27 idedo por Leon Bttist Alerti. FIGURA 2.27 Cifrdor de Leon Bttist Alerti El cifrdo se reliz hciendo coincidir un letr del disco exterior con l letr que se desee del disco interior. Est prej de crcteres son l clve que tnto emisor y receptor deerán conocer pr llevr co el proceso de cifrdo/descifrdo. El texto en clro se cifr letr por letr hciendo coincidir ls letrs del mensje en clro con el disco exterior y sustituyéndols por ls letrs correspondientes en el disco interior. Ejemplo: Supongmos que l clve pr el cifrdo es Ti. Clve: Ti (Se dee entender que l letr i del disco interior se dee hcer coincidir con l T del disco exterior tl y como se muestr en l figur 2.27). MCl: LO LLEVO A CONOCER Cripto: oc oozxc d gcfcgzy 46

52 CIFRADO POR DESPLAZAMIENTO Este método consiste en sustituir cd letr del texto originl por otr situd k posiciones delnte de ell en el lfeto que se esté utilizndo. Este método es l generlizción del cifrdo del Césr y que hor el desplzmiento (k) en vez de ser fijo (3 posiciones) puede vrir entre el rngo: 0 k < n en donde n es el número de crcteres del lfeto. El desplzmiento k es l clve del sistem. Ejemplo: Tomndo en cuent l tl de l figur 2.28; pr cifrr un letr del texto en clro sólo st con sumr (módulo el número de crcteres en el lfeto) el desplzmiento y l posición de l letr del mensje en clro en el lfeto y sustituirl por l nuev letr que indique el resultdo de l sum (figur 2.29). FIGURA 2.28 Tl de posiciones del lfeto Clve: Desplzmiento k= 9 MCl: EL HIELO FIGURA 2.29 Ejemplo del cifrdo por desplzmiento Cripto: NT PQNTX CIFRADO DE VIGENÈRE Este cifrdo consiste en relizr l sum (módulo el número de crcteres en el lfeto) de l clve y el texto en clro un vez que se h signdo un vlor entero cd crácter del lfeto. Ejemplo: Considerndo los vlores numéricos signdos cd crácter del lfeto cstellno de l tl mostrd en l figur 2.30 el cifrdo de Vigenère se reliz tl y como se muestr en l figur 2.31: 47

53 FIGURA 2.30 Asignción de un vlor numérico cd crácter del lfeto Clve: ERA MCl: ENTONCES UNA ALDEA FIGURA 2.31 Ejemplo del cifrdo de Vigenère Cripto: IETSECIK UQR AOUEE El MCl se recuper relizndo l rest (módulo el número de crcteres en el lfeto) de l clve y el criptogrm. Otr mner de relizr el cifrdo de un mensje con el método de Vigenère es l siguiente: Se utiliz un clve y un mtriz cudrd que contiene 26 lfetos distriuidos tl y como muestr l figur

54 FIGURA 2.32 Cudrdo de Tritemio Ejemplo: Clve: ERA MCl: ENTONCES UNA ALDEA - El cifrdo se reliz crácter por crácter pr ello cd crácter del mensje en clro se le hce coincidir con un crácter de l clve si ést es más cort que el mensje en clro se repite ls veces que se necesrio (figur 2.33 ). - El primer renglón de l mtriz corresponde los crcteres de l clve y l primer column los crcteres del mensje en clro (figur 2.33 ). - El criptogrm es quel crácter que resulte de l intersección del renglón y l column de donde se encuentren los crcteres de l clve y el mensje en clro respectivmente (figur 2.33 ). 49

55 FIGURA 2.33 Cifrdo de Vigenère utilizndo el cudrdo de Tritemio El mensje en clro se recuper hciendo coincidir cd crácter del criptogrm con uno de l clve (figur 2.34 ) y uscndo en l column de l letr de l clve el crácter del criptogrm l primer letr que esté en el renglón de dicho crácter es l letr del mensje en clro vése l figur 2.34 : Por ejemplo pr uscr el MCl que corresponde l criptogrm otenido en el ejercicio nterior: 50

56 FIGURA 2.34 Recuperción del mensje en clro del cifrdo de Vigenère CIFRADO DE VERNAM El cifrdo de Vernm tmién llmdo máscr desechle es precido l cifrdo de Vigenère solo que quí l clve es letori y tn lrg como el mensje demás se dee utilizr un sol vez. Clude Shnnon en su trjo Teorí de ls comunicciones secrets demostró que ests crcterístics hcen que este cifrdo se perfectmente seguro y que no hy mner de criptonlizrlo (es mtemáticmente complicdo). 51

57 Ejemplo: Considerndo los vlores numéricos signdos cd crácter del lfeto cstellno de l tl de l figur 2.35 el cifrdo de Vernm se reliz de l siguiente mner (figur 2.36): FIGURA 2.35 Asignción de un vlor numérico cd crácter del lfeto Clve: EDSAS A CETNIEVED MCl: BARRO Y CAÑABRAVA FIGURA 2.36 Ejemplo del cifrdo de Vernm (sum módulo 27) Cripto: FDKRH Y EEHNJVVZD Otr form de relizr el cifrdo de Vernm es relizndo l sum módulo 2; pr el ejemplo siguiente empleremos el código ASCII (figur 2.37) pr otener el equivlente inrio de cd crácter (figur 2.38). 52

58 FIGURA 2.37 Código ASCII Ejemplo: MCl: A LA ORILLA DE Clve: `$/ 2 )*6tn FIGURA 2.38 Ejemplo del cifrdo de Vernm (sum módulo 2) Cripto:! hn }p`fz5 t9 ALGORITMOS DE TRANSPOSICIÓN A diferenci de los lgoritmos de sustitución en donde los crcteres que conformn el mensje en clro son sustituidos por otros los lgoritmos de trnsposición los cmin 53

59 de posición dentro del mismo mensje dndo lugr l criptogrm el cul no puede ser comprendido simple vist. TRANSPOSICIÓN INVERSA Pr otener el criptogrm se dee reescriir el mensje en clro l revés es decir l últim letr del mensje en clro será l primer del criptogrm l penúltim l segund y sí sucesivmente con todo el mensje. L figur 2.39 muestr un ejemplo de trnsposición invers: FIGURA 2.39 Trnsposición invers TRANSPOSICIÓN SIMPLE El procedimiento pr relizr l trnsposición simple es el siguiente: 1. El mensje en clro se reescrie en dos renglones: l primer letr en el primer renglón l segund en el segundo renglón l tercer en el primer renglón l curt en el segundo renglón y sí uno y uno hst cr con todos los crcteres del mensje en clro. 2. Se reescrie el mensje por renglones. L figur 2.40 muestr un ejemplo de trnsposición simple: FIGURA 2.40 Ejemplo de trnsposición simple Pr recuperr el criptogrm se reliz lo siguiente: 1. Se otiene un número n de l siguiente mner: el número de crcteres que conformn el criptogrm se divide entre dos l resultdo se le sum el residuo de l división. 2. Se tomn los primeros n crcteres del criptogrm y se colocn en el primer renglón los restntes se colocn en un segundo renglón. 3. El mensje en clro se conform tomndo uno y uno de los crcteres de cd renglón. En l figur 2.41 se muestr l recuperción del MCl prtir del criptogrm otenido en el ejemplo de l figur

60 FIGURA 2.41 Otención del MCl de un trnsposición simple TRANSPOSICIÓN POR COLUMNAS Pr otener el criptogrm se reliz lo siguiente: 1. Los crcteres que conformn l clve se enumern por orden lfético. 2. El mensje en clro se reescrie dejo de l clve enumerd formndo vrios renglones si lguno quedr incompleto se rellen con los crcteres que se deseen. 3. Se reescrien ls columns por orden numérico. 4. Se escrie el criptogrm por columns (no se tom en cuent l clve). Pr dejr más clros los puntos nteriores se present el ejemplo de l figur 2.42: 55

61 FIGURA 2.42 Trnsposición por columns Pr recuperr el criptogrm se reliz lo siguiente: 1. Se otiene un número n de l siguiente mner: el número de crcteres que conformn el criptogrm se divide entre el número de crcteres en l clve. 2. Los crcteres que conformn l clve se enumern por orden lfético y se recomod por orden numérico. 3. Dejo de l clve se escrie el criptogrm por columns el número de crcteres escritos dejo de cd crácter de l clve será n. 4. Se reescrien ls columns en el orden originl de l clve. 5. El MCl se otiene leyendo por fils. En l figur 2.43 se muestr l recuperción del MCl prtir del criptogrm otenido en el ejemplo de l figur

62 FIGURA 2.43 Otención del MCl de un trnsposición por columns MÁSCARA ROTATIVA Este cifrdo consiste en construir dos mtrices de n x n en un de ells se escrie el mensje en clro demás de otros crcteres en l otr se relizn vris perforciones de tl modo que l colocrl sore l primer mtriz e irl girndo se visulicen los crcteres que conformn el mensje en clro est mtriz perford se le llm máscr. Pr descurir por completo el mensje en clro l máscr se dee ir girndo en sentido horrio sore l mtriz que contiene los crcteres l cul siempre permnece en l mism posición. 57

63 Se deen tomr en cuent ls siguientes considerciones pr construir tnto l mtriz que contiene el mensje como l máscr. - Ls mtrices deen de ser de n x n y se pueden hcer tn grndes hst que se pued escriir el mensje en clro por completo otr opción es utilizr vris mtrices utilizndo siempre l mism máscr pr descurir el mensje. - Los orificios de l máscr se deen de hcer de tl modo que no se sorepongn crcteres es decir que los orificios en un posición de l máscr no coincidn con otros orificios cundo se rot. - Un vez escritos todos los crcteres del mensje en clro en l mtriz ls csills restntes se deen rellenr con los crcteres que se deseen. Pr leer el mensje se deen tomr ls siguientes considerciones: - El mensje se lee renglón por renglón. - L máscr se rot en sentido horrio. Ejemplo: MCl: EL MUNDO ERA TAN RECIENTE QUE L máscr que se construyó pr este ejemplo fue de 6 x 6. En l figur 2.44 se muestrn ls cutro posiciones que puede tener l máscr y como el mensje se v descuriendo: FIGURA 2.44 Máscr rottiv NÚMERO DE CLAVES Durnte el proceso de cifrdo/descifrdo se puede utilizr un sol clve o dos clves: 58 - Sistems de un clve: Tnto emisor y receptor utilizn l mism clve pr el proceso de cifrdo y descifrdo.

64 - Sistems de dos clves: Se emplen dos clves un púlic conocid por culquier y utilizd pr cifrr y un clve privd que sólo es conocid por el receptor que es quien v descifrr el mensje. SISTEMAS DE UNA CLAVE (CIFRADORES SIMÉTRICOS) Este tipo de cifrdo tmién es llmdo de clve sencill de clve secret o de secreto comprtido y que tnto emisor y receptor comprten l mism clve pr cifrr y descifrr. Deido ello l clve dee ser secret y sólo el emisor y receptor deen conocerl pr proporcionr seguridd l sistem. De hecho el principl riesgo de reciir un tque con este tipo de cifrdo es cundo se proporcion l clve l receptor por lo que se dee hcer de un mner segur. En l figur 2.45 se muestr el esquem de un sistem de cifrdo simétrico. FIGURA 2.45 Sistem criptográfico simétrico SISTEMAS DE DOS CLAVES (CIFRADORES ASIMÉTRICOS) Los sistems de cifrdo simétrico fueron credos con l finlidd de dr solución l prolem de intercmio de l clve secret de los sistems de cifrdo simétricos el cifrdo simétrico tmién conocido como de dole clve o de clve púlic consiste en utilizr dos clves un pr cifrr y otr pr descifrr. L clve que se utiliz pr cifrr el mensje es l clve púlic del receptor y es púlic porque es conocid por más persons que sólo el emisor y el receptor de un determindo mensje. El descifrdo se llev co por el receptor y lo hce con su clve privd lo que implic que y no hy un intercmio de clves y que cundo un mensje es cifrdo con l clve púlic del receptor se está segurndo que sólo él puede descifrr el mensje con su clve privd que se supone sólo está en su poder. 59

65 L clve púlic de cd person es derivd de su clve privd medinte funciones de un sentido es decir que son fáciles de clculr en un dirección pero muy difíciles de clculr l invers lo que hce posile que l clve pr cifrr se hg púlic. L figur 2.46 muestr el esquem de un sistem de cifrdo simétrico. FIGURA 2.46 Sistem criptográfico simétrico Es un práctic común utilizr los dos tipos de cifrdo (simétrico y simétrico) l momento de implementr un sistem criptográfico con ello se usc provechr ls myores culiddes de cd uno; por un ldo se intercmi de form segur l clve con el cifrdo simétrico y por el otro el proceso cifrdo/descifrdo se reliz con rpidez y eficienci con el cifrdo simétrico. L figur 2.47 muestr un técnic llmd Sore Digitl l cul es utilizd pr proteger l confidencilidd de un clve simétric con l yud de un lgoritmo simétrico. 60 FIGURA 2.47 Sore digitl

66 El emisor utiliz un clve secret pr cifrr el MCl y por tnto un lgoritmo simétrico tmién cifr dich clve pero con un lgoritmo simétrico y con l clve púlic del receptor con el ojetivo de que solo éste pued recuperrl y que él es el único que tiene l clve privd pr hcerlo un vez que el receptor descifre l clve secret podrá descifrr el mensje con dich clve FORMAS DE PROCESAMIENTO DE DATOS Los sistems de cifrdo tmién se pueden clsificr de l siguiente mner: - Cifrdor seril continuo o en flujo: El texto originl es cifrdo crácter por crácter. - Cifrdor por loque: El texto originl es dividido en grupos de crcteres (loques) pr ser cifrdo. CIFRADOR EN FLUJO Los cifrdores en flujo están formdos por: 1. Un generdor de clves: prtir de un clve de inicilizción K produce un secuenci de its igul l longitud del mensje dich secuenci de its es empled como l clve en el proceso de cifrdo/descifrdo. Tnto emisor como receptor cuentn con un generdor de clves los cules producen clves idéntics en mos extremos de l comunicción. En el sutem (Gestión de Clves) sección (Generdores y distriución de clves) del presente cpítulo se hl de cómo son generds dichs clves. 2. El lgoritmo de cifrdo: reliz operciones elemento elemento es decir que el lgoritmo de cifrdo se v plicndo un elemento de informción del MCl con un elemento de l clve (y sen its o crcteres según se esté trjndo) pr otener sí el criptogrm. Los cifrdores en flujo son propidos pr utilizrlos en los sistems de comunicciones de tiempo rel como lo es l telefoní móvil digitl deido que el proceso de cifrdo/descifrdo se reliz elemento elemento. L figur 2.48 muestr el procedimiento del cifrdo en flujo. 61

67 FIGURA 2.48 Cifrdor en flujo El cifrdo de Vernm es tomdo como referenci pr muchos de los procedimientos de cifrdo en flujo recordemos que Vernm propuso que l clve fuer utilizd un sol vez fuer letori y tn lrg como el mensje cifrr. Sin emrgo l secuenci generd por un generdor de clves en relidd es un secuenci pseudoletori y que gener ls secuencis medinte métodos determinísticos lo que ocsion que l secuenci generd presente periodiciddes por lo que no cumple con l regl de Vernm de que l clve se letori es por ello que se dice que el cifrdo en flujo es un proximción l cifrdo de Vernm el cul es un cifrdo perfectmente seguro según l teorí de l informción. Los cifrdores en flujo pueden ser diferencidos en dos tipos: 1. Cifrdo en flujo síncrono: l secuenci pseudoletori es independiente del mensje tl y como se muestr en l figur Pr poder relizr el proceso de descifrdo correctmente tnto emisor como receptor deen tener señles de sincronizción lo cul otorg l ventj de que si se tiene un tque en donde se inserten mensjes erróneos es posile detectrlos y que ello interrumpe l sincroní. 62

68 FIGURA 2.49 Cifrdo en flujo síncrono 2. Cifrdo en flujo utosincroniznte: l secuenci pseudoletori está en función del mensje tl y como se muestr en l figur En este cso no se necesitn señles de sincronizción entre el emisor y receptor y que en cso de pérdid de sincroní ést se recuper deido l retrolimentción; l desventj que tienen este tipo de cifrdores es que son ltmente vulnerles un tque de inserción de mensjes pero ello se puede evitr envindo mensjes dicionles de identificción de mensje. FIGURA 2.50 Cifrdo en flujo utosincroniznte CIFRADOR POR BLOQUES Este tipo de cifrdores relizn el cifrdo por grupos de crcteres llmdos loques en l ctulidd se suele trjr con grupos de its deido que los mensjes cifrr 63

69 se codificn est form previmente (utilizndo el código ANSII por ejemplo) es decir que cd lgoritmo de cifrdo/descifrdo proces un loque de tmño n l vez produciendo un loque de tmño n de slid por cd loque de entrd. Como ejemplo de este tipo de cifrdores están los lgoritmos de sustitución monolfétic poligrámic. En l figur 2.51 se muestr el procedimiento del cifrdo por loques. FIGURA 2.51 Cifrdo por loques 2.3 GESTIÓN DE CLAVES POLÍTICAS DE GESTIÓN DE CLAVES Un polític de gestión de clves es un conjunto de regls que estlecen el modo de generción lmcenmiento distriución orrdo ctulizción recuperción protección y plicción de clves en un red en dich polític tmién se estlece quién es l person o grupo de persons utorizds relizr cd un de ests cciones. Motivos por los que se dee estlecer un polític de gestión de clves: - Es necesrio renovr ls clves frecuentemente y que un clve qued expuest cd vez que se us. - Se deen empler clves diferentes pr servicios diferentes (utenticción trnsmisión lmcenmiento etc.) con el fin de minimizr l exposición de ls clves. - Deen signrse clves diferentes cd person o grupo que cceden un red de tl mner que sólo ls persons utorizds tengn cceso determind informción. - Ls clves que por lgun rzón se vuelven no segurs o quells que y no son usds por lgún usurio o grupo deen ser eliminds del sistem pr evitr comprometer l informción. 64

70 CICLO DE VIDA DE UNA CLAVE L figur 2.52 muestr el ciclo de vid de un clve: FIGURA 2.52 Ciclo de vid de un clve GENERACIÓN Ls clves pueden ser seleccionds por el usurio o generds utomáticmente con l yud de generdores de clves de los cules se hl en l sección (Generdores y distriución de clves) del presente cpítulo. Cundo un clve es generd por el usurio se deen tomr en cuent ls siguientes uens práctics: - Construirls con letrs myúsculs minúsculs crcteres especiles y dígitos - Evitr utilizr plrs de diccionrio - Longitud mínim de ocho dígitos - No dejrls en lugres visiles - No contener informción personl como fechs nomres gustos etc. - Fáciles de recordr pero difíciles de divinr - No divulgrls - No escriirls en ppel ALMACENAMIENTO Se refiere l uicción que tendrán tods ls clves de l red. DISTRIBUCIÓN Se refiere l mner en que el emisor enví l clve l receptor de un determindo mensje pr que pued descifrrlo. Actulmente existen vris forms de hcerlo y ello se explic en l sección (Generdores y distriución de clves) del presente cpítulo. 65

71 BORRADO Se deen eliminr ls clves que por lgun rzón se consideren y no son segurs o que y no estén en uso en el sistem este proceso lo dee relizr el dministrdor de l red. ACTUALIZACIÓN L ctulizción l puede relizr el propio usurio que por lgun rzón decid hcerlo o ien l puede relizr el dministrdor de l red que con se en ls polítics de ctulizr ls clves. RECUPERACIÓN Cundo un usurio se olvid de su contrseñ y no existe lgun rzón pr desechrl es posile volver proporcionr l mism clve l usurio pr que cumpl con su ciclo de vid en l polític de gestión de clves se dee contemplr este cso y estlecer detlle jo qué condiciones un clve es recuperd. PROTECCIÓN Es recomendle cifrr ls clves ntes de ser lmcends pr que en cso de un violción l cceso de dichs clves no represente un riesgo en l confidencilidd en ls misms en l polític de gestión de clves se dee estlecer el lgoritmo pr cifrrls sí como ls clves utilizds. APLICACIÓN Se refiere l utilidd que tendrá cd un de ls clves generds TIPOS DE CLAVES CLAVE ESTRUCTURAL A cd nivel de privilegios en l red le es signd un clve estructurl evitndo sí l comunicción entre entiddes con distintos privilegios. L clve estructurl es implementd en hrdwre o en memori ROM o similr. CLAVE MAESTRA Es generd letorimente y se de form mnul o con un generdor utomático de clves puede ser modificd por el usurio (el dministrdor de seguridd informátic) y se us pr cifrr únicmente clves secundris. Se lmcen sin cifrr en un módulo de seguridd el cul se muestr en l figur

72 FIGURA 2.53 Módulo de seguridd de un equipo criptográfico Un módulo de seguridd es un circuito integrdo o ien un trjet chip en donde se lmcen l clve mestr el lgoritmo de cifrdo y descifrdo y en ocsiones clves de rngo menor l mestr lo cul result poco consejle y que result ser muy cro. Este módulo dee ser resgurddo en un lugr seguro (físico) de l orgnizción y sólo dee tener cceso él personl encrgdo de l seguridd de l informción. CLAVE PRIMARIA Clve generd con l clve mestr que puede ser lmcend en un memori no tn protegid como el módulo de seguridd generlmente es utilizd pr cceder los sistems o servicios. CLAVE DE GENERACIÓN Es un clve primri utilizd pr generr clves de sesión o clves de rchivos con l finlidd de protegerls en l trnsmisión y lmcenmiento. CLAVE DE SESIÓN O DE MENSAJE Clve cred con un clve de generción utilizd pr inicir un sesión o ien pr cifrr los dtos intercmidos entre dos entiddes durnte su conexión un vez termind l sesión l clve se destruye. CLAVE DE CIFRADO DE ARCHIVOS Clve cifrd con un clve de generción su finlidd es cifrr rchivos. Es utilizd únicmente en el cifrdo de un rchivo y después se destruye. L figur 2.54 muestr l jerrquí de los tipos de clves: 67

73 FIGURA 2.54 Jerrquí de clves GENERADORES Y DISTRIBUCIÓN DE CLAVES Ls clves pueden ser creds por el usurio o generds utomáticmente con l yud de generdores de clves los cules se clsificn en dos tipos: ) Generdores letorios: pr generr secuencis cifrntes utilizn dtos provenientes de ruido físico letorio (ruido de un micrófono ruido térmico en un semiconductor etc.) o ien provenientes del estdo de un computdor (interrupciones posición del rtón ctividd en l red uso del tecldo etc.). Es conveniente cominr vris técnics pr que l secuenci resultnte se imposile de predecir. Este tipo de generdores se utilizn pr generr clves corts. ) Generdores pseudoletorios: este tipo de cifrdores no son totlmente letorios y que pr generr un secuenci oedecen lgún lgoritmo o cierto procedimiento repetitivo. L distriución de clves se refiere los medios utilizdos pr distriuir un clve dos entiddes que quiern intercmir dtos. L distriución de clves es un tem primordil en un sistem de cifrdo y que de ello depende que ls clves sólo sen conocids por ls entiddes indicds y sí el método de cifrdo se efectivo. Técnics de Distriución de Clves: - Distriución mnul - Distriución sd en centro - Distriución sd en certificdo GENERADORES PSEUDOALEATORIOS Existen cutro requerimientos generles pr que un secuenci de unos y ceros se considere segur pr utilizrl como clve en Criptogrfí: 68

74 1. Período: l longitud de l secuenci de unos y ceros es decir de l clve dee ser l menos l longitud del mensje en clro. 2. Distriución de unos y ceros: si se tomn vris muestrs de ciert longitud de un secuenci dichs muestrs están uniformemente distriuids lo lrgo de tod l secuenci. 3. Imprevisiilidd: si considermos un muestr de l secuenci un criptonlist no deerí poder predecir el dígito siguiente con un proilidd de cierto myor Fcilidd de implementción: l velocidd de generción costo tmño consumo y otros fctores no deen ser impedimentos pr generr ls secuencis pseudoletoris con medios electrónicos. Golom estleció tres postuldos que dee cumplir un secuenci inri pr considerrse pseudoletori continución se exponen concretmente cd uno de dichos postuldos: 1. G1: l proilidd de precer lo lrgo de l secuenci es igul pr unos y ceros es decir que el número de unos dee ser igul l número de ceros o ien l diferenci dee ser de uno. 2. G2: un cero tiene l mism proilidd que un uno de precer después de un cierto n-grm (muestr de n dígitos consecutivos). 3. G3: el cómputo de coincidencis entre un secuenci y su versión desplzd no dee portr ningun informción sore el período de l secuenci. En l práctic uno de los procedimientos utilizdos pr generr un secuenci pseudoletori es emplendo registros de desplzmiento. Un registro de desplzmiento es un memori de n celds cuyo contenido se desplz de cuerdo los pulsos de un reloj de control l mismo tiempo dicho contenido se v mezclndo medinte operciones estlecids y el resultdo retroliment l últim celd. De cuerdo ests crcterístics los registros de desplzmiento son de vrios tipos; los principles se enlistn continución: SR (Shift Register): registro de desplzmiento con filtrdo de estdos y con limentción extern. El esquem de un SR se muestr en l figur FIGURA 2.55 Registro de desplzmiento SR 69

75 FSR (Feedck Shift Register): registro con retrolimentción. El esquem de un FSR se muestr en l figur FIGURA 2.56 Registro de desplzmiento FSR NLFSR (Non-Linel Feedck Shift Register): registro con retrolimentción no linel. El esquem de un NLFSR se muestr en l figur FIGURA 2.57 Registro de desplzmiento NLFSR LFSR (Linel Feedck Shift Register): registro con retrolimentción linel. Estos registros proporcionn un lto grdo de letoriedd es por ello que son muy utilizdos en Criptogrfí. El esquem de un LFSR se muestr en l figur FIGURA 2.58 Registro de desplzmiento LFSR Entre más grnde es l longitud de un LSFR myor es el periodo de ls secuencis que gener pero en l práctic es complejo implementr un LSFR de tmño muy grnde demás de que representrí pérdid de much informción en cso de que se perdier l sincroní es por ello que se hn plntedo vris forms de otener secuencis de elevdo periodo utilizndo LSFRs de pequeñ longitud. L figur 2.59 muestr dos de ls forms en como son utilizdos los LSFRs con este propósito: 70

76 FIGURA 2.59 Empleo de LFSRs pr otener secuencis de periodo grnde Otros métodos pr l generción de secuencis pseudoletoris se sn en l complejidd lgorítmic utilizndo funciones de un sol dirección cuyo cálculo directo es fácil de otener pero el cálculo de sus inverss tienen un lt complejidd computcionl. DISTRIBUCIÓN DE CLAVES DISTRIBUCIÓN MANUAL El envío de l clve no es por l líne de comunicción por l cul se mndn los mensjes cifrdos sino que se utilizn otros métodos por ejemplo: - Relizndo l sum módulo dos de vris clves envids por distintos medios por ejemplo: crt certificd+ví telefónic+fx. - Utilizndo un inyector de clves; éste es un pequeño prto en donde se lmcen un clve l cul puede ser trnsferid un o más veces un equipo tiene un contdor que registr el número de veces que l clve es trnsferid por lo que se puede controlr el número de instlciones de l clve en otros equipos el inyector dee ser trsportdo por medio de un tercer entidd de grn confinz y de preferenci que no se experto en el tem. Este tipo de métodos dejn de ser prácticos cundo l cntidd de clves que se deen mndr o ls distncis que se den recorrer pr relizr l entreg son muy grndes lo cul hce que este método se lento cro y poco seguro. DISTRIBUCIÓN BASADA EN CENTRO Ls dos entiddes interesds en intercmir dtos tienen un conexión cifrd con un tercer entidd de confinz est tercer entidd es l encrgd de entregr l clve trvés de los enlces cifrdos ls otrs dos entiddes. 71

77 L figur 2.60 muestr diversos esquems de l distriución sd en centro. FIGURA 2.60 Distriución sd en centro El modelo PULL requiere que el emisor A oteng l clve de sesión del KDC ntes de comunicrse con B. 1. A solicit un clve de sesión l KDC. 2. El KDC enví A l clve de sesión que utilizrá pr comunicrse con B y un pquete cifrdo pr que A lo entregue B dicho pquete está cifrdo con l clve que sólo conocen B y el KDC y contiene l clve de sesión con l que B se comunicrá con A sí como un identificdor de A. 3. A enví B el pquete que le envío el KDC pr B. El modelo PUSH requiere que A primero contcte B y después B dee otener l clve de sesión del KDC. 1. A se comunic con B y le hce ser que requiere estlecer un sesión. 2. B solicit un clve de sesión l KDC. 3. El KDC enví B l clve de sesión que utilizrá pr comunicrse con A y un pquete cifrdo pr que B lo entregue A dicho pquete está cifrdo con l clve que sólo conocen A y el KDC y contiene l clve de sesión con l que A se comunicrá con B sí como un identificdor de B. 4. B enví A el pquete que le envío el KDC pr A. El modelo mixto es l cominción del modelo PULL y el PUSH. 1. A se comunic con B y le hce ser que requiere estlecer un sesión. 2. A y B solicitn un clve de sesión l KDC. 3. El KDC enví A y B l clve de sesión que utilizrán pr comunicrse. Centro de distriución de clves (KDC Key Distriution Center): verific qué equipos tienen permiso de comunicrse con otros cundo l conexión está permitid el KDC se 72

78 encrg de dr un clve de sesión pr dich conexión. El KDC puede ser un entidd centrlizd en l red o ser un servicio distriuido en vrios nodos. Un centro de trducción de clves (KTC Key Trnsltion Center) está formdo por el KDC y ls entiddes que desen estlecer un sesión. L figur 2.61 muestr el esquem de un KTC. FIGURA 2.61 KTC DISTRIBUCIÓN BASADA EN CERTIFICADO Podemos diferencir dos técnics pr l distriución sd en certificdo: 1. Trnsferenci de clves: El emisor gener loclmente un clve y l cifr con un lgoritmo simétrico utilizndo l llve púlic del receptor con el ojetivo de que solo éste pued recuperrl y sí protegerl durnte su trnsmisión. L figur 2.62 muestr el esquem de est técnic. FIGURA 2.62 Trnsferenci de clves 2. Intercmio de clves o cuerdo de clves: l clve es generd por ls dos entiddes involucrds en l comunicción. Dentro del esquem de distriución de clves sd en certificdo un utoridd de certificción (CA) dee utenticr ls clves púlics de ls entiddes que desen intercmir clves secrets ls clves púlics son prte de l informción que proporcion un certificdo. Por ejemplo identifiquemos ls dos entiddes que intercmirán clves como A y B y l CA l llmremos D si A y B tienen certificdos de l mism CA (en este cso D) A puede estr seguro de que un 73

79 determind clve púlic pertenece B oteniendo el certificdo de B y comproándolo con l clve púlic de D. 2.4 CRIPTOGRAFÍA SIMÉTRICA O DE CLAVE SECRETA INTRODUCCIÓN A LA CRIPTOGRAFÍA SIMÉTRICA CARACTERÍSTICAS DE LOS ALGORITMOS SIMÉTRICOS - L clve es l mism pr cifrr que pr descifrr un mensje por lo que sólo el emisor y el receptor deen conocerl. - Se sn en operciones mtemátics sencills por ello son fácilmente implementdos en hrdwre. - Deido su simplicidd mtemátic son cpces de cifrr grndes cntiddes de dtos en poco tiempo. HERRAMIENTAS MATEMÁTICAS OPERACIONES LÓGICAS Este tipo de operciones tienen l crcterístic de que se plic un función lógic por cd it del operndo sin tomr en cuent los its restntes. OR Actú sore dos its de cuerdo l siguiente tl lógic (figur 2.63). FIGURA 2.63 Operción OR Cundo uno de los dos its es uno el resultdo es uno. XOR Actú sore dos its de cuerdo l siguiente tl lógic (figur 2.64). FIGURA 2.64 Operción XOR 74

80 Cundo un it es uno y el otro es cero el resultdo es uno cundo los dos operdores tienen el mismo vlor el resultdo es cero. OTRAS Otrs operciones lógics comúnmente usds demás de l OR y XOR son ls mostrds en l figur FIGURA 2.65 Operciones lógics más comunes CORRIMIENTOS O DESPLAZAMIENTOS Los desplzmientos se relizn recorriendo los its de un plr dto o registro hci l derech o izquierd. Existen vrios tipos: - Desplzmientos lógicos - Desplzmientos circulres - Desplzmientos ritméticos - Desplzmientos conctendos DESPLAZAMIENTOS LÓGICOS Los vlores que se vn recorriendo se desechn y los extremos se completn con ceros. Tmién es posile completr con unos unque es menos común. L figur 2.66 muestr los desplzmientos lógicos l derech y l izquierd. FIGURA 2.66 Representción gráfic del desplzmiento lógico l izquierd y l derech 75

81 DESPLAZAMIENTOS CIRCULARES Los vlores que se vn recorriendo no se pierden y que se colocn l extremo opuesto del que vn sliendo. L figur 2.67 muestr los desplzmientos circulres l derech y l izquierd. FIGURA 2.67 Representción gráfic del desplzmiento circulr izquierdo y derecho DESPLAZAMIENTOS ARITMÉTICOS Son precidos los desplzmientos lógicos sólo que el it de signo se mntiene intcto. En l figur 2.68 se muestr el desplzmiento ritmético l derech y l izquierd. FIGURA 2.68 Representción gráfic del desplzmiento ritmético izquierdo y derecho DESPLAZAMIENTOS CONCATENADOS Consisten en desplzmientos que fectn un conjunto conctendo de dos o más elementos. SISTEMAS DE NUMERACIÓN Un sistem de numerción posicionl se crcteriz porque un dígito depende tnto de su vlor soluto como de su posición en el número. n n 1 0 Notción de un número entero: N d 0 r d1r... d nr Donde: r= rdicl o se del sistem de numerción. Especific cuntos símolos únicos existen en ese sistem. d n= entero DECIMAL Número de símolos únicos y se del sistem: r= 10 Símolos únicos: d n 76

82 - Conversión de se 10 culquier se Se divide el número en se 10 entre r de l se l que se dese convertir tnts veces hst que el cociente de l división se cero tl y como se muestr en l figur El resultdo se otiene de l column de los residuos el último residuo es el primer dígito en l nuev se y el primer residuo es el último dígito en l nuev se. A este método se le llm división por rdicl. Ejemplo: Convertir 1410 se 2 FIGURA 2.69 Ejemplo de conversión de se 10 se 2 - Conversión de culquier se se 10 Se multiplic cd dígito del número por l se en l que está dicho número elevd l potenci de l posición del dígito (vése figur 2.70) finlmente se sumn los resultdos de tods ls multiplicciones. Ejemplo: Convertir se 10 FIGURA 2.70 Ejemplo de conversión de se 2 se 10 BINARIO Número de símolos únicos y se del sistem: r= 2 d 01 Símolos únicos: n Tods ls computdors que se fricn ctulmente procesn y lmcenn l informción medinte el uso del sistem inrio deido l confiilidd que proporcion el uso de sólo dos estdos de energí en donde un estdo de energí represent un uno y otro un cero. HEXADECIMAL Número de símolos únicos y se del sistem: r= 16 77

83 Símolos únicos: d n A B C D E F El sistem hexdeciml es un notción condensd del sistem inrio que no es otr cos más que un representción más cort y entendile de los dígitos inrios. Cd grupo de cutro dígitos inrios se convierte en un dígito hexdeciml. L figur 2.71 muestr l tl de conversión de hexdeciml inrio. FIGURA 2.71 Tl de conversión de se 16 se 2 TEORÍA DE GRUPOS Un grupo G es un conjunto provisto de un operción socitiv que tiene elemento neutro y respecto l cul cd elemento de G tiene inverso. - Si un grupo present l propiedd conmuttiv se dice que el grupo es un grupo elino o conmuttivo. - El orden de un grupo finito es el número de elementos que conformn dicho grupo. - Un elemento g de un grupo es un generdor si culquier elemento del grupo se puede escriir como un potenci de g es decir si n G g 1 g g g... g.... En este cso G es un grupo cíclico generdo por g. - Teorem de Lgrnge: el orden de un sugrupo de un grupo finito divide l orden del grupo. - Un grupo finito cuyo orden es un número primo no puede tener sugrupos propios. TEORÍA DE CAMPOS Un cmpo es un conjunto K provisto de dos operciones (sum + y producto. ) que stisfcen ls siguientes propieddes: - K es un grupo ditivo conmuttivo se llm grupo ditivo del cmpo. 78

84 - * K 0 K es un grupo conmuttivo es llmdo grupo multiplictivo del cmpo. - El producto tiene l propiedd distriutiv respecto l sum: c Teorem: (i) (ii) c El número de elementos de un cmpo finito K dee ser igul l potenci de un número primo p. El entero p recie el nomre de crcterístic del cmpo y éste se represent por GF (p m ) (GF= Cmpo de Glois). Sólo hy un cmpo finito p m elementos. De hecho fijdo un polinomio irreducile F(x) de grdo m con coeficientes en Z p los elementos de GF (p m ) se representn como polinomios con coeficientes en Z p de grdo < m; es decir: GF m 2 m1 p x x x ; Z m m 1 p SUSTITUCIÓN - CAJAS S Si S 1 es l función definid en l tl de l figur 2.72 y B es un loque de 6 its entonces S 1(B) está determind como sigue: FIGURA 2.72 Cj S 1 - El primer y último it de B represent en se 2 un número deciml en el rngo de 0 3 (en inrio de 00 11) llmremos dicho número deciml i. - Los cutro its intermedios de B representn en se dos un número deciml en el rngo de 0 15 llmremos dicho número deciml j. - En l tl se dee uscr el número en el i-ésimo renglón y l j-ésim column. El número encontrdo es un número deciml en el rngo de 0 15 y dee encontrrse su equivlente en inrio el cul es el resultdo finl. Ejemplo: Pr B= y tomndo en cuent l tl de l figur El primer it de B es 0 y el último 1 formndo 01 que en deciml es 1 indicndo de este modo el renglón 1. - Los cutro its intermedios de B son 1101 que en deciml es 13 indicndo de este modo l column En l intersección del renglón 1 y column 13 está el número 5 que en inrio es

85 De este modo: S 1(B)=S 1(011011)= NOTA: En generl el empleo de ls cjs S es el mostrdo nteriormente independientemente del número de renglones y de columns que empleen sí como de los sistems de numerción que utilicen. PERMUTACIONES Ls permutciones consisten en relizr trnsposición de crcteres es decir se intercmin de lugr los crcteres que conformn l cden de entrd de cuerdo un tl de referenci. Un ejemplo de un tl de referenci es l que se muestr en l tl 2.73 FIGURA 2.73 Tl de referenci de un permutción - L tl se recorre por renglones de rri hci jo y recorriendo cd uno de izquierd derech. - L primer csill indic que el elemento número 5 de l cden de entrd es el primer elemento de l cden permutd. - L segund csill indic que el elemento número 20 de l cden de entrd es el segundo elemento de l cden permutd. - L tercer csill indic que el elemento número 10 de l cden de entrd es el tercer elemento de l cden permutd. - Se sigue el mismo procedimiento hst terminr con tods ls csills. Ejemplo: Cden de entrd: Tomndo como referenci l tl de l figur 2.73 l cden permutd qued tl y como se muestr en l tl mostrd en l figur FIGURA 2.74 Ejemplo de permutción Nótese que no necesrimente l longitud de l cden permutd es de l mism longitud que l cden originl. 80

86 PRINCIPALES ALGORITMOS SIMÉTRICOS IDEA (Interntionl Dt Encryption Algorithm) Algoritmo de lire uso desrrolldo y lierdo en 1991 por Xueji Li y Jmes L. Mssey del Politécnico de Zurich. Oper con loques de 64 its y un clve de 128 its relizndo un totl de 8 iterciones. Un iterción del cifrdo IDEA sí como l trnsformción de slid finl se muestr en l figur FIGURA 2.75 Algoritmo de cifrdo IDEA En cd un de ls iterciones se utilizn 6 suclves de cifrdo (en l figur 2.75 identificds como Z n (i) y cutro en l trnsformción de slid hciendo un totl de 52 suclves en un cifrdo (seis en cd un de ls ocho iterciones y cutro de l trnsformción de slid) dichs suclves son otenids prtir de l clve inicil de 128 its de l siguiente mner: - L clve inicil se divide en loques de 16 its formndo sí ls primers 8 suclves. - L clve inicil se desplz 25 posiciones l izquierd y se divide nuevmente en loques de 16 its pr otener ls siguientes 8 suclves. - El pso nterior se repite hst otener ls 52 suclves. 81

87 BLOWFISH Desrrolldo por B. Schneier cifr loques de 64 its con un clve de longitud vrile hciendo un totl de 16 iterciones en cd un de ls cules se reliz un función tl y como se muestr en l figur FIGURA 2.76 Cifrdo BLOWFISH RC5 (Rivest Cipher 5) Desrrolldo por Ron Rivest cifr loques de longitud vrile (w) utilizndo clves de longitud vrile () hciendo un número de iterciones tmién vrile (r). Ls operciones que utiliz son: - Sum módulo 2 w - XOR it it - Corrimientos circulres donde l rotción de x un número y de its l izquierd se denot por x y. L figur 2.77 muestr el digrm de cifrdo RC5: 82

88 FIGURA 2.77 Cifrdo RC5 DES (Dt Encryption Stndrd) Fue credo en l décd de los 70 s. Es un cifrdor en loques que oper sore grupos de dtos de 64 its utiliz un clve de 56 its y reliz un totl de 16 ronds. Este lgoritmo se explic con más detlle en l sección (DES) del presente cpítulo. 3DES o TDES Fue emitido por el NIST en 1999 como un versión mejord de DES. Reliz tres veces el cifrdo DES utilizndo tres clves. L figur 2.78 muestr el digrm que represent l lgoritmo 3DES. FIGURA 2.78 Triple DES 83

89 Cundo se descurió que un clve de 56 its (utilizd en el DES) no er suficiente pr evitr un tque de fuerz rut el 3DES fue elegido pr grndr l clve sin l necesidd de cmir el lgoritmo de cifrdo. Con tres clves distints 3DES tiene un longitud de clve efectiv de 168 its unque tmién se pueden usr dos clves hciendo K 1=K 3 (ver figur 2.78) con lo que se tiene un longitud de clve efectiv de 112 its. Actulmente el 3DES sigue siendo utilizdo pero cd vez más está siendo sustituido por el lgoritmo AES que h demostrdo ser muy rousto y más rápido. AES (Advnced Encryption Stndrd) Algoritmo pulicdo por el NIST en el ño 2001 oper sore loques de dtos de 128 its y l clve que utiliz puede ser de o 256 its el número de ronds que reliz depende del tmño de l clve. En culquier cso el criptogrm siempre tiene l longitud de 128 its. Utiliz primordilmente mtemátics polinomiles en estructurs de cmpos finitos. Este lgoritmo se explic con más detlle en l sección (AES) del presente cpítulo DES (Dt Encryption Stndrd) ORÍGENES - Desrrolldo en 1975 por IBM como resultdo de l convoctori relizd por el NIST en l que se pedí el desrrollo de sistems criptográficos. - En 1977 fue doptdo como Estándr Federl de Procesmiento de l Informción 46 (FIPS PUB-46) por el Buró Ncionl de Estándres hoy en dí conocido como Instituto Ncionl de Estándres y Tecnologí (NIST). - Estndrizdo en 1981 por l ANSI como ANSI X En 1994 el NIST estlece que el DES seguirá siendo de uso federl por 5 ños más. - En 1998 fue descriptdo por l Fundción de ls Fronters Electrónics (EFF Electronic Frontier Foundtion) utilizndo un tque de fuerz rut el cul duró 56 hors. ALGORITMO DE CIFRADO DES oper sore loques de dtos de 64 its y utiliz un clve de 56 its. L figur 2.79 muestr el esquem del cifrdo DES. 84

90 FIGURA 2.79 Algoritmo de cifrdo DES L figur 2.79 muestr el procedimiento pr cifrr el texto en clro puede notrse que dicho procedimiento const de tres fses principles: 1. El texto originl de 64 its y l clve inicil psn trvés de un permutción. 2. Se relizn 16 iterciones de l mism función l slid de l iterción 16 contiene 64 its los cules son función del texto en clro y l clve ls mitdes izquierd y derech de dich slid son intercmids pr producir l preslid. 85

91 3. L preslid ps trvés de un permutción pr producir el texto cifrdo de 64 its dich permutción es l invers de l función de permutción inicil. El lgoritmo en cd un de ls 16 iterciones puede resumirse como sigue: Los 64 its correspondientes l mensje que entrn en cd un de ls iterciones son trtdos como dos grupos de 32 its los primeros 32 y los últimos 32 en l figur 2.79 mrcdos como L(prte izquierd) y R(prte derech). Ls siguientes expresiones resumen el procedimiento en cd un de ls iterciones: L R i i i1 R L i1 f R i1 K i Los its correspondientes l clve que entrn cd un de ls iterciones se trtn como dos grupos de 28 its cd uno en l figur 2.79 mrcdos como C y D. - En cd iterción C y D psn por seprdo por un desplzmiento circulr l izquierd de 1 o 2 its. - Los its resultntes de los desplzmientos circulres sirven como entrd de l siguiente iterción y como entrd un función de permutción l cul produce un suclve K i de 48 its dich suclve corresponde un de ls entrds de l función f R i K i l cul se define en l figur ALGORITMO DE DESCIFRADO 1 El proceso de descifrdo del DES es prácticmente el mismo que el de cifrdo. En el descifrdo el texto de entrd es el texto cifrdo deiéndose usr ls suclves en orden inverso es decir en l primer iterción se dee usr l clve K 16 y en l iterción 16 l K 1. APLICACIÓN DEL ALGORITMO: CASO PRÁCTICO Pr ilustrr detlle el funcionmiento del lgoritmo DES por medio de un ejemplo se reliz lo siguiente: 1. Prtiendo de l clve originl se cren 16 suclves cd un de ells con un longitud de 48 its. 2. Se cifr el mensje (loque de 64 its) utilizndo ls suclves del pso nterior. Pr el ejemplo se emple el siguiente mensje en clro M= ABCDEF y l clve K= BBCDFF1 mos vlores están en hexdeciml sí que mos se psn inrio: 86

92 M= K= NOTA: Ls tls necesris pr cifrr con el lgoritmo DES se encuentrn en el nexo Tls del Algoritmo DES. Ls operciones tles como corrimientos permutciones sustituciones utilizndo cjs S y otrs se explicn en l sección (Introducción l Criptogrfí simétric) del presente cpítulo. PASO 1. CREACIÓN DE LAS 16 SUBCLAVES 1. Se reduce l clve originl K 56 its. Pr ello se reliz l permutción de K de cuerdo con l tl PC-1 oteniéndose K+. Nótese que l tl PC-1 sólo tiene 56 csills rzón por l cul sólo 56 its de l clve originl precen en l clve permutd K+. K+= Se divide K+ en dos loques de 28 its cd uno los primeros 28 conformn el loque 1 (C 0) y los últimos 28 el loque 2 (D 0). C0= D0= Con C 0 y D 0 definidos se cren 16 loques C n y D n 1<=n<=16. Cd pr de loques C n y D n se formn prtir del pr previo C n-1 y D n-1 utilizndo l tl de desplzmientos izquierdos. Esto indic por ejemplo que C 3 y D 3 se otienen de C 2 y D 2 respectivmente por dos desplzmientos l izquierd y C 16 y D 16 se otienen de C 15 y D 15 respectivmente por un desplzmiento l izquierd. Siguiendo l tl de desplzmientos izquierdos y usndo el pr C 0 y D 0 se otienen los siguientes vlores: C 0= D0= C1= D1= C 2= D 2= C 3= D 3= C 4= D 4= C 5= D 5= C 6=

93 D 6= C 7= D 7= C 8= D 8= C 9= D 9= C 10= D 10= C 11= D 11= C 12= D12= C13= D13= C 14= D 14= C 15= D 15= C 16= D 16= Se formn ls clves K n pr 1<=n<=16 l plicr l tl de permutción PC-2 cd uno de los pres. Cd pr tiene 56 its pero PC-2 sólo utiliz 48. Pr otener l primer clve se tiene: C1D1= Después de plicr l permutción se otiene: K 1= Ls otrs clves se otienen de l mism form sus vlores pr el ejemplo son: K 2= K 3= K 4= K 5= K 6= K 7= K 8= K9= K10= K11= K 12=

94 K 13= K 14= K 15= K 16= PASO 2. CODIFICACIÓN DE CADA UNO DE LOS BLOQUES DE DATOS DE 64 BITS 1. Se reliz un permutción inicil (IP) los 64 its del mensje en clro M. Dich permutción recomod los its de cuerdo l tl denomind tl IP. Pr el ejemplo trs plicr l permutción inicil l loque de texto M se otiene: M= IP= Se divide el loque permutdo IP en un mitd izquierd L0 de 32 its y un mitd derech R 0 de 32 its. L 0= R 0= Se procede relizr ls 16 iterciones pr 1<=n<=16 utilizndo un función f l cul oper sore dos loques (uno de dtos de 32 its y otro de l suclve K n de 48 its). L slid de l función f es de 32 its. Pr 1<=n<=16 se clcul: L R n n R L n1 n1 f R n1 K n En cd iterción se tomn los 32 its derechos del resultdo previo y se convierten en los 32 its izquierdos del pso ctul. Pr otener los 32 its derechos del pso ctul se reliz el XOR de los 32 its izquierdos del resultdo previo con el cálculo de l función f. Pr clculr f se reliz lo siguiente: ) Se expnde cd loque R n-1 de 32 its 48 its utilizndo l tl llmd tl E de selección de it. Los primeros tres its de E(R n-1) son los its en ls posiciones 32 1 y 2 de Rn-1 mientrs que los últimos dos its de E(Rn-1) son los its en ls posiciones 32 y 1 de R n-1. ) Se reliz XOR de l clve K n con l slid de E(R n-1): 89

95 K n E Rn1 c) Se escrie el resultdo previo el cul es de 48 its en grupos de 6 its: K n Rn 1 B1B 2B3B4 B5B6 B7B8 E Donde cd B i es un grupo de 6 its. Ahor se clcul: S 1B1 S2 B2 S3 B3 S4 B4 S5 B5 S6 B6 S7 B7 S8 B8 Donde S i B i se refiere l slid de l i-ésim cj S En cd un de ls funciones S 1 S 2 S 8 se tom un loque de 6 its como entrds y rroj un loque de 4 its como slid. d) Se reliz l permutción P definid en l tl llmd tl S l slid del pso nterior. Con esto se termin con el cálculo de l función f. f P S B S B S B S B S B S B S B S B8 Pr n=1 se tiene: L0= R0= K1= L 1=R 0= R 1= L f R 0 K 0 1 Clculndo l function f: ) Expnción de R 0: E(R0)= ) Cálculo de XOR de l clve K 1 con E(R 0). K E R0 c) Clculo de S B S B S B S B S B S B S B S B8 B 1 B 2 B 3 B 4 B 5 B 6 B 7 B S B S B S B S B S B S B S B S B8 90

96 d) Aplicción de l permutción P l resultdo del pso nterior: f= Ahor que y tenemos el resultdo de l función f podemos otener finlmente R 1= L f R 0 K 0 1 R 1= R 1= Al finl de l iterción 16 se tienen los loques L 16 y R 16. Entonces se invierte el orden de los dos loques dentro del loque de 64 its R16L16 y se plic l permutción finl IP -1 como está definid en l tl llmd tl IP -1. L 16= R 16= R 16L 16= IP -1 = Convertimos IP -1 hexdeciml y otenemos el criptogrm C: C= 85E813540F0AB AES (Advnced Encryption Stndrd) ORÍGENES - En 1997 el NIST convocó l desrrollo de un nuevo lgoritmo que fuese l se de un nuevo estándr los requerimientos ddos fueron los siguientes: 1. Algoritmo de cifrdo simétrico 2. Algoritmo de cifrdo en loques 3. Mnejo de loques de 128 its 4. Soporte de mnejo de clves de diferente longitud 5. Clves de y 256 its. - Pulicdo por el NIST en 2001 con l finlidd de sustituir l DES. ALGORITMO DE CIFRADO El lgoritmo de cifrdo AES hce uso de mtemátics polinomiles en estructurs de cmpos finitos en prticulr oper en el Cmpo de Glois GF(2 8 ) Los cmpos finitos permiten mnejr cd elemento del cmpo con un cntidd determind de memori demás siempre que se reliz un operción se tendrá un operción 91

97 invers ien definid por lo tnto ls operciones son idireccionles permitiendo de este modo los procesos de cifrdo y descifrdo. L rzón por l que AES oper en el GF(2 8 ) es que hce posile su implementción en vris pltforms deido que los coeficientes están en el rngo de 0 7 considerndo sí el sistem inrio y un yte como l plr ásic del lgoritmo. AES oper sore loques de dtos de 128 its y l clve que utiliz puede ser de o 256 its. L figur 2.80 muestr el esquem del cifrdo AES. FIGURA 2.80 Algoritmo de cifrdo AES Dependiendo del tmño de l clve que se emplee AES reliz un número fijo de ronds tl y como se muestr en l figur

98 FIGURA 2.81 Número de ronds de AES Cd un de ls ronds se compone de cinco mtrices l primer es l mtriz de entrd o inicio de rond y ls cutro restntes son trnsformciones o funciones ien definids: 1. Mtriz de entrd o inicio de rond: pr l entrd su contenido corresponde l MCl pr cd un de ls ronds es necesrio clculr el texto de entrd. 2. Mtriz SuBytes: sustituye individulmente cd yte del estdo por otro de cuerdo un tl fij. 3. Mtriz ShiftRows: tom cd renglón del estdo completo y hce un corrimiento cíclico un determindo número de ytes o columns que depende del renglón del que se trte. 4. Mtriz MixColums: oper idénticmente con cd column complet (4 ytes) plicndo un trnsformción linel. 5. Mtriz Round Key: modific el estdo de l clve sumándole módulo 2 (XOR) yte yte l clve de l rond correspondiente. En l últim rond se omite el cálculo de MixColumns. Independientemente del tmño de K siempre se tienen ls siguientes crcterístics: - Mtrices de 4x4 - Cd elemento de l mtriz es de dos dígitos hexdecimles - MCl siempre será procesdo en loques de 128 its mnejdos en ls mtrices en hexdeciml. ALGORITMO DE DESCIFRADO Ls trnsformciones utilizds en el descifrdo son: 1. Mtriz Cripto: pr l entrd su contenido corresponde l criptogrm pr cd un de ls ronds es necesrio clculrl de l siguiente mner: Rond 1: Cripto Originl RoundKey Rond 2 Rond n: InvMixColumns(InvSuBytes RoundKey) Utilizndo l mtriz de multiplicción fij invers (figur 2.82): 93

99 FIGURA 2.82 Mtriz de multiplicción fij invers 2. Mtriz InvShiftRows (ISR): se sigue el mismo procedimiento que en el cifrdo con l excepción de que los corrimientos son l derech. 3. Mtriz InvSuBytes (ISB): se sigue el mismo procedimiento que en el cifrdo sólo que se utiliz l tl Inverse S-ox. 4. Mtriz RoundKey (RK): se otiene de igul mner que en el cifrdo sólo que se utilizn en orden inverso. 5. Mtriz ISB RK: el resultdo en l mtriz ISB RK de l últim rond es el MCl. APLICACIÓN DEL ALGORITMO: CASO PRÁCTICO A continución se reliz un ejemplo pr ilustrr detlle el funcionmiento del lgoritmo AES. Considerndo AES-128 se tiene: - Tmño de l clve de 128 its. - Tmño del loque de dtos de 128 its. - Se relizn 10 iterciones o ronds. MCl= f d e K= 2 7e e d2 6 f cf 4f 3c NOTA: Ls tls necesris pr cifrr con el lgoritmo AES se encuentrn en el nexo Tls del Algoritmo AES. Ls operciones tles como XOR corrimientos y otrs se explicn en l sección (Introducción l Criptogrfí simétric) del presente cpítulo. A continución se muestr el resultdo de ls diez ronds pr el ejemplo: 94

100 Mtriz de inicio de rond Mtriz SuBytes Mtriz ShiftRows Mtriz MixColumns Mtriz RoundKey Entrd Rond R e e e f7 cf f d2 15 4f 8 8d c e9 d4 e0 8 1e d e0 8 1e 04 e d f4 c6 f8 27 f 4 41 f c f8 06 f c e3 e2 8d d 52 5d d3 26 fe 2c e e f1 e e f1 e c R f f d 1 f c 9f 5 6 de d d de 4d 4 e7 6 c f 35 e 50 d d2 96 c 5 c f6 f f f1 1 f1 c 8 e5 f f R c ef c ef d 47 1e 6d 8f dd d c c ec 0 c f e cf 11 d6 5 d6 5 cf cf d0 47 fe 7e ef d2 9 7 df df c dc 7d 3e 44 3 R d d e3 f e3 f6 0f 60 6f 5e ef 8 6 d 6c 1d e3 5f cf 4 11 cf 50 d6 31 c e 9d f 5e c8 6 c8 6 2f 5e d d ee 0d 38 e7 28 d d f f 3 00 R5 e0 c8 d9 85 e1 e e1 e d 6 4c d4 7c c f f c8 6c f c8 6c 4f d c d1 83 f2 f9 7f e d2 f 96 e 96 e d2 f 9 d1 33 c0 c6 9d 8 15 e8 c c 7c 9 53 d 68 8e 0 f8 87 c c R6 f1 c1 7c 5d c c 4 2c d 11 d c c f e8 d5 4f e8 d d d f9 00 6f 4c 8 d d 03 3d d 89 f e ef 32 0c fc df 23 fe fe fc df 23 6d 80 e8 d8 7 fd 41 fd R7 26 3d e8 fd f f e 5f 84 4e 0e d f 6 6 2e d 40 3d d8 f7 c9 4f dc 17 7d 9 25 f0 ff d3 3f 3f f0 ff d3 f ec d7 43 0e f3 2 4f R e d4 0 d e d4 0 d f e f e0 8c 83 3 e e c d2 8d 2 8d 42 dc c 86 d4 f2 d4 f2 2c 86 2f 89 6d f f 65 0c c8 c0 4d fe fe c8 c0 4d d1 ff cd e 21 d2 60 2f R9 e f2 4d f2 4d c c d 96 ec 6e 90 ec 6e 4c 90 ec 37 d4 70 9f 77 f d1 5c 5c c3 4 c3 46 e7 4 c3 94 e dc f0 2d d c5 8c d8 d c d8 95 ed 5 6 c f e R10 e e9 c 3d f e9 c 3d f d0 c9 e e 1 c e e ee 3f 63 f d 2c 7d 2c f9 25 0c 0c 1e 84 e7 d2 72 5f f c8 6 95

101 Entrd: En l mtriz inicio de rond se coloc por columns los dígitos hexdecimles del MCl. Nótese que en cd celd se ponen dos dígitos. En l mtriz RoundKey se coloc por columns los dígitos hexdecimles de l clve. Nótese que en cd celd se ponen dos dígitos. R 1: - Sólo pr otener l mtriz inicio de l rond R 1 se clcul MtrizInicio RoundKey elemento elemento tomndo ms mtrices de l entrd. Por ejemplo pr l celd [0][0] se otiene el resultdo mostrdo continución: MtrizInicio de l Entrd Celd [0][0] RoundKey Celd [0][0] MtrizInicio R 1 Celd [0][0] Hexdeciml Binrio L mtriz SuBytes se otiene prtir de l mtriz de inicio de l rond ctul. Se relizn sustituciones utilizndo l tl llmd S-ox de l siguiente mner: Por ejemplo pr l celd [0][0] se otiene: Mtriz Inicio R 1 Celd [0][0] x= 1 y=9 en S-ox Mtriz SuBytes R 1 Celd [0][0] 1 9 x y d 4 - L mtriz ShiftRows se otiene relizndo corrimientos circulres izquierdos l mtriz SuBytes de l siguiente mner: Renglón 1: no se relizn corrimietos. Renglón 2: se reliz un corrimiento circulr izquierdo. Renglón 3: se relizn dos corrimientos circulres izquierdos. Renglón 4: se relizn tres corrimientos circulres izquierdos. 96

102 - L mtriz MixColumns se otiene prtir de l mtriz ShiftRows de l rond ctul se deen clculr los vlores de 1 16 de l mtriz mostrd en l figur 2.83: FIGURA 2.83 Mtriz MixColumns Pr otener los vlores de cd column de l mtriz nterior se multiplic por l mtriz de multiplicción (l cul se muestr en l figur 2.84) de l siguiente mner: FIGURA 2.84 Mtriz de multiplicción 1= (1 * 2) (2 * 3) (3 * 1) (4 * 1) 2= (1 * 1) (2 * 2) (3 * 3) (4 * 1) 3= (1 * 1) (2 * 1) (3 * 2) (4 * 3) 4= (1 * 3) (2 * 1) (3 * 1) (4 * 2) 5= (5 * 2) (6 * 3) (7 * 1) (8 * 1) 6= (5 * 1) (6 * 2) (7 * 3) (8 * 1) 7= (5 * 1) (6 * 1) (7 * 2) (8 * 3) 8= (5 * 3) (6 * 1) (7 * 1) (8 * 2) 9= (9 * 2) (10 * 3) (11 * 1) (12 * 1) 10= (9 * 1) (10 * 2) (11 * 3) (12 * 1) 11= (9 * 1) (10 * 1) (11 * 2) (12 * 3) 12= (9 * 3) (10 * 1) (11 * 1) (12 * 2) 13= (13 * 2) (14 * 3) (15 * 1) (16 * 1) 14= (13 * 1) (14 * 2) (15 * 3) (16 * 1) 15= (13 * 1) (14 * 1) (15 * 2) (16 * 3) 16= (13 * 3) (14 * 1) (15 * 1) (16 * 2) Por ejemplo pr otener l celd [0][0] de l mtriz MixColumns de l rond 1 tenemos que clculr 1: 1= (1 * 02) (2 * 03) (3 * 01) (4 * 01) 1= (d4 * 02) (f * 03) (5d * 01) (30 * 01) 97

103 Pr resolver l operción * primero tenemos que sustituir cd uno de los operdores por sus vlores correspondientes en l tl llmd tl L ; si un número está multiplicdo por uno el resultdo es el mismo número. 1= (d4 * 02) (f * 03) 5d 30 Los resultdos de l tl L son los mostrdos en l figur 2.85: Nótese que 3 y 4 se quedn igul deido que están multiplicdos por uno. FIGURA 2.85 Resultdos de tl L Se dee relizr l sum hexdeciml de los operdores un vez sustituidos por sus vlores correspondientes en l tl L el resultdo de l sum dee ser sustituido por su vlor correspondiente en l tl llmd tl E ese será el resultdo finl. Si l sum hexdeciml dier como resultdo un número myor FF ese número hy que restrle FF tnts veces hst que el resultdo de menor o igul FF. Continundo con el ejemplo relizndo ls operciones se tienen los siguientes resultdos (figur 2.86): FIGURA 2.86 Resultdos de tl E 1= 3 d 5d 30 1= 04 - Pr clculr l mtriz RoundKey se divide sólo pr l primer rond l clve originl en N k loques de cuerdo l longitud de clve que se esté emplendo 98

104 (ver figur 2.87). En este cso estmos emplendo un clve de 128 its por lo que l clve se dividirá en 4 loques: FIGURA 2.87 Bloques N k w 0= 2 7e w 1= 28 e d2 6 w 2= f w 3= 09 cf 4f 3c Se reliz l plnificción de clve de rond: wi temp wi-1 Rotword Suword Rcon [1/Nk] Suword Rcon w[i-nk] wi= temp w[i-nk] w4 09cf4f3c cf4f3c09 884e e0 27e1516 0ffe17 w 5 0ffe ed c1 w c f w cf4f3c 26c7605 Column Rotword: se reliz un corrimiento l izquierd de temp el corrimiento es de un celd es decir de dos dígitos hexdecimles. Column Suword: se tomn los dtos de Rotword y pr cd celd se sustituye considerndo l tl S-ox. Column Rcon: los vlores de est column y están clculdos y son fijos (ver figur 2.88): Column w i: los vlores otenidos en est column son los vlores de l mtriz RoundKey se colocn por columns y en cd csill se ponen dos dígitos hexdecimles. 99

105 FIGURA 2.88 Vlores pr Rcon R 2 R 9: - Pr otener l mtriz inicio de rond se clcul MixColumns RoundKey elemento elemento tomndo ms mtrices de l rond nterior. - Ls otrs cutro mtrices se otienen de l mism form que en R 1. R 10: - Se reliz el mismo procedimiento que en l rond nterior solo que no se otiene MixColumns. El criptogrm se otiene prtir de R10 se reliz: ShiftRows RoundKey dc dc d f Cripto: d02dc09fdc CRIPTOGRAFÍA ASIMÉTRICA O DE CLAVE PÚBLICA INTRODUCCIÓN A LA CRIPTOGRAFÍA ASIMÉTRICA CARACTERÍSTICAS DE LOS ALGORITMOS ASIMÉTRICOS Se utiliz un clve pr cifrr y otr pr descifrr. El emisor emple l clve púlic del receptor pr cifrr el mensje éste último lo descifr con su clve privd.

106 - Se sn en operciones mtemátics complejs. - Se ejecutn de veces más lento que los lgoritmos simétricos. HERRAMIENTAS MATEMÁTICAS TEOREMA DE EUCLIDES Si un número primo divide un producto divide uno de los fctores. TEOREMA FUNDAMENTAL DE LA ARITMÉTICA Todo número entero positivo se puede escriir de form únic (slvo en el orden de los fctores) como producto de números primos. Definiciones: - Máximo común divisor de dos números enteros y número entero que divide y. mcd : myor - Mínimo común múltiplo de dos números enteros y menor entero positivo divisile por y por. mcd. - Dos enteros y son primos entre sí si 1 mcm : es el TEOREMA DE LA DIVISIÓN DE EUCLIDES Ddos dos números enteros 0 se verific: mcd mcd r esto es: q r r siendo q el cociente de l división de entre y r el residuo. ALGORITMO DE EUCLIDES Permite clculr el máximo común divisor de dos números enteros. El lgoritmo de Euclides consiste en repetir de form reiterd l propiedd del teorem de l división de Euclides. Ejemplo: Otención del mcd emplendo el lgoritmo de Euclides: =2017 y = 1313 q= cociente de / y r= residuo. = * q + r 2017 = 1313 * = 704 * = 609 * = 95 * = 39 * = 17 * = 5 * = 2 * = 1 * mcd 101

107 ALGORITMO DE EUCLIDES EXTENDIDO mcd con entonces existen enteros u y v tles que d u v ; es Si d decir el mcd de dos números se puede expresr como l cominción linel de esos dos números con coeficientes enteros. El Algoritmo de Euclides Extendido permite determinr los vlores de u y v de l iguldd nterior y es un plicción direct del Algoritmo de Euclides sólo hy que ir despejndo de l últim división otenid hst llegr l primer. El lgoritmo tmién permite clculr el inverso de un número. EL ANILLO DE LOS NÚMEROS ENTEROS MÓDULO m Z Considerndo el conjunto de los números enteros: Definiciones: - Se m un número entero positivo. Dos números Z son congruentes módulo m modm si su diferenci es un múltiplo de m es decir si k m - Se llm clse de equivlenci definid por un número módulo m y denotd por l conjunto de los números enteros que son congruentes con módulo m es decir: n Z; n modm - El conjunto de clses de equivlenci se denot por Z m y se dice que es el conjunto de los números enteros módulo m. Por ejemplo si 6 m entonces k; k Z 4. En l práctic se identific con el residuo de l división de entre m; por ejemplo l clse de 14 módulo 6 se identific con 2. De este modo se escrie que: Z m m 1 - Ls clses de equivlenci se pueden sumr y multiplicr sólo con definir dichs operciones como l sum y el producto de dos culesquier de sus elementos: De este modo Z m se convierte en un nillo. TEOREMA DE EULER Considerndo que N es un número entero l función de N vlores enteros positivos menores que N y reltivmente primos con N. Euler es el número de 102

108 Ahor que y conocemos l función de Euler se puede comprender el teorem de Euler en donde N y son vlores enteros con reltivmente primo con N: 1 N mod N TEOREMA DE FERMAT Considerndo que p es un número primo y un vlor entero reltivmente primo con p entonces: 1 p 1(mod p) Es un cso prticulr del teorem de Euler y que pr un número primo p l función p de Euler está dd por: Corolrios: p p 1 1. Si p es primo pr culquier vlor entero se verific: 1 p (mod p) 2. Si p es primo pr culesquier vlores enteros (k) se verific: 1 k p (mod p) 3. Si p es primo pr culesquier vlores enteros () se verific: mod p1 (mod p) LOGARITMO DISCRETO L exponencición modulr dd por l ecución: y g x es un función típic de un sol dirección. Con g y x enteros y p un número primo grnde el cálculo de l función y es posile lo contrrio sucede con el cálculo de su función invers l cul es: x log g ymod p mod p Est función es denomind logritmo discreto y su cálculo result invile con los conocimientos mtemáticos ctules y que tiene un complejidd exponencil dd por e ln plnln p. 103

109 5.1.3 PRINCIPALES ALGORITMOS ASIMÉTRICOS DIFFIE-HELLMAN Se trt de un lgoritmo de cuerdo de clves que permite dos usurios intercmir un clve secret trvés de un medio inseguro. En otrs plrs los dos usurios son cpces de cordr un clve ún cundo los intercmios previos l cuerdo sen púlicos. Este lgoritmo se explic con más detlle en l sección (Diffie-Hellmn) del presente cpítulo. EL GAMAL Algoritmo utilizdo en GNU Privcy Gurd y PGP credo por Ther El Gml en 1985 se trt de un lgoritmo sdo en el trjo desrrolldo por Diffie-Hellmn cuyos prámetros son un número primo grnde p y un entero g que es generdor del grupo multiplictivo Z p. Amos vlores son púlicos. El emisor elige letorimente su clve secret x de tl modo que cumpl: 1 x p 1 su clve púlic y está dd por l ecución: y g x (mod p) Pr cifrr un MCl M tl que: 1 M p se dee elegir un vlor letorio k que se reltivmente primo con p 1 y cumpl con: 1 k p 1. El cifrdo está conformdo por l prej de vlores enteros r sdefinidos por ls congruencis: r g k s My k mod p mod p L recuperción del mensje en clro M se otiene medinte el cómputo de l siguiente congruenci: s M (mod p) x r Este lgoritmo se explic con más detlle en l sección (El Gml) del presente cpítulo. RSA (Rivest Shmir Adlemn) Fue desrrolldo en el MIT en 1977 es el lgoritmo de clve púlic más populr en l ctulidd utilizdo tnto pr cifrr texto como pr generr firms digitles. Multiplicndo dos números primos gener un número llmdo módulo púlico el cul es utilizdo pr conseguir ls clves púlic y privd l ide es que los números primos escogidos sen muy grndes y que fctorizr el resultdo de multiplicr dos números primos es un prolem computcionlmente imposile. Este lgoritmo se explic detlle en l sección (RSA) del presente cpítulo. 104

110 DSA (Digitl Signture Algorithm) En 1991 el NIST propuso un estándr pr firm digitl (Digitl Signture Stndrd DSS) siendo su lgoritmo el DSA en 1994 este lgoritmo fue nuncido formlmente como estándr y dee ser utilizdo únicmente pr generr firms digitles. El lgoritmo se poy en el uso de funciones hsh y está documentdo en el FIPS 186. CURVAS ELÍPTICAS En 1985 Nel Kolitz y Victor Miller plicron l teorí de ls curvs elíptics l Criptogrfí. Ls ventjs que proporcion el uso de curvs elíptics en Criptogrfí es que cundo ests son definids sore cmpos finitos proporcionn grupos finitos elinos en donde los cálculos se efectún con l eficienci requerid en l Criptogrfí demás el cálculo de logritmos result ser más difícil que en los cmpos finitos numéricos. Ls curvs elíptics empleds en Criptogrfí se explicn detlle en l sección del presente cpítulo. CRIPTOGRAFÍA CUÁNTICA [8] Como se h visto en el cso de l Criptogrfí simétric un cundo los lgoritmos sen roustos su prolem rdic en l distriución segur de ls clves utilizr en tnto que en l Criptogrfí simétric prentemente ese prolem no existe sin emrgo muchos de los sistems de clve púlic se poyn fuertemente en el uso de entiddes certificdors siendo ésts ls que se encrgn de clculr ls clves correspondiente pr los usurios lo que signific que dichs entiddes tienen son ls que dn conocer ls clves púlics y deen reprtir ls clves privds de los usurios distriución que dee ser hech de mner segur y que de lgun form este prolem se puede resolver medinte Diffie-Hellmn. En este contexto l Criptogrfí cuántic pretende dr un solución dich prolemátic de mner más rápid y eficiente que lo hecho por Diffie y Hellmn. Pr lo cul vemos en términos generles cómo oper. Suponiendo que un emisor dese envir ciert informción de mner segur ést será envid en su form inri esto es en su representción de unos y ceros pr lo cul en Criptogrfí cuántic existen dos forms de envir un cero e igul número de hcerlo pr un uno inrios que oedecen l polrizción de los fotones que se vn trnsmitir como se preci en l figur FIGURA 2.89 Polrizción de fotones pr el envío de its Por ejemplo un secuenci podrí ser generd como // \/ \ - - hor ien l form en que el receptor interprete est serie de its v depender de l colocción de un filtro el cul puede ser rectilíneo o digonl; pero solmente uno de 105

111 ellos de mner que si por ejemplo se coloc un filtro rectilíneo de l form -- l informción con polridd rectilíne será ien interpretd (ingresn los unos no ingresn los ceros); el prolem se presentrá con filtros digonles y que dejrán psr prte de ls señles rectilínes. En un sistem criptográfico de est nturlez lo que se hce es generr l secuenci trnsmitir y el receptor elige un filtro pr cd it de mner que interpret lo reciido y lo gurd l finlizr l trnsmisión el emisor enví l polrizción utilizd pr cd it de mner que entonces el receptor compr est secuenci con l que él utilizó pr determinr ls posiciones de los filtros que usó correctmente precismente est secuenci de los filtros usdos correctmente es l que le hrá ser l emisor y se convertirá en l clve secret que utilizrán conjuntmente pr comprtir informción secret. Finlmente los equipos destindos l Criptogrfí cuántic deen ser cpces de operr con prtículs sutómics (poco común en l ctulidd) considerndo que entre ls propieddes de este tipo de prtículs se drá el cso de que un it cuántico (quit) pued representr un cero un uno o mos simultánemente (fenómeno llmdo superposición cuántic) propiedd que permitirí relizr por ejemplo l fctorizción de números de más de 1000 dígitos (en lo que se s RSA) lo que en l ctulidd es prácticmente imposile en un tiempo rzonle y que con l cpcidd de cómputo de hoy dí se llevrí miles ños relizr en tnto que con un computdor cuántic se podrí llevr co en unos 20 minutos proximdmente DIFFIE-HELLMAN EL ALGORITMO - Credo por Whitfield Diffie y Mrtin Hellmn en Pulicdo en el periódico New Directions in Criptogrphy. Se trt ásicmente de un protocolo que s su seguridd en el prolem del logritmo discreto y que permite dos usurios intercmir un clve secret trvés de un medio inseguro dicho protocolo tmién es conocido como el cmio de clve de Diffie-Hellmn. Descripción del lgoritmo: 1. Los usurios A y B seleccionn púlicmente un grupo G de orden n que se un número primo p y un elemento G. 2. A gener un número letorio clcul en G y enví el resultdo B. 3. B gener un número letorio clcul en G y enví el resultdo A. 4. A recie y clcul en G. 5. B recie y clcul en G. 106

112 De este modo A y B poseen un elemento común secreto:. Como puede precirse en l descripción nterior el lgoritmo por sí sólo no utiliz utenticción por lo que su implementción es comúnmente compñd de l utilizción de firms digitles y que de no hcerlo se podrí tener un tque de homre en medio. APLICACIÓN DEL ALGORITMO: CASO PRÁCTICO El siguiente ejemplo muestr cómo dos usurios A y B intercmin un clve secret por un medio inseguro: Ejemplo: * 1. A y B seleccionn: p n 53 G Z 2 2. ) A elige = G modn X modn ) sorn 45 n (mod53) c) A enví B: 45 (llve púlic) ) B elige = 19 ) G n 19 2 Y mod n mod n sorn (mod53) c) B enví A: 12 (llve púlic) 4. A recie 12 y clcul G mod n sorn (mod53) 21 es l clve secret. 107

113 5. B recie 45 y clcul G mod n sorn (mod53) 21 es l clve secret. L clve secret que comprten A y B es EL GAMAL EL ALGORITMO Como se preci continución el lgoritmo es stnte similr Diffie-Hellmn. Consideremos nuevmente el pr de usurios A (Anit) y B (Benito) quienes: * 1) Hn selecciondo sus prámetros n y Z n y los hn hecho púlicos. 2) Tnto A como B tmién hn elegido un número letorio primo y dentro de n (pr cd usurio su número primo represent su clve privd). 3) Cd usurio dee clculr mod n y modn respectivmente de mner que los vlores otenidos representn pr cd uno (A y B) su clve púlic. Así pr que Anit envíe informción confidencil hci Benito y él se l únic person que pued leerl Anit deerá cifrr el mensje hciendo uso de l clve púlic de Benito; de mner que Benito descifrrá el criptogrm reciido utilizndo su clve privd esto es: Cifrdo: A cifr un mensje M y lo enví B 1. A gener un número letorio v que represent un número de sesión y. utilizndo los prámetros que h hecho púlicos B clcul v modn 2. Además con l clve púlic de B k [ modn] pú A clcul: v v mod n y M * mod n Así el criptogrm que A enví B está formdo por el pr: v mod n M * mod ] v Cripto [ n Descifrdo: B descifr el criptogrm Cripto que le envió A 108

114 v 1) B recie Cripto [ mod n M * mod n] 2) Y tom el primer dto o se v modn v v pr clculr mod n v v 3) Ahor B reliz l operción M * mod n mod n v v B h descifrdo el criptogrm y que mod n mod n en condiciones de leer el mensje M: esto es está v v *{ inv n}] mod n M [ M * v Donde el inverso multiplictivo de [ n] v inverso multiplictivo de mod n v z * 1mod n APLICACIÓN DEL ALGORITMO: CASO PRÁCTICO que tmién puede expresrse como el es el vlor z que hce cumplir l congruenci: Ahor relizremos el envío de informción confidencil trvés de un cnl inseguro medinte el lgoritmo visto. Pr el ejemplo consideremos los mismos usurios A (Anit) y B (Benito) donde Anit será quien envíe ciertos dtos (informción confidencil) Benito: Cifrdo: A (Anit) envirá B (Benito) M = A gener un número letorio v= 5 y clcul v modn donde =13 y n= 53 por lo tnto se tiene: 13 5 (mod 53)= Además con l clve púlic de B k modn 15 v 5 mod n 15 mod y v M * mod n 10 * 44mod pú A clcul: Así el criptogrm que A enví B estrá formdo por el pr: Cripto = [28 16] Descifrdo 1. B recie Cripto = [28 16] v pr clculr mod n v 2. Y tom mod n 28 Benito es = 7 sí 28 7 mod 53 = 44 donde l clve privd de v v 3. Ahor B dee relizr l operción [ M * *{ inv n}] mod n pr lo v cul primero clcul el inverso multiplictivo de mod n esto es clculr el vlor de z = inv (53 44) pr ello con se en el teorem de l división de Euclides se plnte l ecución linel 53x 44y = 1 109

115 1) 53 = 1(44) + 9 2) 44 = 4(9) + 8 3) 9 = 1( 8) + 1 Ahor plicndo el lgoritmo extendido de Euclides: de 3): 1 = 9-1(8) de 2): 1 = 9-1(44-4(9))=5(9)-1(44) de 1): 1 = 5(53-1(44)) 1(44)= 5(53)-6(44) y x z n x de mner que se cumple 44 * 47 1(mod 53) v v *{ inv n}] mod n 16 * 47mod [ M * RSA (Rivest Shmir Adlemn) EL ALGORITMO - Credo en 1977 por Ronld Rivest Adi Shmir y Len Adlemn y pulicdo en Cd usurio dee relizr lo siguiente pr generr su pr de clves (púlic y privd): 1. Elegir dos números primos grndes p y q y clculr el número n medinte: n p q. El grupo utilizr por el usurio es Z de orden n ( p q) p 1q Seleccionr un entero positivo e e n orden del grupo esto es: mcd e n 1. * 3. Clculr d que es el inverso de e en Z (n) de mner que: e d 1mod n con 1 d n. 4. Por último dee pulicr l prej e privd d y los vlores p q n deen permnecer en secreto. 1 de modo que se primo con el * n n que es su clve púlic su clve Pr envir un mensje ntes que nd se dee determinr su longitud j ddo que dee de ser un elemento del grupo en el que se esté trjndo de modo que según el sistem de numerción en el que esté codificdo cumpl: j n Donde es l se del sistem de numerción y n el grupo utilizdo por el receptor. Si l longitud del mensje que se dese envir es más grnde éste dee ser dividido en loques de tmño j y cifrrlos por seprdo. 110

116 El proceso de cifrdo consiste en trnsformr el mensje M de cuerdo con: C M e mod n Pr ello se utiliz l clve púlic del receptor. Pr descifrr el criptogrm C se utiliz l clve privd d según l expresión: M C d modn APLICACIÓN DEL ALGORITMO: CASO PRÁCTICO El ojetivo de este ejemplo es que el usurio A envíe l usurio B el mensje YES pr ello A dee cifrrlo utilizndo l clve púlic de B y éste dee descifrrlo con su clve privd. Cálculo de ls clves púlic y privd de B: - B elige p=281 y q=167 - Cálculo de n p q = (281)(167) = Cálculo de n ( p q) p 1q 1 = (280)(166)= B elige e= Cálculo de d: Se plnte l ecución linel ex ( n) y x y 1 Aplicndo el lgoritmo de Euclides: 46480= 39423(1) = 2(2) + 1 mcd 2= 1(2) + 0 Aplicndo el lgoritmo de Euclides Extendido: 1= 5-2(2) 1=16720(46480)-19713(39423) Se tiene que x= y y = De donde d: d ( n) x

117 Clve púlic (ne)= ( ) Clve privd d= Otención del criptogrm: Pr poder mnipulr cd un de ls letrs del lfeto se emple l codificción que trnsform ls letrs de l A l Z en los números del 0 l 25 tl y como se muestr en l figur FIGURA 2.90 Codificción del lfeto inglés Ddo que el usurio A dese mndr l usurio B un mensje l longitud j de éste dee cumplir: j n Donde = 26 deido que estmos ocupndo el lfeto inglés el cul tiene 26 crcteres diferentes = = 26 < = 676 < = < = > Por lo tnto l longitud del mensje dee ser de 3 letrs o menos. El mensje que A envirá B sólo tiene 3 crcteres pero si fuer más grnde hrí que dividirlo en loques de 3 letrs y cifrrlos por seprdo. L codificción del mensje M= YES es: MCl Y E S Pocisión m cod= 24x x x26 0 = Un vez codificdo el mensje se cifr medinte: C mod mod e m cod n Clculndo el criptogrm que se dee envir: 112

118 Cociente Residuo Letr decodificd 21166/ C D 0 814/ I D 1 31/ F D 2 1/ B D 3 C= BFIC Descifrdo del criptogrm: d B recie BFIC y lo descifr medinte: m C modn cod con su clve privd. BFIC= 1x x x x26 0 = m cod mod Cociente Residuo Letr decodificd 16346/ S D 0 628/ E D1 24/ Y D 2 MCl= YES CURVAS ELÍPTICAS CURVAS ELÍPTICAS SOBRE NÚMEROS REALES Ddo un cmpo K un curv elíptic sore K es l curv pln sore K definid por l ecución: y 1xy 3y x 2x 4x 6 i K i Un curv elíptic es un cso especil de un curv lgeric pln que tiene l propiedd de que los puntos que l conformn son un grupo Aelino ditivo. Regls de l dición geométric sore un curv elíptic: 1. Si tres puntos se encuentrn sore l curv elíptic su sum es igul El punto 0 sirve como elemento ditivo idéntico: P 0 P. Cundo P El negtivo de un punto P es el punto con l mism coordend en x pero con coordend y negtiv: el negtivo del punto P x y es P x y. Deemos hcer notr que estos 2 puntos se representn como un líne verticl 113

119 y demás que P P P P 0. Al punto 0 se le llm punto cero o punto en el infinito. 4. Considerndo l curv elíptic E. Ddos dos puntos P Q E l rect PQ cort E en tres puntos PQ y R tl y como se muestr en l figur L sum de P y Q se define como P Q R. Figur 2.91 Curv elíptic 5. L interpretción geométric nterior tmién se puede plicr dos puntos con l mism coordend x como por ejemplo P y -P. En este cso: P P El punto dole P trz un líne tngente l curv y encuentr otro punto de intersección -R. Entonces P P 2 P R. CURVAS ELÍPTICAS EN CRIPTOGRAFÍA Ls curvs elíptics son utilizds pr implementr criptosistems sdos en el logritmo discreto con l ventj de utilizr clves más pequeñs que repercute directmente en l utilizción de menos memori y hrdwre más pequeño. En l Criptogrfí de curvs elíptics el punto R se utiliz como clve púlic que es l sum de los puntos P y Q los cules corresponden l clve de tipo privd (ver figur 2.91). De este modo l conocer un punto de un curv en este cso R l informción cifrd con este vlor no se compromete y que l curv elíptic tiene infinidd de puntos y pr poder descifrr un mensje se necesitn conocer los prámetros P y Q pr otener su sum y sí poder descifrr el mensje. 114

120 En curvs elíptics un tque por fuerz rut pr conseguir l clve privd consiste en sumr todos los puntos de l curv elíptic hst otener como resultdo el punto R. Pr evitr que un tque de este tipo se exitoso y logrr que ls clves sen lo más eficientes posile se escoge un cmpo de Glois lo suficientemente mplio tmién se cuid que l curv elíptic elegid no se singulr es decir que no pse por el punto cero y por último se consider que l curv no se nóml es decir que el cmpo de Glois sore el que se define l curv no teng números rcionles. Deido que ls plicciones criptográfics requieren rpidez y precisión lgeric en l práctic se utilizn el grupo de curvs elíptics sore el cmpo finito de GF p pertenecientes los cmpos primos. Ce mencionr que no existe un interpretción geométric de l ritmétic de curvs elíptics sore los cmpos finitos. El procedimiento pr otener ls clves púlic y privd es muy similr en l multiplicción de un punto por un esclr. De tl form que se utiliz un punto de un curv elíptic que se un generdor de todos los demás puntos de l mism pr utilizrl como clve púlic junto con el cmpo de Glois sore el que definimos dich curv y se utiliz un número entero letorio definido sore el mismo cmpo de Glois que será l clve privd del lgoritmo. Así se tiene que serán púlicos el punto de l curv elíptic el cmpo de Glois sore el que se define dich curv y finlmente el punto que se encuentr de multiplicr el punto generdor por l clve privd elegid. L clve privd será el número entero letorio que pertenezc l mismo cmpo. Se dee considerr que el cmpo de Glois elegido dee ser un número primo lo suficientemente grnde como pr evitr tques por fuerz rut que se puedn presentr. 2.6 FUNCIONES HASH INTRODUCCIÓN Un función hsh es un función mtemátic que reduce un mensje originl un secuenci de its de tmño fijo que lo identific (más pequeño); dich secuenci es llmd vlor hsh o vlor de dispersión. Ls funciones hsh proporcionn grn seguridd en l informción y que es muy difícil que dos textos tengn el mismo vlor de dispersión por ello son comúnmente utilizds en grndes cntiddes de dtos. Un función hsh unidireccionl es un función hsh de modo que es prácticmente imposile encontrr dos mensjes originles con el mismo vlor hsh. Este tipo de función tmién es llmd función resumen y el vlor hsh es comúnmente llmdo huell digitl. 115

121 Dentro de ls plicciones principles de los lgoritmos hsh se encuentr l creción de códigos de verificción: - Creción del código MIC (Messge Integrity Code): permite detectr si el contenido de un mensje h sido modificdo. Por ejemplo suponiendo que ls entiddes A y B hn corddo un clve previmente: ) A concten l mensje l clve secret y clcul el vlor de dispersión de dich conctención. ) A enví B el vlor de dispersión y el mensje. c) Al reciir el pquete B concten l clve secret l mensje que reciió y clcul el vlor de dispersión de l conctención. d) B compr el vlor de dispersión que otuvo con el que le envió A si éstos coinciden B puede tener l confinz de que el mensje no h sido modificdo. - Creción del código MAC (Messge Authentiction Code) el cul permite pror l integridd del contenido y l utenticción del origen de un mensje y que segur que el mensje fue credo únicmente por lguien que conoce l clve SHA (Secure Hsh Algorithm) Algoritmo desrrolldo por el NIST y pulicdo como estándr federl pr el procesmiento de l informción (FIBS PUB 180); en 1995 se pulicó un versión revisd como FIBS PUB conocid como SHA-1. El lgoritmo tom como entrd mensjes de longitud máxim de 2 64 its que son procesdos en loques de 512 its; el resultdo que produce es de 160 its. L figur 2.92 muestr de mner generl el lgoritmo. 116

122 FIGURA 2.92 Algoritmo SHA-1 El procesmiento const de cinco psos los cules se explicn continución: 1. Se incorporn its de relleno l mensje de entrd de tl modo que cumpl: longitud 448 mod 512. El relleno consiste en un uno seguido de los ceros que sen necesrios. Aunque el mensje y teng l longitud desed se dee efectur el relleno por lo que el número de its de dicho relleno está en el rngo de its. 2. A l slid del pso 1 se le ñde un loque de 64 its que represente l longitud del mensje originl ntes de ser rellendo. 3. Se iniciliz l memori temporl MD l cul const de 160 its y su finlidd es lmcenr los resultdos intermedios y finles de l función de dispersión. L MD const de 5 registros (ABCDE) de 32 its cd uno los vlores con los que se inicilizn son los siguientes (vlores hexdecimles): A= B= EFCDAB89 C= 98BADCFE D= C3D2E1F0 4. Se proces el mensje por loques de 512 its cd uno ps por un módulo que const de 4 ronds de procesmiento de 20 psos cd un. Ls ronds tienen un estructur similr con l excepción de que cd un ocup un función lógic primitiv diferente (f 1 f 2 f 3 y f 4). Est prte del lgoritmo se muestr en l figur

123 FIGURA 2.93 Procesmiento SHA-1 de un único loque de 512 its L entrd cd rond const del loque de 512 its que se esté procesndo (Y q) y los 160 its de l memori MD nótese que cd loque de 512 its ctulizrá el vlor de l memori temporl. Cd rond tmién hce uso de l constnte ditiv K t donde 0 t 79 indic uno de los 80 psos lo lrgo de ls cutro ronds. Los vlores pr dich constnte se muestrn en l tl de l figur FIGURA 2.94 Vlores de l constnte ditiv Kt en SHA-1 5. Un vez que se procesn los L loques de 512 its el resumen del mensje son los 160 its de slid del último loque. 118

124 2.6.3 MD4 (Messge Digest Algorithm) [8] El lgoritmo MD4 fue desrrolldo por Ron Rivest (uno de los credores de RSA) y ddo conocer en 1990 trvés de un RFC (Request For Comments) menos de dos ños esto es en l primver de 1992 se pulicó su ctulizción nuevmente trvés de un RFC (el 1320). Ce señlr que est pulicción cusó controversis ddo que en ess misms fechs se pulicó MD5 lgoritmo que corresponde l siguiente versión de MD4 y que demás persiguen los mismos ojetivos: Seguridd. El lgoritmo dee ser cpz de generr un digest (resumen) único pr cd mensje diferente ún cundo l diferenci se mínim (1 it) dicho en otrs plrs que no exist posiilidd lgun de que dos mensjes diferentes generen el mismo loque resumen. Rpidez. Que el lgoritmo pued ser fácilmente implementdo (físicmente) con l finlidd de que su tiempo de procesmiento se mínimo y entregue l menor revedd el loque resumen. Pr stisfcer dicho requerimiento l rquitectur de MD4 se implementó pr trjr plrs de 32 its un grn mejor con respecto su ntecesor el MD2 que oper por ytes (8 its). Sencillo y compcto. Se pretende que el lgoritmo pued ser descrito de mner sencill y que de igul form se lleve co su progrmción con l finlidd de hcerlo ágil y fácil no solmente de implementr sino de revisr y ctulizr tmién MD5 (Messge Digest Algorithm) [8] El lgoritmo MD5 fue desrrolldo por Ron Rivest en 1992 en el MIT con l finlidd de roustecer el MD4 y l fech se trt del lgoritmo hsh más seguro y de myor uso en el mundo (mplimente documentdo en el RFC 1321) entre ls plicciones más recurrentes están l utenticción en el protocolo SSL y l firm digitl en PGP. MD5 proces mensjes de culquier longitud (longitud vrile) y proces loques uniformes de 512 its l vez hst concluir con el mensje totl fin de entregr l slid un loque resumen de 128 its (longitud fij). El procesmiento const de cinco psos: Pso 1: En principio pr que el mensje se procesdo en loques de tmño fijo se requiere que su longitud en its se: long 448mod512 de mner que su longitud se de no menos de 64 its de diferenci pr completr un múltiplo de 512 sí de ser necesrio se plic un relleno el cul vrí en longitud en cd cso esto es el número de its diciondos está en un rngo de its con el formto Pso 2: Un representción de 64 its de l longitud del mensje originl (ntes de plicr el relleno) se ñde l resultdo del pso 1. Estos dos psos permiten hcer coincidir l longitud del mensje en un múltiplo excto de 512 its de longitud 119

125 (requerido pr el resto del lgoritmo) en tnto dicionlmente se grntiz que mensjes distintos no serán igules después del complemento de los its. Pso 3: Es hst este pso que d inicio el proceso de reducción pr ello se utiliz un registro de 128 its que permite lmcenr y mntener los resultdos intermedios y finl de l función hsh. El registro se divide en cutro secciones de 32 its cd un ls cules corresponden ls vriles A B C y D que son inicilizds con los vlores hexdecimles: A = B = EF CD AB 89 C = 98 BA DC FE D = Ests vriles son llmds vriles de conctención o vriles de encdenmiento y se lmcenn en formto little-endin de mner que precen: A = B = 89 AB CD EF C = FE DC BA 98 D = Pso 4: El mensje se proces en loques de 512 its l vez trvés de 16 loques de 32 its cd uno pr lo cul ls cutro vriles de conctención se copin en vriles distints: = A = B c = C d = D L prte medulr del lgoritmo es un función de compresión que const de cutro ronds ls cules tienen un estructur similr; pero cd un utiliz operciones distints durnte 16 iterciones; cd operción reliz un función no linel sore tres de ls vriles c y d y el resultdo es sumdo l curt vrile que no fue elegid un su-loque del texto y un constnte. A ese resultdo se le plic un rotción circulr l izquierd un número vrile de its y se sum el resultdo un de ls vriles c o d. Finlmente el resultdo reemplz un de ls vriles c o d. L slid de l curt rond se sum l entrd de l primer en un operción modulr 2 32 (figur 2.95). 120 FIGURA 2.95 Función de compresión MD5

126 121 Hy cutro operciones no lineles utilizds un pr cd rond (vése l figur 2.96) FIGURA 2.96 Funciones pr MD5 Ests funciones son designds de form que si los its que corresponden c y d son independientes y no perjudiciles cd it del resultdo tmién será independiente y no perjudicil. L función F es un función condicionl: If then c else d de mner similr G: If d then else c en tnto l función H gener un it de pridd. Si Mj represent el j-ésimo su-loque del mensje (desde 0 hst 15) s y represent un cmio circulr l izquierd de s its (vése figur 2.97) entonces ls cutro operciones son: ) ) ).. ( (( ) ( ) ) ).. ( (( ) ( ) ) ).. ( (( ) ( ) ) ).. ( (( ) ( s t M c d I denot t s M d c II s t M c d H denot t s M d c HH s t M c d G denot t s M d c GG s t M c d F denot t s M d c FF i j i j i j i j i j i j i j i j FIGURA 2.97 Operción en MD5 Ls cutro ronds (en totl 64 psos) serín de l siguiente form:

127 122 Rond 1: 40821) ( ) ( ) 120 ( ) 6 70 ( ) ( 1) ( ) ( 8) ( ) 220 ( ) 170 ( ) ( ) ( ) ( ) ( 756) ( 478) ( x M d c FF e x M d c FF xfd M c d FF x M d c FF e cd x M d c FF xffff M d c FF f f x M c d FF d x M d c FF xfd M d c FF x M d c FF c x M c d FF ff c xf M d c FF dceee xc M d c FF d x M d c FF c xe M c d FF xd M d c FF Rond 2: ) ( 9) ( 8) 3 90 ( 905) ( ) ( 87) ( 6) ( 6) ( 8) ( 681) ( ) 90 ( ) ( ) ( 51) ( 340) ( 2562) ( c d x M d c GG d f x M d c GG f xfcef M c d GG e e x M d c GG ed x M d c GG d d xf M d c GG d xc M c d GG cde e x M d c GG fc d xe M d c GG e xd M d c GG x M c d GG d f xd M d c GG c xe M d c GG e x M d c GG xc M c d GG e xf M d c GG

128 123 Rond 3: 5665) ( 8) ( 5) ( 039) ( 05) ( 3085) ( ) ( 6) ( 70) 230 ( 60) ( 9) ( 44) 4 40 ( ) ( 6122) ( 681) ( 3942) 40 ( c x M d c HH cf f x M d c HH e d xe M c d HH d d xd M d c HH d x M d c HH ef xd M d c HH f xe M c d HH ec x M d c HH xefc M d c HH xf M d c HH decf x M c d HH ee x M d c HH c xfde M d c HH d d x M d c HH f x M c d HH xfff M d c HH Rond 4: 391) ( ) ( 235) ( 82) ( 1) ( ) 150 ( 0) ( ) ( 1) ( ) ( 92) ( 3) ( 039) ( 7) ( 97) ( ) 60 ( d xe M d c II d d x M d c II f xd M c d II e xf M d c II e x M d c II x M d c II e ce xfe M c d II f e f x M d c II dd x M d c II d xffeff M d c II ccc f x M c d II c x M d c II xfc M d c II x M d c II ff x M c d II xf M d c II

129 Ls constntes t i se seleccionron de l siguiente mner: En los psos i ti es l prte enter de 2 32 *s sen i en donde i está en rdines. Pso 5: Al finl de todos los ciclos c y d son sumdos A B C y D respectivmente y el lgoritmo continú con el siguiente loque de dtos. Y después de que todos los loques de 512 its (cd uno) hn sido procesdos se otiene l slid finl esto es l conctención de A B C y D que produce un loque de 128 its. 2.7 FIRMAS DIGITALES INTRODUCCIÓN Un firm digitl es un trnsformción que por medio de un función relcion de form únic un documento con l clve privd del firmnte. Clsificción de ls firms digitles: ) Implícits: contenids en el mensje. ) Explícits: ñdids como un mrc inseprle del mensje. c) Privds: sólo pueden identificr l remitente quellos quienes comprtn un clve secret con éste. d) Púlics (o verdders): grcis informción púlicmente disponile culquier puede identificr l remitente. e) Revocles: el remitente puede negr que l firm le pertenece. f) Irrevocles: el receptor puede pror que el remitente escriió el mensje. L firm digitl comprende dos procesos principles: Firm (el firmnte A cre un firm digitl s pr un mensje M): ) Clcul s sam donde s es l firm de A sore el mensje M con l función de firm s A. ) Enví l receptor B l prej (Ms). 2. Verificción (el receptor B verific que l firm s sore el mensje M hy sido cred por A): ) Otiene l función de verificción V A de A. ) Clcul v VA M s c) Acept l firm como cred por A si v= verddero y l rechz si v= flso. Ls firms digitles trjn jo el esquem de clve púlic en donde l clve privd se utiliz pr firmr y l púlic pr verificr l firm. Con el fin de evitr un tque de homre en medio es consejle que se utilicen diferentes clves pr el cifrdo y pr l firm digitl.

130 Autenticción de identidd y de origen de dtos integridd y no repudio son los servicios de seguridd que se proporcionn con el uso de firms digitles. En l práctic result poco eficiente firmr el documento completo por lo que normlmente lo que se firm y enví es el hsh del documento; en este cso tnto emisor como receptor demás de cordr ls funciones de firm y verificción tmién deen cordr l función de dispersión DSA (Digitl Signture Algorithm) EL ALGORITMO - Es un estándr del Goierno Federl de los Estdos Unidos de Améric o FIPS pr firms digitles. - Propuesto por el Instituto Ncionl de Norms y Tecnologí de los Estdos Unidos pr su uso en su Estándr de Firm Digitl (DSS) especificdo en el FIPS Se hizo púlico el 30 de gosto de Este lgoritmo (como su nomre lo indic) sirve pr firmr y no pr cifrr informción. - Un desventj de este lgoritmo es que requiere mucho más tiempo de cómputo que RSA. - El funcionmiento de DSA se divide en 3 etps. Generción de clves firm y verificción. Ls dos primers ls reliz el emisor y l últim el receptor tl y como se muestr en l figur FIGURA 2.98 Digrm DSA 125

131 PARÁMETROS 1. En l generción de clves: los dtos son púlicos excepto x p q g x y Número primo de 512 its de longitud como mínimo Número primo de 160 its de longitud Prámetro utilizdo pr clculr l clve púlic CLAVE PRIVADA DEL REMITENTE CLAVE PÚBLICA DEL REMITENTE 2. En l firm k s r Número pseudoletorio único pr cd firm Vlor que corresponde l firm Vlor de comproción de l firm 3. En l verificción w u1 u2 v Vlor que se requiere en el descifrdo de l firm Dto reltivo l vlor del hsh del mensje en clro Dto reltivo l Integridd de l firm Vlor de comproción y verificción de firm APLICACIÓN DEL ALGORITMO: CASO PRÁCTICO El ojetivo de este ejemplo es que Benito envíe un mensje en form digitl An el cul deerá estr firmdo digitlmente pr que ell pued compror que él es quien lo envió. Posteriormente An recie el mensje junto con sus vlores de verificción correspondientes y relizrá los cálculos necesrios pr compror su utenticidd. Qué necesit Benito pr firmr su documento? 1. Generr su clve privd. L clve privd x deerá ser un número letorio de 160 its el cul no es del todo letorio y que dee cumplir con cierts crcterístics según el estándr de DSS. 2. Generr su clve púlic. Pr generr l clve púlic necesit: ) Otener los números p y q donde: - p será divisile por 64 y de longitud 512 its - q será de longitud 160 its y deerá de cumplir que 126

132 p 1 q * z (z es un número nturl entero) q ) Clculr g utilizndo l fórmul g h mod p donde: 1 h p 1 c) Clculr l clve con l fórmul y g x mod p p1 3. Número k correspondiente l firm. Éste número será único pr cd firm y será un prámetro más pr poder comprorl demás que tmién dee cumplir con ls crcterístics específics del estándr donde: 0 k q 4. Generr l Firm de su documento. Clculr: r s k g mod pmod q 1 k SHAM x rmod q Donde: SHA(M) es el resultdo de plicrle l función hsh SHA-1 l documento el cul no importndo l longitud que teng el SHA resultnte tendrá siempre l mism longitud. En el siguiente ejemplo práctico pr efectos de comproción de los prámetros del lgoritmo por prcticidd no se considerrán los estándres del lgoritmo y únicmente se tomrán en cuent números sencillos pr conocer el funcionmiento correcto. 1. Clve privd. Se elige x= Clve púlic. ) otener los números p y q (primos) p= 23 q= 11 z=2 (z un número nturl entero) *se cumple que p 1 q * z p1 q ) clculr g h mod p donde: 1 h p 1 usemos h= 10 g 10 2mod 23 g = 8 c) clculr y g x mod p y 8 5mod 23 y = 16 Por lo tnto se tiene que: - p=23 - q=11 127

133 - g=8 - x (clve privd) = 5 - y (clve púlic) = Número k correspondiente l firm. Recordndo que se dee cumplir 0 k q seleccionremos k=4. 4. Generción de l firm. Clculmos los prámetros de l firm: r r g 2 r 2 k mod p mod11 modq r 8 4mod 23 mod11 Pr el cálculo de s necesitmos SHA(M) es decir plicrle l función hsh l mensje que se dese firmr pr ello procederemos de l siguiente mner: v1 v2 v3 v1 v2 v3 v1 v2 v3 H o l A n sum n o s v e m o s L s SHA(M)= Por cd crácter incluyendo espcios se uscrá su vlor en el código scci posteriormente se gruprn los crcteres de 3 en 3 hciendo l siguiente operción con los vlores del código scci v1 v2* v3 otenidos y ese será el SHA(M). finlmente se sumrán todos los dtos M= Hol An nos vemos Ls

134 Finlmente podemos clculr s : s k 1 s s SHA M s x r s mod11 2 modq modq modq modq s s corresponde l vlor de l firm Ahor An recie el mensje en clro demás de los dtos correspondientes l firm y procede compror l utenticidd de l mism. Dtos que recie: - Mensje en clro junto con el vlor HASH del mismo M= Hol An nos vemos Ls 17 SHA(M)= Vlores de l firm r ' y s ' r' 2 s' Clve púlic de Benito y= 16 - Otros p=23 q=11 g=8 Recordemos que en el esquem de firm digitl el receptor reciirá el mensje en clro tl como el emisor lo dese envir y que éste se encuentr firmdo no cifrdo. Ahor An procede clculr los prámetros de verificción pr compror l firm clculndo los siguientes vlores : w u1 u2 v 1 s' mod SHAM r' w u1 u2 g y q w mod q modq mod pmod q Finlmente dee comprr el vlor otenido v con r ': - Si son igules l firm se verific y se puede confir en l integridd del mensje y segurr que éste es de Benito. 129

135 - Si no son igules el mensje pudo her sido lterdo o firmdo incorrectmente por lo que lo deerá rechzr. An procede clculr los prámetros de comproción con los dtos con los que cuent. w w s' 1 mod q w 1mod11 w 1 u1 SHA M w u1 u1 u mod * 1 mod11 mod q mod 11 u2 u2 u2 r'* 2 * 2 u2 2 w 1 mod q mod 11 mod 11 Finlmente se clcul: - v v v v u1 u2 g y mod 23 v 2 mod11 v 2 mod11 mod p mod q mod 23 mod11 mod23 mod11 v r' 2 r por lo tnto se comprue l firm L figur 2.99 muestr l comunicción entre An y Benito. FIGURA 2.99 Comunicción entre An y Benito 130

136 CAPÍTULO 3 Análisis Diseño y Desrrollo del Sistem En este cpítulo se presentn ls fses de nálisis diseño y desrrollo pr relizr el sitio We que contendrí su vez el tutoril de fundmentos de Criptogrfí.

137

138 Cpítulo 3. Análisis Diseño y Desrrollo del Sistem 3.1 ANÁLISIS DEFINICIÓN DE OBJETIVOS El proyecto consiste en l creción de un sistem tutoril sore fundmentos de Criptogrfí sándose en el temrio de l signtur Criptogrfí imprtid en l Fcultd de Ingenierí de l Universidd Ncionl Autónom de México. L finlidd es proporcionr tods quells persons interesds en el tem informción sore los fundmentos que rigen l Criptogrfí de nuestros dís sin emrgo ce señlr que está dirigido en especil los estudintes de l Fcultd de Ingenierí de l UNAM que optn por el módulo terminl de Redes y Seguridd de tl modo que tengn un herrmient dicionl pr el prendizje de l mteri tod l informción podrá consultrse trvés de un sitio We lojdo en un servidor interno pr tenerl disponile en el momento que se desee; en dicho sitio se podrá encontrr informción de cd uno de los cpítulos que conformn el temrio de l signtur sí como ejemplos y referencis iliográfics pr mplir el conocimiento de cd uno de los tems IDENTIFICACIÓN DE ALCANCES Y LÍMITES Recursos disponiles: - Servidor uicdo en el lortorio de Redes y Seguridd de l Fcultd de Ingenierí con l tecnologí LAMP (Linux Apche MySQL PHP) en donde y se tienen hospeddos los siguientes tutoriles: tutoril de Seguridd Informátic tutoril de Curvs Elíptics redes Wi-Fi y Wimx tutoril de Redes de Dtos Biometrí Informátic entre otros. Tomndo en considerción los ojetivos y los recursos con los que se cuent pr desrrollr el sistem uno de los puntos primordiles es responder l pregunt qué v incluir el sistem? con ello deen responderse más pregunts tles como qué informción se necesit? quién l necesit? cuándo? dónde? y en qué form?. De tl modo que se identificn los siguientes lcnces: 1. Disponiilidd ví Internet del tutoril de fundmentos de Criptogrfí por medio de un sitio We lojdo en el servidor del lortorio de Redes y Seguridd junto con los demás tutoriles. 2. Disponiilidd de informción teóric sore los fundmentos de Criptogrfí. 3. Disponiilidd de ejercicios sore los distintos tems sí como referencis iliográfics pr mplir el conocimiento de los mismos. 4. Proporcionr un medio de contcto en este cso correo electrónico pr solución de duds sore l informción expuest en el sitio. 133

139 Cpítulo 3. Análisis Diseño y Desrrollo del Sistem Dentro de los límites se identificn los siguientes: 1. No se pretende dr informción sore cómo plicr l Criptogrfí en csos prácticos dee quedr clro que sólo se pretende dr conocer ls ses teórics que hn ddo lugr l Criptogrfí ctul. 2. No se pretende tener myor intercción con el usurio unque este punto qued estlecido pr un evolución y mejormiento del sitio y que l pltform permite hcerlo fácilmente ESTABLECIMIENTO DE REQUERIMIENTOS Los requerimientos determinn ls cpciddes que dee tener el sistem pr cumplir con los ojetivos. Son estlecidos pr l funcionlidd rendimiento el equipo l progrmción y ls interfces con el usurio tmién pueden estlecer estándres de desrrollo y de control de clidd del sistem. En 2009 l Universidd Ncionl Autónom de México creó el Consejo Asesor en Tecnologís de Informción y Comunicción (CATIC) que con l consultorí de expertos pretende promover estrtegis pr modernizr y ctulizr de form permnente l infrestructur tecnológic (Informátic y Comunicciones) universitri demás de fortlecer l metodologí de difusión; en este mrco dicho consejo estleció linemientos pr el desrrollo de sitios We institucionles permitiendo de este modo fortlecer l imgen institucionl en l Red de ls ctividdes de l Universidd nivel ncionl e interncionl. Linemientos generles emitidos por l CATIC pr sitios We institucionles [28]: 1. Los títulos de tods ls págins del sitio We deen ser cortos pero descriptivos. 2. L págin principl del sitio We dee contener los siguientes elementos: - Escudo de l UNAM con los elementos estlecidos en el Reglmento del Escudo y Lem de l UNAM. El escudo dee incluir un enlce hci l págin principl del portl de l UNAM. - Escudo o logo de l Fcultd de Ingenierí. - Nomre completo de l UNAM ( Universidd Ncionl Autónom de México ) y de l Fcultd de Ingenierí. - Enlce l págin de créditos (reconocimiento colordores del sitio). - Correo electrónico de un contcto que dé sesorí o cnlice solicitudes duds o comentrios de los usurios cerc del sitio y su contenido. - Dirección postl de l Fcultd de Ingenierí o de l DIE (División de Ingenierí Eléctric) 3. Los contenidos deen contemplr los siguientes elementos de comunicción: 134

140 Cpítulo 3. Análisis Diseño y Desrrollo del Sistem - Uso de lenguje simple clro y directo que permit los lectores concentrrse en el mensje y comprenderlo de mner fácil y sencill. - Uso de plrs propids l contexto del contenido y l perfil de l comunidd l que está enfocdo el contenido. - Estructur grmticl ortogrfí y redcción corrects. 4. Utilizr cominciones de colores que identifiquen l entidd universitri. 5. El sitio We dee contr con un distriución clr y consistente que permit l usurio identificr ls áres que l componen (nvegción menús despliegue de informción entre otros). 6. L construcción de ls págins que conformn el sitio We dee respldrse en ls recomendciones y especificciones pr HTML pulicds por l W3C verificndo l comptiilidd con ls versiones de los nvegdores que pretendn utilizrse. Con el fán de producir informción de clidd y seguir los linemientos estlecidos por l CATIC se estlecieron requerimientos opercionles pr el presente trjo tles como: - Confiilidd. Grdo de seguridd con que el recurso reliz su función. - Disponiilidd. El sistem dee ser ccesile los usurios en el momento que ellos lo requiern. - Flexiilidd. Hilidd del sistem pr cmir o dptrse pr stisfcer los requerimientos cmintes de los usurios. - Expecttiv de vid y potencil de crecimiento. El sistem dee ser cpz de stisfcer requerimientos durnte un tiempo rzonle y ser cpz de crecer si ls necesiddes cmin de mner significtiv. - Cpcidd de reciir mntenimiento. Un vez que el sistem está en producción dee reciir mntenimiento en cso de existir flls o pr stisfcer solicitudes especiles. 3.2 DISEÑO COMPONENTES DEL DISEÑO WEB El diseño We es l cominción de vrios componentes que en conjunto permiten otener sitios We fáciles de entender trctivos visulmente fáciles de utilizr y técnicmente sólidos es decir que se comporten como se esper. De tl modo que es posile identificr cinco componentes del diseño We (ver figur 3.1): 1. Tecnologí: conjunto de herrmients que permiten l construcción de un sitio We. 2. Contenido: informción o mensje que se present y rzón por l cul los usurios visitn un sitio We. 3. Arquitectur del sitio: l form en que se orgniz el contenido. 135

141 Cpítulo 3. Análisis Diseño y Desrrollo del Sistem 4. Diseño visul: tmién llmd estétic del sitio We se refiere l presentción visul proporcionndo un identidd y coherenci visul lo lrgo de todo el sitio. 5. Intercción: l form en que se comport el sitio l responder ls cciones del usurio. FIGURA 3.1 Componentes interdependientes del diseño We TECNOLOGÍAS UTILIZADAS HTML/XHTML HTML (Hyper Text Mrkup Lnguge) es un sistem de codificción sdo en texto que h sido utilizdo pr dr formto los dtos con el fin de que puedn ser visulizdos en un nvegdor We. Está sdo en etiquets de mrcdo que indicn l nvegdor cómo mostrr el contenido de un documento incluyendo texto imágenes y otros medios de poyo. Deido l rápido crecimiento de l We cd fricnte de nvegdores comenzó ñdir sus propis etiquets HTML con el fin de dptrlo los nuevos requerimientos provocndo de este modo prolems de comptiilidd entre pltforms dndo como resultdo que un mismo rchivo HTML se comportrá de mner diferente en cd nvegdor. A medidos del ño 2000 el W3C desrrolló un nuevo estándr conocido como XHTML el cul está sdo en HTML pero utilizndo ls regls de formción de XML lo que permite los nvegdores comptiles con este estándr vlidr los documentos ntes de ser procesdos y rechzr todos quellos que no cumpln con ls regls. Al conjunto formdo por el texto y sus correspondientes etiquets de mrcdo se le conoce como documento XHTML. Estos documentos pueden ser generdos 136

142 Cpítulo 3. Análisis Diseño y Desrrollo del Sistem dinámicmente por el servidor We o en cso de los documentos estáticos estrán lmcendos en rchivos de texto con extensión.xhtml. XML (Extensile Mrkup Lnguge) Se trt de un estándr pr definir informción de form estructurd y jerárquic medinte l utilizción de etiquets personlizds ls cules no tienen un significdo predefinido sólo sirven pr mrcr los dtos y que ls plicciones receptors del documento interpreten y mnipulen los dtos según sus necesiddes. Crcterístics principles de XML: ) Comprensile: XML permite descriir l informción de mner que ést se fácilmente comprensile tnto pr quien lee el documento como pr ls posiles plicciones que lo vn procesr. ) Bsdo en texto: los documentos XML están sdos en texto lo que signific que no es necesrio disponer de herrmients específics pr crer interpretr y mnipulr informción. c) Independiente: XML es un tecnologí desrrolld por el W3C que h desrrolldo un serie de estándres iertos pr yudr los progrmdores en el desrrollo de plicciones pr XML. Esto posiilit que un documento generdo por un plicción escrit en un determindo lenguje pued ser interpretdo por otr plicción sd en un tecnologí diferente. Entre ls principles plicciones de XML podemos destcr ls siguientes: Intercmio de dtos entre plicciones Almcenmiento intermedio de dtos en plicciones We Presentción de dtos en l We Utilizción como se de dtos Hojs de estilo en cscd (CSS) Cscding Style Sheets (CSS) son un lenguje forml utilizdo pr definir l presentción de un documento estructurdo en HTML XML XHTML etcéter; permitiendo seprr l estructur del documento de su presentción. El W3C (World Wide We Consortium) es el encrgdo de formulr l especificción estándr de ls hojs de estilo. Ls hojs de estilo se sn en l definición de un serie de propieddes de estilo socids determindos tipos de etiquets e independientes de su contenido de mner que l ser utilizds dichs etiquets en el documento se pliquen utomáticmente ls diferentes propieddes y opciones de estilo definids pr ls misms. 137

143 Cpítulo 3. Análisis Diseño y Desrrollo del Sistem Jvscript Jvscript es un lenguje de progrmción que se puede utilizr pr incorporr interctividd ls págins We es soportdo prácticmente en todos los nvegdores y se crcteriz por poseer un reducido conjunto de instrucciones fin de reducir lo más posile l complejidd del intérprete de script del nvegdor y poder ser ccesile un myor cntidd de usurios. Un script es un loque de código que se incluye directmente en el documento HTML y que puede ser interpretdo por el nvegdor. Medinte dichos scripts se pueden incluir instrucciones de código que correspondn cciones de usurio y que sen cpces de modificr dinámicmente el specto de ls págins. AJAX AJAX (Asynchronous Jvscript And XML) es un técnic de progrmción sd en el uso de un conjunto de tecnologís We y estándres de cliente consistente en l solicitud síncron de dtos l servidor desde un págin We y l utilizción de éstos pr ctulizr un prte de l mism sin l necesidd por prte del nvegdor de relizr un recrg complet de tod l págin. PHP PHP crónimo de Hypertext Preprocessor es un lenguje Open Source interpretdo de lto nivel especilmente pensdo pr desrrollos We y el cul puede ser incrustdo en págins HTML. L met de este lenguje es permitir escriir los credores de págins We págins dinámics de un mner rápid y fácil unque se pued hcer mucho más con PHP. El código PHP es ejecutdo en el servidor generndo HTML y enviándolo l cliente. El cliente reciirá los resultdos de ejecutr el script sin ningun posiilidd de determinr qué código h producido el resultdo reciido. Adoe flsh Es un plicción que trj sore fotogrms (que se puede entender como un instnte o momento de un películ es un equivlente cudro de un film) destindo l producción y entreg de contenido interctivo sin importr l pltform. Actulmente es escrito y distriuido por Adoe Systems y utiliz gráficos vectoriles e imágenes ráster sonido código de progrm flujo de vídeo y udio idireccionl. Flsh inicio como un tecnologí de nimción de gráficos pero hoy en dí se puede utilizr pr crer sitios We completos. Nvegdores Un nvegdor es un plicción que permite l usurio solicitr recuperr y visulizr documentos de hipertexto comúnmente en formto HTML o XHTML cundo el nvegdor recie el documento lo interpret secuencilmente y muestr informción contenid en el mismo de cuerdo con el formto definido por ls etiquets 138

144 Cpítulo 3. Análisis Diseño y Desrrollo del Sistem permitiendo sí mostrr o ejecutr gráficos secuencis de video sonido nimciones y progrms diversos sí como texto y los hipervínculos o enlces. L figur 3.2 muestr el predominio de los nvegdores hst Diciemre de 2011 [26]. FIGURA 3.2 Predominio de nvegdores hst Diciemre de ARQUITECTURA DE LA INFORMACIÓN El contenido es l se de un sitio We y el motivo por el cul ls persons visitn ls págins. El diseño de l informción implic l revisión y orgnizción del contenido de un sitio We y l interfz de usurio pr que el púlico ojetivo encuentre fácilmente lo que usc. El diseño de l informción puede definirse como: el rte y l cienci de estructurr y clsificr sitios We pr yudr l usurio encontrr y gestionr l informción. Así pues l rquitectur de l informción es l orgnizción y clsificción de contenidos de tl form que será de fácil entendimiento pr el usurio finl. En l figur 3.3 se muestr l pntll inicil del sitio We desrrolldo l disposición de los distintos elementos tienen l finlidd de proporcionr un fácil nvegción los usurios y que les resulte fácil hcer lo que deseen y encontrr lo que están uscndo. 139

145 Cpítulo 3. Análisis Diseño y Desrrollo del Sistem FIGURA 3.3 Pntll inicil del sitio We USABILIDAD Y CALIDAD DE LA INFORMACIÓN Los principios de usilidd se sn en umentr l stisfcción del usurio; cundo éste se siente stisfecho con lo que está viendo en un determindo sitio permnece en él y si lo requiere regres visitrlo nuevmente. Los fctores de usilidd pr mejorr l stisfcción del usurio son los siguientes: - Evidenci: el sitio dee ser fácil de utilizr pr ello se dee ofrecer un orgnizción presentción e intercción coherente y predecile. - Velocidd: se dee nvegr dentro del sitio con el mínimo de clics se dee trtr que l informción este lo más l mno posile. - Retrolimentción: En cso de que el usurio de esperr por lgún contenido se dee visr de ello y no mostrr pntlls en lnco o incomplets. - Exctitud: no deen existir vínculos rotos imágenes perdids errores Jvscript o culquier otr cos que no funcione. L figur 3.4 muestr cómo se proporcion un fácil nvegción trvés de los contenidos. 140

146 Cpítulo 3. Análisis Diseño y Desrrollo del Sistem FIGURA 3.4 Usilidd del sitio We 3.3 DESARROLLO EN JOOMLA Frontend y Bckend El frontend se refiere l prte púlic; comprende ls áres del sitio We tl y como los visitntes ls ven. El ckend es el áre de dministrción en donde sólo los usurios con permisos tendrán cceso en est áre se pueden crer usurios con sus respectivos permisos y gestionr vris tres del sitio We. Pr l relizción del presente trjo solo se utilizó el usurio dministrdor. 141

147 Cpítulo 3. Análisis Diseño y Desrrollo del Sistem FIGURA 3.5 Interfz de dministrción de Jooml Archivos Jooml está formdo por diversos rchivos como imágenes scripts PHP rchivos CSS rchivos Jvscript entre otros. Los rchivos necesrios pr el ckend de Jooml está loclizdo dentro del directorio dministrtor (figur 3.6) son los que se usn cundo se ccede l dministrción del sitio. Los directorios y rchivos fuer de l crpet dministrtor corresponden l frontend. 142 FIGURA 3.6 Archivos y directorios de Jooml

148 Cpítulo 3. Análisis Diseño y Desrrollo del Sistem Bse de dtos MySQL Además de los rchivos (gráficos documentos rchivos de sistem etc.) Jooml tmién utiliz un se de dtos. Inicilmente consiste en 61 tls en donde se lmcen l myor prte de configurción del sistem y de los contenidos del sitio We. Por ejemplo todos los contenidos (cpítulos del temrio) quedron lojdos en l tl x_content. FIGURA 3.7 Tls de l BD Jooml Crcterístics de l se de dtos Nomre Descripción Sistem de gestión MySQL Número de tls 61 Tmño 0.7 MB Motor de lmcenmiento MyISAM Artículos ctegorís y menús. Los rtículos son ásicmente textos con un título unque tmién pueden contener imágenes y otros tipos de medios. Cd págin desplegd en el sitio We corresponde un rtículo su vez cd rtículo dee estr socido un ctegorí es sí como se muestrn y gestionn los rtículos de form clr y ordend (figur 3.8). Posteriormente cd rtículo es ligdo un ítem del menú (figur 3.9 y figur 3.10). 143

149 Cpítulo 3. Análisis Diseño y Desrrollo del Sistem FIGURA 3.8 Artículos y ctegorís del sitio FIGURA 3.9 Elementos del menú lterl del sitio FIGURA 3.10 Cd rtículo es socido un elemento del menú Extensiones Ls extensiones mplín ls posiiliddes de Jooml existen diversos tipos: 144

150 Cpítulo 3. Análisis Diseño y Desrrollo del Sistem Componentes Se pueden entender como un cp opertiv dentro de l estructur de Jooml opern sore el núcleo cceden los contenidos y los interpretn pr finlmente presentrlos y responder l intercción del usurio generlmente cd componente está vinculdo un tipo de informción u operción concret por ejemplo gestionr rtículos verificr ls credenciles de los usurios o relizr encuests. Módulos Son vínculos pr mostrr en ls págins otros contenidos demás del componente cd elemento que se muestr en un págin es el resultdo de un instnci de un tipo de módulo dich instnci control si un elemento se muestr o no cuál será su contenido y en que págins se muestr sí como l posición estlecid en l plntill. Plugins Son frgmentos de código que se ejecutn l producirse ciertos eventos en el sistem en generl ofrecen funcionliddes que no son exclusivs de un tipo de informción sino que pueden plicrse distintos tipos de dtos o ien mplín ls posiiliddes del núcleo de Jooml úsqued. ejemplos de plugins son el de utenticción editores y Idioms Se trt de trducciones prácticmente todos los idioms del núcleo de Jooml y de ls extensiones incluids en él. Plntills Son ls responsles del specto estético del sitio l disposición de los elementos deen quedr plsmdos en ell sí como los colores tipo de letr etc. Ls plntills del frontend se instln dentro de l sucrpet templtes (figur 3.11). FIGURA 3.11 Estructur de sucrpets del directorio templtes 145

151 Cpítulo 3. Análisis Diseño y Desrrollo del Sistem Algunos de los elementos importntes de est crpet son los siguientes: - CSS: contiene rchivos de hojs de estilo dentro de est crpet se encuentr el rchivo templte.css que estlece el specto de l plntill. - Jvscript: contiene rchivos de código Jvscript. - templtedetils.xml: contiene tod l informción referente l plntill tles como nomre referencis todos los rchivos de los que hce uso posiciones y prámetros. - index.php: estlece l estructur jerárquic de l plntill es decir configur los contenedores en los que se mostrrán ls viss de componentes y módulos. Ce señlr que muchs de ls extensiones de Jooml no son de un sólo tipo sino que pueden incluir l cominción de vrios de estos tipos tmién existen extensiones que se sn en otrs extensiones. Alguns de ls extensiones ocupds en el sitio son ls siguientes: Extensiones Nomre Tipo Versión Descripción eez_20 Plntill Plntill contenid en Jooml y dptd ls necesiddes del sitio We desrrolldo. Content-RokBox Plugin 1.2 Despliegue de ventns modles pr imágenes y nimciones. Mxi Menu CK Módulo 5.24 Menú superior. Content- Pgerek Plugin Pginción de contenidos. 146

152 CAPÍTULO 4 Prues e Implementción En este cpítulo se expone el proceso de prues e implementción.

153

154 Cpítulo 4. Prues e Implementción 4.1 PROCESO DE PRUEBAS El proceso de prues consistió en los tres psos descritos continución e ilustrdos en l figur 4.1: 1. Se incluyen prues de jo nivel que verifiquen que cd sección se h implementdo correctmente y funcion decudmente como unidd. Dentro del sitio We de fundmentos de Criptogrfí se puede identificr como un sección cd cpítulo y otrs áres como el contcto glosrio etc. L myorí de dichs secciones cuentn con ls siguientes funcionliddes: Menús y crg de contenidos Pginción Ventns Modles Animciones 2. Se integrn tods ls secciones y se verific trjen conjuntmente. En est fse se fueron integrndo todos los tems sutems y demás secciones y se verificó su funcionmiento y decud integrción con lo y existente. 3. El softwre se comin con otros elementos del sistem como hrdwre usurios ses de dtos y se verific que cd elemento trj en form decud y que se lcnz l funcionlidd y el rendimiento del sistem en su totlidd. FIGURA 4.1 Psos de l prue del sitio 149

155 Cpítulo 4. Prues e Implementción El proceso de prues de jo nivel se muestr en l figur 4.2. FIGURA 4.2 Proceso de prues A cd sección desrrolld se plicn prues unitris que consisten en reproducir el funcionmiento y verificr que el resultdo se el esperdo en cso de existir lgún error se corrigen ls flls pr posteriormente dr lugr l creción de otr sección. 150

156 Cpítulo 4. Prues e Implementción 4.2 IMPLEMENTACIÓN CARACTERÍSTICAS DE HARDWARE Servidor HP ProLint DL160 G6 Server CARACTERÍSTICAS Y PROCEDIMIENTOS DE SOFTWARE El sistem fue desrrolldo en un equipo con ls siguientes crcterístics de softwre: Softwre Versión PHP MySQL Apche (con mod_mysql mod_xmly mod_zli) Sistem Opertivo Uuntu 151

157 Cpítulo 4. Prues e Implementción FIGURA 4.3 Sitio We desplegdo loclmente Tnto el desrrollo del sitio We como ls prues de jo nivel y de integrción se relizron de mner locl pr después implementrlo en el servidor de producción (servidor del lortorio de redes y seguridd). Crcterístics de softwre (pr Jooml 2.5.0) del servidor de producción: Softwre Versión PHP MySQL Apche (con mod_mysql mod_xmly mod_zli) 2.x + L implementción del sitio en el servidor de producción consistió en: ) Copir l crpet del sitio en el servidor We. ) Creción de l se de dtos. c) Modificción del rchivo configurtion.php pr colocr dtos correspondientes l servidor de se de dtos tles como el usurio y pssword. d) Relizción de prues de lto nivel finles. El sitio está disponile trvés de l siguiente dirección electrónic: 152

158 CONCLUSIONES

159

160 Conclusiones CONCLUSIONES El desrrollo del presente trjo culminó en un herrmient de poyo pr el prendizje de los fundmentos de l Criptogrfí. Será útil tnto pr profesores como pr lumnos y que grcis l disponiilidd de l informción en un sitio We d lugr experimentr con otrs forms de estudio y nuevs ctividdes dentro del ul. El desrrollo de l herrmient h sido un esfuerzo conjunto; por un ldo l investigción de l informción y construcción del sitio We por mi prte y l revisión exhustiv de dich informción por prte de l director de l presente tesis dndo como resultdo un mteril con informción confile y verz. Ce señlr que tod l informción contenid en el sitio We es l se pr el conocimiento de un cienci tn mpli como es l Criptogrfí el presente trjo se concentró en l relizción de investigción iliográfic y en plsmr los tems en un sitio We con l explicción correspondiente y ejercicios prácticos en lgunos csos. De este modo si el usurio necesit o dese dentrrse profundmente en el conocimiento de l mteri el conocimiento dquirido trvés de este sitio le servirá de se pr profundizr en el tem trvés de otrs iliogrfís. Se h logrdo tener un herrmient que pr su susistenci lrgo plzo necesit ser ctulizd y dársele el uso decudo; un de sus myores culiddes es que tiene posiiliddes infinits de crecimiento y puede ser mejord de cuerdo ls necesiddes que se tengn en un momento determindo de tl modo que con el surgimiento de nuevs tecnologís; l imginción y l disponiilidd de recursos serán los únicos límites pr hcer de éste un proyecto en el cuál pued colorr tod l comunidd interesd y que es importnte señlr que unque en primer instnci está dirigido lumnos de l Fcultd de Ingenierí estrá disponile pr tod person interesd en el tem en culquier prte del mundo grcis su disponiilidd ví Internet. En el specto profesionl puedo decir que este proyecto me h permitido poner en práctic muchos de los conocimientos dquiridos lo lrgo de mis estudios en l licencitur desde los fundmentos de mtemátics; mteris cursds en l división de ciencis ásics (conocimientos que me permitieron comprender mejor ls herrmients utilizds en los lgoritmos de cifrdo) hst los relciondos con ls mteris propimente de computción como sistems opertivos ses de dtos ingenierí de softwre rquitectur de computdors entre otrs (conocimientos que en conjunto permitieron el desrrollo del softwre) sin olvidr por supuesto ls pertenecientes ls de ciencis y humniddes y que siempre se tuvo en mente que con l relizción del presente trjo se rindrí un servicio l comunidd. 155

161 Conclusiones Es stisfctorio ser que el desrrollo del sistem tutoril de fundmentos de Criptogrfí no es un trjo que l psr los ños se sólo un propuest o el desrrollo de un plicción fictici mi stisfcción más grnde es que este trjo es un plicción rel y será de utilidd pr tod l comunidd interesd por lo que puedo decir sin temor equivocrme que los ojetivos plntedos l inicio del desrrollo del presente proyecto se hn cumplido. 156

162 ANEXOS

163

164 Glosrio GLOSARIO AGENTE: Person o proceso que dese cceder l informción de un sistem. ALGORITMO: Secuenci finit y ordend de instrucciones elementles que ddos los vlores de entrd de un prolem devuelve l solución. ALGORITMO CRIPTOGRÁFICO: Un lgoritmo define l form en cómo los dtos son trnsformdos de texto en clro texto cifrdo. Tnto el emisor como el receptor deen conocer el lgoritmo utilizdo pr l trnsformción de los dtos por lo que el mismo lgoritmo dee ser utilizdo pr descifrr el texto cifrdo. AMENAZA: Todo quello que intent o pretende violr l seguridd o cusr dño los recursos del sistem. AMENAZA EXTERNA: Códigos y usurios mliciosos que intentn o pretenden violr l seguridd sí como intrusiones no utorizds spm espionje industril tques DoS. AMENAZA INTERNA: Empledos internos socios y usurios de confinz de un orgnizción que intentn o pretenden violr l seguridd ests persons están fmilirizds con l red sen que sistems contienen l informción vlios y pueden tener cceso los sistems trvés de su propi cuent o medinte l cuent de otro usurio. AMENAZA NATURAL: Fenómenos que no se pueden controlr y que pueden ocsionr l destrucción de l informción de un orgnizción tles como terremotos inundciones torments etc. ANÁLISIS DE RIESGO: Evlución de menzs y vulneriliddes de l informción y su impcto en el procesmiento de l informción sí como su proilidd de ocurrenci. ANÁLISIS DE TRÁFICO: Inferenci de informción prtir de l oservción de flujos de tráfico (presenci usenci cntidd dirección y frecuenci). ANSI (Americn Ntionl Stndrds Institute): 159

165 Glosrio Orgnizción fundd en 1918 dedicd crer especificciones pr l industri de ls computdors con el fin de que se produzcn productos que sen interoperles l ANSI está formd por más de 1300 miemros entre ellos tods ls grndes empress de computdors. ARQUITECTURA DE SEGURIDAD: Descripción de lto nivel de l estructur de un sistem con funciones de seguridd signds los componentes de dich rquitectur. ATAQUE: Es l relizción de un menz. ATAQUE ACTIVO: Atque que implic lgún tipo de modificción del flujo de dtos o l creción de un flso flujo de los mismos. ATAQUE PASIVO: Tipo de tque que no lter en ningún momento l informción es decir únicmente l oserv escuch otiene o monitore mientrs está siendo trnsmitid. AUDITORÍA DE SEGURIDAD: Revisión y exmen independiente de los registros y ctividdes de un sistem pr compror l decución de los controles segurr el cumplimiento de l polítics y procedimientos opercionles estlecidos detectr rechs en l seguridd y recomendr cmios en el control l polític y los procedimientos. AUTENTICACIÓN: Proceso de verificr l supuest identidd de un principl. CA (Certifiction Authority): L Autoridd de Certificción tmién llmd Entidd Emisor de Certificdos es un tercer entidd de confinz que cre sign y distriuye certificdos usurios equipos servicios o dispositivos de red. CERTIFICADO: Representción digitl del usurio equipo servicio o dispositivo de red; consiste en un registro de dtos que proporcion l clve púlic del principl junto con lgun informción dicionl relciond con el nomre del principl y l utoridd de certificción que h emitido el certificdo. CIFRAR: Enmscrr un determind informción de crácter confidencil. CLAVE: 160

166 Glosrio Secuenci de símolos que control ls operciones de cifrdo y descifrdo. Es utilizd como un entrd pr el lgoritmo criptográfico junto con los dtos en texto plno pr que el lgoritmo pued convertir los dtos en texto cifrdo o ien l clve y el texto cifrdo son l entrd l lgoritmo pr que el texto cifrdo se convertido texto en clro. CLR (List de Revocción de Certificdos): Se trt de un list de certificdos que son revocdos por l CA. L fech de revocción y l rzón son registrds en dich list. CONFIDENCIALIDAD: Propiedd de que l informción no se reveld ni puest disposición de ls prtes no utorizds. CONTROL DE ACCESO: Proceso de evitr el uso no utorizdo de recursos. CRIPTOANÁLISIS: Es l cienci que se ocup del nálisis no utorizdo de un texto cifrdo pr otener l informción originl sin conocimiento de l clve secret provocndo de este modo un ruptur o derrot l criptogrfí. CRIPTOANALISTA: Person no utorizd que intent conocer l clve o el mensje originl utilizndo pr ello el criptonálisis. CRIPTOGRAFÍA: Es l cienci que se encrg del estudio de técnics pr trnsformr l informción un form que no pued entenderse simple vist. El ojetivo de l criptogrfí es triple; mntener los dtos secretos proteger los dtos contr modificción y compror l fuente de los dtos. CRIPTÓGRAFO: Máquin o dispositivo utilizdo pr cifrr. CRIPTOGRAMA: Texto o mensje cifrdo. CRIPTOLOGÍA: Es l cienci que trt ls escriturs ocults está comprendid por l criptogrfí el criptonálisis y l estegnogrfí. CRIPTÓLOGO: Person que cre de form legítim lgoritmos criptográficos pr proteger l informción. 161

167 Glosrio DES (Dt Encryption Stndrd): Algoritmo de cifrdo simétrico utiliz un clve de 56 its generd de form letori. DESCIFRAR: Otener el texto en clro prtir del criptogrm utilizndo l clve. DESCRIPTAR: Recuperr el mensje originl prtir del criptogrm y sin conocimiento de l clve. DIGRÁMICO: El mensje en clro se cifr tomndo sus crcteres por prejs en lugr de crácter crácter. DISPONIBILIDAD: Propiedd de ser ccesile y utilizle jo demnd por un entidd utorizd. DNS (Domin Nme System): Es un conjunto de protocolos y servicios (se de dtos distriuid) que permite los usurios utilizr nomres en vez de tener que recordr direcciones IP numérics. DSA (Digitl Signture Algorithm): Este lgoritmo es utilizdo pr firmr dtos no pr cifrr. El proceso de firm de DSA es relizdo trvés de un serie de cálculos sdos en un número primo selecciondo. Aunque está orientdo tener un tmño de clve máximo de 1024 its y son soportdos tmños de clve más grndes. ESTÁNDAR: Acuerdo documentdo que contiene especificciones técnics u otros criterios precisos pr ser utilizdos contiene regls guís o definiciones de crcterístics pr segurr que los mteriles productos procesos y servicios son decudos pr su propósito. GESTIÓN DE CLAVES: Generción lmcenmiento distriución orrdo ctulizción rchivdo y plicción de clves en un red de cuerdo un polític de seguridd. INFORMACIÓN: Todo mensje (conjunto de dtos) que l receptor le interese le entiend o lo ignore ntes de reciirlo. INTEGRIDAD: 162

168 Glosrio Propiedd de segurr que los dtos se trnsmiten desde un fuente un destino sin lterciones no detectds. INTRUSO: Aquel que puede relizr culquier conjunto de cciones que puede comprometer l integridd confidencilidd o disponiilidd de l informción o un recurso informático. ISO (Interntionl Orgniztion For Stndrdiztion): L Orgnizción Interncionl pr l Estndrizción es un federción nivel mundil no guernmentl estlecid en 1947 con el ojetivo de proporcionr el desrrollo de l estndrizción y sus ctividdes relcionds en todo el mundo en vist fcilitr el intercmio interncionl de ienes y servicios. MD5 (Messge Digest 5): Este lgoritmo tomo un mensje de culquier longitud y produce un messge digest (ver hsh) de 128 its. MECANISMO DE SEGURIDAD: Conjunto de elementos o procesos que implementn un servicio de seguridd es decir es quel mecnismo que está diseñdo pr detectr prevenir o recorrse de un tque de seguridd. NO RECHAZO: Propiedd de un receptor de ser cpz de pror que el remitente de lgunos dtos h envido efectivmente los dtos. PERPETRADOR: Es un individuo que se s en culquier medio pr cometer un delito o culp grve. POLÍTICA DE SEGURIDAD: Conjunto de leyes regls y práctics que reguln l mner de dirigir proteger y distriuir recursos en un orgnizción pr llevr co los ojetivos de seguridd. PRINCIPAL: Person o sistem registrd y utentificle pr un red de computdors o sistem distriuido. PROTOCOLO CRIPTOGRÁFICO: Serie de psos que ls entiddes involucrds en un comunicción tienen que relizr pr logrr los ojetivos de seguridd. RECHAZO: Negción por prte de lgun de ls entiddes prticipntes en un comunicción de her prticipdo totlmente o en prte. 163

169 Glosrio RELLENO DE TRÁFICO: Generción de relizciones espuris de comunicciones de uniddes de dtos o de dtos dentro de dichs uniddes. RIESGO: Posiilidd de sufrir lgún dño o pérdid. SEGURIDAD: Confinz trnquilidd certidumre procedente de l ide de que no hy peligro que temer. SEGURIDAD DE LA INFORMACIÓN: Se refiere l prevención y l protección trvés de ciertos mecnismos pr evitr que ocurr de mner ccidentl o intencionl l trnsferenci modificción difusión o destrucción no utorizd de l informción. SEGURIDAD INFORMÁTICA: Nomre genérico ddo un colección de herrmients diseñds pr proteger dtos y detener los perpetrdores. SERVICIO DE SEGURIDAD: Es quél que está dirigido evitr tques de seguridd desde un specto prticulr uscndo l seguridd de un sistem de informción y el flujo de l informción de un orgnizción. SSL (Secure Sockets Lyer): Protocolo desrrolldo por Netscpe en 1994 pr grntizr l confidencilidd l utenticción y l integridd de los mensjes en el intercmio de dtos entre un nvegdor y un servidor We. TEXTO EN CLARO: Tmién llmdo texto plno; es quél que se dese cifrr por tnto es l entrd un función de cifrdo o slid de un función de descifrdo. VULNERABILIDAD: Deilidd que puede ser explotd pr violr un sistem o l informción que contiene. 164

170 Tls DES TABLAS DES Número de Número de desplzmientos l iterción izquierd Tl PC Tl IP Tl PC Tl E de selección de it

171 Tls DES Número de renglón Número de column Tl S1 Tl S Tl S Tl S Tl S Tl S Tl S

172 Tls DES Tl S Tl S Tl S Tl IP

173 Tls AES TABLAS AES Tmños de clves K = 128 its K = 192 its K = 256 its Independientemente del tmño de l clve K ls mtrices siempre serán del mismo tmño: Mtrices de 4 x 4 Cd elemento de l mtriz es de 2 dígitos Hex. Mcl siempre será procesdo en loques de 128 its; pero siempre mnejdos en ls mtrices en Hex. Nk - Núm. de plrs de 32 its N - Núm. de columns Nr - Núm. de iterciones o ronds según el tmño de K Mtriz de inicio de rond Mtriz SuBytes Mtriz ShiftRows Mtriz MixColumns Mtriz RoundKey Mtriz de entrd o inicio de rond Pr l rond R0 su contenido corresponde l Mcl pr ls siguientes ronds será necesrio clculr l mtriz de entrd. Mtriz SuBytes Sustituye individulmente cd yte del estdo por otro de cuerdo un tl fij. Mtriz ShiftRows Tom cd renglón del estdo completo (N ytes) y hce un corrimiento cíclico un determindo número de ytes o columns que depende del renglón del que se trte. Mtriz MixColumns Oper idénticmente con cd column complet (4 ytes) plicndo un trnsformción linel. Mtriz RoundKey Modific el estdo de l clve sumándole módulo 2 (XOR) yte yte l clve de l rond correspondiente. EJEMPLO: considerndo AES-128 N = 4 y Nk = 4 168

174 Tls AES Mcl = f d e Ki = 2 7e e d2 6 f cf 4f 3c Mtriz de inicio de rond Mtriz SuBytes Mtriz ShiftRows Mtriz MixColumns Mtriz RoundKey R0 R1 R10 169

175 Tls AES Tls utilizr durnte el proceso de cifrdo AES 170

176 Tls AES 171

PROTOCOLO DE PRUEBA DE CARACTERÍSTICAS TÉCNICAS DE PORTALES DE INTERNET NT CNTI 0003-1: 2008

PROTOCOLO DE PRUEBA DE CARACTERÍSTICAS TÉCNICAS DE PORTALES DE INTERNET NT CNTI 0003-1: 2008 PROTOCOLO DE PRUEBA DE CARACTERÍSTICAS TÉCNICAS DE PORTALES DE INTERNET NT CNTI 0003-1: 2008 Introducción Este documento tiene como objetivo describir el instrumento trvés del cul se especificn, desde

Más detalles

Factorización de polinomios. Sandra Schmidt Q. sschmidt@tec.ac.cr Escuela de Matemática Instituto Tecnológico de Costa Rica

Factorización de polinomios. Sandra Schmidt Q. sschmidt@tec.ac.cr Escuela de Matemática Instituto Tecnológico de Costa Rica Artículo de sección Revist digitl Mtemátic, Educción e Internet (www.cidse.itcr.c.cr/revistmte/). Vol. 12, N o 1. Agosto Ferero 2012. Fctorizción de polinomios. Sndr Schmidt Q. sschmidt@tec.c.cr Escuel

Más detalles

CONTROL DE PROCESOS FACET UNT TEMA 1 Nota Auxiliar B ÁLGEBRA DE BLOQUES

CONTROL DE PROCESOS FACET UNT TEMA 1 Nota Auxiliar B ÁLGEBRA DE BLOQUES Digrms en Bloques Un sistem de control puede constr de ciert cntidd de componentes. Pr mostrr ls funciones que reliz cd componente se costumr usr representciones esquemátics denominds Digrm en Bloques.

Más detalles

7. Integrales Impropias

7. Integrales Impropias Ingenierí Mtemátic FACULTAD DE CIENCIAS FÍSICAS Y MATEMÁTICAS UNIVERSIDAD DE CHILE Cálculo Dierencil e Integrl 08-2 Bsdo en el punte del curso Cálculo (2d semestre), de Roerto Cominetti, Mrtín Mtml y Jorge

Más detalles

I.3.1.3 Hidroformilación bifásica de 1-octeno con sistemas de Rh/fosfina perfluorada P(C 6 H 4 -p-och 2 C 7 F 15 ) 3

I.3.1.3 Hidroformilación bifásica de 1-octeno con sistemas de Rh/fosfina perfluorada P(C 6 H 4 -p-och 2 C 7 F 15 ) 3 I.3 Discusión de resultdos I.3.1.3 Hidroformilción ifásic de 1-octeno con sistems de Rh/fosfin perfluord P(C 6 H 4 -p-och 2 C 7 F 15 ) 3 Como y se h comentdo en l introducción l ctálisis ifásic en sistems

Más detalles

Protocolo de Prueba de Portales de Internet. Cómo probar

Protocolo de Prueba de Portales de Internet. Cómo probar Protocolo de Prueb de Portles de Internet. Cómo probr Elbordo por: Cecili Mrdomingo R. El presente documento pretende profundizr en cunto cómo deben probrse tods ls disposiciones presentds en l Norm Técnic

Más detalles

Resolver inecuaciones como las siguientes. Expresar la solución en forma gráfica y algebraica. Comparar las soluciones de los ejercicios e), f) y g).

Resolver inecuaciones como las siguientes. Expresar la solución en forma gráfica y algebraica. Comparar las soluciones de los ejercicios e), f) y g). 64 Tercer Año Medio Mtemátic Ministerio de Educción Actividd 3 Resuelven inecuciones y sistems de inecuciones con un incógnit; expresn ls soluciones en form gráfic y en notción de desigulddes; nlizn ls

Más detalles

A modo de repaso. Preliminares

A modo de repaso. Preliminares UNIDAD I A modo de repso. Preliminres Conjuntos numéricos. Operciones. Intervlos. Conjuntos numéricos Los números se clsificn de cuerdo con los siguientes conjuntos: Números nturles.- Son los elementos

Más detalles

AUTOMATAS FINITOS Traductores

AUTOMATAS FINITOS Traductores Universidd de Morón Lengujes Formles y Autómts AUTOMATAS FINITOS Trductores AUTOMATAS FINITOS Un utómt finito es un modelo mtemático que posee entrds y slids. Un utomát finito recie los elementos tester

Más detalles

manual de normas gráficas

manual de normas gráficas mnul de norms gráfics Normtiv gráfic pr el uso del mrc de certificción de Bioequivlenci en remedios genéricos. mnul de norms gráfics BIenvenido l mnul de mrc del logo Bioequivlente L obtención de l condición

Más detalles

1 VECTORES 1. MAGNITUDES ESCALARES Y VECTORIALES. Un mgnitud es un concepto bstrcto. Se trt de l ide de lgo útil que es necesrio medir. Ncen sí mgnitudes como l longitud, que represent l distnci entre

Más detalles

GUÍA DOCENTE DE LA ASIGNATURA

GUÍA DOCENTE DE LA ASIGNATURA Vicerrectordo de Ordención Acdémic GUÍA DOCENTE DE LA ASIGNATURA G409 - Fundmentos de Computción Grdo en Ingenierí Eléctric Básic. Curso 1 Curso Acdémico 2015-2016 Págin 1 Vicerrectordo de Ordención Acdémic

Más detalles

Integrales impropias

Integrales impropias Integrles impropis En todo el estudio hecho hst hor se hn utilizdo dos propieddes fundmentles: l función tení que ser cotd y el intervlo de integrción tení que ser cerrdo y cotdo. En est últim sección

Más detalles

Resolución de circuitos complejos de corriente continua: Leyes de Kirchhoff.

Resolución de circuitos complejos de corriente continua: Leyes de Kirchhoff. Resolución de circuitos complejos de corriente continu: Leyes de Kirchhoff. Jun P. Cmpillo Nicolás 4 de diciemre de 2013 1. Leyes de Kirchhoff. Algunos circuitos de corriente continu están formdos por

Más detalles

Repaso de vectores. Semana 2 2. Empecemos! Qué sabes de...? El reto es... Repaso de vectores

Repaso de vectores. Semana 2 2. Empecemos! Qué sabes de...? El reto es... Repaso de vectores Semn 2 2 Repso de vectores Repso de vectores Empecemos! Estimdo prticipnte, en est sesión tendrás l oportunidd de refrescr tus seres en cunto l tem de vectores, los cules tienen como principl plicción

Más detalles

Máximo común divisor. 2. Descomposición en primos Ejemplo. Encontrar mcd 504,300 Se descomponen ambos números en primos 504 2 252 2 126 2 63 3 21 3

Máximo común divisor. 2. Descomposición en primos Ejemplo. Encontrar mcd 504,300 Se descomponen ambos números en primos 504 2 252 2 126 2 63 3 21 3 Máximo común divisor El máximo común divisor de dos números nturles y es el número más grnde que divide tnto como. se denot mcd,. Lists: (tl vez, el más intuitivo, pero el menos eficiente) Encontrr mcd

Más detalles

MANUAL DE USO PARA LA GESTIÓN ON LINE DE SU PÓLIZA COLECTIVA

MANUAL DE USO PARA LA GESTIÓN ON LINE DE SU PÓLIZA COLECTIVA IMPRIMIR PORTAL SANITAS EMPRESAS MANUAL DE USO PARA LA GESTIÓN ON LINE DE SU PÓLIZA COLECTIVA Snits pone su disposición el portl de Empress, un herrmient on line muy útil que le permitirá gestionr todos

Más detalles

Facultad de Informática Universidad Complutense de Madrid PROBLEMAS DE FUNDAMENTOS DE COMPUTADORES TEMA 5. Problemas básicos:

Facultad de Informática Universidad Complutense de Madrid PROBLEMAS DE FUNDAMENTOS DE COMPUTADORES TEMA 5. Problemas básicos: Fcultd de Informátic Universidd Complutense de Mdrid Prolems ásicos: PROBLEMAS DE FUNDAMENTOS DE COMPUTADORES TEMA 5 1. Especifique como máquin de Moore un sistem secuencil cuy slid z se comport, en función

Más detalles

El conjunto de los números naturales tiene las siguientes características

El conjunto de los números naturales tiene las siguientes características CAPÍTULO Números Podemos decir que l noción de número nció con el homre. El homre primitivo tení l ide de número nturl y prtir de llí, lo lrgo de muchos siglos e intenso trjo, se h llegdo l desrrollo que

Más detalles

Internacional. Inicio

Internacional. Inicio IMPULSO COMPETITIVO Minut Mes Interncionl Minut N 5 Fech ctul: 06 12 2011 Inicio 11:30 Finl 13:00 Fech próxim reunión: Inicio Finl Presidee Coordindor de mes Aníbl Ariztí, Director Ncionl del SAG Miguel

Más detalles

Aplicación del Cálculo Integral para la Solución de. Problemáticas Reales

Aplicación del Cálculo Integral para la Solución de. Problemáticas Reales Aplicción del Cálculo Integrl pr l Solución de Problemátics Reles Jun S. Fierro Rmírez Universidd Pontifici Bolivrin, Medellín, Antioqui, 050031 En este rtículo se muestr el proceso de solución numéric

Más detalles

103.- Cuándo un contrato de arrendamiento puede considerarse de tipo financiero?

103.- Cuándo un contrato de arrendamiento puede considerarse de tipo financiero? 103.- Cuándo un contrto pue consirrse tipo finnciero? Autor: Gregorio Lbtut Serer. Universidd Vlenci. Según el PGC Pymes, y el nuevo PGC, un contrto se clificrá como finnciero, cundo ls condiciones económics

Más detalles

3. FUNCIONES VECTORIALES DE UNA VARIABLE REAL

3. FUNCIONES VECTORIALES DE UNA VARIABLE REAL 3. FUNCIONES VECTORIALES DE UNA VARIABLE REAL INDICE 3.1. Definición de función vectoril de un vrile rel, dominio y grficción.2 3.2. Límites y continuidd..3 3.3. Derivción de funciones vectoriles y sus

Más detalles

Manual de Uso COMERCIOS

Manual de Uso COMERCIOS Mnul de Uso Índice pág. CÓMO INGRESO A VISANET 1 EN LÍNEA -? QUÉ PUEDO HACER EN VISANET 2 EN LÍNEA -? Módulo 1: Informción Generl 3 Módulo 2: Productos y Servicios VisNet 4 Módulo 3: Servicios en Líne

Más detalles

TEMA 5 LÍMITES Y CONTINUIDAD DE FUNCIONES

TEMA 5 LÍMITES Y CONTINUIDAD DE FUNCIONES TEMA 5 LÍMITES Y CONTINUIDAD DE FUNCIONES 5.1. LÍMITE DE UNA FUNCIÓN EN UN PUNTO. LÍMITES LATERALES 5.1.1. Concepto de tendenci Decimos que " tiende " si tom los vlores de un sucesión que se proim. Se

Más detalles

Tratamiento contable y presupuestario de las operaciones de inversión de excedentes temporales de Tesorería.

Tratamiento contable y presupuestario de las operaciones de inversión de excedentes temporales de Tesorería. CONSULTA DE LA IGAE Nº 13/1995 FORMULADA POR VARIAS CORPORACIONES LOCALES, EN RELACIÓN CON EL TRATAMIENTO CONTABLE DE LA RENTABILIZACIÓN DE EXCEDENTES TEMPORALES DE TESORERÍA. CONSULTA En virtud de ls

Más detalles

APUNTES DE MATEMÁTICAS

APUNTES DE MATEMÁTICAS APUNTES DE MATEMÁTICAS TEMA 8: FUNCIONES.LÍMITES º BACHILLERATO FUNCIONES.Límites y continuidd ÍNDICE. LíMITES Y CONTINUIDAD DE FUNCIONES...3. Definición límite de un función en un punto...4 3. Definición

Más detalles

Plataforma de Tramitación Electrónica de Expedientes (TRAMEL)

Plataforma de Tramitación Electrónica de Expedientes (TRAMEL) y Telecomunicciones Pltform de Trmitción Electrónic de Expedientes (TRAMEL) Mnul de Usurio de Contrto Menor Murci, ril de 2014 Versión 1.2 Índice 1. Introducción 2. Acceder TRAMEL 3. Usurio Bse 4. Proponente

Más detalles

Algunas orientaciones para utilizar Photostage Por Prof. Sandra Angeli

Algunas orientaciones para utilizar Photostage Por Prof. Sandra Angeli Tller Tecnologí Eductiv en espcios dilógicos con docentes de los Jrdines de l UNRC Coordinción de Educción Distnci y Tecnologís Eductivs Secretrí Acdémic Secretrí de Bienestr Alguns orientciones pr utilizr

Más detalles

HackatonCA Versión1.Agro

HackatonCA Versión1.Agro HcktonCA Versión1.Agro REGLAMENTO Y MECÁNICAS DEL EVENTO Objetivo: Desrrollr un nuevo producto de softwre pr dr solución necesiddes de los sectores productivos estrtégicos del Cuc de form colbortiv, durnte

Más detalles

Manual de uso. VisaNet en Línea

Manual de uso. VisaNet en Línea Mnul de uso VisNet en Líne Índice Cómo ingreso VisNet en Líne? 3 Qué encontrré en VisNet en Líne? Módulo: MIS DATOS Módulo: MIS SOLICITUDES Módulo: DETALLE DE MIS DEPÓSITOS Módulo: QUIERO CAPACITARME 7

Más detalles

Señaléticas Diseño gráfico de señales

Señaléticas Diseño gráfico de señales Señlétics Diseño gráfico de señles El cálculo de perímetros y áres de figurs plns es de grn utilidd en l vid práctic, pues l geometrí se encuentr presente en tods prtes. En un min subterráne, ls señles

Más detalles

2. REPRESENTACIÓN ANALÍTICA Y GRÁFICA DE UN VECTOR

2. REPRESENTACIÓN ANALÍTICA Y GRÁFICA DE UN VECTOR 1. INTRODUCCIÓN CÁLCULO VECTORIAL Mgnitud: Es todo quello que se puede medir eperimentlmente. Ls mgnitudes físics se clsificn en esclres ectoriles. Mgnitud esclr: Es quell que iene perfectmente definid

Más detalles

Desarrollos para planteamientos de ecuaciones de primer grado

Desarrollos para planteamientos de ecuaciones de primer grado 1) Hllr un número tl que su triple menos 5 se igul su doble más 2. 5= 2 + 2 2= 2+ 5 = 7 2) El triple de un número es igul l quíntuplo del mismo menos 20. Cuál es este número? = 5 20 20 = 5 20 = 2 = 10

Más detalles

McAfee Email Gateway Blade Server

McAfee Email Gateway Blade Server Guí de inicio rápido Revisión B McAfee Emil Gtewy Blde Server versión 7.x Est Guí de inicio rápido sirve como documento orienttivo de grn precisión pr l instlción de McAfee Emil Gtewy Blde Server. Consulte

Más detalles

1. EXPRESIONES ALGEBRAICAS. CLASIFICACIÓN

1. EXPRESIONES ALGEBRAICAS. CLASIFICACIÓN http://www.cepmrm.es ACFGS - Mtemátics ESG - /0 Pág. de Polinomios: Teorí ejercicios. EXPRESIONES ALGEBRAICAS. CLASIFICACIÓN Tnto en mtemátics, como en físic, en economí, en químic,... es corriente el

Más detalles

Perfil de competencias. Universidades de Asia

Perfil de competencias. Universidades de Asia Máster en Estudios de Asi y Pcífico Objectivos formtivos Requisitos de dmissión Perfil de competencis Universiddes de Asi Cudro curriculr Horrio (simulción) Coordinción Dr. Jon Oliver, Director del Deprtmento

Más detalles

1. Indicar el lenguaje aceptado por los siguientes autómatas :

1. Indicar el lenguaje aceptado por los siguientes autómatas : Universidd Rey Jun Crlos Grdo en Ingenierí de Computdores Máquins Secuenciles, Autómts y Lengujes Hoj de Prolems: Autómts Finitos Determinists Nivel del ejercicio : ( ) ásico, ( ) medio, ( ) vnzdo.. Indicr

Más detalles

ACTIVIDADES DE APRENDIZAJE Nº 5... 112

ACTIVIDADES DE APRENDIZAJE Nº 5... 112 FACULTAD DE INGENIERÍA - UNJ Unidd : olinomios UNIDAD olinomios Introducción - Epresiones lgebrics - Clsificción de ls epresiones lgebrics - Epresiones lgebrics enters 7 - Monomios 7 - Grdo de un monomio

Más detalles

Tema 5. Trigonometría y geometría del plano

Tema 5. Trigonometría y geometría del plano 1 Tem. Trigonometrí y geometrí del plno 1. Rzones trigonométrics de un ángulo gudo Ddo un ángulo culquier, si desde un punto, A, de uno de sus ldos se trz su proyección, A, sobre el otro ldo se obtiene

Más detalles

Normativa de señalización exterior e interior

Normativa de señalización exterior e interior Normtiv de señlizción exterior e interior 6 Normtiv de señlizción exterior e interior L señlizción es un sistem de informción cuyo ojetivo principl es loclizr un lugr determindo, y se en l ví púlic, el

Más detalles

Cómo utilizar Cuestionarios

Cómo utilizar Cuestionarios UNLVIRTUAL Cómo utilizr Cuestionrios El Cuestionrio es un ctividd que permite l docente relizr evluciones con corrección utomátic. Ls opciones de configurción son múltiples y se pueden dptr fácilmente

Más detalles

TRABAJO PRACTICO No 7. MEDICION de DISTORSION EN AMPLIFICADORES DE AUDIO

TRABAJO PRACTICO No 7. MEDICION de DISTORSION EN AMPLIFICADORES DE AUDIO TRBJO PRCTICO No 7 MEDICION de DISTORSION EN MPLIFICDORES DE UDIO INTRODUCCION TEORIC: L distorsión es un efecto por el cul un señl pur (de un únic frecuenci) se modific preciendo componentes de frecuencis

Más detalles

UNIDADES DE GUIADO TIPOLOGIA. La gama de unidades de guía es muy amplia. Las guías se pueden agrupar en diversas familias.

UNIDADES DE GUIADO TIPOLOGIA. La gama de unidades de guía es muy amplia. Las guías se pueden agrupar en diversas familias. UNIDADES DE GUIADO TIPOLOGIA L gm de uniddes de guí es muy mpli. Ls guís se pueden grupr en diverss fmilis. Uniddes de guí pr l conexión con cilindros estándres. Ests son uniddes pr su conexión con un

Más detalles

TEMA 1: FUNCIONES. LÍMITES Y CONTINUIDAD

TEMA 1: FUNCIONES. LÍMITES Y CONTINUIDAD Conceptos preinres TEMA : FUNCIONES. LÍMITES Y CONTINUIDAD Un función es un relción entre dos mgnitudes, de tl mner que cd vlor de l primer le sign un único vlor de l segund. Si A y B son dos conjuntos,

Más detalles

SISTEMA REGIONAL DE EVALUACIÓN DE LOS APRENDIZAJES - 2012

SISTEMA REGIONAL DE EVALUACIÓN DE LOS APRENDIZAJES - 2012 ORIENTACIONES PARA LA CALIFICACION DE LA PRUEBA DE SALIDA COMUNICACIÓN - TERCER GRADO DE PRIMARIA L prue de comunicción pr el tercer grdo, const de 12 Pregunts L durción de l prue es proximdmente 90 minutos

Más detalles

C a r ta del Err a n t e

C a r ta del Err a n t e C r t del Err n t e c r i t e r i o s d e l e d i c i ó n p e R e d e r s K r l V r g s T l l e r de Diseño Gr á f i c o 6ª Et p. 2013 Visulizción de los contenidos Portd Texto Principl Imágenes Nots iniciles

Más detalles

Tema 4. Integración compleja

Tema 4. Integración compleja Not: Ls siguientes línes son un resuen de ls cuestiones que se hn trtdo en clse sore este te. El desrrollo de todos los tópicos trtdos está recogido en l iliogrfí recoendd en l Progrción de l signtur.

Más detalles

I Resolución de sistemas de ecuaciones lineales

I Resolución de sistemas de ecuaciones lineales ESCUELA SUPERIOR DE NÁUTICA Y MÁQUINAS NAVALES / NAUTIKAKO ETA ITSASONTZI MAKINETAKO GOI ESKOLA TEKNIKOA FUNDAMENTOS MATEMÁTICOS I Resolución de sistems de ecuciones lineles Objetivo: El lumno deberá tener

Más detalles

Herramientas Gratis para Acelerar tus. Para Emprendedores y Directivos

Herramientas Gratis para Acelerar tus. Para Emprendedores y Directivos Herrmients Grtis pr Acelerr tus Pr Emprendedores y Directivos El emil es un herrmient de prospección crucil en l ctulidd. Yeswre es un plicción increíble de Gestión de Emil pr Vents que puede disprr tu

Más detalles

GRADO EN INGENIERÍA QUÍMICA. TERCER CURSO.

GRADO EN INGENIERÍA QUÍMICA. TERCER CURSO. . Intificción l signtur NOMBRE Control e Instruentción Procesos CÓDIGO GIQUIM0-3- 00 TITULACIÓN Grdudo o Grdud en Ingenierí Quíic por l Universidd Oviedo CENTRO Fcultd Quíic TIPO Obligtori N TOTAL DE CREDITOS

Más detalles

PROBLEMAS RESUELTOS SUMA DE VECTORES METODO GEOMÉTRICO

PROBLEMAS RESUELTOS SUMA DE VECTORES METODO GEOMÉTRICO PROBLEMAS RESUELTOS SUMA DE VECTORES METODO GEOMÉTRICO 1. Los vectores mostrdos en l figur tienen l mism mgnitud (10 uniddes) El vector (+c) + (d+) - c, es de mgnitud: c ) 0 ) 0 c) 10 d) 0 e) 10 d Este

Más detalles

Repartido N 5. Limites ISCAB 3 EMT prof. Fernando Diaz

Repartido N 5. Limites ISCAB 3 EMT prof. Fernando Diaz Reprtido N 5 Limites ISCAB EMT prof. Fernndo Diz El resultdo de un límite es un vlor de y en un función cundo el vlor de se proim mucho un vlor ddo sin llegr ser igul él. Es cercrse mucho un vlor en pr

Más detalles

MOVIMIENTO DE RODADURA

MOVIMIENTO DE RODADURA E.T.S.. Agrónomos. U.P.. OVENTO DE ODADUA Cuerpos rodntes. Considermos el moimiento de cuerpos que, debido su geometrí, tienen l cpcidd de rodr: eser, ro, disco, supericie eséric, cilindro poydo sobre

Más detalles

Manual de usuario de la empresa

Manual de usuario de la empresa Versión del sistem: 1.0 Fech de lierción: 1 de ferero del 2017 Sistem desrrolldo por L.I. Víctor Rciel Moreno Luis, pr PIRSSA S.A. de C.V. Mnul de usurio de l empres ferero 1 El siguiente mnul descrie

Más detalles

INTEGRADORA I. El profesor solicita a Federico que realice las siguientes actividades:

INTEGRADORA I. El profesor solicita a Federico que realice las siguientes actividades: Olimpid Ncionl de Construcciones 2014 Instnci escolr Fech: 18 de setiembre de 2014 INTEGRADORA I Estimdos prticipntes Como futuros Mestros Myores de Obrs están conformndo un equipo de trbjo. Entre todos

Más detalles

METODOLOGÍA PARA LOS PROYECTOS DE SUSTITUCIÓN DE COMBUSTIBLES FÓSILES POR ENERGÍA SOLAR EN UNA INSTALACIÓN DE RIEGO AISLADA NUEVA O YA EXISTENTE

METODOLOGÍA PARA LOS PROYECTOS DE SUSTITUCIÓN DE COMBUSTIBLES FÓSILES POR ENERGÍA SOLAR EN UNA INSTALACIÓN DE RIEGO AISLADA NUEVA O YA EXISTENTE METODOLOGÍA PARA LOS PROYECTOS DE SUSTITUCIÓN DE COMBUSTIBLES FÓSILES POR ENERGÍA SOLAR EN UNA INSTALACIÓN DE RIEGO AISLADA NUEVA O YA EXISTENTE Sector: Agricultur. Est metodologí plicrá los proyectos

Más detalles

Quiénes Somos? Educación + Diversión = Ciencia Divertida

Quiénes Somos? Educación + Diversión = Ciencia Divertida CIENCI DIVERTID CURSO DE VERNO 2009 Quiénes Somos? Educción + Diversión = Cienci Divertid Cienci Divertid es l empres líder europe en el ámbito de l educción experimentl en ciencis. Llevmos trbjndo desde

Más detalles

Inferencia Gramatical

Inferencia Gramatical 3 Inferenci Grmticl 3.1 Introducci n L utilizci n en l pr ctic de los mžtodos sint cticos de reconocimiento de forms viene condiciond, no s lo por l necesidd de tener resuelt l etp de representci n, que

Más detalles

INFORME DE LA PRÁCTICA nº 2: LA RUEDA DE MAXWELL. Fernando Hueso González. Carlos Huertas Barra. (1º Fís.), L1, 21-XI-07 - 0 -

INFORME DE LA PRÁCTICA nº 2: LA RUEDA DE MAXWELL. Fernando Hueso González. Carlos Huertas Barra. (1º Fís.), L1, 21-XI-07 - 0 - INFORME DE LA PRÁCTICA nº : LA RUEDA DE MAXWELL Fernndo Hueso González. Crlos Huerts Brr. (1º Fís.), L1, 1-XI-7 - - RESUMEN L práctic de l rued de Mxwell consiste en medir el tiempo que trd en descender

Más detalles

FONDO NACIONAL EMPRENDEDOR. Manual de Requisitos

FONDO NACIONAL EMPRENDEDOR. Manual de Requisitos Resturnte mi-negocio.com.mx Menú ejecutivo l mejor precio. Hg mi-negocio.com.mx su reserv quí Menú ejecutivo l mejor precio. Hg su reserv quí Resturnte FONDO NACIONAL EMPRENDEDOR Mnul de Requisitos Ctegorí

Más detalles

Los mejores ebook de informática

Los mejores ebook de informática Los mejores ebook de informátic Microsoft Word 2007 A FONDO DERECHOS DE AUTOR & MARCAS REGISTRADAS Este mnul es un creción de MnulShop. Todos los derechos reservdos. Ningun prte de este liro puede reproducirse

Más detalles

FÓRMULA DE TAYLOR 1. Introducción formula de Taylor Brook Taylor 2. Objetivos Aproximación de funciones por polinomios f(x) P(x) f(x)

FÓRMULA DE TAYLOR 1. Introducción formula de Taylor Brook Taylor 2. Objetivos Aproximación de funciones por polinomios f(x) P(x) f(x) FÓRMULA DE TAYLOR. Itroducció Los poliomios igur etre ls ucioes más secills que se estudi e Aálisis. So decuds pr trjr e cálculos uméricos por que sus vlores se puede oteer eectudo u úmero iito de multipliccioes

Más detalles

Casos prácticos resueltos

Casos prácticos resueltos Apéndice A Csos prácticos resueltos A.1. Introducción Hst hor, dentro de cd unidd temátic, se hn ido resolviendo supuestos concernientes l tem trtdo en el cpítulo. En éste, se pretenden desrrollr ejercicios

Más detalles

MATRICES DE NÚMEROS REALES

MATRICES DE NÚMEROS REALES MTRICES. MTURITS Luis Gil Guerr.- DEFINICIÓN MTRICES DE NÚMEROS RELES Llmmos mtriz de números reles de orden m x n un conjunto ordendo de m. n números reles dispuestos en m fils y en n columns i m i m

Más detalles

PROBLEMAS DE ELECTRÓNICA DIGITAL

PROBLEMAS DE ELECTRÓNICA DIGITAL Prolems de Eletróni Digitl 4º ESO PROLEMS DE ELECTRÓNIC DIGITL 1. En l gráfi siguiente se muestr l rterísti de l resisteni de un LDR en funión de l luz que reie. Qué tipo de mgnitud es est resisteni? 2.

Más detalles

SÍLABO DEL CURSO DE GESTIÓN DE CALIDAD Y SEGURIDAD. 1.4 Requisito: 160 Créditos aprobados + Construcción II

SÍLABO DEL CURSO DE GESTIÓN DE CALIDAD Y SEGURIDAD. 1.4 Requisito: 160 Créditos aprobados + Construcción II SÍLABO DEL CURSO DE GESTIÓN DE CALIDAD Y SEGURIDAD I. INFORMACIÓN GENERAL: 1.1 Fcultd: INGENIERÍA 1.2 Crrer Profesionl: INGENIERÍA CIVIL 1.3 Deprtmento: ------- 1.4 Requisito: 160 Créditos probdos + Construcción

Más detalles

Universidad Central de Venezuela Facultad de Farmacia Matemática - Física Prof. J. R. Morales

Universidad Central de Venezuela Facultad de Farmacia Matemática - Física Prof. J. R. Morales Universidd Centrl de Venezuel Fcultd de Frmci Mtemátic - Físic Prof J R Morles Guí de Vectores (Resumen de l Teorí) 1 En físic distinguiremos dos tipos de cntiddes: vectoriles esclres Ls cntiddes vectoriles

Más detalles

UNIDAD 3 Números reales

UNIDAD 3 Números reales . Curiosiddes sobre lgunos Pág. 1 de 4 Hy tres números de grn importnci en mtemátics y que, prdójicmente, nombrmos con un letr: El número designdo con l letr grieg π = 3,14159 (pi) relcion l longitud de

Más detalles

Docente/s. Departamento/Divisi ón R/ I

Docente/s. Departamento/Divisi ón R/ I Unidd Acdémic Clet Olivi Progrm de: SISTEMAS OPERATIVOS Cod. EC. 1657 Crrer: ANALISTA DE SISTEMAS Cod. Crr. 016 Ciclo Acdémico: 2009 Año de l Crrer: Hors de Clses Semnles Régimen de Cursdo 2do. Teorí Práctic

Más detalles

IMPORTANCIA DE LA CERTIFICACIÓN AMBIENTAL

IMPORTANCIA DE LA CERTIFICACIÓN AMBIENTAL LLOYD S REGISTER QUALITY ASSURANCE LTD. IMPORTANCIA DE LA AMBIENTAL 1de 25 POR QUÉ UN SGA FACTORES DE PRESIÓN LEGISLACIÓN Endurecimiento y orientción l prevención (UE). SOCIEDAD Aumento de l preocupción

Más detalles

Se pide: Formular el Balance de saldos definitivo o Balance de inventario de la empresa al día 30 de Junio del año X1.

Se pide: Formular el Balance de saldos definitivo o Balance de inventario de la empresa al día 30 de Junio del año X1. CASOS TEMA 3 CASO PRÁCTICO Nº 1 El ptrimonio de l empres individul "ALFA", cuy ctividd es l comercilizción de los rtículos A, B y C, está integrdo por el siguiente conjunto de bienes derechos y obligciones,

Más detalles

INTEGRACIÓN. CÁLCULO DE

INTEGRACIÓN. CÁLCULO DE Cpítulo INTEGRACIÓN. CÁLCULO DE ÁREAS.. Introducción Si el problem del cálculo de l rect tngente llevó los mtemáticos del siglo XVII l desrrollo de ls técnics de l derivción, otro problem, el del cálculo

Más detalles

. Conocer y manejar los conceptos básicos relacionados con las distintas ramas de la Fisica.

. Conocer y manejar los conceptos básicos relacionados con las distintas ramas de la Fisica. 1. - EXPECTATIVAS DE LOGRO" FíSICA I Pln 2001- Sexto Año- Vigente prtir de 2006. Conocer y mnejr los conceptos básicos relciondos con ls distints rms de l Fisic.. Trnsferir los conocimientos dquiridos

Más detalles

EXPRESIONES ALGEBRAICAS. POLINOMIOS

EXPRESIONES ALGEBRAICAS. POLINOMIOS EXPRESIONES ALGEBRAICAS. POLINOMIOS A. EXPRESIONES ALGEBRAICAS. Cundo se quiere indicr un número no conocido, un cntidd o un expresión generl de l medid de un mgnitud (distnci, superficie, volumen, etc

Más detalles

Taller de Matemáticas I

Taller de Matemáticas I Tller de Mtemátics I Semn y Tller de Mtemátics I Universidd CNCI de México Tller de Mtemátics I Semn y Temrio. Los números positivos.. Representción de números positivos... Frcciones... Decimles... Porcentjes..4.

Más detalles

INICIATIVA DE MODELO DE SOFTWARE PÚBLICO EN VENEZUELA. Julio 2013 Propuesta de iniciativa: Lic. José Sosa (Presidente del CNTI)

INICIATIVA DE MODELO DE SOFTWARE PÚBLICO EN VENEZUELA. Julio 2013 Propuesta de iniciativa: Lic. José Sosa (Presidente del CNTI) INICIATIVA MOO SOFTWARE PÚBLICO EN VENEZUELA Julio 2013 Propuest inicitiv: Lic. José Sos (Presinte CNTI) AGENDA Concepto. Softwre Público Softwre Público en Venezu. Requisitos Softwre Público en Venezu.

Más detalles

VI Encuentro La opinión pública en el Estado Autonómico 10 de junio, 2014

VI Encuentro La opinión pública en el Estado Autonómico 10 de junio, 2014 GOBIERNO DE ESPAÑA MINISTERIO DE LA PRESIDENCIA VI Encuentro L opinión públic en el Estdo Autonómico 10 de junio, 2014 PRESENTACIÓN Est jornd sirve como punto de encuentro los representntes de entiddes

Más detalles

SÍLABO DEL CURSO DE CIENCIA Y MEDIO AMBIENTE

SÍLABO DEL CURSO DE CIENCIA Y MEDIO AMBIENTE SÍLABO DEL CURSO DE CIENCIA Y MEDIO AMBIENTE I. INFORMACIÓN GENERAL: 1.1 Fcultd: Ingenierí 1.2 Crrer Profesionl: Ingenierí en Sistems Computcionles 1.3 Deprtmento: Ciencis 1.4 Requisito: Ninguno 1.5 Periodo

Más detalles

SÍLABO DEL CURSO DE RECEPCIÓN Y RESERVA HOTELERA

SÍLABO DEL CURSO DE RECEPCIÓN Y RESERVA HOTELERA SÍLABO DEL CURSO DE RECEPCIÓN Y RESERVA HOTELERA I. INFORMACIÓN GENERAL: 1.1 Fcultd: Negocios 1. Crrer Profesionl: Administrción y Servicios Turísticos 1.3 Deprtmento: ------------------ 1.4 Requisito:

Más detalles

PROBLEMAS DE PROGRAMACIÓN LINEAL (LP)

PROBLEMAS DE PROGRAMACIÓN LINEAL (LP) PROBLEMAS DE PROGRAMACIÓN LINEAL (LP) Plntemiento del prolem de progrmción Linel Un prolem de progrmción linel es cundo l función ojetivo es un función linel y ls restricciones son ecuciones lineles; l

Más detalles

Posición del Área de Conocimiento Didáctica de la Matemática ante la Formación del Profesorado de Matemáticas en Educación Secundaria

Posición del Área de Conocimiento Didáctica de la Matemática ante la Formación del Profesorado de Matemáticas en Educación Secundaria del Profesordo de Mtemátics en Educción Secundri 13 - II - 2002-1 Posición del Áre de Conocimiento Didáctic de l Mtemátic nte l Formción del Profesordo de Mtemátics en Educción Secundri El texto fue elbordo

Más detalles

desarrollo del pensamiento creativo

desarrollo del pensamiento creativo desrrollo del pensmiento cretivo Hol vmos trtr de contros en uns pocs págins por qué esmuki es tn especil. Pero... qué signific Esmuki? estimulción + musicl + ki (Ki, plbr que signific cuerpo y mente)

Más detalles

La integral. En esta sección presentamos algunas propiedades básicas de la integral que facilitan su cálculo. c f.x/ dx C f.

La integral. En esta sección presentamos algunas propiedades básicas de la integral que facilitan su cálculo. c f.x/ dx C f. CAPÍTULO L integrl.6 Propieddes fundmentles de l integrl En est sección presentmos lguns propieddes ásics de l integrl que fcilitn su cálculo. Aditividd respecto del intervlo. Si < < c, entonces: f./ d

Más detalles

Aplicaciones de la integral

Aplicaciones de la integral 5 Mtemátics I : Cálculo integrl en I Tem 4 Aplicciones de l integrl 4. Áres de superficies plns 4.. Funciones dds de form explícit A l vist del estudio de l integrl definid relizdo en el Tem 3, prece rzonle

Más detalles

TABLA DE DISTRIBUCIÓN DE FRECUENCIAS

TABLA DE DISTRIBUCIÓN DE FRECUENCIAS TABLA DE DISTRIBUCIÓN DE FRECUENCIAS L.C. y Mtro. Frncisco Jvier Cruz Ariz L.C. y Mtro. Frncisco Jvier Cruz Ariz TABLA DE DISTRIBUCIÓN DE FRECUENCIAS Un mner de simplificr los dtos es usr un tbl de frecuenci

Más detalles

RESUMEN 01 NÚMEROS. Nombre : Curso. Profesor :

RESUMEN 01 NÚMEROS. Nombre : Curso. Profesor : RESUMEN 01 NÚMEROS Nomre : Curso : Profesor : PÁGINA 1 Números Los elementos del conjunto N = {1, 2, 3, 4, 5, } se denominn Números Nturles. Los Números Crdinles corresponden l unión del conjunto de los

Más detalles

Modelo 2014. Problema 1B.- (Calificación máxima: 2 puntos) Se considera el sistema lineal de ecuaciones dependiente del parámetro real a:

Modelo 2014. Problema 1B.- (Calificación máxima: 2 puntos) Se considera el sistema lineal de ecuaciones dependiente del parámetro real a: odelo. Proble B.- (Clificción ái puntos) Se consider el siste linel de ecuciones dependiente del práetro rel ) Discútse en función de los vlores del práetro R. b) Resuélvse pr.. l siste se clsific en función

Más detalles

GUÍA DOCENTE DE MARKETING TURISTICO. Curso 2013-2014

GUÍA DOCENTE DE MARKETING TURISTICO. Curso 2013-2014 GUÍA DOCENTE DE MARKETING TURISTICO Curso 2013-2014 1 TITULACIÓN: GRADO TURISMO GUÍA DE DOCENTE DE LA ASIGNATURA: MARKETING TURISTICO Coordindor: Césr Tpis. I.- Identificción de l signtur: Tipo Mteri Periodo

Más detalles

Ingeniero Físico, MSc. en Física Esteban González Valencia Marzo de 2014

Ingeniero Físico, MSc. en Física Esteban González Valencia Marzo de 2014 UNIVERSIDAD NACIONAL DE COLOMBIA SEDE MEDELLÍN FACULTAD DE CIENCIAS-ESCUELA DE FÍSICA MAESTRÍA EN ENSEÑANZA DE LAS CIENCIAS EXACTAS Y NATURALES CURSO: ENSEÑANZA DE LA FÍSICA MECÁNICA- ANÁLISIS DE LAS SEÑALES

Más detalles

CÁLCULO DIFERENCIAL E INTEGRAL EJERCICIOS PRIMERA FASE

CÁLCULO DIFERENCIAL E INTEGRAL EJERCICIOS PRIMERA FASE CÁLCULO DIFERENCIAL E INTEGRAL EJERCICIOS PRIMERA FASE CONCEPTOS CLAVE: FUNCIONES, GRAFICA DE UNA FUNCIÒN, COMPOSICIÒN DE FUNCIONES, INVERSA DE UNA FUNCIÒN, LIMITE DE UNA FUNCIÒN, LIMITES LATERALES, TEOREMAS

Más detalles

Los Números Racionales

Los Números Racionales Cpítulo 12 Los Números Rcionles El conjunto de los números rcionles constituyen un extesión de los números enteros, en el sentido de que incluyen frcciones que permiten resolver ecuciones del tipo x =

Más detalles

Cátedra: Taller de Programación Avanzada. Bloque: Tecnologías Básicas PROGRAMA

Cátedra: Taller de Programación Avanzada. Bloque: Tecnologías Básicas PROGRAMA PROGRAMA Cátedr: TALLER DE PROGRAMACION AVANZADA 1) OBJETIVOS Objetivo Generl El objetivo generl de est mteri es logrr l integrción de mteris como Prdigm, Diseño de sistems, Comunicciones y Gestión de

Más detalles

Revista digital Matemática, Educación e Internet (www.cidse.itcr.ac.cr/revistamate/). Vol. 12, N o 1. Agosto Febrero 2012.

Revista digital Matemática, Educación e Internet (www.cidse.itcr.ac.cr/revistamate/). Vol. 12, N o 1. Agosto Febrero 2012. Artículo de sección Revist digitl Mtemátic, Educción e Internet www.cidse.itcr.c.cr/revistmte/). Vol. 12, N o 1. Agosto Ferero 2012. Fctorizción de polinomios. Sndr Schmidt Q. sschmidt@tec.c.cr Escuel

Más detalles

1. Cuales son los números naturales?

1. Cuales son los números naturales? Guí de mtemátics. Héctor. de bril de 015 1. Cules son los números nturles? Los números nturles son usdos pr contr (por ejemplo, hy cinco moneds en l mes ) o pr imponer un orden (por ejemplo,. Es t es l

Más detalles

Ayuda para el Usuario.

Ayuda para el Usuario. Ayud pr el Usurio. INSCRIPCIÓN WEB / INSCRIPCIÓN INGRESO / SUPLENCIAS Asistentes Escolres Descripción Generl. Secciones: Ingresr / Registrrse 1 2 3 4 5 Dtos Personles Títulos Registrdos Inscriirse Vist

Más detalles

McAfee Content Security Blade Server

McAfee Content Security Blade Server Guí de inicio rápido Revisión A McAfee Content Security Blde Server versión 7.0.0 Este Inicio rápido sirve como documento orienttivo de grn precisión pr l configurción de McAfee Content Security Blde Server.

Más detalles

7. Registro y transferencia de información geológica

7. Registro y transferencia de información geológica Registro y trnsferenci de informción geológic INTRODUCCIÓN En este módulo de 152 ors se busc que los y ls estudintes logren crer y dministrr un bse de dtos geológic (dt room), considerndo los nálisis de

Más detalles

f x dx F(x) b = F(b) F(a) De esta manera se define la Integral definida 14. Propiedades de la integral definida

f x dx F(x) b = F(b) F(a) De esta manera se define la Integral definida 14. Propiedades de la integral definida Sugerencis pr quien imprte el curso Anteriormente se clculron lguns áres emplendo solmente fórmuls de l geometrí pln pr otener áres de triángulos, rectángulos y trpecios; Se utilizó tmién l proimción numéric.

Más detalles

La máquina de corriente continua

La máquina de corriente continua Cpítulo I L máquin de corriente continu L máquin de corriente continu.. Introducción. Ls máquins de corriente continu (cc) se crcterizn por su verstilidd. Medinte diverss combinciones de devndos en derivción

Más detalles