Criptología y Seguridad de la Información

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Criptología y Seguridad de la Información"

Transcripción

1 CORE SECURITY TECHNOLOGIES 2002 Criptología y Seguridad de la Información Seminarios de la UTN 13 de Junio, 2002 Carlos Sarraute Ariel Waissbein

2 Este documento forma parte de la presentación que hicieron sus autores en el Aula Magna de la Universidad Tecnológica Nacional (Argentina), dentro del marco propuesto por el centro de estudiantes de dicha casa, el día 13 de Junio de Los contenidos de este documento son copyright 2002 Core Security Technologies.

3 Agenda 1. Introducción 2. Primitivas 3. Protocolos 4. Caso de Estudio

4 Introducción

5 Qué es la Criptografía? La Criptología? Históricamente: Encripción Esteganografía La transición: Kherchoff s principle 1883 Horst Feistel y DES 1973 Wittfield Diffie y Martin E. Hellman 1976 Hoy: Criptografía moderna Proliferación de las computadoras y redes de datos. Más necesidades.

6 Qué es la Criptografía? La Criptología? Usos y Necesidades: Seguridad de la Información Confidencialidad Firmas Integridad Autenticación No repudio... Diseño e Implementación. La vida real.

7 Primitivas

8 Primitivas Cryptosystem, primitiva, Función de Hash Sistema asimétrico de enciripción (calve pública) Sistema simétrico de enciripción Pruebas de Seguridad para protocolos Larga vida Resistente a ataques Usando como lenguaje a la Teoría de la Complejidad, Aritmética, Teoría de Números,... En pruebas de seguridad de protocolos Definiciones semánticas (además: Informática formal, Teoría de la Comunicación, Complejidad Algebraica, Simuladores, Pruebas Interactivas...)

9 Primitivas Funciones de Hash

10 Primitivas: funciones de Hash Definición 1: Una función h:{0,1} * {0,1} s para la que es fácil de calcular h(x) dado x [collision resistant] Es dificil encontrar pares x, y (distintos) con h(x)=h(y) [2 nd preimage resistant] es dificil de calcular y tal que h(h(y))=h(h(x)) dado h(h(x)) Definición 2: Una función h:{0,1} * {0,1} s para la que Existe una PPT TM (probabilistic polynomial time Turing machine) que calcula h(x) dado x Para todo algortimo PPT A existe una función negligible v:=v(a) tal que para k suficientemente grande P[h(z)=y : x\in{0,1} k ; y=h(x); z:=a(1 k,y)]< v(k)

11 Primitivas: funciones de Hash Merkle-Damgård metaconstruction method Usos: One-way functions Birthday paradox (attack) Message Authentication Codes (MACs) Teo.: P=NP entonces no existen hash functions. (La recíproca no es necesariamente cierta) Ejemplos: MD4, MD5, SHA-1, 256, 512 RIPE-MD 128, 160 Whirpool

12 Funciones de Hash: USOS Message Digest (fingerprint) De claves largas (e.g., RSA1024), files, Message Authentication Codes (MACs) CBC-MAC: dado una tira de bits x de la forma x=x 1 x 2 x 3 x s donde cada x i tiene el tamaño correcto, h(x)=h(x s h(x s-1 h(x s-2 h( h(x 2 h(x 1 )) ))) XOR-MACs y otras construcciones (Preneel, Rogaway, Boneh, ) Problemas: si vulneran una hash function

13 Primitivas Block Ciphers

14 Block Ciphers - definición

15 Block Ciphers definición

16 Suposiciones estandard

17 Ataques estandard

18 Complejidad de los ataques

19 Text dictionary attack

20 Modos de operación Modo ECB (electronic codebook) Modo CBC (cipher-block chaining) Modo OFB (output feedback)

21 Modo ECB (electronic codebook)

22 Modo CBC (cipher-block chaining)

23 Modo CBC (cipher-block chaining)

24 Modo CBC (cipher-block chaining)

25 El camino hasta DES (Data Encryption Standard)

26 Substitution box (S-box)

27 Permutation box

28 Un cipher que tenga sólo S-boxes?

29 Un cipher que tenga sólo P-boxes?

30 Substitution-permutation network

31 Substitution-permutation network con clave

32 Primitivas Clace pública

33 Criptografía de clave pública Dos ejemplos: Diffie & Hellman, New directions in cryptography, Rivest, Shamir & Adleman (RSA), A method for obtaining digital signatures and public-key cryptosystems, 1978 Más ejemplos Probabilistic encryption (e.g., Goldwasser-Micali)

34 Diffie-Hellman key agreement

35 RSA (parámetros)

36 RSA (encripción y desencripción)

37 RSA (asunciones)

38 Protocolos

39 Protocolos Un protocolo está dado por un intercambio de información entre dos o mas personas. Por ejemplo: Key agreement: Alice y Bob eligen una clave simétrica sin que un adversario tenga acceso a esa información. Authentication: Alice le demuestra a Bob, posiblemente un server, que ella es Alice de manera que nadie más pueda personificarla. Coin flipping: Este protocolo emula tirar una moneda por teléfono. Alice tira una moneda y se compromete al resultado (cara o ceca) de manera que Bob pueda elegir una de las posibilidades sin que Alice haga trampas. Simultaneous contract signing: Alice y Bob firman cada uno un contrato asegurandose que el otro firmo el propio. Mental poker: Alice, Bob, Carol y Dave (al menos deberían ser cuatro, no?), juegan al poker sin cartas (fisicas) pero asegurandose que las cartas virtuales han sido bien mezcladas y repartidas.

40 Protocolos Durante la ejecución de un protocolo los participantes se turnan por rondas, duarante las que hacen cuentas, ejecutan primitivas en gral. Al final de la ronda, el participante envia cierta información a algún/algunos participantes según lo establezca el protocolo. La seguridad de un protocolo se reduce a la combinación de resultados de seguridad sobre primitivas.

41 Protocolos Las costumbres dicen que los participantes se llaman Participantes correctos: Alice, Bob, Carol. Atacentes: Mallory (atacante activo), Eve (atacante pasivo). Cliente&Server son siempre Carol y Steve En general se simulan las interacciones entre participantes abstractos por juegos criptográficos. Primitivas: muchas veces protocolos como oblivious transfer o bit commitmentson usados como primitivas en protocolos (más grandes). En la actualidad (desde fines de los 90s) se mejoran las definiciones de seguridad de primitivas para poder demostrar mejores resultados sobre la seguridad de protocolos.

42 Caso de estudio: Ssh : Ssh

43 SSH El viejo SSH (www.ssh.com) de Tatu Ylonen [90s] Un software que permite a sus usuarios contactar, y seguidamente ejecutar código arbitrariamente, de manera segura hosts remotos por canales inseguros. Autenticación, Confidencialidad, e Integridad Evolución: IETF (www.ietf.org) y versiones gratuitas [post 1997] Varias versiones para cada OS

44 Protocolo SSH (sólo default) Handshake intercambio de versiones (e.g., SSH-1.99-OpenSSH_2.3.0) determinación de protocolo de intercambio de claves (por default usa RSA) Autenticación (default) server envia claves públicas RSA cliente, chequea y responde c/ key simétrico y esquema de encripción simétrtico y MAC elegidos, encriptando este paquete con las calves públicas del server server acuerda (o no) Uso de canal seguro Todos los paquetes que se intercambian sucesivamente entre server y cliente son encriptados y autenticados (E&A) El cliente se identifica (user ID + password) y accede a su cuenta.

45 Caso de estudio: Ssh Timming attack : Ssh

46 Timing attack: usando retardos entre teclas En el protocolo de SSH, cada vez que una tecla es pulsada, se encripta y se manda encriptada por el canal seguro. Los paquetes, aunque encriptados, pueden ser sniffeados. En particular, el tiempo de emisión de estos paquetes es un dato que los atacantes pueden obtener. Usando solo los retardos entre la llegada de esos paquetes es posible recuperar lo tipeado (en casos favorables). Elegimos el Hidden Markov Model (HMM) para modelar esta situacion inspirandonos en las técnicas de reconocimiento de voz.

47 Timing attack

48 Timing attack (cont.)

49 Timing attack (cont.)

50 Timing attack (cont.)

51 Timing attack (cont.)

52 Timing attack (cont.)

53 Timing attack (cont.)

54 Caso de estudio: Ssh : Ssh Bleichenbacher s attack

55 RSA security results Brute Force attacks Factoring N Elementary attacks Common Modulus Blinding Low private exponent attacks M. Wiener [4], Boneh and Durfee[5] Low public exponent attacks Coppersmith [6], Hastad [7] Related messages, Franklin-Reiter [8] Small Prime difference B. Wegger [9] (2002) Implementation attacks Timing attacks, Power analysis, Kocher [10] Random Faults, Boneh, DeMillo, Lipton [11] Bleichenbacher s attack on PKCS#1 [2] (1997)

56 PKCS #1, RSA encryption standard, version 1.5 El formato PKCS1 1.5 M = N=pq de tamaño k padding string 00 message at least 8 bytes kbytes Dado un mensaje message, M es el plaintext que se encripta via C=M e mod N

57 PKCS #1, RSA encryption standard, version 1.5 El protocolo PKCS1 1.5 C R R=1 si M comienza con El atacante tiene acceso a un oráculo que le responde si un ciphertext dado C tiene la estructura de PKCS#1 1.5 al ser desencriptado.

58 El ataque de Bleichenbacher C i = C * S i e (mod N) R i Si R i = 1 entonces 2*256 k-2-1 < M S i < 3*256 k-2 El atacante tiene acceso a los 16 bits más significativos de Ms i cada vez que R i = 1 Eligiendo un número significativo de valores S i al azar, y enviandolo al server conforme la figura arriba, un atacante puede recuperar a M eficientemente

59 CORE SECURITY TECHNOLOGIES Headquarters 44 Wall Street 12th Floor New York, NY USA Ph: (212) Fax: (212) Florida 141 2º cuerpo 7º piso (C1005AAC) Buenos Aires Tel/Fax: (54 11) 4878-CORE (2673) Rua do Rócio 288 7º andar Vila Olímpia São Paulo SP CEP Brazil Tel: (55 11) Fax: (55 11) G R A C I A S! Contacto:

Un zoom práctico en la criptografía moderna

Un zoom práctico en la criptografía moderna Un zoom práctico en la criptografía moderna UADE 25 de septiembre, 2002 Ariel Futoransky Carlos Sarraute Ariel Waissbein Agenda Introducción Primitivas Protocolos Casos de estudio Introducción Qué es la

Más detalles

Criptografía binaria block ciphers y funciones de hash

Criptografía binaria block ciphers y funciones de hash Criptografía binaria block ciphers y funciones de hash Carlos Sarraute Core Security Technologies Jornadas de Criptografía y Códigos Autocorrectores 20 al 24 de noviembre 2006 Mar del Plata Agenda Introducción

Más detalles

Tema 11 Introducción a la Criptografía

Tema 11 Introducción a la Criptografía Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

Cryptography of SSLv3.0

Cryptography of SSLv3.0 Cryptography of SSLv3.0 RSA, DH, Block & Stream Cipher Warren Eaton Universidad Técnica Federíco Santa María Septiembre 2014 OVERVIEW Key Exchange Algorithms Ciphers Hash functions KEY EXCHANGE Algoritmos

Más detalles

Capítulo 8: Seguridad en Redes - I

Capítulo 8: Seguridad en Redes - I Capítulo 8: Seguridad en Redes - I ELO322: Redes de Computadores Tomás Arredondo Vidal Este material está basado en: material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

Criptografía. Kerberos PGP TLS/SSL SSH

Criptografía. Kerberos PGP TLS/SSL SSH Criptografía Kerberos PGP TLS/SSL SSH Kerberos Kerberos - Características Protocolo de autenticación. Pensado para cliente-servidor. Acceso a servicios distribuidos en una red no segura. Provee autenticación

Más detalles

Seguridad Transmisión de datos y redes de ordenadores Seguridad Aspectos de la seguridad en redes Ataques (activos y pasivos) Criptografía Criptografía de clave secreta Criptografía de clave pública Funciones

Más detalles

Criptografía Aplicada. GSI - Facultad de Ingeniería

Criptografía Aplicada. GSI - Facultad de Ingeniería Criptografía Aplicada GSI - Facultad de Ingeniería Plan Introducción Métodos criptográficos Algoritmos simétricos Algoritmos asimétricos Hashes y Macs Firmas digitales Gestión de claves y autenticación

Más detalles

Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire

Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire Por Luis casado de Freescale Semiconductor Freescale Semiconductor www.freescale.com En

Más detalles

Semana 13: Encriptación. Cifrado simétrico

Semana 13: Encriptación. Cifrado simétrico Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación

Más detalles

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles

D.E.S. (Data Encryption Standard) Cifrado Convencional

D.E.S. (Data Encryption Standard) Cifrado Convencional D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES Horst Feistel (IBM) Cómo usar sustitución monoalfabética y obtener un criptosistema aceptable? Incorporación de transposición Cambio

Más detalles

D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES

D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES Horst Feistel (IBM) Cómo usar sustitución monoalfabética y obtener un criptosistema aceptable? Incorporación de transposición Cambio

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles

Seguridad. 2005 GSyC Redes de Área Local

Seguridad. 2005 GSyC Redes de Área Local 1 Seguridad 2005 GSyC Redes de Área Local Problemas 2 Problemas Privacidad o secreto. Mantener la información fuera de las manos de usuarios no autorizados. Autenticación. Determinar de la identidad del

Más detalles

Criptografía Básica. Reinaldo Mayol Arnao Centro de Tecnologías de Información Universidad de Los Andes 2006

Criptografía Básica. Reinaldo Mayol Arnao Centro de Tecnologías de Información Universidad de Los Andes 2006 Criptografía Básica Centro de Tecnologías de Información Universidad de Los Andes 2006 Objetivos La autenticación: Proporciona certeza de la identidad de la fuente de la información, servicios, servidores

Más detalles

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS

Más detalles

Bases de la Firma Electrónica: Criptografía

Bases de la Firma Electrónica: Criptografía Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden

Más detalles

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía Criptografía Víctor Bravo, Antonio Araujo 1 1 Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres Nodo Mérida CENDITEL, 2008 Licencia de Uso Copyright (c), 2007. 2008, CENDITEL.

Más detalles

ipsec Qué es ipsec? IPSec: seguridad en Internet

ipsec Qué es ipsec? IPSec: seguridad en Internet Qué es ipsec? IPSec (Internet Protocol Security) es un desarrollo standard para seguridad en la red en el proceso del envío de paquetes en la capa de comunicación de red. IPSec: seguridad en Internet Un

Más detalles

Algoritmo DES Y Criptoanálisis Diferencial

Algoritmo DES Y Criptoanálisis Diferencial Teoría de la Información y Teoría de Códigos Algoritmo DES Y Criptoanálisis Diferencial Carlos Sánchez Sánchez 3º de Grado en Ingeniería Informática Índice 1. Introducción 5 2. Cifrado por Bloques 6 3.

Más detalles

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Seguridad en el Acceso Remoto: SSH Seguridad en IP: IPSec Seguridad en el Correo Electrónico: PGP (GPG en Software Libre!!)

Más detalles

Capítulo 17 Certificados Digitales y Estándar PKCS

Capítulo 17 Certificados Digitales y Estándar PKCS Capítulo 17 Certificados Digitales y Estándar PKCS Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 21 diapositivas v 4.1 Material Docente de Libre Distribución

Más detalles

Sistemas y tecnologías acceso seguro a datos

Sistemas y tecnologías acceso seguro a datos Criptografía objetivos... 1 Criptografía... 2 Introducción... 2 1. Objetivos...2 2. Historia...2 3. Criptografía y legislación...9 4. Protección de la información...10 5. Amenazas a la información...11

Más detalles

Un primer contacto con la criptografía a y la seguridad de la información. Teoría a y casos de estudio.

Un primer contacto con la criptografía a y la seguridad de la información. Teoría a y casos de estudio. Un primer contacto con la criptografía a y la seguridad de la información. n. Teoría a y casos de estudio. Verónica C. Estrada email: vestrada@giga.com.ar CONGRESO JAIIO 2002 ENARS: Primer Encuentro de

Más detalles

Herramientas criptográficas

Herramientas criptográficas Herramientas criptográficas Enrique Soriano LS, GSYC 3 de febrero de 2015 (cc) 2014 Grupo de Sistemas y Comunicaciones. Algunos derechos reservados. Este trabajo se entrega bajo la licencia Creative Commons

Más detalles

Protocolos de Seguridad en Redes

Protocolos de Seguridad en Redes Protocolos de Seguridad en Redes Meleth 22 de julio de 2004 1 1. Introducción Para asegurar que una comunicación a través de una red es segura tiene que cumplir cuatro requisitos [1] : 1.Autenticidad:

Más detalles

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003 Introducción a las Tecnologías web Luis Marco Giménez Madrid 2003 Arquitectura Arquitectura clásica CLIENTE - SERVIDOR CLIENTES Petición http Respuesta http (html, pdf, gif, ) INTERNET Petición http Respuesta

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur Controles de Entorno Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 Contenido Controles Criptográficos Definiciones Técnicas

Más detalles

6669 - Criptografía y Seguridad Informática PLANIFICACIONES Actualización: 2ºC/2015. Planificaciones. 6669 - Criptografía y Seguridad Informática

6669 - Criptografía y Seguridad Informática PLANIFICACIONES Actualización: 2ºC/2015. Planificaciones. 6669 - Criptografía y Seguridad Informática Planificaciones 6669 - Criptografía y Seguridad Informática Docente responsable: PAGOLA HUGO ALBERTO 1 de 7 OBJETIVOS Dar el respaldo básico, y los conocimientos y las técnicas necesarias para que el alumno

Más detalles

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Santa Cruz de la Sierra, Bolivia Realizado por: Ing. Juan Carlos Castro Chávez 1 Indice Navegacion segura Criptografía

Más detalles

cfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014

cfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014 Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Pág. 1 Esquema de una organización o de mi dispositivo personal Pág. 2 Tecnologías de (TI) y de las Comunicaciones (TIC) Cuál es

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles

Técnicas de cifrado. Clave pública y clave privada:

Técnicas de cifrado. Clave pública y clave privada: Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad

Más detalles

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática IPSEC Internet Protocol Security Profesor: Luis M. Cardona Hernández Seguridad en las Redes Introducción TCP/IP

Más detalles

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra Seguridad Informática Capítulo 05: Criptografía asimétrica Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

Introducción a la seguridad y certificación digital. certificación digital

Introducción a la seguridad y certificación digital. certificación digital Introducción a la seguridad y certificación digital certificación digital WHITEBEARSOLUTIONS Ricardo Lorenzo Rodríguez Criptografía simétrica Intercambio de claves

Más detalles

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley, April 2009. Capítulo 8 contenidos 8.1

Más detalles

Capítulo 8, Sección 8.6: IPsec

Capítulo 8, Sección 8.6: IPsec Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross. 8.6-1 Capítulo 8 contenidos 8.1 Qué es la seguridad

Más detalles

Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC. Parte 1 (RSA) INTEGRANTES

Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC. Parte 1 (RSA) INTEGRANTES Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC Parte 1 (RSA) INTEGRANTES Carracedo, Leandro - 83.291 leandrocarracedo@gmail.com De Roovers, Raúl - 84.248 nari77@gmail.com

Más detalles

Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I)

Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I) Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I) Pablo De Nápoli 31 de mayo de 2014 Pablo De Nápoli () Una Introducción Matemática a la Criptografía (para mis 31alumnos de

Más detalles

Curso: (62612) Diseño de aplicaciones seguras

Curso: (62612) Diseño de aplicaciones seguras Curso: (62612) Diseño de aplicaciones seguras Fernando Tricas García Departamento de Informática e Ingeniería de Sistemas Universidad de Zaragoza http://webdiis.unizar.es/~ftricas/ http://moodle.unizar.es/

Más detalles

Seguridad en la Red Certificados, Autoridades Certificantes SSL-S/MIME

Seguridad en la Red Certificados, Autoridades Certificantes SSL-S/MIME Seguridad en la Red Certificados, Autoridades Certificantes SSL-S/MIME Alejandro Román - Marcelo Utard Fac. de Ingeniería Universidad de Buenos Aires 1 FIUBA 2 Elementos Las aplicaciones criptográficas

Más detalles

Universidad Simón Bolívar

Universidad Simón Bolívar Universidad Simón Bolívar Departamento de Computación y Tecnología de la Información LABORATORIO DOCENTE DE COMPUTACION Trimestre Enero Marzo 2012 SSL/TLS Javier Arguello Caracas,28 de marzo de 2012 Índice

Más detalles

Seguridad Informática Básica. Reinaldo Mayol Arnao Centro de Tecnologías de Información Universidad de Los Andes 2006

Seguridad Informática Básica. Reinaldo Mayol Arnao Centro de Tecnologías de Información Universidad de Los Andes 2006 Seguridad Informática Básica Centro de Tecnologías de Información Universidad de Los Andes 2006 Temario Criptografía Simétrica Criptografía Asimétrica Infraestructuras de Clave Pública (PKI) Redes Virtuales

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Capítulo 12 Cifrado Simétrico en Bloque

Capítulo 12 Cifrado Simétrico en Bloque Capítulo 12 Cifrado Simétrico en Bloque Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 119 diapositivas v 4.1 Material Docente de Libre Distribución

Más detalles

TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS. 1. Introducción

TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS. 1. Introducción TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS charamaria@gmail.com Resumen. Notas del taller para estudiantes Taller de Detectives: descifrando mensajes secretos dictado durante el tercer festival

Más detalles

Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y

Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y Dirigido a: Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y sistemas. Incluye: Refrigerios matutinos, material de apoyo y certificados de

Más detalles

Seguridad, criptografía y comercio electrónico con Java

Seguridad, criptografía y comercio electrónico con Java Seguridad, criptografía y comercio electrónico con Java Acerca de este documento Este tutorial pretende recopilar los conceptos y tecnologías que se usan para conseguir crear sistemas informáticos seguros.

Más detalles

Modos de Operación. Alberto Escudero Pascual aep@it46.se

Modos de Operación. Alberto Escudero Pascual aep@it46.se Modos de Operación Alberto scudero Pascual aep@it46.se 1 ncriptación de Mensajes Grandes Los algoritmos básicos encriptan bloques de un tamaño fijo Para encriptar mensajes más largos se pueden usar la

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática M. Farias-Elinos 1 Contenido Estándares Criptografía Algunos estándares criptográficos 2 1 Estándares ISO ISO/IEC 2382-8:1998 Information technology Vocabulary Part 8: Security ISO/IEC

Más detalles

2.3.5 Capa de sesión. Protocolos

2.3.5 Capa de sesión. Protocolos 2.3.5 Capa de sesión Protocolos RPC El RPC (del inglés Remote Procedure Call, Llamada a Procedimiento Remoto) es un protocolo que permite a un programa de computadora ejecutar código en otra máquina remota

Más detalles

Temas de Criptografía (en preparación) Ariel Waissbein

Temas de Criptografía (en preparación) Ariel Waissbein Temas de Criptografía (en preparación) Ariel Waissbein 18 de agosto de 2004 Prefacio Estas notas acompañan un curso de criptografía para estudiantes de matemáticas (licenciaturas y doctorado) de la Facultad

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 5 Seguridad en redes IP 1ª Parte: Listas de control de acceso 2ª Parte: VPN (Virtual Private Network) 1ª PARTE: LISTAS DE CONTROL DE ACCESO (ACCESS

Más detalles

Lección 9: Introducción al protocolo SSL

Lección 9: Introducción al protocolo SSL Lección 9: Introducción al protocolo SSL Dr. Alfonso Muñoz amunoz@diatel.upm.es Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM SSL (Secure Sockets Layer) La empresa Netscape

Más detalles

Seguridad en Correo Electrónico

Seguridad en Correo Electrónico Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados

Más detalles

IMPACTO DE RECIENTES ATAQUES DE COLISIONES CONTRA FUNCIONES DE HASHING DE USO CORRIENTE

IMPACTO DE RECIENTES ATAQUES DE COLISIONES CONTRA FUNCIONES DE HASHING DE USO CORRIENTE IMPACTO DE RECIENTES ATAQUES DE COLISIONES CONTRA FUNCIONES DE HASHING DE USO CORRIENTE Hugo Daniel Scolnik 1, Juan Pedro Hecht 2 1 Director de CERTISUR y CEO de FIRMAS DIGITALES (scolnik@fd.com.ar) 2

Más detalles

Implantación de servidores con criptografía y código seguro

Implantación de servidores con criptografía y código seguro Implantación de servidores con criptografía y código seguro Contenido: 5.1 Servidores con criptografía. 5.2 Clientes con criptografía. 5.3 Servidores y clientes implantando código seguro. El proceso de

Más detalles

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica SEGURIDAD EN SISTEMAS DE INFORMACION TEMA 2 - parte 2. Criptografia asimétrica FJRP, FMBR. SSI, 2010 15 de marzo de 2010 1. Conceptos básicos Propuesta por Diffie y Hellman en 1976. Aproximación completamente

Más detalles

Servidor Criptográfico Software. CRIPTOlib/DES 3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002

Servidor Criptográfico Software. CRIPTOlib/DES 3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002 Servidor Criptográfico Software CRIPTOlib/DES 3.0 Servidor Criptográfico Software Indra Diciembre de 2.002 Índice Índice Í N D I C E Pág. 1 INTRODUCCIÓN...4 2 EVOLUCIÓN DE LOS SISTEMAS DE SEGURIDAD...7

Más detalles

Capítulo 5. CRIPTOGRAFÍA

Capítulo 5. CRIPTOGRAFÍA Capítulo 5. CRIPTOGRAFÍA Autor: Índice de contenidos 5.1. PRINCIPIOS DE CRIPTOGRAFÍA 5.2. TIPOS DE ALGORITMOS DE CIFRADO 5.2.2. Criptografía a simétrica 5.2.3. Criptografía a de clave asimétrica 5.2.4.

Más detalles

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o

Más detalles

Redes Privadas Virtuales (VPN) S E G U R I D A D D E L A I N F O R M A C I O N

Redes Privadas Virtuales (VPN) S E G U R I D A D D E L A I N F O R M A C I O N Redes Privadas Virtuales (VPN) 1 2 Redes Privadas virtuales Se pueden definir redes privadas virtuales utilizando protocolos de distinto nivel. Ejemplos mas utilizados: IPSEC, componente obligatorio en

Más detalles

de Seguridad Avanzada en las Empresas utilizando Autenticación

de Seguridad Avanzada en las Empresas utilizando Autenticación Implementación de Seguridad Avanzada en las Empresas utilizando Autenticación Remota Dr. Hugo D. Scolnik Prof. Titular Dpto. Computación FCEN -UBA FIRMAS DIGITALES SRL scolnik@fd.com.ar Objetivos de la

Más detalles

ALGORITMOS DE ENCRIPTACIÓN, DESENCRIPTACIÓN - EVALUACIÓN Y VERIFICACIÓN

ALGORITMOS DE ENCRIPTACIÓN, DESENCRIPTACIÓN - EVALUACIÓN Y VERIFICACIÓN ALGORITMOS DE ENCRIPTACIÓN, DESENCRIPTACIÓN - EVALUACIÓN Y VERIFICACIÓN 4.1.- Criptografía 4.2.- Algoritmos de Encriptación Simétricos 4.3.- Algoritmos de Encriptación Asimétricos 4.4.- Implementación

Más detalles

C A P Í T U L O VI PROTOCOLOS SEGUROS

C A P Í T U L O VI PROTOCOLOS SEGUROS C A P Í T U L O VI PROTOCOLOS SEGUROS 6.1 SSL (Secure Sockets Layer) 6.2 TLS (Transport Layer Security) 6.3 PCT (Private Communications Technology) 6.4 S-HTTP (Secure HyperText Transfer Protocol) 6.5 IPSEC

Más detalles

Aplicar técnicas de encriptamiento con el fin de comprender su funcionamiento.

Aplicar técnicas de encriptamiento con el fin de comprender su funcionamiento. Programación III, Guía 10 1 Facultad : Ingeniería Escuela : Computación Asignatura: Programación III Tema: ENCRIPTACIÓN. Objetivo Aplicar técnicas de encriptamiento con el fin de comprender su funcionamiento.

Más detalles

Información general del curso:

Información general del curso: Información general del curso: Seguridad en Informática y Comunicaciones Usted aprenderá a reconocer la problemática de seguridad que afecta a las organizaciones que manejan sistemas informáticos y que

Más detalles

EXPERIENCIA DE PRÁCTICA DOCENTE SOBRE PROTOCOLOS CRIPTOGRÁFICOS. M. Mut, Ll. Huguet, J. Ll. Ferrer y M. Payeras Universitat de les Illes Balears

EXPERIENCIA DE PRÁCTICA DOCENTE SOBRE PROTOCOLOS CRIPTOGRÁFICOS. M. Mut, Ll. Huguet, J. Ll. Ferrer y M. Payeras Universitat de les Illes Balears EXPERIENCIA DE PRÁCTICA DOCENTE SOBRE PROTOCOLOS CRIPTOGRÁFICOS M. Mut, Ll. Huguet, J. Ll. Ferrer y M. Payeras Universitat de les Illes Balears ÍNDICE ü Introducción y Características de la práctica ü

Más detalles

Seguridad, criptografía y comercio electrónico con Java

Seguridad, criptografía y comercio electrónico con Java Seguridad, criptografía y comercio electrónico con Java Acerca de este documento Este tutorial pretende recopilar los conceptos y tecnologías que se usan para conseguir crear sistemas informáticos seguros.

Más detalles

Autenticación Revisitada

Autenticación Revisitada Autenticación Revisitada Kerberos Desarrollado como parte del Proyecto Athena en MIT, con el propósito de autentificar clientes a servidores y vice versa. Se considera que las siguientes amenazas existen:

Más detalles

José de Jesús Angel Angel jesus@seguridata.com

José de Jesús Angel Angel jesus@seguridata.com www.softdownload.com.ar Criptografía Para Principiantes (Versión 1.0) José de Jesús Angel Angel jesus@seguridata.com Objetivo: Este artículo tiene como propósito explicar algunas herramientas de seguridad

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

VCR Y PEO DOS PROTOCOLOS CRIPTOGRÁFICOS SIMPLES

VCR Y PEO DOS PROTOCOLOS CRIPTOGRÁFICOS SIMPLES VCR Y PEO DOS PROTOCOLOS CRIPTOGRÁFICOS SIMPLES Ariel Futoransky CORE, Seguridad de la información FCEyN, Universidad de Buenos Aires e-mail: ariel_futoransky@core-sdi.com Emiliano Kargieman CORE, Seguridad

Más detalles

Criptografía y Seguridad en Redes

Criptografía y Seguridad en Redes Criptografía y Seguridad en Redes Página 1 de 8 Programa de: Criptografía y Seguridad en Redes UNIVERSIDAD NACIONAL DE CÓRDOBA Facultad de Ciencias Exactas, Físicas y Naturales República Argentina Código:

Más detalles

Soluciones de Seguridad de Freescale 1ª parte: VKSP (Variable Key Security Protocol)

Soluciones de Seguridad de Freescale 1ª parte: VKSP (Variable Key Security Protocol) Soluciones de Seguridad de Freescale 1ª parte: VKSP (Variable Key Security Protocol) Por Luis Casado Luis Casado Freescale Semiconductor www.freescale.com Freescale Semiconductor ofrece distintos niveles

Más detalles

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH) Unidad 2 2.2 Criptografia Simetrica 2.2.1 Sistema de Encriptamiento de Información (DES) y 3DES 2.2.2 Practicas de encriptación con algoritmos simetricos (CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

Más detalles

El ABC de los Documentos Electrónicos Seguros. Ignacio Mendívil SeguriData

El ABC de los Documentos Electrónicos Seguros. Ignacio Mendívil SeguriData El ABC de los Documentos Electrónicos Seguros SeguriData El ABC de los Documentos Electrónicos Seguros Indice Introducción 3 Firma Digital de Documentos Digitales. Conceptos 5 El Certificado Digital 8

Más detalles

ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA

ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA ESTÁNDARES APLICABLES EN CERTIFICACIÓN ELECTRÓNICA Las prácticas y políticas de certificación establecen un marco de estandarización de las actividades que permite la operación efectiva de la firma electrónica

Más detalles

intervención balanced Boolean function, binary balanced function balancedness BAN (Burroughs, Abadi, Needham) logic lógica BAN

intervención balanced Boolean function, binary balanced function balancedness BAN (Burroughs, Abadi, Needham) logic lógica BAN abuse access control acquirer English adaptive attack adversary affine function API (Application Programming Interface) asymmetric cryptography, public key cryptography attack audit authentication authorization

Más detalles

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

Introducción a la Criptografía. Reinaldo Mayol Arnao 1

Introducción a la Criptografía. Reinaldo Mayol Arnao 1 Introducción a la Criptografía Reinaldo N. Mayol Arnao 15/10/2012 Reinaldo Mayol Arnao 1 Qué es la criptografía? Arte de escribir con clave secreta o de un modo enigmático 1. Una definición mas exacta

Más detalles

Mecanismos de protección. Xavier Perramon

Mecanismos de protección. Xavier Perramon Mecanismos de protección Xavier Perramon Mecanismos de protección Índice Introducción... 5 Objetivos... 6 1. Conceptos básicos de criptografía... 7 1.1 Criptograía de clave simétrica................................

Más detalles

Servidor Criptográfico Software. CRIPTOlib/RSA V3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002

Servidor Criptográfico Software. CRIPTOlib/RSA V3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002 Servidor Criptográfico Software CRIPTOlib/RSA V3.0 Servidor Criptográfico Software Indra Diciembre de 2.002 Índice Índice Í N D I C E Pág. 1 INTRODUCCIÓN...4 2 EVOLUCIÓN DE LOS SISTEMAS DE SEGURIDAD...8

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE

UNIVERSIDAD TÉCNICA DEL NORTE UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS ESCUELA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES TESIS PREVIA A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN SISTEMAS COMPUTACIONALES

Más detalles

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes WEP, FW, IDS Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía

Más detalles

CRIPTOLOGÍA. Manuel Pons Martorell Escola Universitària Politècnica de Mataró Departament de Telecomunicacions

CRIPTOLOGÍA. Manuel Pons Martorell Escola Universitària Politècnica de Mataró Departament de Telecomunicacions CRIPTOLOGÍA Manuel Pons Martorell Departament de Telecomunicacions Índice 1. INTRODUCCIÓN A LA SEGURIDAD... 3 1.1. ATAQUES A LA SEGURIDAD... 3 1.2. SERVICIOS DE SEGURIDAD... 4 1.3. MECANISMOS DE IMPLEMENTACIÓN...

Más detalles

Introducción SSL/TLS. Seguridad en Sistemas de Información. Francisco Rodríguez Henríquez

Introducción SSL/TLS. Seguridad en Sistemas de Información. Francisco Rodríguez Henríquez Introducción SSL/TLS Seguridad WEB Seguridad Web HTTP no es un protocolo seguro Es simple y no se establece un estado cliente/servidor. Ejecuta sobre TCP/IP Es necesario instrumentar medidas de seguridad

Más detalles

CRIPTOlib/RSA. Manual de Usuario. Versión 3.0. Windows/Unix

CRIPTOlib/RSA. Manual de Usuario. Versión 3.0. Windows/Unix CRIPTOlib/RSA Versión 3.0 Windows/Unix Manual de Usuario INDRA 30 de octubre de 2014 ÍNDICE 1. INTRODUCCIÓN... 1-1 2. EVOLUCIÓN DE LOS SISTEMAS DE SEGURIDAD... 2-1 2.1. Criptografía de clave secreta o

Más detalles

SEGURIDAD EN REDES IP

SEGURIDAD EN REDES IP SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta Temas Avanzados de Redes de Ordenadores ÍNDICE Vulnerabilidades de los protocolos de la arquitectura TCP/IP IPSec Definición Formato paquetes Modos funcionamiento

Más detalles

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. CRIPTOSISTEMA RSA CRIPTOGRAFIA DE CLAVE SECRETA El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. Problemas de este método El emisor y el receptor deben ponerse

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles