Métodos modernos de criptografía e identificación remota "
|
|
- Eduardo Figueroa Camacho
- hace 8 años
- Vistas:
Transcripción
1 CONSECRI 2001 Métodos modernos de criptografía e identificación remota " Dr. Hugo D. Scolnik Prof. Titular Dpto. Computación FCEN -UBA FIRMAS DIGITALES SRL scolnik@fd.com.ar
2 1. Introducción. Definiciones básicas. 2. Inalterabilidad de los mensajes. El concepto de hashing. 3. Métodos simétricos. Confiabilidad, longitud de claves, el problema de la distribución de las claves. 4. Métodos asimétricos, transmisión de claves. Sobres digitales. El concepto de firma digital, claves privadas y públicas. Seguridad de los protocolos. Firma digital y firma electrónica. 5. Conceptos de tecnología PKI. Autoridades certificantes y certificados digitales. Normas a cumplir. 6. Modelos de e-commerce seguro. Sesiones SSL. Secure Mail. Form Signing. 7. Autenticación fuerte de clientes remotos. Biometría. Comparación entre técnicas tradicionales y nuevas tendencias hacia el uso masivo. 8. Aspectos legales de la criptografía aplicada en nuestro País. 9. Consultas y discusión abierta con los participantes.
3 Introducción. Definiciones básicas: texto plano, texto cifrado, encripción, desencripción, llaves, ataques por fuerza bruta.
4 ELEMENTOS BÁSICOS DE CRIPTOLOGÍA Criptografía: es el arte de transformar mensajes de modo tal que sean ilegibles para todos aquellos a los que no se les confiere el modo de acceder a los mismos. Criptoanálisis: es el estudio de las técnicas para quebrar mensajes criptografiados. Criptología: es el estudio de la Criptografía y el Criptoanálisis. Texto plano: es un mensaje original. Texto cifrado: es el resultado de criptografiar un texto plano.
5 OBJETIVOS DE LA CRIPTOGRAFÍA CONFIDENCIALIDAD INTEGRIDAD CERTIFICACIÓN DE ORIGEN NO REPUDIO
6 CONFIDENCIALIDAD
7 Encripción: es cualquier procedimiento para transformar un texto plano en un texto cifrado. Desencripción: es el procedimiento de transformar un texto cifrado en el correspondiente texto plano. Llave : es la clave - normalmente alfanumérica - para el proceso de encripción.
8 Entidad: alguien que envía, recibe, o manipula información. Emisor: una entidad que es un legítimo transmisor de información Receptor: idem Espía: una entidad que no es ni el emisor ni el receptor y que trata de alterar el proceso de comunicación. Canales: un canal es un medio de transmitir información de una entidad a otra, Un canal es físicamente inseguro si un adversario puede borrar, insertar, leer o modificar datos. Un esquema de encripción es quebrable si un adversario sin un conocimiento a priori del par (e,d) puede sistemáticamente recuperar el texto plano a partir del cifrado en un tiempo razonable. El objetivo de un diseñador es lograr que el ÚNICO ataque posible sea el de fuerza bruta
9 ATAQUE DE FUERZA BRUTA Consiste en probar en forma sistemáticamente todas las combinaciones posibles de las claves, hasta descubrir la que fue usada en una encripción
10 Seguridad de un sistema criptográfico debe depender únicamente del desconocimiento de las claves y no del algoritmo (este es generalmente conocido)
11 Punto 2. Inalterabilidad de los mensajes. El concepto de hashing. Los algoritmos MD5, SHA, SHA-1 y otros.
12 INTEGRIDAD
13 HASHING Cómo sabemos que un mensaje que recibimos y desciframos no ha sido alterado? Un espía o saboteador pudo haber interceptado el mensaje y haberlo alterado para estudiar el mecanismo o para causar daño.
14 Hash Function ν Es una función H que toma un string M, y produce otro, h, de tamaño fijo (generalmente más corto) ν Al resultado (h) de aplicar una hash function a un string se lo suele llamar simplemente hash del string M
15 Hash: dado un mensaje de bits una función de hashing aplicada al mismo da como resultado otro mensaje de longitud que constituye un resumen del mismo. La idea es que aunque obviamente hay otros mensajes que producen el mismo hash, es extremadamente difícil encontrarlos y aún más difícil que tengan un significado. Por lo tanto si se transmite un mensaje (encriptado o no) por una vía y su correspondiente hashing por otro (o firmado digitalmente), se puede verificar si el mismo ha sido alterado.
16 Secure Hash Functions ν ν ν h = H ( M ) con los siguientes requisitos: Dado M es fácil computar h Dado h es difícil encontrar el M original Dado M, es difícil encontrar otro M tal que H ( M ) = H ( M ) 2 tipos de s.h.f.: Sin clave, son las normales Con clave, llamadas MACs Aplicaciones: integridad de mensajes o archivos, firma de digestos en vez de mensajes.
17 PÁGUESE A HUGO SCOLNIK U$S Bill Gates HASHING A2F508DE091AB30135F2
18 PÁGUESE A HUGO SCOLNIK U$S Bill Gates FÁCIL IMPOSIBLE... sin colisiones! A2F508DE091AB30135F2 FUNCIÓN TRAMPA
19 Secure Hash Functions ν Sinónimos y variantes en distintos escenarios: compression function, contraction function, message digest, fingerprint, cryptographic checksum, data integrity check (DIC), manipulation detection code (MDC), message authentication code (MAC), data authentication code (DAC)
20 Secure hashes ν ν ν ν ν SNEFRU (128/256 bits); El SNEFRU de 2 pasos se puede quebrar, usando una PC, en 3 minutos [birthday: dado M, hallar M cuyo H(M )=H(M)], o en 1 hora (hallar un mensaje M dado un hash h) N-HASH MD2 (Message Digest-2, Ron Rivest, 128 bits, mas lento, menos seguro que MD4, usado en PEM) MD4 (Message Digest-4, Ron Rivest, 128 bits, muy usado) MD5 (Message Digest-5, Ron Rivest, 128 bits, MD4 con mejoras, muy usado, usado en PEM, SSL) ν SHA/SHA-1/SHA 256/SHA 512 (secure hash algorithm, 160 a 512 bits, usado en DSS, SSL) ν RIPEMD 128 / RIPEMD 160 ν OTROS
21 Métodos simétricos, DES, 3DES, IDEA, AES, Cryptoflash, confiabilidad, longitud de claves, el problema de la distribución de las claves.
22 CLAVE (ÚNICA) MÉTODOS DE ENCRIPCIÓN SIMÉTRICOS
23 ESTAMOS HABLANDO DE CRIPTOGRAFÍA G&%;{I8=U ENCRIPCIÓN SIMÉTRICA
24 Algoritmos simétricos ν ν ν ν ν ν ν ν DES (block, clave de 56 bits) 3DES (block, clave de 112/168 bits) RC2 (block, Ron Rivest, reemplazo para DES, clave de tamaño variable) RC6 (block, Ron Rivest, clave arbitraria) IDEA (block, international data encryption algorithm. clave de 128 bits) NCT (block, non-linear curves traveller, clave arbitraria) AES - RIJNDAEL (block, clave 128/256-bits) CRYPTOFLASH (Stream, clave de 1024-bits)
25 Elementos básicos de los métodos simétricos. Todos los algoritmos criptográficos transforman a los mensajes en secuencias numéricas. Por ejemplo, si numeramos las letras del alfabeto utilizado en el idioma castellano obtenemos: A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z El mensaje: V A M O S A L C I N E Se escribe:
26 Donde escribimos A 01, etc, para dejar en claro la codificación. Aquí no hemos hecho distinción de mayúsculas y minúsculas ni hemos agregado los signos de puntuación con propósitos ilustrativos (en la vida real se utiliza todo el código ASCII o EBCDIC) El método más simple es el de corrimiento (shift cipher en inglés) que se remonta a la época de Julio César y consiste simplemente en asignarle a cada letra la que le corresponde k posiciones mas adelante. En el ejemplo anterior, si usamos k=3 como lo hacía Julio César, resulta: =26 Y ; 01+3=4 D, etc, obteniendo finalmente: YDORVD ÑFLPH
27 En los sistemas que hemos visto suscintamente hasta el momento los caracteres sucesivos son encriptados usando la misma clave. Estos métodos se llaman de bloques (block ciphers). Un método alternativo muy utilizado es el de flujo (stream ciphers). La idea esencial es un flujo de claves cambiantes que dependen de la clave inicial fijada, y de los caracteres anteriores. Por ello, un cifrado de bloques es un caso especial de un cifrado de flujo donde la clave es siempre la misma. Los stream ciphers son muy utilizados actualmente (p.ej. CryptoFlash)
28 MODO ECB (sin feedback) aaaaaaaa aaaaaaaa aaaaaaaa xd$#!0). xd$#!0). xd$#!0). MODO CBC (con feedback) aaaaaaaa aaaaaaaa aaaaaaaa I.V. 4 kg8xb: et5$m>ls Rq0@Ñ+#* MODOS OPERATIVOS
29 CLAVE 4 Bytes 6 Bytes 8 Bytes Minúsculas (26).5 sec 5 min 2.4 dias minúsc + dígitos (36) 1.7 sec 36 min 33 dias Caracteres alfanuméricos (62) 15 sec 16 horas 6.9 años Caracteres ASCII (128) 4.5 min 51 dias 2300 años Bytes (256) 1.2 horas 8.9 años años Exploración a razón de pruebas/segundo (y el poder computacional se duplica cada 18 meses)
30 SEGURIDAD ALGORITMO Y CLAVE RC4 cipher, 128-bit key RC2 cipher, 128-bit key Triple-DES cipher, 168-bit key IDEA cipher, 128-bit key DES cipher, 56-bit key RC4-Export cipher, 40-bit key RC2-Export cipher, 40-bit key No Encryption cipher
31 En 1980 Stephen Wolfram desarrolla un nuevo algoritmo simétrico basado en un AC, su uso quedó relegado por su baja performance. Fue criptoanalizado en 1981, bajo ciertas restricciones. En Mayo de 1998 se quiebra el DES 56-bits con una Workstation dotada con una plaqueta especial en menos de 24 Horas y un presupuesto de $ (ataque de fuerza bruta = 2 56 = ) En 1998 se abre el concurso al reemplazante del DES (AES). La selección ha concluído en octubre 2000, habiéndose seleccionado un algoritmo de bloques (Rijndael) con clave de 128/256-bits. En Agosto 1999 se desarrolló en Argentina un algoritmo de flujo basado en un AC no lineal con clave de 1024-bits (CryptoFlash)
32 RELATIVE BENCHMARK OF Cryptoflash AND THE SYMMETRIC ALGORITHM SELECTED BY THE NIST (10/02/2000) AS THE AES (Advanced Encryption Standard) ON A STANDARD PENTIUM USING TEXTS WITH LENGTHS > 2 15 bytes AES Rijndael Cryptoflash 20 CPU Cycles/byte 7 CPU cycles/byte 285% faster Max key length: 256-bits Max key length: 1024-bits --difficult scalability with performance slowdown -the inverse takes more code & time - CPU Fully scalable (8/16/32/64-bits) with same performance - inverse and direct take the same code & time Bibliography: [1] Wolfram,S., Cryptography with Cellular Automata, CRYPTO 85 [2] Meier,W. et al., Analysis of Pseudo Random Sequences Generated by Cellular Automata, EUROCRYPT 91 [3] Hecht, J.P.,, Generación de caos determinístico y atractores extraños usando AC, FOUBA, Mar 2000 [4]. Schneier et al, Performance Comparison of the AES Submissions Vers1.4b Jan 15, (1999) [5]
33 Métodos inquebrables. One time pad o anotador de única vez.
34 Si consideramos que el texto a encriptar es una sucesión de números binarios, un método de criptografía puede considerarse como un algoritmo que genera números binarios que se SUMAN a los anteriores módulo 2 (es la operación XOR que corresponde a la tabla de verdad de la disyunción excluyente). Esta tabla es: x y x y
35 Stream ciphers El encriptamiento de un bloque depende de la historia M = { a 1, a 2, a 3,...} K = { k 1, k 2, k 3,...} E = { e 1, e 2, e 3,...} Se cumple que e i a i = a = e i i k k i i Pero CUIDADO! k i = a i e i
36 XOR Si a cada número binario del texto original se le suma módulo 2 (XOR) un bit aleatorio en una secuencia que se usa UNA SOLA VEZ, se obtiene el llamado one time pad, método que se puede demostrar mediante la teoría de la información desarrollada por Shannon que es inviolable. El problema es que hay que distribuír tantas claves (bits) como longitud tengan los mensajes a transmitir
37 Métodos asimétricos, transmisión de claves. El método de Diffie-Hellman. Sobres digitales, RSA. El concepto de firma digital, claves privadas y públicas. Seguridad de los protocolos.
38 Como distribuir las claves secretas La idea es disponer de un conjunto numerado de claves y transmitir códigos ininteligibles para un espía que permiten arribar mediante operaciones matemáticas al mismo número. Este valor en común entre los usuarios habilitados será utilizado luego como llave de un algoritmo simétrico.
39 Método de Diffie-Hellman Este fue el primer algoritmo de clave pública y es universalmente utilizado para el intercambio seguro de claves. sea p un entero primo grande y a un entero menor a p Los usuarios 1 y 2 eligen arbitrariamente exponentes enteros x, y que mantienen SECRETOS y proceden a calcular y envíarse recíprocamente lo siguiente: El usuario 1 calcula y envía a 2 El usuario 2 calcula y envía a 1 f(x) = (a)^x mod p f(y) = (a)^y mod p
40 Ahora 1 calcula K = ( f(y) ) ^x mod p = ( (a)^y ) ^x mod p...y 2 calcula K = ( f(x) ) ^y mod p = ( (a)^x ) ^y mod p donde K = K y ambos usan esa nueva clave!
41 Ejemplo: Sea p = 23, a = 5, x = 6, y = 10. Ahora el usuario 1 calcula: x 6 f ( x) = a mod( p) = 5 mod( 23) = 15625mod( 23) = 8 y se lo envía al usuario 2. El usuario 2 calcula y 10 f ( y) = a mod( p) = 5 mod( 23) = mod( 23) = 9 y se lo envía al usuario 1.
42 El usuario 2 recibió el número 8 y procede a calcular: y 10 K = f ( x) mod( p) = 8 mod( 23) = 3 El usuario 1 recibió el número 9 y calcula: x 6 K = f ( y) mod( p) = 9 mod( 23) = 3 Por lo tanto ambos llegaron a la MISMA clave.
43 Qué consigue un espía? Intercepta los números y aunque conozca el primo elegido y la base (o sea ), no sabe cuales fueron los números.para encontrar la clave común tendría que resolver el llamado problema del logaritmo discreto, por ejemplo: 5 x mod( 23) = 8 Cuando los números involucrados son muy grandes, y están bien elegidos, este problema es computacionalmente irresoluble en un tiempo razonable.
44 Ejemplo: p x y = , a = , = , = Los resultados son: f ( x ) = , f ( y ) = y la clave común a la que ambos arriban es: K = Obviamente puede usarse esta clave en un algoritmo simétrico o puede ser una referencia a un conjunto de claves numeradas,
45 El espía (si llegó a conocer los números p, a) tendría que resolver la ecuación: x mod( ) = En la práctica se usan números mucho mayores, lo que solo es factible con un software o hardware muy bien implementado.
46 Tests de primalidad basados en la simetría de los subgrupos de bases no-testigos testigos. Alumna: : Marcela Noemí Nievas. Director: : Dr. Hugo Daniel Scolnik.
47 Objetivo Objetivo Determinar la primalidad de un número n impar dado, en forma más eficiente a la usual, disminuyendo la cota de error,, al declarar al número n,, como primo.
48 Introducción Quiénes necesitan números primos? ν Criptosistemas RSA ν Esquemas de Firmas Digitales ν Esquema de Intercambio de Claves
49 Introducción RSA Obtener P y Q primos grandes, distintos. Calcular n = P Q Elegir e primo relativo con (n) = (P-1).(Q-1) Calcular d, tal que e.d 1 mod ( (n)) Destruir P, Q y (n) Clave pública (e, n) y clave privada (d, n), ó viceversa. Se encripta m, haciendo c = m e mod (n) Se desencripta c, haciendo m = c d mod (n)
50 Introducción Por qué se necesitan números primos? Porque su seguridad radica en no poder factorizar el número n = P Q,, en un tiempo razonable.
51 Tests de Primalidad νtest de Fermat νtest de Miller νtest de Miller-Rabin
52 Test de primalidad En qué se basan los tests de primalidad? Se basan en las propiedades algebraicas que cumplen los números primos
53 Test de primalidad Pequeño Teorema de Fermat: Si n es primo. b entero, tal que MCD(b,n) ) = 1 entonces b n-1 1 mod (n) Test de Fermat: Buscar algún b tal que, b n-1 1 mod (n) Si lo encuentra n es compuesto Si no, declara a n como posible primo
54 Test de primalidad Problemas con el Test de Fermat Los seudo primos de base b Números de Carmichael Son números compuestos
55 Test de primalidad Seudo Primos de Base b Cumplen con b n- 1 1 mod (n) para n compuesto Números de Carmichael (1910) b entero / MCD(b,n) ) = 1, cumplen b n- 1 1 mod (n)
56 Los tests basados en el teorema de Fermat calculaban a n-1 mod (n), con a = 2 y comprobaban si el resultado era igual a 1 ó no. Pero este método no fué suficiente, dado que existen números compuestos n que satisfacen el teorema. Por ejemplo, tomando n = 341 se puede comprobar que mod (341) siendo 341 =
57 Seudo primos de base b Sea n un número impar compuesto. Si existe b, tal que b n-1 1 mod (n) para algún 1 b < n, entonces n es llamado seudo primo de base b porque cumple con la propiedad de Fermat, aunque n sea compuesto. En el ejemplo anterior, 341 es llamado seudo primo de base 2. La existencia de estos seudo primos, invalidó el uso del teorema de Fermat como Test de primalidad. Una solución parcial, fue cambiar de base igual a 2 a base igual a 3. De esta forma algunos seudo primos de base 2 fueron detectados. En nuestro ejemplo, mod (341), por lo que es detectado como compuesto.
58 Aquí se dice que 3 es Testigo y 2 es No-Testigo de que 341 es compuesto, utilizando el pequeño Teorema de Fermat como test de primalidad. Pero también existen números que son seudo primos de bases iguales a 2 y 3 y de bases iguales a 2, 3 y 5 simultáneamente. Ejemplo, mod (65341), mod (65341) y mod (65341) pero = , compuesto Entonces, Existe algún n que sea seudo primo para toda base en el intervalo [1,,n-1]?
59 Test de primalidad de Miller Secuencia de Miller (1976) n 3 entero impar, n 1 = 2 con Para q entero impar, k algún b, 1 b ( n 1 1), se obtiene la secuencia de Miller k q { b q, b 2 q,...,b 2 k 1 q,b 2 k q }
60 Test de primalidad de Miller Propiedad de Miller Si n es primo impar dada la sec. { b q, b 2 q,...,b 2 k 1 q,b 2 k q } sucede que, q b 1 mod ( n) ó b 2 j q ( n 1) mod ( n) con 0 j k 1
61 Test de primalidad de Miller Test de Miller ν Se basa en elegir bases b al azar en el intervalo [1,...,n-1] 1] y comprobar si cumplen o no, con la propiedad de Miller.
62 Test de primalidad de Miller Testigos y No-Testigos ν Para n entero compuesto impar b es TESTIGO si con él se detecta que n es compuesto. b es NO-TESTIGO si con él no se puede comprobar que n es compuesto.
63 Test de primalidad de Miller Seudo Primos Fuertes Sean q 1,..., q r los primeros r primos. Ψ r es el menor entero positivo que es seudo primo para las bases las bases q 1,..., q r Algunos de ellos son: r Ψ 1 Ψ 2 Ψ 3 Ψ 4 Seudo Primo Fuerte
64 Test de primalidad de Miller-Rabin Cuántos No-Testigos hay? ν En 1977, Michael Rabin demostró que la cantidad de bases No- Testigos para todo n entero compuesto impar es menor a n/4.
65 Test de primalidad de Miller-Rabin Pero... Sea n entero impar de 155 dígitos decimales ( ) Hay que probar con (n/4)( bases pero (n/4)( 10
66 Investigación de las Bases No-Testigos
67 Investigación Análisis de las bases No-Testigos Sea n = 561, el primer Carmichael. Las bases No-Testigos para n son {1, 50, 101, 103, 256, 305, 458, 460, 511, 560}
68 Investigación (I) Secuencias de Miller para 561 Base No- Testigo Secuencia de Miller {1, 1, 1} {560, 1, 1} {560, 1, 1} {1,, 1, 1} {1, 1, 1} {560, 1, 1} {560, 1, 1} {1, 1, 1} {1, 1, 1} {560, 1, 1}
69 Investigación Teorema 1 Sea b [1,..., n-1], con n y q enteros impares, entonces b q 1 mod (n) (n-b) q (n-1) mod (n).
70 Investigación Corolario 1.11 Sea b [1,..., n-1], con n y q enteros impares, entonces b q (n-1) mod (n) (n-b) q 1 mod (n).
71 Investigación Teorema 2 Dado n número entero impar, b es No-Testigo para n (n-b) es No-Testigo para n (usando el método de Miller).
72 Investigación Resumen b es No-Testigo (n-b) es No-Testigo
73 Investigación Corolario 2.12 n 3 entero impar, sucede que las bases 1 y (n-1) siempre son No-Testigos para n (usando el método de Miller).
74 Investigación Resumen b es No-Testigo (n-b) es No-Testigo 1 y (n-1) siempre son No-Testigos
75 Investigación Si partimos el intervalo [1,...,n-1] por la mitad Por el Teorema 2, tenemos que: 1 (n-1) b n-b Entonces, tenemos igual cantidad de bases No-Testigos en cada subintervalo
76 Investigación Corolario 2.2 n 3 entero impar, la cantidad de bases No-Testigos en el intervalo [1,..., (n-1)] es par (usando el método de Miller).
77 Investigación Resumen b es No-Testigo (n-b) es No-Testigo 1 y (n-1) siempre son No-Testigos La cantidad de No-Testigos es par
78 Investigación Resumen b es No-Testigo (n-b) es No-Testigo 1 y (n-1) siempre son No-Testigos La cantidad de No-Testigos es par Las bases No-Testigos conforman un * subgrupo propio de Z n
79 Investigación (II) Secuencias de Miller para 561 Base No- Testigo Secuencia de Miller {1, 1, 1} {560, 1, 1} {560, 1, 1} {1,, 1, 1} {1, 1, 1} {560, 1, 1} {560, 1, 1} {1, 1, 1} {1, 1, 1} {560, 1, 1}
80 Investigación Teorema 4 Las bases impar utilizando en el con las bases intervalo [ No -Testigos el intervalo [1,..., n 1 2 No - Testigos + 1,..., n método n 1 2 ] están espejadas 1]. para n de Miller, en el entero
81 Investigación Resumen b es No-Testigo (n-b) es No-Testigo 1 y (n-1) siempre son No-Testigos La cantidad de No-Testigos es par Las bases No-Testigos conforman un * subgrupo propio de Z n Las bases No-Testigos están espejadas
82 Investigación Por Rabin sabemos que b / b es Testigo de n 3( n 1) 4 b / b es No - Testigo de n < ( n 1) 4 1 (n-1) b n-b b / b es No - Testigo de n ( 1) < n 8
83 Investigación Teorema 5 n en [2,..., 9 entero impar, Test de Miller con n-1 2 respuesta es "Test no concluyente", entonces el ], número si n-1 8 se utiliza bases distintas y en todos los casos la n es primo. el
84 Investigación Resumen b es No-Testigo (n-b) es No-Testigo 1 y (n-1) siempre son No-Testigos La cantidad de No-Testigos es par Las bases No-Testigos conforman un * subgrupo propio de Z n Las bases No-Testigos están espejadas [ n-1] En el intervalo 2,..., n-1 bases No - Testigos. 8 2 hay menos de
85 Tests Propuestos
86 Tests Propuestos Resumen b es No-Testigo (n-b) es No-Testigo 1 y (n-1) siempre son No-Testigos La cantidad de No-Testigos es par Las bases No-Testigos conforman un * subgrupo propio de Z n Las bases No-Testigos están espejadas [ n -1] En el intervalo 2,..., n -1 8 bases No - Testigos. 2 hay menos de La brecha más grande de No-Testigos Log 10 (n) + 6 T E S T S
87 Tests Propuestos 10) cantiteraciones = 0 Test Miller-MásUno MásUno 15) l = ParteEnteraInferior (Log(10, n)) ) b = EnteroAlAzarDentroDelIntervalo (2, ((n-1)/2) - l - 1) 30) Si Testigo(b, n) entonces 40) Declarar a n como compuesto. 50) sino 60) cantiteraciones = cantiteraciones ) Si (cantiteraciones = (l+1)) entonces 80) Declarar a n como primo 90) b = b ) ir a 30 Cant. de dígitos de n en base 10, más 5. Basadose en la Conjetura. Toma una base b que pertenezca al intervalo. con prob. de error 4 (l+1 ).
88 Tests Propuestos Test Miller-EvitarNoTestigos 10) Lista = CrearListaVacia() Toma la primera base al azar 20) b = EnteroAlAzarDentroDelIntervalo (2, (n-1)/2) 25) cantiteraciones = 0 30) Si Testigo(b, n) entonces 40) Declarar a n como compuesto 50) sino 55) cantiteraciones = cantiteraciones ) Lista.Agregar (b) 70) Si (cantiteraciones = t) entonces 80) Declarar a n como primo, con prob. error 90) b = NuevaBase (Lista) 100) ir a 30 Agrega la base No-Testigo a la lista. F ENT Calcula una nueva base que tenga chance de ser Testigo. ( n, t)
89 Tests Propuestos Test Miller-EvitarNoTestigos Función: NuevaBase Entrada: L: Lista de Enteros Salida: c: Entero L Si c pertenece a la lista, entonces continúa recorriendo la lista. Si ya no quedan elementos en la lista, entonces calcula una nueva base con la función EnteroAlAzarDentroDelIntervalo mod(703) = mod(703) = 636. Espejo(636) = 67 n = 703 c = n 1 =
90 Resultados Obtenidos
91 Resultados Obtenidos Números Primos Muestra de 500 números primos de 155 dígitos decimales. t Miller-Rabin Miller-MásUno MásUno Miller-EvitarNoTestigos ,248 12,455 24,695 37,489 40,505 50,152 Tiempos en segundos ,495-0,235 12,871 26,824 42,130 45,713 59,076
92 Resultados Obtenidos Seudo Primo ψ 4 Tiempo promedio empleado por los Tests para declarar a ψ 4 como compuesto. Se realizaron pruebas para cada Tests. t Miller-Rabin Miller-MásUno MásUno Miller-EvitarNoTestigos 16 13,087 12,803 12,303 Tiempos en segundos
93 Resultados Obtenidos Seudo Primo ψ 4 Tras varias ejecuciones, el Test de Miller- Rabin respondió con 16 pruebas, que el seudo primo fuerte Ψ era primo. 4 Lo cual, bajo la hipótesis de la conjetura, nunca hubiera ocurrido si se hubiese utilizado el Método Miller-MásUno
94 Conclusiones I - Conclusión Se redujo a la mitad, la cantidad de bases que deben ser testeadas, para declarar a un número n como primo, sin cometer error.
95 Conclusiones II - Conclusión La propiedad de espejo, permitió la reducción del intervalo a [2,..., n- 1 ] 2 en el Test Miller-Rabin, logrando así evitar que el generador seudo aleatorio devuelva los espejos de bases No- Testigos ya testeadas.
96 Algoritmos de clave pública ν ν ν ν ν Diffie-Hellman (distribución de claves) RSA (encriptado, firmas digitales) ES EL ESTÁNDAR INTERNACIONAL DE FACTO ElGamal (distribución de claves, encriptado) DSA (firmas digitales) La mayor parte basados en uno de estos tres problemas difíciles: logaritmo discreto: p, primo: g y M enteros, encontrar x tal que g x = M (mod p) factoreo (RSA?) knapsack (dado un conjunto de números particulares, encontrar un subconjunto cuya suma sea N)
97 Conclusiones IV - Conclusión Si se demuestra la Conjetura presentada, entonces el Test Miller-MásUno, respondería si un número n dado es primo o no, sin cometer errores, en tiempo computacional aceptable.
98 Conclusiones Conclusión Final Inicialmente las bases No-Testigos, eran bases que engañaban al Test de Miller-Rabin y solo podían ser acotadas. Ahora, dadas las propiedades demostradas, estas bases brindan información muy relevante para la construcción de nuevos Test de Primalidad. Tal como se hizo en los Test presentados.
99 CLAVE (PÚBLICA) MÉTODOS DE ENCRIPCIÓN ASIMÉTRICOS (pueden ser de clave pública) CLAVE (PRIVADA)
100 Criptografía de Clave Pública (caso particular de la Asimétrica) ν ν Mediante un programa, el usuario genera un PAR de claves. Una es la pública, la otra es la privada (secreta). Si se encripta con una, se desencripta con la otra. Kprivada Kpública C P E D P Kpública Kprivada P E C D P
101 ESTAMOS HABLANDO DE CRIPTOGRAFÍA PRIVADA PÚBLICA ]fq1^+jw3! G&%;{I8= ENCRIPCIÓN ASIMÉTRICA
102 gen. de # al azar Clave pública Resguardo de clave privada gen. de claves RSA Clave priv. almacenam. + salt passphrase 3DES salt clave privada cifrada
103 Criptografía PROTECCIÓN DE LA CLAVE PRIVADA EL USUARIO ES EL ÚNICO RESPONSABLE DEL USO (o abuso) DE SU CLAVE PRIVADA. CÓMO PROTEGERSE? IDENTIFICACIÓN BIOMÉTRICA (huella digital) ALMACENAMIENTO PORTATIL (smartcards, etoken)
104 RSA (Rivest-Shamir-Adleman) Cada usuario tiene una clave pública y una secreta donde todos los números involucrados son enteros. El algoritmo es el siguiente: 1) 2) Calcular 3) Elegir dos primos distintos Elegir 4) Calcular d, solución dela ecuación modular c. d n = mod( φ( n)) = 1 5) La clave privada es ( c, n) y la pública ( d, n) o viceversa p. q, φ( n) c talque MCD( c, φ( n)) = 1 (existe p y q = ( p-1).( q-1) y es única!)
105 Para encriptar un mensaje se fracciona el mismo en bloques de bits de longitud M tal que 1 M N y se calcula C M1 = M mod( N) Para descifrar el mensaje el destinatario (que es el único que conoce D) calcula D M mod( N) = M 1
106 Ejemplo: P = 127, Q = 103, N = 127*103 = 13081, φ(n) = (P - 1)*(Q - 1) = Elegimos C = 59. Entonces, C*D mod(φ(n)) = 59*D mod (12852 ) La solución es D = Si el problema es transmitir la letra B usamos M = 2. M = C M mod( N ) 59 1 = 2 mod( 13081) = que es lo que se transmite
107 El que recibe calcula M D mod( N ) = mod(13081) = 2 Normalmente se dividen los mensajes en bloques cuya longitud es la mayor potencia de 2 menor que el número primo utilizado, aunque existen consideraciones de precisión numérica - dependiendo de la cantidad de bits utilizados en la implementación - que pueden llevar a disminuír dicho valor.
108 * * * CLAVE PRIVADA 2048-bits* * * D: N: 306 dígitos dígitos
109 * * * CLAVE PUBLICA 2048-bits* * * C: dígitos
110 Encriptemos el siguiente mensaje: Prueba de RSA con longitud 2048 El resultado de aplicarle RSA con la clave privada a un mensaje ES UN NÚMERO. En nuestro caso resulta:
de Seguridad Avanzada en las Empresas utilizando Autenticación
Implementación de Seguridad Avanzada en las Empresas utilizando Autenticación Remota Dr. Hugo D. Scolnik Prof. Titular Dpto. Computación FCEN -UBA FIRMAS DIGITALES SRL scolnik@fd.com.ar Objetivos de la
Más detallesCriptografía. Dr. Hugo D. Scolnik. Prof. Titular Dpto. Computación FCEN -UBA
Criptografía Dr. Hugo D. Scolnik Prof. Titular Dpto. Computación FCEN -UBA ELEMENTOS BÁSICOS DE CRIPTOGRAFÍA Criptografía: es el arte de transformar mensajes de modo tal que sean ilegibles para todos aquellos
Más detallesIntroducción. Algoritmos
Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia
Más detallesTe escuchen tus conversaciones por celular o línea fija
No te gusta que: Te lean tus mails Te escuchen tus conversaciones por celular o línea fija Te revisen tu PC? Te roben dinero en la web? La respuesta es: Criptografía Hugo D.Scolnik (hugo@dc.uba.ar) Departamento
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesIng. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Más detallesSeguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesMétodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad
Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué
Más detallesComo sabemos, en un Sistema de Comunicación de Datos, es de vital importancia
Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y
Más detallesRompiendo llaves RSA expĺıcitamente con OpenSSL
Rompiendo llaves RSA expĺıcitamente con OpenSSL Eduardo Ruiz Duarte Facultad de Ciencias UNAM Agenda Criptografía asimétrica y conceptos fundamentales RSA Criptoanálisis expĺıcito de una llave generada
Más detallesSemana 14: Encriptación. Cifrado asimétrico
Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES
Más detallesEncriptación en Redes
Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,
Más detallesSEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica
SEGURIDAD EN SISTEMAS DE INFORMACION TEMA 2 - parte 2. Criptografia asimétrica FJRP, FMBR. SSI, 2010 15 de marzo de 2010 1. Conceptos básicos Propuesta por Diffie y Hellman en 1976. Aproximación completamente
Más detallesSemana 13: Encriptación. Cifrado simétrico
Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación
Más detallesTema2: La criptografía para la protección. de comunicaciones
Tema2: La criptografía para la protección de comunicaciones Preguntas Son las herramientas criptográficas sufientemente fiables para instrumentar la seguridad en las comunicaciones? Es la criptografía
Más detallesCRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue
CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información
Más detallesIntroducción a los certificados digitales
Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos
Más detallesCriptografía. Por. Daniel Vazart P.
Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesGlosario de términos
Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados
Más detallesAGESIC Área de tecnología
AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre
Más detallesCriptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado
Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro
Más detallesPuedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?
Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde
Más detallesPráctica 5. Curso 2014-2015
Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas
Más detallesJulio César Mendoza T. Ingeniería de Sistemas Quito
46 Julio César Mendoza T. Ingeniería de Sistemas Quito 47 RESUMEN En el presente artículo se presenta una breve introducción a la criptografía sin profundizar en las matemáticas que soportan los algoritmos
Más detallesSeguridad de la información
Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar
Más detallesFIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico
FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesResumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Más detallesBanco de la República Bogotá D. C., Colombia
Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56
Más detallesPersonalizando un Certificado CA en Zeroshell. Escrito por: Joker
Personalizando un Certificado CA en Zeroshell. Escrito por: Joker Un poco de Cultura. Qué es un CA x.509? Un Certificado Digital es el equivalente electrónico a un Documento de Identidad. Permite identificarnos,
Más detallesTema 11 Introducción a la Criptografía
Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas
Más detallesRedes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos
Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.
Más detallesRequerimientos de tecnología para operar con Tica. Proyecto TICA
Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes
Más detallesInstalación de epass 3000 Token USB
Instalación de epass 3000 Token USB Qué es epass? epass es un dispositivo de autenticación de usuarios y portabilidad de certificados digitales, plug and play, ligero, portátil, pequeño, que provee la
Más detallesVer declaración de aplicabilidad A11.7.1
Claudia Castillo - Junio 06 2012 De acuerdo con nuestro GC-M-001 Manual de Gestión Integrado, nuestra Política de Seguridad capítulo 10.1 dice: 10.1. POLITICA DE COMPUTACIÓN Y COMUNICACIONES MÓVILES. La
Más detallesPresentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín
CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS
Más detallesSERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB
SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),
Más detallesMENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.
MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos
Más detallesIPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad
IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de
Más detallesGLOSARIO AGAC ALAC. Agencia Certificadora
GLOSARIO AGAC La Administración General de Asistencia al Contribuyente es el órgano rector de la Administración Pública Federal en la emisión de políticas en materia de orientación, asistencia y difusión
Más detallesCONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010
PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la
Más detallesCONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013
PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este
Más detallesSeguridad en Correo Electrónico
Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados
Más detallesSeminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA
Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Santa Cruz de la Sierra, Bolivia Realizado por: Ing. Juan Carlos Castro Chávez 1 Indice Navegacion segura Criptografía
Más detallesSeguridad en la Red Certificados, Autoridades Certificantes SSL-S/MIME
Seguridad en la Red Certificados, Autoridades Certificantes SSL-S/MIME Alejandro Román - Marcelo Utard Fac. de Ingeniería Universidad de Buenos Aires 1 FIUBA 2 Elementos Las aplicaciones criptográficas
Más detallesCómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.
Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta
Más detallesESCUELA POLITECNICA DEL EJERCITO
ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática
Más detallesBases de la Firma Electrónica: Criptografía
Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden
Más detallesFIRMA DIGITAL. Introducción. Introducción. Introducción. Introducción. Introducción AC-PKI MENÚ. Introducción. Ejemplos. Orígenes.
1 MENÚ Introducción Introducción Ejemplos Introducción Orígenes Implementación Introducción AFIP Introducción Fundamentos Introducción Evolución AFIP Introducción AC-PKI 2 INTRODUCCION 1 OPORTUNIDAD 2
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesPrincipales desafíos de Seguridad Informática asociados a la implementación de la Agenda Digital Peruana
Principales desafíos de Seguridad Informática asociados a la implementación de la Agenda Digital Peruana Presentada por: Graciela Ricci, CISA, CGEIT, CRISC Socia PwC Aclaración: Todos los derechos reservados.
Más detallesIntroducción a la Seguridad en Sistemas Informáticos
Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Motivación y Antecedentes Modelo simplificado de Cifrado
Más detallescfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014
Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Pág. 1 Esquema de una organización o de mi dispositivo personal Pág. 2 Tecnologías de (TI) y de las Comunicaciones (TIC) Cuál es
Más detallesProporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.
Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre
Más detallesProtocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores
Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades
Más detallesSeguridad Informática
Seguridad Informática M. Farias-Elinos 1 Contenido Estándares Criptografía Algunos estándares criptográficos 2 1 Estándares ISO ISO/IEC 2382-8:1998 Information technology Vocabulary Part 8: Security ISO/IEC
Más detallesLección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática
Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:
Más detallesPara qué XP_CRYPT y SQL Shield?
Para qué XP_CRYPT y SQL Shield? Desde la Perspectiva del Gerente de Proyectos. PARTE I: DEFINICIÓN DE LA NECESIDAD. Dónde falla la Protección de SQL Server? En la Protección de Datos a Nivel de Campo En
Más detalles1. SISTEMAS DIGITALES
1. SISTEMAS DIGITALES DOCENTE: ING. LUIS FELIPE CASTELLANOS CASTELLANOS CORREO ELECTRÓNICO: FELIPECASTELLANOS2@HOTMAIL.COM FELIPECASTELLANOS2@GMAIL.COM PAGINA WEB MAESTROFELIPE.JIMDO.COM 1.1. INTRODUCCIÓN
Más detallesGlosario. Términos en México
Glosario Términos en México CIEC La Clave de Identificación Electrónica Confidencial (CIEC) es un sistema de identificación basado en el RFC y NIP (número de identificación personal). Agencia certificadora
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesBIENVENIDOS! SITEPRO S.A.
BIENVENIDOS! SITEPRO S.A. QUÉ BUSCAMOS? Aumentar la seguridad en el acceso Sitios Web Software o Aplicaciones Home Banking Web Mail Redes y VPN PC s y Notebooks Esquemas SaaS Cloud Computing. ISO 27001/27002
Más detallesSeguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012
Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesResolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010
Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto
Más detallesVÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón
VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA AUTOR: Gonzalo Álvarez Marañón Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. Conocidos
Más detallesFirma Digital en la PYME. http://www.ksitdigital.com info@ksitdigital.com
Firma Digital en la PYME http://www.ksitdigital.com info@ksitdigital.com Recursos para el Taller de Firma en la PYME Servidor: http://ecopfn.ksitdigital.com Aplicación ESecure (licencia por asistencia
Más detallesUnidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web
Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.
Más detallesCircular de Tecnología Pautas para el uso de Certificados Electrónicos
ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT
Más detallesSoftware Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detallesSoluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire
Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire Por Luis casado de Freescale Semiconductor Freescale Semiconductor www.freescale.com En
Más detallesDra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur
Controles de Entorno Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 Contenido Controles Criptográficos Definiciones Técnicas
Más detallesLa Autoridad Certificante de la CNV
1 La Autoridad Certificante de la CNV VIII REUNION DE RESPONSABLES DE SISTEMAS DE INFORMACION Marcelo Gaggino Subgerente de Informática CNV 7 de Julio de 2006 marcelo@cnv.gov.ar http://www.cnv.gov.ar 2
Más detallesCONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA
PÚBLICA Página Página 1 de 15 1 OBJETIVO Este manual tiene como objetivo servir de guía para los usuarios que desean utilizar su cliente de correo Mozilla para enviar correo electrónico seguro mediante
Más detallesFUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)
FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,
Más detallesUnidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)
Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.
Más detallesCriptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía
Criptografía Víctor Bravo, Antonio Araujo 1 1 Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres Nodo Mérida CENDITEL, 2008 Licencia de Uso Copyright (c), 2007. 2008, CENDITEL.
Más detallesOpenSSL. Ing Jean Díaz
OpenSSL Ing Jean Díaz Introducción OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL). Su principal utilización es para realizar comunicaciones seguras en la Internet.
Más detallesGran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.
1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe
Más detallesGuía para la instalación de certificado de seguridad AlphaSSL en hostings basados en panel de control Plesk
Guía para la instalación de certificado de seguridad AlphaSSL en hostings basados en panel de control Plesk Ámbito Esta guía es exclusivamente aplicable a instalaciones de certificados de seguridad generados
Más detallesCertificados Digitales. Versión 1.0. Sistemas / SHF 1 26/11/2003. Versión 1.0
SOCIEDAD HIPOTECARIA FEDERAL, S.N.C. MANUAL DE CERTIFICADOS DIGITALES Sistemas / SHF 1 26/11/2003 ÍNDICE INTRODUCCIÓN... 3 MARCO TEORICO... 4 CRIPTOGRAFÍA...4 CRIPTOGRAFÍA SIMETRICA...5 CRIPTOGRAFÍA ASIMETRICA...5
Más detallesQUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?
QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesHARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios
HARDkey La mejor alternativa a esquemas de PKI /OTP para Validación de Accesos de Usuarios No cabe duda que uno de los principales inconvenientes que enfrenta la gente de seguridad informática es el asociado
Más detallesAyuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Más detallesCertificados de sede electrónica
GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sede electrónica Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390
Más detallesManual Instalación de certificados digitales en Outlook 2000
Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de
Más detallesBIENVENIDOS! SITEPRO S.A.
BIENVENIDOS! SITEPRO S.A. QUÉ BUSCAMOS? Aumentar la seguridad en el acceso Sitios Web Software o Aplicaciones Home Banking Web Mail Redes y VPN PC s y Notebooks Esquemas SaaS Cloud Computing. ISO 27001/27002
Más detallesUNIDADES DE ALMACENAMIENTO DE DATOS
1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo
Más detallesPROCEDIMIENTO PARA EL ALTA, REHABILITACION, DESBLOQUEO Y BAJA DE USUARIOS UEPEX DE LA DGSIAF- SECRETARÍA DE HACIENDA
DE USUARIOS UEPEX DE LA - 1. Introducción 2 2. Alcance 2 3. Requerimientos 2 4. Procedimiento 3 4.1. Solicitud alta, rehabilitación, desbloqueo y/o baja de usuario 3 4.1.1. Alta de usuario 3 4.1.2. Baja
Más detallesLa seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada
La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:
Más detallesSeguridad en Internet
Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detallesCRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.
CRIPTOSISTEMA RSA CRIPTOGRAFIA DE CLAVE SECRETA El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. Problemas de este método El emisor y el receptor deben ponerse
Más detallesSeguridad y Autorización: Plataforma OpenSSL
Pág. 1 28/11/2014 OpenSSL es un entorno integrado que permite la creación y gestión de certificados digitales. OpenSSL dispone de la infraestructura necesaria para crear una Autoridad de Certificación,
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detalles