Criptografía Panorama general

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Criptografía Panorama general"

Transcripción

1 Criptografía Panorama general Dr. Hugo D. Scolnik Prof. Titular Dpto. Computación Facultad de Ciencias Exactas-UBA

2 Introducción. Principios Generales. Definiciones Nociones sobre criptografía

3 Existen muchas razones para utilizar documentos y firmas digitales. Por ejemplo: 1. Seguridad: no es posible falsificar documentos digitales 2. Costos: la eliminación del papel, la distribución electrónica segura, la posibilidad de tratar expedientes en forma simultánea por diversos sectores (contabilidad, legales, etc). 3. La validez legal internacional mediante los acuerdos vigentes. Veamos un ejemplo de reducción de costos en transacciones bancarias

4 Reducción de costos - Internet Banking Costo por transacción Sucursal Telefono PC Internet Source: Frans Hesp ABN-AMRO 11/01

5 OBJETIVOS DE LA CRIPTOGRAFÍA CONFIDENCIALIDAD INTEGRIDAD CERTIFICACIÓN DE ORIGEN NO REPUDIO

6 CONFIDENCIALIDAD

7 Seguridad de un sistema criptográfico debe depender únicamente del desconocimiento de las claves y no del algoritmo (este es generalmente conocido)

8 Inalterabilidad de los mensajes. El concepto de hashing.

9 INTEGRIDAD

10 HASHING Cómo sabemos que un mensaje que recibimos y desciframos no ha sido alterado? Un espía o saboteador pudo haber interceptado el mensaje y haberlo alterado para estudiar el mecanismo o para causar daño.

11 PÁGUESE A HUGO SCOLNIK U$S Bill Gates HASHING A2F508DE091AB30135F2

12 PÁGUESE A HUGO SCOLNIK U$S Bill Gates FÁCIL IMPOSIBLE... sin colisiones! A2F508DE091AB30135F2 FUNCIÓN TRAMPA

13 Veamos una demostración de software para entender como se aplican los hashings

14 Métodos simétricos, confiabilidad, longitud de claves, el problema de su distribución.

15 CLAVE (ÚNICA) MÉTODOS DE ENCRIPCIÓN SIMÉTRICOS

16 ESTAMOS HABLANDO DE CRIPTOGRAFÍA G&%;{I8=U ENCRIPCIÓN SIMÉTRICA

17 Algoritmos simétricos DES (block, clave de 56 bits) 3DES (block, clave de 112/168 bits) RC2 (block, Ron Rivest, reemplazo para DES, clave de tamaño variable) RC6 (block, Ron Rivest, clave arbitraria) IDEA (block, international data encryption algorithm. clave de 128 bits) NCT (block, non-linear curves traveller, clave arbitraria) RIJNDAEL (block, clave 128/256-bits) CRYPTOFLASH (Stream, clave de 1024-bits)

18 Elementos básicos de los métodos simétricos. Todos los algoritmos criptográficos transforman a los mensajes en secuencias numéricas. Por ejemplo, si numeramos las letras del alfabeto utilizado en el idioma castellano obtenemos: A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z El mensaje: V A M O S A L C I N E Se escribe:

19 En los sistemas que hemos visto suscintamente hasta el momento los caracteres sucesivos son encriptados usando la misma clave. Estos métodos se llaman de bloques (block ciphers). Un método alternativo muy utilizado es el de flujo (stream ciphers). La idea esencial es un flujo de claves cambiantes que dependen de la clave inicial fijada, y de los caracteres anteriores. Por ello, un cifrado de bloques es un caso especial de un cifrado de flujo donde la clave es siempre la misma. Los stream ciphers son muy utilizados actualmente (p.ej. CryptoFlash)

20 Donde escribimos A 01, etc, para dejar en claro la codificación. Aquí no hemos hecho distinción de mayúsculas y minúsculas ni hemos agregado los signos de puntuación con propósitos ilustrativos (en la vida real se utiliza todo el código ASCII o EBCDIC) El método más simple es el de corrimiento (shift cipher en inglés) que se remonta a la época de Julio César y consiste simplemente en asignarle a cada letra la que le corresponde k posiciones mas adelante. En el ejemplo anterior, si usamos k=3 como lo hacía Julio César, resulta: =26 Y ; 01+3=4 D, etc, obteniendo finalmente: YDORVD ÑFLPH

21 MODO ECB (sin feedback) aaaaaaaa aaaaaaaa aaaaaaaa xd$#!0). xd$#!0). xd$#!0). MODO CBC (con feedback) aaaaaaaa aaaaaaaa aaaaaaaa I.V. 4 kg8xb: et5$m>ls MODOS OPERATIVOS

22 CLAVE 4 Bytes 6 Bytes 8 Bytes Minúsculas (26).5 sec 5 min 2.4 dias minúsc + dígitos (36) 1.7 sec 36 min 33 dias Carácteres alfanuméricos (62) 15 sec 16 horas 6.9 años Caracteres ASCII (128) 4.5 min 51 dias 2300 años Bytes (256) 1.2 horas 8.9 años años Exploración a razón de pruebas/segundo (y el poder computacional se duplica cada 18 meses)

23 RELATIVE BENCHMARK OF Cryptoflash AND THE SYMMETRIC ALGORITHM SELECTED BY THE NIST (10/02/2000) AS THE PROPOSED AES (Advanced Encryption Standard) ON A STANDARD PENTIUM USING TEXTS WITH LENGTHS > 2 15 bytes Rijndael 20 CPU Cycles/byte Max key length: 256-bits --difficult scalability with performance slowdown -the inverse takes more code & time - CPU Fully scalable Cryptoflash 7 CPU cycles/byte 285% faster Max key length: 1024-bits (8/16/32/64-bits) with same performance - inverse and direct take the same code & time Bibliography: [1] Wolfram,S., Cryptography with Cellular Automata, CRYPTO 85 [2] Meier,W. et al., Analysis of Pseudo Random Sequences Generated by Cellular Automata, EUROCRYPT 91 [3] Hecht, J.P.,, Generación de caos determinístico y atractores extraños usando AC, FOUBA, Mar 2000 [4]. Schneier et al, Performance Comparison of the AES Submissions Vers 1.4b Jan 15, (1999) [5]

24 Veamos una demostración de software para entender como se usan los métodos simétricos y comparemos sus velocidades de encripción.

25 Métodos inquebrables. One time pad o anotador de única vez.

26 Si consideramos que el texto a encriptar es una sucesión de números binarios, un método de criptografía puede considerarse como un algoritmo que genera números binarios que se SUMAN a los anteriores módulo 2 (es la operación XOR que corresponde a la tabla de verdad de la disyunción excluyente). Esta tabla es: x y x y

27 Stream ciphers El encriptamiento de un bloque depende de la historia M = { a 1, a 2, a 3,...} K = { k 1, k 2, k 3,...} E = { e 1, e 2, e 3,...} Se cumple que e i a i = = a e i i k k i i Pero CUIDADO! k i = a i e i

28 Métodos asimétricos, transmisión de claves. El método de Diffie-Hellman. Sobres digitales, RSA. El concepto de firma digital, claves privadas y públicas. Seguridad de los protocolos.

29 HISTORIA DE LA CRIPTOGRAFIA ASIMETRICA - 6 Whitfield Diffie Marcelo Cipriano cripto I-scolnik-hecht Hugo Scolnik Martin Hellman 29

30 Como distribuir las claves secretas La idea es disponer de un conjunto numerado de claves y transmitir códigos ininteligibles para un espía que permiten arribar mediante operaciones matemáticas al mismo número. Este valor en común entre los usuarios habilitados será utilizado luego como llave de un algoritmo simétrico.

31 Método de Diffie-Hellman Este fue el primer algoritmo de clave pública y es universalmente utilizado para el intercambio seguro de claves. sea p un entero primo grande y a un entero menor a p

32 Los usuarios 1 y 2 eligen arbitrariamente enteros x, y que mantienen secretos, y proceden a calcular y envíarse los números y m = a ( p), m = a ( p) x 12 21

33 El usuario 1 calcula K = m ( p) x 21 ' y El usuario 2 calcula K = m12 ( p) ' Pero K = K!!!!!

34 Ejemplo: Sea p = 23, a = 5, x = 6, y = 10. Ahora el usuario 1 calcula: x 6 f ( x) = a mod( p) = 5 mod( 23) = 15625mod( 23) = 8 y se lo envía al usuario 2. El usuario 2 calcula y 10 f ( y) = a mod( p) = 5 mod( 23) = mod( 23) = 9 y se lo envía al usuario 1.

35 El usuario 2 recibió el número 8 y procede a calcular: y 10 K = f ( x) mod( p) = 8 mod( 23) = 3 El usuario 1 recibió el número 9 y calcula: x 6 K = f ( y) mod( p) = 9 mod( 23) = 3 Por lo tanto ambos llegaron a la MISMA clave.

36 Qué consigue un espía? Intercepta los números y aunque conozca el primo elegido y la base (o sea ), no sabe cuales fueron los números.para encontrar la clave común tendría que resolver el llamado problema del logaritmo discreto, por ejemplo: 5 x mod( 23) = 8 Cuando los números involucrados son muy grandes, y están bien elegidos, este problema es computacionalmente irresoluble en un tiempo razonable.

37 Ejem plo: p x y = , a = , = , = Los resultados son: f ( x ) = , f ( y ) = y la clave com ún a la que am bos arriban es: K = O bviam ente puede usarse esta clave en un algoritm o sim étrico o puede ser una referencia a un conjunto de claves num eradas,

38 El espía (si llegó a conocer los númerosp, a) tendría que resolver la ecuación: x mod( ) = En la práctica se usan números mucho mayores, lo que solo es factible con un software o hardware muy bien implementado.

39 Criptografía de clave pública prácticamente inquebrable si se implementa adecuadamente Deducir una clave a partir de la otra es computacionalmente irrealizable, aún disponiendo de recursos extremos (se presume que se requieren de años de una batería coordinada de de computadoras que operen a razón de de multiplicaciones y divisiones por segundo con números de 309 dígitos decimales para deducir una sola clave privada RSA 1024-bits a partir de la pública, usando el algoritmo más eficiente conocido - SNFST) 100 veces más lentos que los simétricos claves mucho mas largas que los simétricos

40 Algoritmos de clave públicap Diffie-Hellman (distribución de claves) RSA (encriptado, firmas digitales) ESTÁNDAR INTERNACIONAL DE FACTO ElGamal (distribución de claves, encriptado) DSA (firmas digitales) La mayor parte basados en uno de estos tres problemas difíciles: logaritmo discreto: p, primo: g y M enteros, encontrar x tal que g x = M (mod p) factoreo (RSA?) knapsack (dado un conjunto de números particulares, encontrar un subconjunto cuya suma sea N)

41 CLAVE (PÚBLICA) MÉTODOS DE ENCRIPCIÓN ASIMÉTRICOS CLAVE (PRIVADA) (de clave pública)

42 Criptografía Asimétrica (Sistemas de Clave Pública) Mediante un programa, el usuario genera un PAR de claves. Una es la pública, la otra es la privada (secreta). Si se encripta con una, se desencripta con la otra. Kprivada Kpública C P E D P Kpública Kprivada P E C D P

43 ESTAMOS HABLANDO DE CRIPTOGRAFÍA PRIVADA PÚBLICA ]fq1^+jw3! G&%;{I8= ENCRIPCIÓN ASIMÉTRICA

44 gen. de # al azar Clave pública Resguardo de clave privada gen. de claves RSA + Clave priv. almacenam. salt passphrase 3DES salt clave privada cifrada

45 Criptografía PROTECCIÓN DE LA CLAVE PRIVADA EL USUARIO ES EL ÚNICO RESPONSABLE DEL USO (o abuso) DE SU CLAVE PRIVADA. 3CÓMO PROTEGERSE? IDENTIFICACIÓN BIOMÉTRICA (huella digital) ALMACENAMIENTO PORTATIL (smartcards, etoken)

46 Objetivo Determinar la primalidad de un número n n impar dado, en forma más s eficiente posible, disminuyendo la cota de error, al declarar al número n n como primo. (estrictamente n es seudoprimo)

47 Quiénes necesitan números primos? Criptosistemas: ( : (RSA,etc) Esquemas de Firmas Digitales Esquema de Intercambio de Claves

48 Test de Primalidad Test de Fermat Test de Miller Test de Miller-Rabin

49 En qué se basan los tests de primalidad? Se basan en las propiedades algebraicas que cumplen los números n primos

50 Pequeño o Teorema de Fermat: Si n es primo b entero, MCD(b,n) ) = 1 entonces b n-1 1 mod (n) Test de Fermat: Buscar algún b tal que, b n- 1 1 mod (n) Si lo encuentra n es compuesto Si no, declara a n como posible primo

51 scolnik-hecht Problemas con el Test de Fermat Los seudo primos de base b Números de Carmichael Son números compuestos

52 scolnik-hecht Seudo Primos de Base b Cumplen con b n-1 1 mod (n) para n compuesto Números de Carmichael (1910) b entero / MCD(b,n) ) = 1, cumplen b n-1 1 mod (n)

53 scolnik-hecht Secuencia de Miller (1976) n 3 entero impar, n 1 = 2 con q entero impar, k 1 Para algún b, 1 b ( n 1), se obtiene la secuencia de Miller k q { b q, b 2 q,...,b 2 k 1 q,b 2 k q }

54 Propiedad de Miller Si n es primo impar dada la sec. { b q, b 2 q,...,b 2 k 1 q,b 2 k q } sucede que, q b 1 mod ( n) ó b 2 j q ( n 1) mod ( n) con 0 j k 1

55 Test de Miller Se basa en elegir bases b al azar en el intervalo [1,...,n-1] 1] y comprobar si cumplen o no, con la propiedad de Miller.

56 Scolnik-hecht Testigos y No-Testigos Para n entero compuesto impar b es TESTIGO si con él l se detecta que n es compuesto. b es NO-TESTIGO si con él no se puede comprobar que n es compuesto.

57 Criterio de Korselt y los números de Carmichael En 1899, Korselt observó que existiría un número n tal que: a n a mod (n) entero a n es raíz libre [1] y p-1 / n -1 p primo que divide a n Pero Korselt creía que no existía un número que lo cumpliera. En 1910, Carmichael descubrió el número más chico que cumplía con el criterio de Korselt. Este número es 561 = Este descubrimiento, complicó aun más el uso del pequeño Teorema de Fermat como test de primalidad, dado que sólo cuando la base b era un múltiplo del número de Carmichael n, el número era detectado como compuesto. Además se demostró que existen infinitos números de Carmichael. [1] n es raíz libre si primo p, p 2 no divide a n.

58 Tests de primalidad basados en la simetría de los subgrupos de bases no-testigos. Tesis de Licenciatura de Marcela N.Nievas Director: Dr.Hugo D.Scolnik Correspondiente a la carrera Licenciatura en Ciencias de la Computación de la Facultad de Ciencias Exactas y Naturales de la Universidad de Buenos Aires Septiembre 2001

59 scolnik-hecht RSA Obtener P y Q primos grandes, distintos. Calcular n = P Q Elegir e coprimo con (n) = (P-1).(Q-1) Calcular d, tal que e.d 1 mod ( (n)) Destruir P, Q y (n) Clave pública (e, n) y clave privada (d, n), ó viceversa. Se encripta m, haciendo c = m e mod (n) Se desencripta c, haciendo m = c d mod (n)

60 Para encriptar un mensaje se fracciona el mismo en bloques de bits de longitud M tal que 1 M N y se calcula C M1 = M mod( N ) Para descifrar el mensaje el destinatario (que es el único que conoce D) calcula D M1 mod( N ) = M

61 E jem plo: P = 127, Q = 103, N = 127*103 = 13081, φ(n ) = (P - 1)*(Q - 1) = E legim os C = 59. E ntonces, C *D m od(φ(n )) = 59*D m od (12852 ) La solución es D = S i el problem a es transm itir la letra B usam os M = 2. M = C M m od( N ) = 59 2 m od( 13081) = que es lo que se transm ite

62 El que recibe calcula M D mod( N ) = mod(13081) = 2 Normalmente se dividen los mensajes en bloques cuya longitud es la mayor potencia de 2 menor que el número primo utilizado, aunque existen consideraciones de precisión numérica - dependiendo de la cantidad de bits utilizados en la implementación - que pueden llevar a disminuír dicho valor.

63 Demostración de software para generar claves privadas y públicas. Encripción RSA

64 Récord de quiebre de RSA768 obtenido el 12 de diciembre de Los factores son: * https://documents.epfl.ch/users/l/le/lenstra/public/papers/rsa768.txt

65 En el informe dice: We started sieving in August 2007 and stopped in April Environment: We used various PCs and clusters at BSI, CWI, EPFL, INRIA (Institut National de Recherche en Informatique et en Automatique, France), NTT (Nippon Telegraph & Telephone, Japan), the University of Bonn, EGEE (Enabling Grids for E-sciencE), AC3 (The Australian Centre for Advanced Computing and Communications), and PCs in the United Kingdom. Time: Total sieving time is scaled to about 1500 AMD64 years.

66 Usaron curvas elípticas Yield: relations (38% INRIA, 30% EPFL, 15% NTT, 8% Bonn, 3.5% CWI, 5.5% others) Removal of duplicates and singletons, clique algorithm and filtering] This was done at EPFL on an eight-core machine with 10TB hard disk space and on a cluster. Time: Scaled to less than 6 Core2 [2.66GHz] months. Uniqueness step: less than 10 days on a Core2 [2.66GHz] with 10 1TB hard disks Filtering: less than 2 days on up to 37 nodes of dual quad-core Core2 [2.66GHz]

67 [Linear algebra] Input matrix: * Algorithm: block Wiedemann Environment: * Pentium D [3.0GHz], Gb Ethernet, located at NTT, - 56 * dual hex-core AMD64 Infiniband, located at EPFL, - several ALADDIN-G5K clusters in France, with the choice of clusters taking part in the computation adapted to the available resources. Time: Scaled to 392 days on 12 * dual hex-core AMD64 = 155 core years (where 155 approximates 12 * 12 * 392 / 365). Calendar time for block Wiedemann was 119 days.

68 * * * CLAVE PRIVADA (2048 bits) * * * D: N: 306 dígitos dígitos

69 * * * CLAVE PUBLICA * * * C: dígitos

70 Encriptemos el siguiente mensaje: Prueba de RSA con longitud 2048 El resultado de aplicarle RSA con la clave privada a un mensaje ES UN NÚMERO. En nuestro caso resulta:

71 Si a este número le aplicamos la CLAVE PUBLICA del emisor obtenemos el mensaje original: Prueba de RSA con longitud 2048 Por lo tanto este es un mensaje firmado DIGITALMENTE por el emisor, pues es la única persona que conoce la CLAVE PRIVADA utilizada para encriptar.

72

73 PÁGUESE A HUGO SCOLNIK U$S Bill Gates HASHING A2F508DE091AB30135F2 CLAVE (PRIVADA) FD GENERACIÓN DE FIRMA DIGITAL

74 PÁGUESE A HUGO SCOLNIK U$S Bill Gates RECALCULAR HASHING FD CLAVE (PÚBLICA) A2F508DE091AB30135F2 A2F508DE091AB30135F2 SON IGUALES? VERIFICACIÓN DE FIRMA DIGITAL

75 Modelos de e-commerce seguro.

76 Criptografía E-COMMERCE 3E-COMMERCE: transacciones en Internet 3basado en la confianza y la seguridad mutuas 3REVENUES MUNDIALES E-COMMERCE AÑO BUSINESS-TO-BUSINESS: Millones U$S 3BUSINESS-TO-CONSUMER: Millones U$S B-to-C 7% B-to-B 93%

77 INTERNET es abierta es universal es económica es insegura e-commerce requiere confidencialidad requiere autentificación requiere control de integridad requiere simplicidad es el futuro

78 pero la realidad actual muestra el divorcio entre ambos...

79 London Fire Brigade(londonfirebrigade.gov.uk) Senado de Buenos Aires (http://www.senado-ba.gov.ar/) Comisión Nacional de Valores (http://www.cnv.gov.ar/) Ministerio de Ciencia y Tecnología, de España (www.min.es) National Archives of Canada (www.archives.ca) RISX Security (risx.mine.nu) Boldt (http://www.boldt.com.ar/) Headquarters Allied Land Forces Central Europe (LANDCENT) (www.landcent.nato.int) Renault Italia (www.renault.it) Banca Manzano (www.bancamanzano.it) Lotería Nacional Sociedad del Estado (http://www.loteria-nacional.gov.ar/ Banca Popolare di Ravenna (www.bpr.it) Technical Info, Jet Propulsion Labs (NASA) (techinfo.jpl.nasa.gov) US Army Corps of Engineers, Portland District Home (cadd.nwp.usace.army.mil) Computer Modeling and Simulation Department, Naval Surface Warfare Center [Bienvenido a HSBC Argentina Holdings SA (http://www.hsbc.com.ar/) La Comisión Nacional Bancaria y de Valores (www.cnbv.gob.mx) Microsoft Informatica Ltda (www.microsoft.com.br) Organization of the Petroleum Exporting Countries (www.opec.org) Lotería Nacional Sociedad del Estado (www.loteria-nacional.gov.ar) Tower Argentina (ns2.tower.com.ar) Fuente:

80 Una solución es......aplicar tecnología PKI

81 QUÉ ES PKI? (Public Key Infraestructure) No es un producto ni un servicio. Es una capacidad adquirible para generar tráfico de información confidencial inviolable en redes abiertas e inseguras (Internet/Intranet/Extranet), usando criptografía de clave pública.

82 Autoridades certificantes y certificados digitales. Normas a cumplir.

83 Criptografía Concepto de certificado digital X.509 versión 3 Certificados de clave pública Objeto: acreditar una relación entre una identidad (y/o sus atributos) y una clave pública. Un certificado de clave pública es una estructura de datos que contiene el nombre de un usuario (el subject ), su clave pública, el nombre de una entidad (el issuer, A.C.) que garantiza que la clave pública está asociada al nombre. Estos datos son firmados criptográficamente usando la clave privada del issuer (A.C.)

84 Criptografía CLASES DE CERTIFICADOS DIGITALES 3CLASE 1: certif de 3CLASE 2: certif ID personal ante terceros (DNI, Domicilio) apto E- Commerce 3CLASE 3: institucional, vinculado a la empresa o institución que se pertenezca

85 Criptografía certificado digital X.509 versión 3 Identidad: Nombres distinguibles (DN :distinguished names) Rec. ITU-T serie X.500 X500, X501, X.509, X.511,X.518, X.519,X.520, X.521 Country name C = "AR". State or Province Name S = Córdoba". Locality Name L = La Falda. Common name CN = Ing. Civil Juan Jorge Gomez.

86 Criptografía certificado digital X.509 versión 3 X Tipos de atributos ATTRIBUTE TYPES A Aliased Object Name * Authority Revocation List B Business Category C CA Certificate Certificate Revocation List Common Name Country Name Cross Certificate Pair D Description Destination Indicator F Facsimile Telephone Number I International ISDN Number K Knowledge Information L Locality Name M Member O Object Class * Organization Name Organizational Unit Name Owner ATTRIBUTE TYPES P Physical Delivery Office Name Post Office Box Postal Address Postal Code Preferred Delivery Method Presentation Address R Registered Address Role Occupant S Search Guide See Also Serial Number State or Province Name Street Address Supported Application Context Surname T Telephone Number Teletex Terminal Identifier Telex Number Title U User Certificate User Password X X.121 Address

87 Criptografía La tecnología PKI AUTORIDAD CERTIFICANTE Autoridades Certificantes (CA s) Función: certificación de firmas requiere verificación de identidad (procedimiento administrativo) almacenamiento de certificados y numeración mantenimiento de CRLs publicación de directorios de claves públicas confiabilidad / disponibilidad reconocimiento / reputación setup de una CA: requiere equipamiento e instalaciones especiales, procedimientos y mecanismos para asegurar trusted paths, personal seleccionado especialmente, almacenamiento seguro de la clave privada de la CA

88 Criptografía La tecnología PKI - CR Solicitud de certificado: PKCS#10 Certificate Request: Data: Version: 0 (0x0) Subject: C=AR, SP=Buenos Aires, L=Cap. Federal, O=Firmas Digitales SRL., OU=Investigación y Desarrollo, CN=Pedro Hecht, Subject Public Key Info: Public Key Algorithm: rsaencryption Public Key: (1024 bit) Modulus: 00:b7:96:f9:23:50:66:cf:ff:a1:3d:f9:91:e3:e3:... e3:61:98:a2:71:34:78:06:ec:f9:b4:cd:5c:8f:4b: c0:97:e2:ac:2a:f6:23:c5:0d Exponent: (0x10001) Attributes: a0:00 Signature Algorithm: md5withrsaencryption 34:57:8a:c2:57:02:cc:41:d7:0e:f6:c4:00:7f:7e:d9:b4:36:... 61:59:51:2d:a3:74:c7:57:4e:9d:2a:43:9c:79:e6:4a:cf:b1: 3c:32

89 Criptografía La tecnología PKI Cert X.509 Certificate: Data: Version: 0 (0x0) Serial Number: 1 (0x1) Signature Algorithm: md5withrsaencryption Issuer: C=AR, SP=Buenos Aires, L=Capital Federal, O=Certisur SA, OU=Depto. Certificaciones, CN=Hugo Scolnik, Validity Not Before: Oct 9 02:47: GMT Not After : Oct 9 02:47: GMT Subject: C=AR, SP=Buenos Aires, L=Cap. Federal, O=Firmas Digitales SRL., OU=Investigación y Desarrollo, CN=Pedro Hecht, Subject Public Key Info: Public Key Algorithm: rsaencryption Modulus: 00:b7:96:f9:23:50:66:cf:ff:a1:3d:f9:91:e3:e3:... e3:61:98:a2:71:34:78:06:ec:f9:b4:cd:5c:8f:4b: c0:97:e2:ac:2a:f6:23:c5:0d Exponent: (0x10001) Signature Algorithm: md5withrsaencryption 8b:8e:20:1e:32:02:67:c7:ae:df:50:e9:21:17:48:7b:80:d5: f4:b8:ff:d9:3a:11:3b:49:17:b6... Certificado emitido por la CA: PKCS#6

90 Criptografía La tecnología PKI Ej Cert X.509v3 certificado digital x.509v3 (formato MIME base 64) -----BEGIN CERTIFICATE----- MIICmTCCAkMCAQEwDQYJKoZIhvcNAQEEBQAwgbYxCzAJBgNVBAYTAkFSMRAwDgYD VQQIEwdOZXVxdWVuMRowGAYDVQQHExFQaWVkcmEgZGVsIEFndWlsYTEiMCAGA1UE ChMZVHJvb2NoIENlcnRpZmljYWRvcywgTHRkLjEfMB0GA1UECxMWRGVwdG8uIENl cnrpzmljywnpb25lczerma8ga1ueaxmiww8tww8gtwexitafbgkqhkig9w0bcqew EnlveW9AdHJvb2NoLmNvbS5hcjAeFw05NjEwMDkwMjQ3NTNaFw05NzEwMDkwMjQ3 NTNaMIGzMQswCQYDVQQGEwJBUjEVMBMGA1UECBMMQnVlbm9zIEFpcmVzMRUwEwYD VQQHEwxDYXAuIEZlZGVyYWwxJTAjBgNVBAoTHENvbnN1bHRvcmEgU2FuIEdhYnJp ZWwgUy4gQS4xGDAWBgNVBAsTD0RlcHRvLiBDb250YWJsZTETMBEGA1UEAxMKSnVh bibqzxjlejegmb4gcsqgsib3dqejaryranblcmv6qgnzzy5jb20uyxiwgz8wdqyj KoZIhvcNAQEBBQADgY0AMIGJAoGBALeW+SNQZs//oT35kePjcMHxSMkNXdhyS/wY ogiaqalwghovyi8nqbrhsk+e3ldpk6umiudz6hr3i8j7c50j4vfj9kngpmjkbfza fhekduff5doauvf/08v5qm7+cbuc8xgxfdhvytsk42gyone0eabs+btnxi9lwjfi rcr2i8unagmbaaewdqyjkozihvcnaqeebqadqqcljiaemgjnx67fuokhf0h7gnw3 nw0hya+szy5o5vdzqv5cbn9e/sm7fwpcwwwx4ftpl4wcruf0up/zohe7sre END CERTIFICATE-----

91 Criptografía La tecnología PKI - CONSIDERACIONES Pero.. Estos mecanismos sólo garantizan la integridad del mensaje y la relación entre un DN (distinguished name) y el poseedor de una clave privada. La confianza se translada a la autoridad certificante (AC) El sistema requiere la consulta online de Listas de Certificados Revocados (CRLs) ATENCION!!!!!! La filtración inadvertida de una clave privada no puede distinguirse de una firma verídica. El firmante puede negar la firma denunciando fraudulentamente su pérdida. - Control por Timestamping

92 LA SOLUCIÓN B2C ES... Autenticación del Servidor con Certificado Digital USUARIO INTERNET USO: SSL sin autenticación cliente (form-filling) certif X. 509 SERVER

93 Y LA SOLUCIÓN INTEGRAL ES... Autenticación del Servidor y del Cliente con Certificados Digital certif X.509 USUARIO INTERNET USO: SSL con autenticación cliente seguro Transacciones seguras (form-signing) Túnel VPN (IPsec) SERVER certif X.509

94 Y SE POTENCIA CON ALMACENAMIENTO PORTÁTIL Y CAPA BIOMÉTRICA... smart certifx.509 USER HOSTING USB INTERNET USO: SSL con autenticación cliente seguro Transacciones seguras (form-signing) Túnel VPN (IPsec) Solución móvil SERVER certifx.509

95 métodos biométricos se pueden usar combinados con la tecnología PKI para proteger claves privadas o independientemente para autenticar al cliente (firma electrónica)

96 Autenticación fuerte de 2 factores para e-commerce (B2C) TOKEN CARD..o CD CARD PASSPHRASE ALGO QUE UNO SABE + ALGO QUE UNO TIENE... y comunica la contraseña (que se renueva cada minuto o por cada evento)... NO AUTORIZADO AUTORIZADO centro de autorización remoto

97 Criptografía REDES VPN VPN (virtual private network) Certificado IPsec Paquetes encriptados 3INTERNET Certificado IPsec

98 RED PRIVADA VIRTUAL (VPN-IPsec) Los nodos deben tener: +Firewall (Packet Filtering) +Proxy Server clientes Distribuidor A INTERNET VPN clientes Distribuidor B VPN Túnel IPSec VPN Nodo IPSec + Firewall + Proxy CASA CENTRAL clientes Distribuidor C VPN Nodo IPSec + Firewall + Proxy aplicación VPN al e-commerce (B2B)

99 Legislación Argentina Marco Normativo sobre Firma Digital El marco normativo de la República Argentina en materia de Firma Digital está constituido por la Ley Nº N (B.O. 14/12/2001), el Decreto Nº N 2628/02 (B.O. 20/12/2002) y un conjunto de normas complementarias que fijan o modifican competencias y establecen procedimientos. Para la legislación argentina los términos "Firma Digital" y "Firma Electrónica" no poseen el mismo significado. La diferencia radica en el valor probatorio atribuido a cada uno de ellos, dado que en el caso de la "Firma Digital" existe una presunción "iuris tantum" en su favor; esto significa que si un documento firmado digitalmente es verificado correctamente, se presume salvo prueba en contrario que proviene del suscriptor del certificado asociado y que no fue modificado.

100 Por el contrario, en el caso de la firma electrónica, en caso de ser desconocida la firma por su titular corresponde a quien la invoca acreditar su validez. La legislación argentina emplea el termino "Firma Digital" en equivalencia al término "Firma Electrónica Avanzada" o "Firma Electrónica Reconocida" utilizado por la Comunidad Europea o "Firma Electrónica" utilizado en otros paises como Brasil o Chile.

Criptografía. Dr. Hugo D. Scolnik. Prof. Titular Dpto. Computación FCEN -UBA

Criptografía. Dr. Hugo D. Scolnik. Prof. Titular Dpto. Computación FCEN -UBA Criptografía Dr. Hugo D. Scolnik Prof. Titular Dpto. Computación FCEN -UBA ELEMENTOS BÁSICOS DE CRIPTOGRAFÍA Criptografía: es el arte de transformar mensajes de modo tal que sean ilegibles para todos aquellos

Más detalles

Te escuchen tus conversaciones por celular o línea fija

Te escuchen tus conversaciones por celular o línea fija No te gusta que: Te lean tus mails Te escuchen tus conversaciones por celular o línea fija Te revisen tu PC? Te roben dinero en la web? La respuesta es: Criptografía Hugo D.Scolnik (hugo@dc.uba.ar) Departamento

Más detalles

de Seguridad Avanzada en las Empresas utilizando Autenticación

de Seguridad Avanzada en las Empresas utilizando Autenticación Implementación de Seguridad Avanzada en las Empresas utilizando Autenticación Remota Dr. Hugo D. Scolnik Prof. Titular Dpto. Computación FCEN -UBA FIRMAS DIGITALES SRL scolnik@fd.com.ar Objetivos de la

Más detalles

Métodos modernos de criptografía e identificación remota "

Métodos modernos de criptografía e identificación remota CONSECRI 2001 Métodos modernos de criptografía e identificación remota " Dr. Hugo D. Scolnik Prof. Titular Dpto. Computación FCEN -UBA FIRMAS DIGITALES SRL scolnik@fd.com.ar 1. Introducción. Definiciones

Más detalles

cfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014

cfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014 Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Pág. 1 Esquema de una organización o de mi dispositivo personal Pág. 2 Tecnologías de (TI) y de las Comunicaciones (TIC) Cuál es

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

FIRMA DIGITAL DOCUMENTO - DOCUM. ELECTRÓNICO - DOCUM. DIGITAL

FIRMA DIGITAL DOCUMENTO - DOCUM. ELECTRÓNICO - DOCUM. DIGITAL FIRMA DIGITAL DOCUMENTO - DOCUM. ELECTRÓNICO - DOCUM. DIGITAL DOCUMENTO: Instrumento, normalmente escrito, en cuyo texto se consigna o representa alguna cosa apta para esclarecer un hecho o se deja constancia

Más detalles

Capítulo 5. CRIPTOGRAFÍA

Capítulo 5. CRIPTOGRAFÍA Capítulo 5. CRIPTOGRAFÍA Autor: Índice de contenidos 5.1. PRINCIPIOS DE CRIPTOGRAFÍA 5.2. TIPOS DE ALGORITMOS DE CIFRADO 5.2.2. Criptografía a simétrica 5.2.3. Criptografía a de clave asimétrica 5.2.4.

Más detalles

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles

Sistemas de Información para la Gestión. Unidad 2: Actualización Tecnológica de la Información Firma Digital

Sistemas de Información para la Gestión. Unidad 2: Actualización Tecnológica de la Información Firma Digital Sistemas de Información para la Gestión Unidad 2: Actualización Tecnológica de la Información Firma Digital U.N.Sa. Facultad de Cs.Económicas SIG 2010 UNIDAD 2: INFRAESTRUCTURA DE TECNOLOGÍA DE LA INFORMACIÓN

Más detalles

TEMA 2 - parte 3.Gestión de Claves

TEMA 2 - parte 3.Gestión de Claves TEMA 2 - parte 3.Gestión de Claves SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 1 de marzo de 2011 FJRP, FMBR 2010 ccia SSI 1. Gestion de claves Dos aspectos

Más detalles

Seguridad en la Red Certificados, Autoridades Certificantes SSL-S/MIME

Seguridad en la Red Certificados, Autoridades Certificantes SSL-S/MIME Seguridad en la Red Certificados, Autoridades Certificantes SSL-S/MIME Alejandro Román - Marcelo Utard Fac. de Ingeniería Universidad de Buenos Aires 1 FIUBA 2 Elementos Las aplicaciones criptográficas

Más detalles

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía Criptografía Víctor Bravo, Antonio Araujo 1 1 Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres Nodo Mérida CENDITEL, 2008 Licencia de Uso Copyright (c), 2007. 2008, CENDITEL.

Más detalles

Introducción a la seguridad y certificación digital. certificación digital

Introducción a la seguridad y certificación digital. certificación digital Introducción a la seguridad y certificación digital certificación digital WHITEBEARSOLUTIONS Ricardo Lorenzo Rodríguez Criptografía simétrica Intercambio de claves

Más detalles

5.13 Certificado corporativo de personal administrativo (persona física), en software, para identificación, firma y cifrado

5.13 Certificado corporativo de personal administrativo (persona física), en software, para identificación, firma y cifrado 5.13 Certificado corporativo de personal administrativo (persona física), en software, para identificación, firma y cifrado 1. Basic estructure 1.1. Version 2 142 1.2. Serial Number Establecido automáticamente

Más detalles

Universidad Nacional de Salta Facultad de Ciencias Económicas Sistemas de Información para la Gestión FIRMA DIGITAL

Universidad Nacional de Salta Facultad de Ciencias Económicas Sistemas de Información para la Gestión FIRMA DIGITAL Universidad Nacional de Salta Facultad de Ciencias Económicas Sistemas de Información para la Gestión FIRMA DIGITAL SIG 2016 UNIDAD 4: RECURSOS DE TECNOLOGIA DE INFORMACIÓN Infraestructura 1. Componentes:

Más detalles

Seguridad y Autorización: Plataforma OpenSSL

Seguridad y Autorización: Plataforma OpenSSL Pág. 1 28/11/2014 OpenSSL es un entorno integrado que permite la creación y gestión de certificados digitales. OpenSSL dispone de la infraestructura necesaria para crear una Autoridad de Certificación,

Más detalles

Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público

Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público Signe Autoridad de Certificación Política de certificación Certification policy Certificados de sello de Administración, Órgano o Entidad de Derecho Público Versión 1.0 Fecha: 2/11/2010 Seguridad documental

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación

Más detalles

Redes de Ordenadores 3º Doble Tit. Informática y Telemática. Trabajo

Redes de Ordenadores 3º Doble Tit. Informática y Telemática. Trabajo Redes de Ordenadores 3º Doble Tit. Informática y Telemática Trabajo Avances en factorización entera: es completamente seguro el RSA? Victor Gonzalez Amarillo 0. Índice Introducción 3 Antecedentes: clasificación

Más detalles

Servidor Criptográfico Software. CRIPTOlib/RSA V3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002

Servidor Criptográfico Software. CRIPTOlib/RSA V3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002 Servidor Criptográfico Software CRIPTOlib/RSA V3.0 Servidor Criptográfico Software Indra Diciembre de 2.002 Índice Índice Í N D I C E Pág. 1 INTRODUCCIÓN...4 2 EVOLUCIÓN DE LOS SISTEMAS DE SEGURIDAD...8

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. CRIPTOSISTEMA RSA CRIPTOGRAFIA DE CLAVE SECRETA El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. Problemas de este método El emisor y el receptor deben ponerse

Más detalles

Perfil del Certificado de Sede Electrónica del Prestador de Servicios de Certificación del Ministerio de Empleo y Seguridad Social

Perfil del Certificado de Sede Electrónica del Prestador de Servicios de Certificación del Ministerio de Empleo y Seguridad Social DE EMPLEO Y SUBSECRETARÍA S.G. TEGNOLOGÍAS DE LA INFORMACION Y COMUNICACIONES Perfil del Certificado de Sede Electrónica del Prestador de Servicios de Certificación del Ministerio de Empleo y Seguridad

Más detalles

Jornada de presentación del. Aspectos técnicos del proyecto. Madrid, 23 de febrero de 2006

Jornada de presentación del. Aspectos técnicos del proyecto. Madrid, 23 de febrero de 2006 Jornada de presentación del Aspectos técnicos del proyecto Madrid, 23 de febrero de 2006 Raíz: 30 Años. A Algoritmia y Claves. Certificado Autofirmado con SHA1 y SHA256. Claves RSA 4096. Key Usage: Firma

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

POLÍTICA DE CERTIFICACIÓN

POLÍTICA DE CERTIFICACIÓN POLÍTICA ÚNICA DE CERTIFICACIÓN DE ENCODE S. A. POLÍTICA DE CERTIFICACIÓN VERSIÓN 2.0 FECHA 10/11/2014 CLASE: PÚBLICO Versiones y modificaciones de este documento V M Fecha Elaborado por Revisado por Descripción

Más detalles

GLOSARIO AGAC ALAC. Agencia Certificadora

GLOSARIO AGAC ALAC. Agencia Certificadora GLOSARIO AGAC La Administración General de Asistencia al Contribuyente es el órgano rector de la Administración Pública Federal en la emisión de políticas en materia de orientación, asistencia y difusión

Más detalles

Autenticación Revisitada

Autenticación Revisitada Autenticación Revisitada Kerberos Desarrollado como parte del Proyecto Athena en MIT, con el propósito de autentificar clientes a servidores y vice versa. Se considera que las siguientes amenazas existen:

Más detalles

AGESIC Área de tecnología

AGESIC Área de tecnología AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Firma digital en Costa Rica

Firma digital en Costa Rica Firma digital en Costa Rica Ronny Barboza Agenda 1. Firma Digital: Modelo Conceptual 2. Sistema Nacional de Certificación Digital 3. El SINPE dentro de la estrategia de Implementación 4. Uso de Certificados

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Seminario de Firma Digital. 2008 Sistemas Juridicos SRL

Seminario de Firma Digital. 2008 Sistemas Juridicos SRL Seminario de Firma Digital Contenido 3 Contenido Parte I Consideraciones generales 6 Parte II Estado de la Firma Digital 10 Parte III Ventajas Ofrecidas por la Firma Digital 12 Parte IV Aspectos técnicos

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

Protocolos de Seguridad en Redes

Protocolos de Seguridad en Redes Protocolos de Seguridad en Redes Meleth 22 de julio de 2004 1 1. Introducción Para asegurar que una comunicación a través de una red es segura tiene que cumplir cuatro requisitos [1] : 1.Autenticidad:

Más detalles

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH) Unidad 2 2.2 Criptografia Simetrica 2.2.1 Sistema de Encriptamiento de Información (DES) y 3DES 2.2.2 Practicas de encriptación con algoritmos simetricos (CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

Más detalles

Transferencia segura de Datos en Línea con SSL

Transferencia segura de Datos en Línea con SSL Transferencia segura de Datos en Línea con SSL Guía para comprender los certificados SSL, cómo funcionan y su aplicación 1. Aspectos generales 2. Qué es SSL? 3. Cómo saber si un sitio web es seguro 4.

Más detalles

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (DPC) SELLADO DE TIEMPO DPC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A.

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (DPC) SELLADO DE TIEMPO DPC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A. DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN (DPC) SELLADO DE TIEMPO DPC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A. Sellado INDICE INDICE... 1 1. MARCO LEGAL... 1.1. Base Legal... 1..

Más detalles

DOCUMENTACIÓN ESPECÍFICA PARA EL CERTIFICADO DE CENTROS VASCOS EUSKAL ETXEAK

DOCUMENTACIÓN ESPECÍFICA PARA EL CERTIFICADO DE CENTROS VASCOS EUSKAL ETXEAK DOCUMENTACIÓN ESPECÍFICA PARA EL CERTIFICADO DE CENTROS VASCOS EUSKAL ETXEAK IZENPE 2011 Este documento es propiedad de IZENPE, únicamente puede ser reproducido en su totalidad 1 Introducción El presente

Más detalles

Capítulo 17 Certificados Digitales y Estándar PKCS

Capítulo 17 Certificados Digitales y Estándar PKCS Capítulo 17 Certificados Digitales y Estándar PKCS Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 21 diapositivas v 4.1 Material Docente de Libre Distribución

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

Circular de Tecnología Pautas para el uso de Certificados Electrónicos ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT

Más detalles

BIENVENIDOS! SITEPRO S.A.

BIENVENIDOS! SITEPRO S.A. BIENVENIDOS! SITEPRO S.A. QUÉ BUSCAMOS? Aumentar la seguridad en el acceso Sitios Web Software o Aplicaciones Home Banking Web Mail Redes y VPN PC s y Notebooks Esquemas SaaS Cloud Computing. ISO 27001/27002

Más detalles

GUÍA PARA DESARROLLADORES CON EL DNI ELECTRÓNICO

GUÍA PARA DESARROLLADORES CON EL DNI ELECTRÓNICO GUÍA PARA DESARROLLADORES CON EL DNI ELECTRÓNICO CENTRO DE RESPUESTA A INCIDENTES DE SEGURIDAD (INTECO-CERT) OCTUBRE 2007 ÍNDICE 1. INTRODUCCIÓN 3 2. DESCRIPCIÓN DEL USO DEL DNI ELECTRÓNICO 5 2.1. Establecimiento

Más detalles

Glosario. Términos en México

Glosario. Términos en México Glosario Términos en México CIEC La Clave de Identificación Electrónica Confidencial (CIEC) es un sistema de identificación basado en el RFC y NIP (número de identificación personal). Agencia certificadora

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles

Certificados Digitales y su utilización en Entornos Clínicos

Certificados Digitales y su utilización en Entornos Clínicos La Informática de la Salud: Punto de Encuentro de las Disciplinas Sanitarias Certificados Digitales y su utilización en Entornos Clínicos Reche Martínez, D.; García Linares, A.J.; Richarte Reina, J.M.

Más detalles

BIENVENIDOS! SITEPRO S.A.

BIENVENIDOS! SITEPRO S.A. BIENVENIDOS! SITEPRO S.A. QUÉ BUSCAMOS? Aumentar la seguridad en el acceso Sitios Web Software o Aplicaciones Home Banking Web Mail Redes y VPN PC s y Notebooks Esquemas SaaS Cloud Computing. ISO 27001/27002

Más detalles

Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire

Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire Por Luis casado de Freescale Semiconductor Freescale Semiconductor www.freescale.com En

Más detalles

Perfiles de Certificados de la Entidad de Certificación. Organización Médica Colegial de España

Perfiles de Certificados de la Entidad de Certificación. Organización Médica Colegial de España Perfiles de Certificados de la Entidad de Certificación Organización Médica Colegial de España 1. Información general 1.1 Control documental Proyecto: Documentación de prácticas de la Entidad de Certificación

Más detalles

Conceptos relativos a la Firma Digital, Firma Electrónica y Documento Electrónico

Conceptos relativos a la Firma Digital, Firma Electrónica y Documento Electrónico Conceptos relativos a la Firma Digital, Firma Electrónica y Documento Electrónico TIPOS DE ACCESO A LA INFORMACIÓN Correo electrónico con firma digital Es el medio de comunicación que se usa actualmente

Más detalles

CRIPTOlib/RSA. Manual de Usuario. Versión 3.0. Windows/Unix

CRIPTOlib/RSA. Manual de Usuario. Versión 3.0. Windows/Unix CRIPTOlib/RSA Versión 3.0 Windows/Unix Manual de Usuario INDRA 30 de octubre de 2014 ÍNDICE 1. INTRODUCCIÓN... 1-1 2. EVOLUCIÓN DE LOS SISTEMAS DE SEGURIDAD... 2-1 2.1. Criptografía de clave secreta o

Más detalles

Tema 11 Introducción a la Criptografía

Tema 11 Introducción a la Criptografía Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas

Más detalles

Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I)

Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I) Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I) Pablo De Nápoli 31 de mayo de 2014 Pablo De Nápoli () Una Introducción Matemática a la Criptografía (para mis 31alumnos de

Más detalles

POLÍTICAS DE CERTIFICADO (PC) Certificado de. Servidor Seguro (SSL) PC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A.

POLÍTICAS DE CERTIFICADO (PC) Certificado de. Servidor Seguro (SSL) PC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A. POLÍTICAS DE CERTIFICADO (PC) PC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A. INDICE INDICE.... MARCO LEGAL... 3.. Base Legal... 3.. Vigencia... 3.3. Soporte Legal... 3. INTRODUCCIÓN...

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

5. En qué procesos se realiza el mejoramiento en la manera de comerciar de las empresas? Abastecimiento y en su organización

5. En qué procesos se realiza el mejoramiento en la manera de comerciar de las empresas? Abastecimiento y en su organización INTRODUCCION AL COMERCIO ELECTRONICO TEMA 1 1. Mediante que herramienta se intercambian los documentos de las actividades empresariales entre socios comerciales? Mediante el comercio electrónico. 2. Cuáles

Más detalles

Clase 19: 21 de Abril de 2011. Certificados Digitales (HTTPS) Eduardo Mercader Orta emercade [at] nic. cl

Clase 19: 21 de Abril de 2011. Certificados Digitales (HTTPS) Eduardo Mercader Orta emercade [at] nic. cl Taller de Administración de Servidores Linux CC5308 Clase 19: 21 de Abril de 2011 Certificados Digitales (HTTPS) Eduardo Mercader Orta emercade [at] nic. cl Copyright 2011 Creative Commons 3.0-cl by-nc-sa

Más detalles

POLÍTICAS DE CERTIFICADO (PC) Certificado de. Persona Natural. Versión 6.0 PC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A.

POLÍTICAS DE CERTIFICADO (PC) Certificado de. Persona Natural. Versión 6.0 PC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A. POLÍTICAS DE CERTIFICADO (PC) Versión.0 PC DE LA ECI SECURITY DATA SEGURIDAD EN DATOS Y FIRMA DIGITAL, S.A. INDICE INDICE... 1 1. MARCO LEGAL... 4 1.1. Base Legal... 4 1.2. Vigencia... 4 1.3. Soporte Legal...

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA matedi 2014. TITULO 1 ÍNDICE 1. ANTECEDENTES. 2.CONSULTORÍA. 3. VALORACIÓN. 4. RESUMEN. matedi 2015. 2 1. ANTECEDENTES. Las empresas llevan a cabo una serie

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS. 1. Introducción

TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS. 1. Introducción TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS charamaria@gmail.com Resumen. Notas del taller para estudiantes Taller de Detectives: descifrando mensajes secretos dictado durante el tercer festival

Más detalles

CERTIFICACIÓN ELECTRÓNICA. De Uso Público

CERTIFICACIÓN ELECTRÓNICA. De Uso Público CERTIFICACIÓN ELECTRÓNICA 2014 Certificado Electrónico (CE) Es un documento electrónico emitido por un Proveedor de Servicios de Certificación (PSC), que vincula a un usuario (signatario) con su clave

Más detalles

Certificados Digitales. Versión 1.0. Sistemas / SHF 1 26/11/2003. Versión 1.0

Certificados Digitales. Versión 1.0. Sistemas / SHF 1 26/11/2003. Versión 1.0 SOCIEDAD HIPOTECARIA FEDERAL, S.N.C. MANUAL DE CERTIFICADOS DIGITALES Sistemas / SHF 1 26/11/2003 ÍNDICE INTRODUCCIÓN... 3 MARCO TEORICO... 4 CRIPTOGRAFÍA...4 CRIPTOGRAFÍA SIMETRICA...5 CRIPTOGRAFÍA ASIMETRICA...5

Más detalles

Lección 12 Seguridad y criptografía Ejemplos de aplicación. Universidad de Oviedo / Dpto. de Informática

Lección 12 Seguridad y criptografía Ejemplos de aplicación. Universidad de Oviedo / Dpto. de Informática Lección 12 Seguridad y criptografía Ejemplos de aplicación Ejemplos de aplicaciones criptográficas Criptografía de clave simétrica Kerberos Criptografía de clave pública PGP, PKI Sistemas mixtos SSH Clave

Más detalles

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN

DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN DECLARACIÓN DE PRÁCTICAS DE CERTIFICACIÓN AUTORIDAD CERTIFICADORA ANDES SCD Versión 1.4 NOVIEMBRE 2011 Índice de contenido Introducción... 8 1. Presentación del documento... 8 1.1. Nombre del documento

Más detalles

Servidor Criptográfico Software. CRIPTOlib/DES 3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002

Servidor Criptográfico Software. CRIPTOlib/DES 3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002 Servidor Criptográfico Software CRIPTOlib/DES 3.0 Servidor Criptográfico Software Indra Diciembre de 2.002 Índice Índice Í N D I C E Pág. 1 INTRODUCCIÓN...4 2 EVOLUCIÓN DE LOS SISTEMAS DE SEGURIDAD...7

Más detalles

ENCRIPTACIÓN EN LA COMUNICACIÓN DE INFORMACIÓN ELECTRÓNICA. UNA PROPUESTA DIDÁCTICA

ENCRIPTACIÓN EN LA COMUNICACIÓN DE INFORMACIÓN ELECTRÓNICA. UNA PROPUESTA DIDÁCTICA ENCRIPTACIÓN EN LA COMUNICACIÓN DE INFORMACIÓN ELECTRÓNICA. UNA PROPUESTA DIDÁCTICA Bernal García, Juan Jesús juanjesus.bernal@upct.es Martínez María Dolores, Soledad María soledad.martinez@upct.es Sánchez

Más detalles

C A P Í T U L O VI APLICATIVO. 6.1 Algoritmos de Generación de Firmas Digitales. 6.2 Utilización, manejo e implementación. 6.3 Estudio de Alternativas

C A P Í T U L O VI APLICATIVO. 6.1 Algoritmos de Generación de Firmas Digitales. 6.2 Utilización, manejo e implementación. 6.3 Estudio de Alternativas C A P Í T U L O VI APLICATIVO 6.1 Algoritmos de Generación de Firmas Digitales 6.2 Utilización, manejo e implementación 6.3 Estudio de Alternativas 6.4 Desarrollo e implementación 6.5 Comparación entre

Más detalles

POLITICA DE CERTIFICACION

POLITICA DE CERTIFICACION POLITICA DE CERTIFICACION CERTIFICADO DIGITAL DE REPRESENTANTE LEGAL AUTORIDAD CERTIFICADORA ANDES SCD Versión 1.1 FEBRERO 2011 Índice de contenido Introducción... 5 1. Presentación del documento... 5

Más detalles

REPÚBLICA DE PANAMÁ Ministerio de Comercio e Industrias Dirección Nacional de Comercio Electrónico DGCE-EPKI-SP-001-2009

REPÚBLICA DE PANAMÁ Ministerio de Comercio e Industrias Dirección Nacional de Comercio Electrónico DGCE-EPKI-SP-001-2009 REPÚBLICA DE PANAMÁ Ministerio de Comercio e Industrias Dirección Nacional de Comercio Electrónico DGCE-EPKI-SP-001-2009 Por medio de la cual se establece la Guía de estándares técnicos y la información

Más detalles

OpenSSL. Ing Jean Díaz

OpenSSL. Ing Jean Díaz OpenSSL Ing Jean Díaz Introducción OpenSSL, es una implementación de código libre del protocolo SSL (y del protocolo TSL). Su principal utilización es para realizar comunicaciones seguras en la Internet.

Más detalles

La firma digital Las TIC en el comercio minorista de Aragón

La firma digital Las TIC en el comercio minorista de Aragón La firma digital Índice 1. Presentación... 3 2. Firma electrónica... 4 3. Cómo funciona?... 5 4. Cómo se consigue?... 6 5. Dónde se utiliza?... 7 6. Certificados digitales... 8 7. Características... 9

Más detalles

3. ARITMÉTICA MODULAR. 3.1. Congruencias de números enteros. Águeda Mata y Miguel Reyes, Dpto. de Matemática Aplicada, FI-UPM.

3. ARITMÉTICA MODULAR. 3.1. Congruencias de números enteros. Águeda Mata y Miguel Reyes, Dpto. de Matemática Aplicada, FI-UPM. 3.1. Congruencias de números enteros Definición de congruencia Dado un número entero fijo p>1 y dos números enteros cualesquiera a, b Z, sedicequea es congruente con b módulo p, yseindicaa b (mod p), si

Más detalles

Bases de la Firma Electrónica: Criptografía

Bases de la Firma Electrónica: Criptografía Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden

Más detalles

1. SISTEMAS DIGITALES

1. SISTEMAS DIGITALES 1. SISTEMAS DIGITALES DOCENTE: ING. LUIS FELIPE CASTELLANOS CASTELLANOS CORREO ELECTRÓNICO: FELIPECASTELLANOS2@HOTMAIL.COM FELIPECASTELLANOS2@GMAIL.COM PAGINA WEB MAESTROFELIPE.JIMDO.COM 1.1. INTRODUCCIÓN

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad IV- Sistemas de Autenticación y firmas digitales Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría

Más detalles

UNIVERSIDAD POLITÉCNICA DE MADRID

UNIVERSIDAD POLITÉCNICA DE MADRID UNIVERSIDAD POLITÉCNICA DE MADRID FACULTAD DE INFORMÁTICA TRABAJO FIN DE CARRERA Soluciones PKI basadas en Cryptlib AUTOR: Daniel Plaza Espí TUTOR: Jorge Dávila Muro Esta obra está bajo una licencia Reconocimiento-No

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.

Más detalles

POLITICA DE CERTIFICACION

POLITICA DE CERTIFICACION POLITICA DE CERTIFICACION CERTIFICADO DIGITAL DE SERVIDOR SEGURO AUTORIDAD CERTIFICADORA ANDES SCD Versión 1.1 FEBRERO 2011 Índice de contenido Introducción... 5 1. Presentación del documento... 5 1.1.

Más detalles

Cisco CSS 11500 Series Content Services Switches

Cisco CSS 11500 Series Content Services Switches Cisco CSS 11500 Series Content Services Switches Cómo crear un pedido de firma de certificado en el CSS11500 Traducción por computadora Contenidos Introducción Antes de comenzar Convenciones Requisitos

Más detalles

Certificados de sede electrónica

Certificados de sede electrónica GOBIERNO MINISTERIO DE ESPAÑA Centro de Calidad, Auditoría y Seguridad Certificados de sede electrónica Políticas de Certificación CORREO ELECTRONICO C/ Dr. Tolosa Latour, s/n 24041 MADRID TEL: 91 390

Más detalles

Capítulo 7 Teoría de los Números

Capítulo 7 Teoría de los Números Capítulo 7 Teoría de los Números Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 75 diapositivas v 4.1 Material Docente de Libre Distribución Dr. Jorge

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

METODOS DE AUTENTICACION Y FIRMA EN ENTORNOS ELECTRONICOS Ivan Dario Marrugo Jimenez

METODOS DE AUTENTICACION Y FIRMA EN ENTORNOS ELECTRONICOS Ivan Dario Marrugo Jimenez METODOS DE AUTENTICACION Y FIRMA EN ENTORNOS ELECTRONICOS Ivan Dario Marrugo Jimenez En las tecnologías de la información y las comunicaciones y en la ciencia informática se han puesto a punto diversos

Más detalles

Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES. La firma electrónica como base de la facturación n electrónica

Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES. La firma electrónica como base de la facturación n electrónica Fábrica Nacional de Moneda y Timbre Real Casa de la Moneda CERES La firma electrónica como base de la facturación n electrónica Índice 1. Factura electrónica 2. Firma electrónica 3. Certificado electrónico

Más detalles

La Autoridad Certificante de la CNV

La Autoridad Certificante de la CNV 1 La Autoridad Certificante de la CNV VIII REUNION DE RESPONSABLES DE SISTEMAS DE INFORMACION Marcelo Gaggino Subgerente de Informática CNV 7 de Julio de 2006 marcelo@cnv.gov.ar http://www.cnv.gov.ar 2

Más detalles

Algoritmos de cifrado Definir el problema con este tipo de cifrado

Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía Temario Criptografía de llave secreta (simétrica) Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía de llave pública (asimétrica) Algoritmos de cifrado Definir

Más detalles

ALGORITMOS DE ENCRIPTACIÓN, DESENCRIPTACIÓN - EVALUACIÓN Y VERIFICACIÓN

ALGORITMOS DE ENCRIPTACIÓN, DESENCRIPTACIÓN - EVALUACIÓN Y VERIFICACIÓN ALGORITMOS DE ENCRIPTACIÓN, DESENCRIPTACIÓN - EVALUACIÓN Y VERIFICACIÓN 4.1.- Criptografía 4.2.- Algoritmos de Encriptación Simétricos 4.3.- Algoritmos de Encriptación Asimétricos 4.4.- Implementación

Más detalles