Autenticación y firma digital con criptosistemas asimétricos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Autenticación y firma digital con criptosistemas asimétricos"

Transcripción

1 I Congreso Nacional de Seguridad en Sistemas Teleinformáticos y Criptografía de septiembre de Buenos Aires - Argentina CONSECRI Autenticación y firma digital con criptosistemas asimétricos videoconferencia Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Curso de Seguridad Informática Jorge Ramió Aguirre

2 Nota del autor Curso de Seguridad Informática: Este capítulo forma parte de un curso completo de Libre Distribución sobre Seguridad Informática y Criptografía, (sobre 450 diapositivas) que se está actualizando y adaptando para permitir ahora su impresión en papel y que puede encontrar en las siguientes direcciones de Internet: Red Temática Iberoamericana: Página de la Asignatura: Autenticación y Firma Digital 2

3 Confidencialidad v/s integridad Confidencialidad: Para lograrla se cifra el mensaje M criptograma Integridad: Para lograrla se firma el mensaje añadiendo una marca. Si bien en ciertos escenarios es muy importante mantener el secreto de la información, si ésta lo requiere, en muchos casos tiene quizás más trascendencia el poder certificar la autenticidad entre cliente y servidor (Internet). Autenticación y Firma Digital 3

4 Los problemas de la integridad (I) a) Autenticidad del emisor Cómo comprueba Benito (B) que el mensaje recibido del emisor que dice ser Adelaida (A) es efectivamente de esa persona? b) Integridad del mensaje Cómo comprueba Benito (B) que el mensaje recibido del emisor Adelaida (A) es el auténtico y no un mensaje falso? c) Actualidad del mensaje Cómo comprueba Benito (B) que el mensaje recibido del emisor Adelaida (A) es actual, no un mensaje de fecha anterior reenviado? Autenticación y Firma Digital 4

5 Los problemas de la integridad (II) d) No repudio del emisor Cómo comprueba Benito (B) que el mensaje enviado por el emisor Adelaida (A) -y que niega haberlo enviado- efectivamente ha llegado? e) No repudio del receptor Cómo comprueba Benito (B) que el mensaje enviado al receptor Adelaida (A) -y que niega haberlo recibido- efectivamente se envió? d) Usurpación de identidad del emisor/receptor Cómo comprueba Benito (B) que Adelaida (A), Clarisa (C) u otros usuarios están enviando mensajes firmados como Benito (B)? Autenticación y Firma Digital 5

6 Escenarios de integridad (I) 1 er escenario de desconfianza 1ª Solución. Uso de un Juez. El Juez tendrá una clave K A con la que se comunica con A y una clave K B con la que se comunica con B. Usa criptografía simétrica A envía un mensaje M a B: A cifra M con la clave K A E KA (M) y lo envía al Juez. Este comprueba la integridad de A, lo descifra y envía a B, cifrado con K B, el mensaje M, la identidad de A y la firma E KA (M): E KB {M, A, E KA (M)}. Ambos confían en el Juez y ante cualquier duda éste puede desvelar la identidad de A descifrando E KA (M). Autenticación y Firma Digital 6

7 Escenarios de integridad (II) 2º escenario de desconfianza No está claro que pueda convertirse en un estándar. Permanece la figura de la Autoridad de Certificación... es decir 2ª Solución. Prescindir de la figura del Juez y aceptar la autenticidad e integridad por convencimiento propio y la confianza en los algoritmos. Ambos confiarán en en un un protocolo seguro y se se autenticarán a través de de una Autoridad de de Certificación AC. Autenticación y Firma Digital 7

8 Autenticación con sistemas simétricos Si la clave de un sistema simétrico es segura, es decir no está en entredicho, podemos afirmar que, además de la confidencialidad que nos entrega dicha cifra, se obtienen también simultáneamente la integridad del emisor y autenticidad del mensaje, en tanto que sólo el usuario emisor (en quien se confía por el modelo de cifra) puede generar ese mensaje. Con los sistemas de cifra simétricos no podremos realizar una autenticación completa (emisor y mensaje). Ahora bien, sí podrá hacerse algo similar con procedimientos más o menos complejos que usen sistemas simétricos como es el caso de Kerberos. Autenticación y Firma Digital 8

9 Requisitos de la firma digital Al existir una clave pública y otra privada que son inversas, se autentica el mensaje y al emisor. Permite la firma digital, única para cada mensaje Requisitos de la Firma Digital: a) Debe ser fácil de generar. b) Será irrevocable, no rechazable por su propietario. c) Será única, sólo posible de generar por su propietario. d) Será fácil de autenticar o reconocer por su propietario y los usuarios receptores. e) Debe depender del mensaje y del autor. Condiciones más más fuertes que que una una firma manuscrita Autenticación y Firma Digital 9

10 Autenticación con sistemas asimétricos No obstante, existe un problema... Problema: Los sistemas de cifra asimétricos son muy lentos y el mensaje podría tener miles o millones de bytes... Solución: hash Se genera un resumen del mensaje, representativo del mismo, con una función hash imposible de invertir. La función hash comprime un mensaje de longitud variable a uno de longitud fija y pequeña. Autenticación y Firma Digital 10

11 Funciones hash Mensaje = M Función Resumen = H(M) Firma (rúbrica): r = E de {H(M)} de es la clave privada del emisor que firmará H(M) Cómo se comprueba la identidad en destino? Se descifra la rúbrica r con la clave pública del emisor ee. Al mensaje en claro recibido M (se descifra si viene cifrado) se le aplica la misma función hash que en emisión. Si los valores son iguales, la firma es auténtica y el mensaje íntegro: Calcula: E ee (M ) = H(M ) Compara: H(M ) = H(M)? Qué seguridad nos da un resumen de k bits? Autenticación y Firma Digital 11

12 Propiedades de las funciones hash H(M) será segura si tiene las siguientes características: 1. Unidireccionalidad. Conocido un resumen H(M), debe ser computacionalmente imposible encontrar M a partir de dicho resumen. 2. Compresión. A partir de un mensaje de cualquier longitud, el resumen H(M) debe tener una longitud fija. Lo normal es que la longitud de H(M) sea menor. 3. Facilidad de cálculo. Debe ser fácil calcular H(M) a partir de un mensaje M. 4. Difusión. El resumen H(M) debe ser una función compleja de todos los bits del mensaje M. Autenticación y Firma Digital 12

13 Colisiones: resistencia débil y fuerte 5. Colisión simple. Conocido M, será computacionalmente imposible encontrar otro M tal que H(M) = H(M ). Se conoce como resistencia débil a las colisiones. 6. Colisión fuerte. Será computacionalmente difícil encontrar un par (M, M ) de forma que H(M) = H(M ). Se conoce como resistencia fuerte a las colisiones. Ataque por la paradoja del cumpleaños Para tener confianza en encontrar dos mensajes con el mismo resumen H(M) -probabilidad 50%- no habrá que buscar en 2 n (p.e ), bastará una búsqueda en el espacio 2 n/2 (2 64 ). La complejidad algorítmica se reduce de forma drástica! Autenticación y Firma Digital 13

14 La paradoja del cumpleaños Paradoja del cumpleaños Problema: Cuál será la confianza (probabilidad mayor que el 50%) de que en un aula con 365 personas -no se tiene en cuenta el día 29/02 de los años bisiestos- dos de ellas al azar cumplan años en la misma fecha. Solución: Se escribe en la pizarra los 365 días del año y entran al aula de uno en uno, borrando el día de su cumpleaños de la pizarra. Para alcanzar esa confianza, basta que entren 23 personas al aula, un valor muy bajo, en principio inimaginable y de allí el nombre de paradoja. Explicación: El primero en entrar tendrá una probabilidad de que su número no esté borrado igual a n/n = 1, el segundo de (n-1)/n, etc. La probabilidad p de no coincidencia será igual a p = n!/(n-k)n k. Para k = 23 se tiene p = 0,493 y entonces la probabilidad de coincidencia es 0,507. Interesante verdad?! Autenticación y Firma Digital 14

15 Algoritmos de resumen (compresión) MD5: Ron Rivest Mejoras al MD4 y MD2 (1990), es más lento pero con mayor nivel de seguridad. Resumen de 128 bits. SHA-1: Del NIST, National Institute of Standards and Technology, Similar a MD5 pero con resumen de 160 bits. RIPEMD: Comunidad Europea, RACE, Resumen de 160 bits. N-Hash: Nippon Telephone and Telegraph, Resumen de 128 bits. Snefru: Ralph Merkle, Resúmenes entre 128 y 256 bits. Ha sido criptoanalizado y es lento. Tiger: Ross Anderson, Eli Biham, Resúmenes de hasta 192 bits. Optimizado para máquinas de 64 bits (Alpha). Panama: John Daemen, Craig Clapp, Resúmenes de 256 bits de longitud. Trabaja en modo función hash o como cifrador de flujo. Haval: Yuliang Zheng, Josef Pieprzyk y Jennifer Seberry, Admite 15 configuraciones diferentes. Hasta 256 bits. Autenticación y Firma Digital 15

16 Algoritmo básico de MD5 Algoritmo Message-Digest 5, MD5: a) Un mensaje M se convierte en un bloque múltiplo de 512 bits, añadiendo bits si es necesario al final del mismo. b) Con los 128 bits de cuatro vectores iniciales de 32 bits cada uno y el primer bloque del mensaje de 512 bits, se realizan diversas operaciones lógicas entre ambos. c) La salida de esta operación (128 bits) se convierte en el nuevo conjunto de vectores; se realiza la misma función con el segundo bloque de 512 bits del mensaje... etc. d) Al terminar, el algoritmo entrega un resumen que corresponde a los últimos 128 bits de estas operaciones. Autenticación y Firma Digital 16

17 Etapas de MD5 Etapas de MD5: Esquema a) Añadir bits para congruencia módulo 512, reservando los últimos 64 bits para un indicador. b) Añadir indicación de la longitud del mensaje con los 64 bits reservados. c) Inicializar el buffer de claves MD (vector). d) Procesar bloques de 512 bits. e) Obtener el resumen de los últimos 128 bits. Autenticación y Firma Digital 17

18 Esquema de la función MD5 Relleno de 1 a 448 bits Mensaje de K bits K mod 2 64 (64 bits) Mensaje K 512 bits L 512 bits = N 32 bits N palabras de 32 bits A = B = 89ABCDEF C = FEDCBA98 D = Y 1 Y 2 Y q Y L-1 ABCD H MD5 H MD5 Primer resumen H MD5 H MD5 RESUMEN de 128 bits Autenticación y Firma Digital 18

19 Bloque principal de MD5 Bloque principal Vector inicial A B C D Vuelta 1 Funciones F y FF 1 er bloque de 512 bits del mensaje M Vuelta 2 Funciones G y GG Qué hacen las funciones F y FF...? Vuelta 3 Funciones H y HH Vuelta 4 Funciones I e II Nuevo Vector ABCD de 128 bits para el próximo bloque A B C D + SUMA MÓDULO 2 32 Autenticación y Firma Digital 19

20 Esquema funciones F, G, H, I en MD5 Vector inicial ABCD a b c d A = B = 89ABCDEF C = FEDCBA98 D = x, y, z b, c, d Función no Lineal 128 bits F (x, (x, y, y, z) z) (x (x AND y) y) OR OR (NOT x AND z) z) G (x, (x, y, y, z) z) (x (x AND z) z) OR OR (y (y AND NOT NOT z) z) H (x, (x, y, y, z) z) x XOR y XOR z I I (x, (x, y, y, z) z) y XOR (x (x OR OR NOT NOT z) z) F (b, (b, c, c, d) d) (b (b AND c) c) OR OR (NOT b AND d) d) G (b, (b, c, c, d) d) (b (b AND d) d) OR OR (c (c AND NOT NOT d) d) H (b, (b, c, c, d) d) b XOR c XOR d I I (b, (b, c, c, d) d) c XOR (b (b OR OR NOT NOT d) d) Autenticación y Firma Digital 20

21 Algoritmo de las funciones en MD5 Desplazamiento del registro Situación luego del desplazamiento Se repite el proceso para M j+1 hasta 16 bloques del texto. En las vueltas 2, 3 y 4 se repite el proceso ahora con funciones G, H e I. El algoritmo realiza 4 16 = 64 vueltas para cada uno de los bloques de 512 bits da ba bc dc s j bits a la izquierda Función no lineal <<< s j + 32 bits 32 bits M j t j + Suma mod 2 32 Autenticación y Firma Digital 21

22 Funciones no lineales en MD5 Funciones no lineales en cada vuelta: 1ª Vuelta: FF(a,b,c,d,M j,t j,s) a = b + ((a + F(b,c,d) + M j + t j ) <<< s) 2ª Vuelta: GG(a,b,c,d,M j,t j,s) a = b + ((a + G(b,c,d) + M j + t j ) <<< s) 3ª Vuelta: HH(a,b,c,d,M j,t j,s) a = b + ((a + H(b,c,d) + M j + t j ) <<< s) 4ª Vuelta: II(a,b,c,d,M j,t j,s) a = b + ((a + I(b,c,d) + M j + t j ) <<< s) Vector de 128 bits a b c d Autenticación y Firma Digital 22

23 Algoritmo y desplazamiento en MD5 Vector de 128 bits a b c d Sea f la función F, G, H o I según la vuelta. El algoritmo será: Para j = 0 hasta 15 hacer: TEMP = [(a + f(b,c,d) + M j + t j ) <<<s j ] a = d d = c c = b b = a a = TEMP Autenticación y Firma Digital 23

24 Operaciones en 1ª y 2ª vueltas en MD5 FF (a, b, c, d, M j, t j, s) GG (a, b, c, d, M j, t j, s) Primera vuelta FF(a, b, c, d, M 0, D76AA478, 7) FF(d, a, b, c, M 1, E8C7B756, 12) FF(c, d, a, b, M 2, DB, 17) FF(b, c, d, a, M 3, C1BDCEEE, 22) FF(a, b, c, d, M 4, F57C0FAF, 7) FF(d, a, b, c, M 5, 4787C62A, 12) FF(c, d, a, b, M 6, A , 17) FF(b, c, d, a, M 7, FD469501, 22) FF(a, b, c, d, M 8, D8, 7) FF(d, a, b, c, M 9, 8B44F7AF, 12) FF(c, d, a, b, M 10, FFFF5BB1, 17) FF(b, c, d, a, M 11, 895CD7BE, 22) FF(a, b, c, d, M 12, 6B901122, 7) FF(d, a, b, c, M 13, FD987193, 12) FF(c, d, a, b, M 14, A679438E, 17) FF(b, c, d, a, M 15, 49B40821, 22) Segunda vuelta GG(a, b, c, d, M 1, F61E2562, 5) GG(d, a, b, c, M 6, C040B340, 9) GG(c, d, a, b, M 11, 265E5A51, 14) GG(b, c, d, a, M 0, E9B6C7AA, 20) GG(a, b, c, d, M 5, D62F105D, 5) GG(d, a, b, c, M 10, , 9) GG(c, d, a, b, M 15, D8A1E681, 14) GG(b, c, d, a, M 4, E7D3FBC8, 20) GG(a, b, c, d, M 9, 21E1CDE6, 5) GG(d, a, b, c, M 14, C33707D6, 9) GG(c, d, a, b, M 3, F4D50D87, 14) GG(b, c, d, a, M 8, 455A14ED, 20) GG(a, b, c, d, M 13, A9E3E905, 5) GG(d, a, b, c, M 2, FCEFA3F8, 9) GG(c, d, a, b, M 7, 676F02D9, 14) GG(b, c, d, a, M 12, 8D2A4C8A, 20) Autenticación y Firma Digital 24

25 Operaciones en 3ª y 4ª vueltas en MD5 HH (a, b, c, d, M j, t j, s) II (a, b, c, d, M j, t j, s) Tercera vuelta HH(a, b, c, d, M 5, FFFA3942, 4) HH(d, a, b, c, M 8, 8771F681, 11) HH(c, d, a, b, M 11, 6D9D6122, 16) HH(b, c, d, a, M 14, FDE5380C, 23) HH(a, b, c, d, M 1, A4BEEA44, 4) HH(d, a, b, c, M 4, 4BDECFA9, 11) HH(c, d, a, b, M 7, F6BB4B60, 16) HH(b, c, d, a, M 10, BEBFBC70, 23) HH(a, b, c, d, M 13, 289B7EC6, 4) HH(d, a, b, c, M 0, EAA127FA, 11) HH(c, d, a, b, M 3, D4EF3085, 16) HH(b, c, d, a, M 6, 04881D05, 23) HH(a, b, c, d, M 9, D9D4D039, 4) HH(d, a, b, c, M 12, E6DB99E5, 11) HH(c, d, a, b, M 15, 1FA27CF8, 16) HH(b, c, d, a, M 2, C4AC5665, 23) Cuarta vuelta II(a, b, c, d, M 0, F , 6) II(d, a, b, c, M 7, 411AFF97, 10) II(c, d, a, b, M 14, AB9423A7, 15) II(b, c, d, a, M 5, FC93A039, 21) II(a, b, c, d, M 12, 655B59C3, 6) II(d, a, b, c, M 3, 8F0CCC92, 10) II(c, d, a, b, M 10, FFEFF47D, 15) II(b, c, d, a, M 1, 85845DD1, 21) II(a, b, c, d, M 8, 6FA87E4F, 6) II(d, a, b, c, M 15, FE2CE6E0, 10) II(c, d, a, b, M 6, A , 15) II(b, c, d, a, M 13, 4E0811A1, 21) II(a, b, c, d, M 4, F7537E82, 6) II(d, a, b, c, M 11, BD3AF235, 10) II(c, d, a, b, M 2, 2AD7D2BB, 15) II(b, c, d, a, M 9, EB86D391, 21) Autenticación y Firma Digital 25

26 Función de resumen SHA-1 Un resumen de 128 bits tiene una complejidad algorítmica de sólo 2 64, un valor en la actualidad muy comprometido... " La función SHA-1, Secure Hash Algorithm, entregará un resumen de 160 bits una complejidad algorítmica de # SHA-1 Vector Inicial : A = B = EFCDAB89 C = 98BADCFE D = E = C3D2E1F0 Algoritmo: Esta forma de tomar los bits se verá más adelante Es muy similar a MD5. El vector inicial tiene una palabra más de 32 bits (E) por lo que el resumen será de 160 bits. A cada bloque de 512 bits del mensaje se le aplicarán 80 vueltas. Autenticación y Firma Digital 26

27 Esquema del resumen SHA-1 Vector inicial ABCDE Registro de 160 bits A = B = EFCDAB89 C = 98BADCFE D = E = C3D2E1F0 Después de esta última operación, se produce el desplazamiento del registro hacia la derecha a b c d e <<< 5 <<< 30 Bloques del texto a partir del bloque de 16 palabras Una constante en cada una de las cuatro vueltas Función no lineal W t K t 32 bits 32 bits Ver la próxima diapositiva... + Suma mod 2 32 Autenticación y Firma Digital 27

28 Vueltas en funciones F,G, H e I de SHA-1 F (b, (b, c, c, d) d) vueltas t t = 0 a (b (b AND c) c) OR OR ((NOT b) b) AND d) d) G (b, (b, c, c, d) d) vueltas t t = a b XOR c XOR d H (b, (b, c, c, d) d) vueltas t t = a (b (b AND c) c) OR OR (b (b AND d) d) OR OR (c (c AND d) d) I I (b, (b, c, c, d) d) vueltas t t = a b XOR c XOR d Desplazamiento del registro ae ba bc dc de Se repite el proceso con la función F para las restantes 15 palabras de 32 bits del bloque actual hasta llegar a 20. En vueltas 2, 3 y 4 se repite el proceso con funciones G, H e I. Tenemos 4 20 = 80 pasos por cada bloque de 512 bits. Pero... cómo es posible repetir 80 veces un bloque que sólo cuenta con 16 bloques de texto de 32 bits cada uno? Autenticación y Firma Digital 28

29 Las 80 vueltas de SHA-1 Vector de 160 bits a b c d e Cada bloque de 16 palabras del mensaje (M 0... M 15 ) se expandirá en 80 palabras (W 0... W 79 ) según el algoritmo: W t = M t (para t = 0,..., 15) W t = (W t-3 W t-8 W t-14 W t-16 ) <<<1 (para t = 16,..., 79) y además: K t = 5A para t = 0,..., 19 K t = 6ED9EBA1 para t = 20,..., 39 K t = 8F1BBCDC para t = 40,..., 59 K t = CA62C1D6 para t = 60,..., 79 Autenticación y Firma Digital 29

30 Algoritmo y desplazamiento en SHA-1 Vector de 160 bits a b c d e El algoritmo para cada bloque de 512 bits será: Para t = 0 hasta 79 hacer: TEMP = (a <<<5) + f t (b,c,d) + e + W t + K t a = e e = d d = c c = b <<<30 b = a a = TEMP Autenticación y Firma Digital 30

31 Comparativa entre MD5 y SHA-1 SHA-1 genera una salida de 160 bits de longitud mientras que MD5 genera sólo 128 bits. La dificultad de generar un mensaje que tenga un resumen dado es del orden de operaciones para MD5 y para SHA-1. La dificultad de generar dos mensajes aleatorios distintos y que tengan el mismo resumen (ataques basados en paradoja del cumpleaños) es del orden de 2 64 operaciones para MD5 y 2 80 para SHA-1. Esta diferencia de 16 bits a favor de SHA-1 lo convierte en más seguro y resistente a ataques por fuerza bruta que el algoritmo MD5. Autenticación y Firma Digital 31

32 Operaciones en MD5 y en SHA-1 Ambos algoritmos procesan bloques de 512 bits y emplean 4 funciones primitivas para generar el resumen del mensaje... pero SHA-1 realiza un mayor número de pasos que MD5 (80 frente a los 64 que realiza MD5). SHA-1 debe procesar 160 bits de buffer en comparación con los 128 bits de MD5. Por estos motivos la ejecución del algoritmo SHA-1 es más lenta que la de MD5 bajo el mismo hardware. Ejemplos de tiempos de ejecución Autenticación y Firma Digital 32

33 Tiempos de ejecución MD5 v/s SHA-1 Tiempos obtenidos con un Pentium a 90 MHz: MD5 SHA-1 Rendimiento (Mbits / Seg) Lenguaje C++ 32,4 14,4 Tiempos obtenidos con un Pentium a 266 MHz: MD5 SHA-1 Rendimiento (Mbits / Seg) Lenguaje Ensamblador Lenguaje C 113,5 59,7 46,5 21,2 Autenticación y Firma Digital 33

34 Más diferencias entre MD5 y SHA-1 La longitud máxima del mensaje para SHA-1 debe ser menor de 2 64 bits, mientras que MD5 no tiene limitaciones de longitud. MD5 emplea 64 constantes (una por cada paso), mientras que SHA-1 sólo emplea 4 (una para cada 20 pasos). MD5 se basa en la arquitectura little-endian, mientras que SHA-1 se basa en la arquitectura big-endian. Por ello el vector ABCD inicial en MD5 y SHA-1 son iguales: A = (MD5) (SHA-1) B = 89ABCDEF (MD5) EFCDAB89 (SHA-1) D = FEDCBA98 (MD5) 98BADCFE (SHA-1) E = (MD5) (SHA-1) Autenticación y Firma Digital 34

35 Arquitecturas little-endian v/s big-endian Arquitectura little-endian: Esta es la arquitectura empleada en procesadores Intel de la familia 80xxx y Pentium. Para almacenar una palabra en memoria, el byte menos significativo de los que forman dicha palabra se guarda en la posición más baja de la memoria. Arquitectura big-endian: Ejemplo Empleada por otras arquitecturas como SUN. Para almacenar una palabra en memoria, el byte más significativo de los que forman dicha palabra se guarda en la posición más baja de memoria. Autenticación y Firma Digital 35

36 Ejemplo little-endian v/s big-endian Supongamos que queremos almacenar en memoria la siguiente palabra de 32 bits (4 bytes) representada en hexadecimal: Si consideramos que las posiciones de memoria más bajas se encuentran a la izquierda y las más altas a la derecha: En formato little-endian se representa: En formato big-endian se representa: Autenticación y Firma Digital 36

37 Firma digital RSA de A hacia B Algoritmo: Clave Pública (n A, e A ) Clave Privada (d A ) Rúbrica: r A H(M) = H(M) da mod n A Adelaida A envía el mensaje M en claro (o cifrado) al destinatario B junto a la rúbrica: {M, r A H(M)} Benito El destinatario B tiene la clave pública e A,n A de A y descifra r A H(M) {(H(M) da ) ea mod n A } obteniendo así H(M). Como recibe el mensaje M, calcula la función hash H(M ) y compara: Si H(M ) = H(M) se acepta la firma. $ Autenticación y Firma Digital 37

38 Ejemplo de firma digital RSA (B A) Hola. Te envío el documento. Saludos, Beni. Benito Claves Benito n B = e B = 35, d B = Sea H(M) = F3A9 (16 bits) 2 16 < < 2 17 luego, firmará con bloques de 16 bits Adelaida Claves Adelaida n A = e A = 25, d A = Firma H (M) = F3A9 16 = r H(M) = H(M) db mod n B r H(M) = mod = Benito envía el par (M, r) = (M, ) Autenticación y Firma Digital 38

39 Comprobación de firma RSA por A Claves Benito n B = e B = 35, d B = Claves Adelaida n A = e A = 25, d A = Benito Teníamos que: H (M) = F3A9 16 = Adelaida 10 r H(M) = H(M) db mod n B r H(M) = mod = Benito había enviado el par (M, r) = (M, ) Adelaida recibe un mensaje M junto con una rúbrica r = : Calcula r eb mod n B = mod = Calcula el resumen de M es decir H(M ) y lo compara con H(M). Si los mensajes M y M son iguales, entonces H(M) = H(M ) y se acepta la firma como válida. NOTA: No obstante, H(M) = H(M ) no implica que M = M. Autenticación y Firma Digital 39

40 Firma digital ElGamal de A hacia B Adelaida ElGamal: El usuario A generaba un número aleatorio a (clave privada) del cuerpo p. La clave pública es α a mod p, con α generador. Algoritmo de firma: Firma: (r, (r, s) s) 1º El usuario A genera un número aleatorio h, que será primo relativo con φ(p): h / mcd {h, φ(p)} = 1 2º Calcula h -1 = inv {h, φ(p)} M = a r a r + h s h s mod φ(p) 3º Calcula r = α h mod p 4º Resuelve la siguiente congruencia: s = (M (M-- a r) inv[h,φ(p)] mod φ(p) Autenticación y Firma Digital 40

41 Comprobación de firma ElGamal por B Algoritmo comprobación de firma: 1º El usuario B recibe el par (r, s) y calcula: r s mod p y (α a ) r mod p 2º Calcula k = [(α a ) r r s ] mod p Como r era igual a α h mod p entonces: k = [(α ar α α hs ] mod p = α (ar +hs) mod p = α β mod p 3º Como M = (a r + h s) mod φ(p) y α es una raíz primitiva de p se cumple que: α β = α γ ssi β = γ mod (p-1) 4º Comprueba que k = α M mod p Benito Conoce: p y (α a ) mod p Se acepta la firma Se acepta la firma Si Si k = [(α a a )) r r rr s s ]] mod p es es igual a α M mod p Autenticación y Firma Digital 41

42 Ejemplo firma digital ElGamal (B A) Hola otra vez! Soy Benito de nuevo... Salu2. Benito Firma Claves Benito p B = α = 10 α b mod p = b = 20, h = 31 Sea H(M) = A69B (16 bits) 2 16 < < 2 17 luego, firmará con bloques de 16 bits Adelaida 1) h -1 = inv[h, φ(p)] = inv (31, ) = ) r = α h mod p = mod = ) s = [H(M) - b r] [inv(h,φ(p)] mod φ(p) H(M) = A69B 16 = ) s = [ ] mod ) s = Luego, la firma será (r, (r, s) s) = (11.755, (11.755, ) ) Autenticación y Firma Digital 42

43 Comprobación de firma ElGamal por A Benito Claves Benito p B = α = 10 α b mod p = b = 20, h = 31 H(M) = A69B = Adelaida Adelaida recibe el par (r, s) = (11.755, ) Comprobación de la firma: 1) r s mod p = mod = ) (α a ) r mod p = mod = Como hay igualdad se acepta la firma 3) (α a ) r r s mod p = ( ) mod = = k 4) α H(M) mod p = mod = Autenticación y Firma Digital 43

44 El generador α en la firma de ElGamal Benito Claves Benito p B = α = 10 α b mod p = b = 20, h = 31 p-1 = = q 1 = 2; q 2 = 3; q 3 = 23; q 4 = 193 y se cumple 10 (p-1)qi mod p 1 α = 10 es un generador del cuerpo p = puesto que: mod = mod = mod = mod = Por ejemplo, si se elige α = 11, para el exponente se obtiene el valor 1 y entonces no sirve para la firma. Será imposible comprobarla mediante la ecuación k = α M mod p. Autenticación y Firma Digital 44

45 Estándares de firma digital 1991: National Institute of Standards and Technology (NIST) propone el DSA, Digital Signature Algorithm, una variante de los algoritmos de ElGamal y Schnoor. 1994: Se establece como estándar el DSA y se conoce como DSS, Digital Signature Standard. 1996: La administración de los Estados Unidos permite la exportación de Clipper 3.11 en donde viene inmerso el DSS, que usa una función hash de tipo SHS, Secure Hash Standard. El peor inconveniente de la firma propuesta por ElGamal es que duplica el tamaño del mensaje M al enviar un par (r, s) en Z p y φ(p). No obstante, se solucionará con el algoritmo denominado DSS. Autenticación y Firma Digital 45

46 Digital Signature Standard DSS Parámetros públicos de la firma: Un número primo grande p (512 bits) Un número primo q (160 bits) divisor de p-1 Un generador α de orden q del grupo p Generador de orden q es aquella raíz α en el cuerpo Z p de forma que q es el entero más pequeño que verifica: α q mod p = 1 En este caso se cumple para todo t que: α t = α t (mod q) mod p Autenticación y Firma Digital 46

47 Generación de firma DSS de A B GENERACIÓN DE LA FIRMA POR PARTE DE A Claves públicas de A: primos p, q y el generador α Clave secreta de la firma: a (1 < a < q) aleatorio Clave pública de la firma: y = α a mod p Para firmar un mensaje 1 < M < p, el firmante elige un valor aleatorio 1 < h < q y calcula: r = (α h mod p) mod q s = [(M + a r) inv (h,q)] mod q La firma digital de M será el par (r, s) Autenticación y Firma Digital 47

48 Comprobación de firma DSS por B COMPROBACIÓN DE LA FIRMA DE A POR B B recibe el par (r, s) La firma tendrá en este caso Luego calcula: un tamaño menor que q, es w = inv (s, q) decir, menos bits que los del módulo de firma p ya que se u = M w mod q elige por diseño p >> q v = r w mod q Comprueba que se cumple la relación: r = (α u y v mod p) mod q Si se cumple, se acepta la firma como válida. Autenticación y Firma Digital 48

49 Ejemplo de firma DSS de B A Hola Adelaida, soy Benito y firmo con DSS. Benito Firma Sea H(M) = = 104 (un elemento de p B ) Claves Benito p B = 223 q B = 37 α = 17 y = α b mod p = 30 b = 25, h = < p B = 223 < 2 7 Luego firmará bloques de 7 bits Adelaida 1) inv (h,q) = inv (12, 37) = 34 2) r = (α h mod p) mod q = (17 12 mod 223) mod 37 = 171 mod 37 = 23 3) s = [H(M)+b r] [inv (h,q)] mod q = [ ] 34 mod 37 = 35 4) La firma digital de H(M) = 104 será: (r, s) = (23, 35) 5) Benito transmite a Adelaida el bloque (M, r, s) = (M, 23, 35) Autenticación y Firma Digital 49

50 Comprobación de firma DSS por A Benito Claves Benito p B = 223 q B = 37 α = 17 y = α b mod p = 30 b = 25, h = 12 Adelaida recibe: (M, r, s) = (M, 23, 35) Adelaida igualdad? Comprobación de firma 1) w = inv (s, q) = inv (35, 37) = 18 2) u = M w mod q = mod 37 = 22 3) v = r w mod q = mod 37 = 7 4) (α u y v mod p) mod q = r? 5) [( ) mod 223] mod 37 = 23 Se acepta la firma Y el tamaño será menor que q B = 37 es decir << P B = 223 que era el punto débil de ElGamal Fin del Tema Autenticación y Firma Digital 50

Bases de la Firma Electrónica: Criptografía

Bases de la Firma Electrónica: Criptografía Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson

Más detalles

Tema 11 Introducción a la Criptografía

Tema 11 Introducción a la Criptografía Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas

Más detalles

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario

Más detalles

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra Seguridad Informática Capítulo 05: Criptografía asimétrica Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra

Más detalles

El algoritmo RSA. Aula Virtual Crypt4you. Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid

El algoritmo RSA. Aula Virtual Crypt4you. Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid El algoritmo RSA Aula Virtual Crypt4you Selección del capítulo 14 del Libro Electrónico de Seguridad Informática y Criptografía del mismo autor para Crypt4you Dr. Jorge Ramió Aguirre Universidad Politécnica

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010 MANUAL DE CONFIGURACIÓN IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-027 Manual de configuración del certificado digital en Outlook 2010. Aprobado Servicio

Más detalles

Algoritmos de cifrado Definir el problema con este tipo de cifrado

Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía Temario Criptografía de llave secreta (simétrica) Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía de llave pública (asimétrica) Algoritmos de cifrado Definir

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. CRIPTOSISTEMA RSA CRIPTOGRAFIA DE CLAVE SECRETA El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. Problemas de este método El emisor y el receptor deben ponerse

Más detalles

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.

Más detalles

Capítulo 7 Teoría de los Números

Capítulo 7 Teoría de los Números Capítulo 7 Teoría de los Números Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 75 diapositivas v 4.1 Material Docente de Libre Distribución Dr. Jorge

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

TEMA II: SISTEMAS DE NUMERACIÓN

TEMA II: SISTEMAS DE NUMERACIÓN 2012 UNAN LEÓN Departamento de Computación Autor: Ing: Karina Esquivel Alvarado. Asignatura: FUNDAMENTOS DE INFORMÁTICA TEMA II: SISTEMAS DE NUMERACIÓN 2.1 INTRODUCCIÓN: TEMA 2: SISTEMAS DE NUMERACIÓN

Más detalles

Tema2: La criptografía para la protección. de comunicaciones

Tema2: La criptografía para la protección. de comunicaciones Tema2: La criptografía para la protección de comunicaciones Preguntas Son las herramientas criptográficas sufientemente fiables para instrumentar la seguridad en las comunicaciones? Es la criptografía

Más detalles

Introducción a la Criptografía. Reinaldo Mayol Arnao 1

Introducción a la Criptografía. Reinaldo Mayol Arnao 1 Introducción a la Criptografía Reinaldo N. Mayol Arnao 15/10/2012 Reinaldo Mayol Arnao 1 Qué es la criptografía? Arte de escribir con clave secreta o de un modo enigmático 1. Una definición mas exacta

Más detalles

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Criptografía simétrica E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 CRIPTOSISTEMAS SIMÉTRICOS Simétríco clave secreta compartida por Mensaje

Más detalles

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma

Más detalles

Criptografía Básica. Reinaldo Mayol Arnao Centro de Tecnologías de Información Universidad de Los Andes 2006

Criptografía Básica. Reinaldo Mayol Arnao Centro de Tecnologías de Información Universidad de Los Andes 2006 Criptografía Básica Centro de Tecnologías de Información Universidad de Los Andes 2006 Objetivos La autenticación: Proporciona certeza de la identidad de la fuente de la información, servicios, servidores

Más detalles

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado VULNERABILIDADES CRIPTOGRÁFICAS Por Alexandre Ramilo Conde y Pablo Prol Sobrado 1. Cifrado Simétrico a. DES b. AES Índice 2. Cifrado Asimétrico a. RSA b. DSA 3. Funciones Hash a. MD5 b. SHA-0 y SHA-1 c.

Más detalles

Oliverio J. Santana Jaria. Sistemas Digitales Ingeniería Técnica en Informática de Sistemas Curso Los objetivos de este tema son:

Oliverio J. Santana Jaria. Sistemas Digitales Ingeniería Técnica en Informática de Sistemas Curso Los objetivos de este tema son: 3. Circuitos aritméticos ticos Oliverio J. Santana Jaria Sistemas Digitales Ingeniería Técnica en Informática de Sistemas Curso 2006 2007 Introducción La realización de operaciones aritméticas y lógicas

Más detalles

Seguridad Informática. Autor: Emilio Iniesta Valero.

Seguridad Informática. Autor: Emilio Iniesta Valero. Seguridad Informática Autor: Emilio Iniesta Valero. CONTENIDOS 1.Historia de la criptografía. 2. Clasificación de la criptografía. 3. Por qué cifrar?. 4. Criptografía. 5. Tipos de criptografía. 6. Criptografía

Más detalles

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica SEGURIDAD EN SISTEMAS DE INFORMACION TEMA 2 - parte 2. Criptografia asimétrica FJRP, FMBR. SSI, 2010 15 de marzo de 2010 1. Conceptos básicos Propuesta por Diffie y Hellman en 1976. Aproximación completamente

Más detalles

Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010

Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010 Pedro Rodríguez López de Lemus Sevilla, 2 de diciembre de 2010 Certificados electrónicos según la Ley de firma electrónica Artículo 6 de la Ley 59/2003, de 19 de diciembre, de firma electrónica: Es un

Más detalles

Capítulo 5. CRIPTOGRAFÍA

Capítulo 5. CRIPTOGRAFÍA Capítulo 5. CRIPTOGRAFÍA Autor: Índice de contenidos 5.1. PRINCIPIOS DE CRIPTOGRAFÍA 5.2. TIPOS DE ALGORITMOS DE CIFRADO 5.2.2. Criptografía a simétrica 5.2.3. Criptografía a de clave asimétrica 5.2.4.

Más detalles

El Comercio Electrónico y la Firma Digital

El Comercio Electrónico y la Firma Digital LIC. JOSÉ RAÚL GONZÁLEZ VELÁSQUEZ El Comercio Electrónico y la Firma Digital José Raúl González Velásquez 2007 17 DE SEPTIEMBRE DE 2007 EL COMERCIO ELECTRÓNICO Y LA FIRMA DIGITAL Lic. José Raúl González

Más detalles

Servidor Criptográfico Software. CRIPTOlib/RSA V3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002

Servidor Criptográfico Software. CRIPTOlib/RSA V3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002 Servidor Criptográfico Software CRIPTOlib/RSA V3.0 Servidor Criptográfico Software Indra Diciembre de 2.002 Índice Índice Í N D I C E Pág. 1 INTRODUCCIÓN...4 2 EVOLUCIÓN DE LOS SISTEMAS DE SEGURIDAD...8

Más detalles

CRIPTOGRAFIA. Universidad Tecnológica Centroamericana

CRIPTOGRAFIA. Universidad Tecnológica Centroamericana CRIPTOGRAFIA Universidad Tecnológica Centroamericana Como comienza todo Supondremos que un emisor desea enviar un mensaje a un receptor. El emisor quiere asegurarse que un intruso no pueda leer el mensaje

Más detalles

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH) Unidad 2 2.2 Criptografia Simetrica 2.2.1 Sistema de Encriptamiento de Información (DES) y 3DES 2.2.2 Practicas de encriptación con algoritmos simetricos (CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

Más detalles

Seguridad en Correo Electrónico

Seguridad en Correo Electrónico Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados

Más detalles

2. El conjunto de los números complejos

2. El conjunto de los números complejos Números complejos 1 Introducción El nacimiento de los números complejos se debió a la necesidad de dar solución a un problema: no todas las ecuaciones polinómicas poseen una solución real El ejemplo más

Más detalles

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

MD5 para Certificación de Copias

MD5 para Certificación de Copias MD5 para Certificación de Copias Leopoldo Sebastián M.Gómez gomezsebastian@yahoo.com Resumen El área de seguridad informática posee un marco de trabajo muy amplio dentro del cual existen numerosos puntos

Más detalles

Mecanismos de protección. Xavier Perramon

Mecanismos de protección. Xavier Perramon Mecanismos de protección Xavier Perramon Mecanismos de protección Índice Introducción... 5 Objetivos... 6 1. Conceptos básicos de criptografía... 7 1.1 Criptograía de clave simétrica................................

Más detalles

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía Criptografía Víctor Bravo, Antonio Araujo 1 1 Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres Nodo Mérida CENDITEL, 2008 Licencia de Uso Copyright (c), 2007. 2008, CENDITEL.

Más detalles

Aritmética de Enteros

Aritmética de Enteros Aritmética de Enteros La aritmética de los computadores difiere de la aritmética usada por nosotros. La diferencia más importante es que los computadores realizan operaciones con números cuya precisión

Más detalles

CRIPTOlib/RSA. Manual de Usuario. Versión 3.0. Windows/Unix

CRIPTOlib/RSA. Manual de Usuario. Versión 3.0. Windows/Unix CRIPTOlib/RSA Versión 3.0 Windows/Unix Manual de Usuario INDRA 30 de octubre de 2014 ÍNDICE 1. INTRODUCCIÓN... 1-1 2. EVOLUCIÓN DE LOS SISTEMAS DE SEGURIDAD... 2-1 2.1. Criptografía de clave secreta o

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD

FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD Dolly Gómez Santacruz dollygos@univalle.edu.co SEGURIDAD Y CRIPTOGRAFIA Introducción La seguridad es un tópico complejo y está relacionada con los sistemas de

Más detalles

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Santa Cruz de la Sierra, Bolivia Realizado por: Ing. Juan Carlos Castro Chávez 1 Indice Navegacion segura Criptografía

Más detalles

Criptografía y firma digital

Criptografía y firma digital Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com info@acepta.com La encriptación A grandes rasgos, la criptografía es una

Más detalles

Matriz A = Se denomina MATRIZ a todo conjunto de números o expresiones dispuestos en forma rectangular, formando filas y columnas.

Matriz A = Se denomina MATRIZ a todo conjunto de números o expresiones dispuestos en forma rectangular, formando filas y columnas. MATRICES Matriz Se denomina MATRIZ a todo conjunto de números o expresiones dispuestos en forma rectangular, formando filas y columnas. a 11 a 12 a 1j a 1n a 21 a 22 a 2j a 2n A = a i1 a ij a in a m1 a

Más detalles

Introducción a la Computación. Capítulo 10 Repertorio de instrucciones: Características y Funciones

Introducción a la Computación. Capítulo 10 Repertorio de instrucciones: Características y Funciones Introducción a la Computación Capítulo 10 Repertorio de instrucciones: Características y Funciones Que es un set de instrucciones? La colección completa de instrucciones que interpreta una CPU Código máquina

Más detalles

CPU MEMORIAS CACHE. Memorias caché. Memoria caché = memoria de tamaño pequeño y acceso rápido situada entre la CPU y la memoria principal.

CPU MEMORIAS CACHE. Memorias caché. Memoria caché = memoria de tamaño pequeño y acceso rápido situada entre la CPU y la memoria principal. MEMORIAS CACHE Memoria caché = memoria de tamaño pequeño y acceso rápido situada entre la CPU y la memoria principal. Tiempo ciclo memoria > tiempo de ciclo del procesador la CPU debe esperar a la memoria

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003 Introducción a las Tecnologías web Luis Marco Giménez Madrid 2003 Arquitectura Arquitectura clásica CLIENTE - SERVIDOR CLIENTES Petición http Respuesta http (html, pdf, gif, ) INTERNET Petición http Respuesta

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

Aprobación del Nuevo Reglamento Europeo de Protección de Datos

Aprobación del Nuevo Reglamento Europeo de Protección de Datos Boletín 05/1 6 LOPD E N L A E M P R E S A LA LOPD EN EL DÍA A DÍA Aprobación del Nuevo Reglamento Europeo de Protección de Datos Contenido Aprobación del Nuevo Reglamento Europeo de Protección 1 Sanción

Más detalles

TEMA 6: DIVISIÓN DE POLINOMIOS RAÍCES MATEMÁTICAS 3º ESO

TEMA 6: DIVISIÓN DE POLINOMIOS RAÍCES MATEMÁTICAS 3º ESO TEMA 6: DIVISIÓN DE POLINOMIOS RAÍCES MATEMÁTICAS 3º ESO 1. División de polinomios Dados dos polinomios P (el dividendo) y D (el divisor), dividir P entre D es encontrar dos polinomios Q (el cociente)

Más detalles

Criptografía. Kerberos PGP TLS/SSL SSH

Criptografía. Kerberos PGP TLS/SSL SSH Criptografía Kerberos PGP TLS/SSL SSH Kerberos Kerberos - Características Protocolo de autenticación. Pensado para cliente-servidor. Acceso a servicios distribuidos en una red no segura. Provee autenticación

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles

Matemáticas 2.º Bachillerato. Intervalos de confianza. Contraste de hipótesis

Matemáticas 2.º Bachillerato. Intervalos de confianza. Contraste de hipótesis Matemáticas 2.º Bachillerato Intervalos de confianza. Contraste de hipótesis Depto. Matemáticas IES Elaios Tema: Estadística Inferencial 1. MUESTREO ALEATORIO Presentación elaborada por el profesor José

Más detalles

= 310 (1 + 5) : 2 2 = = = 12 ( 3) ( 5) = = 2 = ( 4) + ( 20) + 3 = = 21

= 310 (1 + 5) : 2 2 = = = 12 ( 3) ( 5) = = 2 = ( 4) + ( 20) + 3 = = 21 Unidad I, NÚMEROS NATURALES Y ENTEROS A continuación se enuncian las claves de cada pregunta hechas por mí (César Ortiz). Con esto, asumo cualquier responsabilidad, entiéndase por si alguna solución está

Más detalles

Introducción. Diplomado en Seguridad Informática

Introducción. Diplomado en Seguridad Informática Introducción Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni los tesoros escondidos debajo del mar. Llegando al año 2000, los piratas se

Más detalles

Organización lógica Identificación de bloque

Organización lógica Identificación de bloque Cómo se encuentra un bloque si está en el nivel superior? La dirección se descompone en varios campos: Etiqueta (tag): se utiliza para comparar la dirección requerida por la CPU con aquellos bloques que

Más detalles

OPTIMIZACIÓN VECTORIAL

OPTIMIZACIÓN VECTORIAL OPTIMIZACIÓN VECTORIAL Métodos de Búsqueda Directa Utilizan sólo valores de la función Métodos del Gradiente Métodos de Segundo Orden Requieren valores aproimados de la primera derivada de f) Además de

Más detalles

Capítulo 8 Teoría de la Complejidad Algorítmica

Capítulo 8 Teoría de la Complejidad Algorítmica Capítulo 8 Teoría de la Complejidad Algorítmica Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 31 diapositivas v 4.1 Material Docente de Libre Distribución

Más detalles

Universidad Nacional del Nordeste. Facultad de Ciencias Exactas, Naturales y Agrimensura. P. U. A.: Rodriguez, Leandro Ariel

Universidad Nacional del Nordeste. Facultad de Ciencias Exactas, Naturales y Agrimensura. P. U. A.: Rodriguez, Leandro Ariel Universidad Nacional del Nordeste Facultad de Ciencias Exactas, Naturales y Agrimensura P. U. A.: Rodriguez, Leandro Ariel Tanto las máquinas que prestan los servicios como las personas que los usan tienen

Más detalles

EMILIO SÁEZ-Q. LÓPEZ DEPARTAMENTO DE TECNOLOGÍA IES ISLA VERDE. Sean cuatro resistencias como las de la figura conectadas a una pila de 12 voltios.

EMILIO SÁEZ-Q. LÓPEZ DEPARTAMENTO DE TECNOLOGÍA IES ISLA VERDE. Sean cuatro resistencias como las de la figura conectadas a una pila de 12 voltios. CRCUTO MXTO Veamos este procedimiento de cálculo con un ejemplo numérico: Sean cuatro resistencias como las de la figura conectadas a una pila de 12 voltios. =3 Ω R 4 =2,5 Ω R 2 =4 Ω =2 Ω Para realizar

Más detalles

Tema 3 Álgebra Matemáticas I 1º Bachillerato. 1

Tema 3 Álgebra Matemáticas I 1º Bachillerato. 1 Tema 3 Álgebra Matemáticas I 1º Bachillerato. 1 TEMA 3 ÁLGEBRA 3.1 FACTORIZACIÓN DE POLINOMIOS LA DIVISIBILIDAD EN LOS POLINOMIOS Un polinomio P(x) es divisible por otro polinomio Q(x) cuando el cociente

Más detalles

GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP.

GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP. GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP. OBJETIVOS Introducir conceptos de las comunicaciones: protocolo, jerarquías de protocolos y estándares utilizados. Conocer los

Más detalles

Tema 2.- Formas Cuadráticas.

Tema 2.- Formas Cuadráticas. Álgebra. 004 005. Ingenieros Industriales. Departamento de Matemática Aplicada II. Universidad de Sevilla. Tema.- Formas Cuadráticas. Definición y representación matricial. Clasificación de las formas

Más detalles

Esquema de cifrado DES

Esquema de cifrado DES Esquema de cifrado DES DES es un esquema de cifrado en bloque que opera sobre bloques de texto de 64 bits, devolviendo bloques cifrados también de 64 bits. Así pues, DES sobre 2 64 posibles combinaciones

Más detalles

Desarrollo e implementación de un prototipo de Notaría Digital

Desarrollo e implementación de un prototipo de Notaría Digital Desarrollo e implementación de un prototipo de Notaría Digital Francisco Rodríguez-Henríquez CINVESTAV-IPN Material desarrollado como parte de la tesis de maestría de: Vladimir González García Febrero

Más detalles

Servidor Criptográfico Software. CRIPTOlib/DES 3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002

Servidor Criptográfico Software. CRIPTOlib/DES 3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002 Servidor Criptográfico Software CRIPTOlib/DES 3.0 Servidor Criptográfico Software Indra Diciembre de 2.002 Índice Índice Í N D I C E Pág. 1 INTRODUCCIÓN...4 2 EVOLUCIÓN DE LOS SISTEMAS DE SEGURIDAD...7

Más detalles

Materia: Matemática de Octavo Tema: Raíces de un polinomio. Marco teórico

Materia: Matemática de Octavo Tema: Raíces de un polinomio. Marco teórico Materia: Matemática de Octavo Tema: Raíces de un polinomio Y si tuvieras una ecuación polinómica como? Cómo podrías factorizar el polinomio para resolver la ecuación? Después de completar esta lección

Más detalles

Estructuras Algebraicas

Estructuras Algebraicas Tema 1 Estructuras Algebraicas Definición 1 Sea A un conjunto no vacío Una operación binaria (u operación interna) en A es una aplicación : A A A Es decir, tenemos una regla que a cada par de elementos

Más detalles

3. Algoritmo DES (Data Encription Standard)

3. Algoritmo DES (Data Encription Standard) 3. Algoritmo DES (Data Encription Standard) 3.1. Fundamentos Cifrado por bloques (block cipher) Opera sobre un bloque de texto plano de n bits para producir un texto cifrado de n bits. Tipicamente, la

Más detalles

Representación de números enteros: el convenio exceso Z

Representación de números enteros: el convenio exceso Z Representación de números enteros: el convenio exceso Z Apellidos, nombre Martí Campoy, Antonio (amarti@disca.upv.es) Departamento Centro Informàtica de Sistemes i Computadors Escola Tècnica Superior d

Más detalles

TEMA II REPASO. SISTEMAS DE NUMERACIÓN USUALES EN INFORMÁTICA.

TEMA II REPASO. SISTEMAS DE NUMERACIÓN USUALES EN INFORMÁTICA. TEMA II REPASO. SISTEMAS DE NUMERACIÓN USUALES EN INFORMÁTICA. INTRODUCCIÓN. Entendemos por sistema de numeración, la forma de representar cantidades mediante un sistema de valor posicional. Los ordenadores

Más detalles

Introducción Definición Clasificación Sist. Binario Sist. Octal Sist. Hexa. Arti. Binaria

Introducción Definición Clasificación Sist. Binario Sist. Octal Sist. Hexa. Arti. Binaria Sistemas de Numeración Sistemas Numeración 2009-20102010 Sistemas de Numeración 1 En la historia han existido muchas formas de representar los números. En la actualidad el más extendido es el sistema Decimal

Más detalles

En una recta numérica el punto que representa el cero recibe el nombre de origen.

En una recta numérica el punto que representa el cero recibe el nombre de origen. 1. Conjuntos numéricos Los conjuntos numéricos con los que has trabajado tanto en Enseñanza Básica como en Enseñanza Media, se van ampliando a medida que se necesita resolver ciertas problemáticas de la

Más detalles

ENCRIPTACIÓN EN LA COMUNICACIÓN DE INFORMACIÓN ELECTRÓNICA. UNA PROPUESTA DIDÁCTICA

ENCRIPTACIÓN EN LA COMUNICACIÓN DE INFORMACIÓN ELECTRÓNICA. UNA PROPUESTA DIDÁCTICA ENCRIPTACIÓN EN LA COMUNICACIÓN DE INFORMACIÓN ELECTRÓNICA. UNA PROPUESTA DIDÁCTICA Bernal García, Juan Jesús juanjesus.bernal@upct.es Martínez María Dolores, Soledad María soledad.martinez@upct.es Sánchez

Más detalles

Taller especial de capacitación de los profesores del 4º Ciclo

Taller especial de capacitación de los profesores del 4º Ciclo Taller especial de capacitación de los profesores del 4º Ciclo Este taller fue preparado para satisfacer la inquietud de los docentes que solicitaron más capacitación Olimpiada Akâ Porâ Olimpiada Nacional

Más detalles

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:

Más detalles

Recordemos que utilizaremos, como es habitual, la siguiente notación para algunos conjuntos de números que son básicos.

Recordemos que utilizaremos, como es habitual, la siguiente notación para algunos conjuntos de números que son básicos. Capítulo 1 Preliminares Vamos a ver en este primer capítulo de preliminares algunos conceptos, ideas y propiedades que serán muy útiles para el desarrollo de la asignatura. Se trata de resultados sobre

Más detalles

SSL: Secure Sockets Layer Kerberos PGP Millicent

SSL: Secure Sockets Layer Kerberos PGP Millicent Seguridad: Ejemplos de aplicación César Llamas Bello Sistemas Distribuidos Curso 2003-2004 Departamento de Informática de la Universidad de Valladolid Índice SSL: Secure Sockets Layer Kerberos PGP Millicent

Más detalles

Problemas de Espacios Vectoriales

Problemas de Espacios Vectoriales Problemas de Espacios Vectoriales 1. Qué condiciones tiene que cumplir un súbconjunto no vacío de un espacio vectorial para que sea un subespacio vectorial de este? Pon un ejemplo. Sean E un espacio vectorial

Más detalles

Conceptos generales de DNSSEC. 4 de agosto de 2011 Carlos Martínez-Cagnazzo carlos @ lacnic.net

Conceptos generales de DNSSEC. 4 de agosto de 2011 Carlos Martínez-Cagnazzo carlos @ lacnic.net Conceptos generales de DNSSEC 4 de agosto de 2011 Carlos Martínez-Cagnazzo carlos @ lacnic.net 1 DNSSEC Conceptos de Criptografía DNSSEC Donde DNSSEC Como DNSSEC Nuevos registros Cadena de confianza 2

Más detalles

TEMA 2 - parte 3.Gestión de Claves

TEMA 2 - parte 3.Gestión de Claves TEMA 2 - parte 3.Gestión de Claves SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 1 de marzo de 2011 FJRP, FMBR 2010 ccia SSI 1. Gestion de claves Dos aspectos

Más detalles

Criptografía y Seguridad

Criptografía y Seguridad 11 de noviembre de 2005 versión 1.0 slide 1 Criptografía y Seguridad Ing. Horacio A. Navarro G. 11 de noviembre de 2005 versión 1.0 Seminario de Software slide 2 Agenda Definición de seguridad informática

Más detalles

EF4KTUR. La factura electrónica al alcance de las pymes

EF4KTUR. La factura electrónica al alcance de las pymes EF4KTUR La factura electrónica al alcance de las pymes IZENPE Empresa de certificación electrónica y servicios de las Administraciones vascas (Gobierno Vasco y Diputaciones Forales) Somos los encargados

Más detalles

CAPÍTULO 4 RECOPILACIÓN DE DATOS Y CÁLCULO DEL VPN. En el presente capítulo se presenta lo que es la recopilación de los datos que se tomarán

CAPÍTULO 4 RECOPILACIÓN DE DATOS Y CÁLCULO DEL VPN. En el presente capítulo se presenta lo que es la recopilación de los datos que se tomarán CAPÍTULO 4 RECOPILACIÓN DE DATOS Y CÁLCULO DEL VPN En el presente capítulo se presenta lo que es la recopilación de los datos que se tomarán para realizar un análisis, la obtención del rendimiento esperado

Más detalles

Práctica 3. Paso de parámetros entre subrutinas. 3. Consideraciones sobre el paso de parámetros

Práctica 3. Paso de parámetros entre subrutinas. 3. Consideraciones sobre el paso de parámetros Práctica 3. Paso de parámetros entre subrutinas 1. Objetivo de la práctica El objetivo de esta práctica es que el estudiante se familiarice con la programación en ensamblador y el convenio de paso de parámetros

Más detalles

Clase 4: 23/03/ Modos de operación para cifradores de bloque

Clase 4: 23/03/ Modos de operación para cifradores de bloque Criptografía y Seguridad Computacional 2016-01 Clase 4: 23/03/2016 Profesor: Fernando Krell Notas: Manuel Cartagena 1. Modos de operación para cifradores de bloque En las clases pasadas hemos estudiadio

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

Todo programa en 'C' consta de una o más funciones, una de las cuales se llama main.

Todo programa en 'C' consta de una o más funciones, una de las cuales se llama main. LENGUAJE C CARACTERISTICAS DEL LENGUAJE 'C' El lenguaje 'C' se conoce como un lenguaje compilado. Existen dos tipos de lenguaje: interpretados y compilados. Los interpretados son aquellos que necesitan

Más detalles

Capítulo 12 Cifrado Simétrico en Bloque

Capítulo 12 Cifrado Simétrico en Bloque Capítulo 12 Cifrado Simétrico en Bloque Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 119 diapositivas v 4.1 Material Docente de Libre Distribución

Más detalles

RESOLUCIÓN DE SISTEMAS MEDIANTE DETERMINANTES

RESOLUCIÓN DE SISTEMAS MEDIANTE DETERMINANTES UNIDD 4 RESOLUCIÓN DE SISTEMS MEDINTE DETERMINNTES Página 00 Resolución de sistemas mediante determinantes x y Resuelve, aplicando x = e y =, los siguientes sistemas de ecuaciones: x 5y = 7 5x + 4y = 6x

Más detalles

Criptografía de Clave secreta: Cifrado en flujo. Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es

Criptografía de Clave secreta: Cifrado en flujo. Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es Criptografía de Clave secreta: Cifrado en flujo Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es Contenido Introducción Procedimientos de cifrado en flujo Criptoanálisis de

Más detalles

Sistema electrónico digital (binario) que procesa datos siguiendo unas instrucciones almacenadas en su memoria

Sistema electrónico digital (binario) que procesa datos siguiendo unas instrucciones almacenadas en su memoria 1.2. Jerarquía de niveles de un computador Qué es un computador? Sistema electrónico digital (binario) que procesa datos siguiendo unas instrucciones almacenadas en su memoria Es un sistema tan complejo

Más detalles

Semana 13: Encriptación. Cifrado simétrico

Semana 13: Encriptación. Cifrado simétrico Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación

Más detalles

Facultad de Ciencias Experimentales Universidad de Almería PRÁCTICA 1

Facultad de Ciencias Experimentales Universidad de Almería PRÁCTICA 1 PRÁCTICA 1 APLICACIONES INFORMÁTICAS I OBJETIVOS 1. Utilización de MATLAB para multiplicar matrices, encontrar la inversa de una matriz, obtener las raíces de una ecuación polinómica de orden tres o superior

Más detalles

TEMA 1.- POLINOMIOS Y FRACCIONES ALGEBRAICAS

TEMA 1.- POLINOMIOS Y FRACCIONES ALGEBRAICAS TEMA 1.- POLINOMIOS Y FRACCIONES ALGEBRAICAS 1.- POLINOMIOS Recordemos que un monomio es una expresión algebraica (combinación de letras y números) en la que las únicas operaciones que aparecen entre las

Más detalles

MEDIDAS DE TENDENCIA CENTRAL

MEDIDAS DE TENDENCIA CENTRAL MEDIDAS DE TENDENCIA CENTRAL Son valores numéricos que localizan e informan sobre los valores medios de una serie o conjunto de datos, se les considera como indicadores debido a que resumen la información

Más detalles

Cap. 3: relaciones en un triángulo

Cap. 3: relaciones en un triángulo PROBLEMAS DE TRIGONOMETRÍA (Traducido del libro de Israel M. Gelfand & Mark Saul, Trigonometry ) Cap. 3: relaciones en un triángulo Notas: 1. Los ejercicios marcados con * están resueltos en el libro.

Más detalles

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nc-sa/3.0/ Hugo

Más detalles