Tema 2: Autenticación y

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tema 2: Autenticación y"

Transcripción

1 Tema 2: Autenticación y Firmas digitales. Qué es la criptografía? Tipos de funciones criptográficas Introducción a la Criptografía. Criptografía de clave secreta Criptografía de clave pública Funciones de mezcla ( hash ) Aplicación ejemplo: PGP Distribución de claves Aplicación al comercio electrónico: SET Índice del tema Interconexión de redes 1

2 Fuentes Kaufman, Cap. 2, 3, 4 Tema 2: Introducción a la criptografía En español: (muchos enlaces interesantes) Página internacional PGP: Certificados Fuentes de consulta 2

3 Autenticación Cómo puede una persona dar fe de quién es? Cómo se puede saber de quién es un mensaje? Cómo se puede saber si un mensaje ha sido modificado en el camino? Cómo se puede determinar si un documento es de quién dice que es? 3

4 Autenticación Permite identificar a la persona que envía el mensaje. Cómo? Firma Digital Cómo? Cifrado del mensaje También se puede hablar de Autenticación de: Personas Firma Digital (Criptografía asimétrica) Mensajes Cifrado (Criptografía simétrica) 4

5 Objetivos Conocer que es y para que sirve la criptografía. Diferenciar el cifrado de clave privada del de clave pública y sus implicaciones. Comprender el problema de la distribución de claves públicas y su solución mediante certificados Objetivos del tema 5

6 Algunos conceptos... Criptografía: es la ciencia que estudia la escritura secreta. En la práctica se ocupa del cifrado y el descifrado de mensajes. Los términos encriptar y desencriptar no existen en castellano. Criptoanálisis: es la ciencia que se ocupa de esclarecer el significado de la escritura inintelegible. Criptología: es la ciencia que auna ambas técnicas. 6

7 1. Qué es el cifrado? Cifrar información consiste en transformar un mensaje en claro en un mensaje ininteligible cifrado Texto nativo descifrado Texto cifrado Se basa en la utilización de un algoritmo y una clave de cifrado Proporciona. Privacidad Integridad de los datos Autenticación El no rechazo 1. Qué es la criptografía? 7

8 Cifrado Se puede plantear desde dos puntos de vista: Algoritmo secreto Algoritmo público clave secreta Cuál es mejor? 8

9 Clave secreta frente a algoritmo secreto Algoritmo secreto dificultad adicional Difícil si se va a usar ampliamente Publicarlo permite averiguar sus puntos débiles Generalmente: Públicos: en entornos comerciales Privados: en entornos militares 1. Qué es la criptografía? 9

10 Cómo se mantiene el secreto? Dificultad computacional El algoritmo de cifrado debe ser razonablemente eficiente de aplicar No debe ser susceptible de ataque mediante prueba y error Cualquier esquema puede romperse depende de $=f(t) Clave más larga mayor seguridad Cifrado O(n+1) Criptoanálisis mediante fuerza bruta O(2 n+1 ) 1. Qué es la criptografía? 10

11 2. Tipos de funciones criptográficas 3 tipos distintos: Criptografía de clave secreta Una sóla clave Criptografía de clave pública Dos claves distintas Funciones hash (de mezcla) No utilizan clave de cifrado 2. Tipos de funciones criptográficas 11

12 Criptografía de clave secreta Convencional o simétrica Una sola clave La misma para cifrar que para descifrar Texto nativo cifrado Texto cifrado Texto cifrado clave Texto nativo descifrado 2.1 Criptografía de clave secreta 12

13 Criptografía de clave secreta. Funcionamiento Los algoritmos de cifrado de clave secreta trabajan habitualmente con bloques de entrada de tamaño fijo Si el mensaje es demasiado largo se divide Sobre estos bloques realizan permutaciones y sustituciones de los bits Substitución: Para cada una de las 2 k entradas especifica los k bits de salida Permutación: cambia la posición de cada bit 2.1 Criptografía de clave secreta 14

14 Ejemplo de cifrado de bloques Entrada: 64 bits 8 bits 8 bits... 8 bits 8 bits S1 S2 S7 S8 8 bits 8 bits... 8 bits 8 bits 64 bits intermedios 64 bits de salida 2.1 Criptografía de clave secreta 15

15 CS. Aplicaciones Transmisión de datos sobre un canal inseguro Almacenamiento de datos Autenticación r a A B r a cifrada con K ab r b r b cifrada con K ab Control de integridad 2.1 Criptografía de clave secreta 16

16 CS. Algoritmo DES (Data Tema 2: Introducción a la criptografía Encryption Standard) Se publicó como standard para uso comercial (National Bureau of Standards- USA) en 1977 Desarrollado en IBM ( Lucifer ) Bloques de 64 y este se somete a 16 interacciones y una clave de 56 bits, más bits de paridad. Eficiente en hardware pero lento en software No se ha podido romper desde la perspectiva de poder deducir la clave a partir del mensaje interceptado. Pero con un método de fuerza bruta -probando 2 56 posibles claves- se pudo romper DES en Criptografía de clave secreta 17

17 CS. Ataques al DES Con el tamaño de clave actual NO se considera fiable En el último desafío propuesto se encontró la clave mediante un ataque por fuerza bruta en 21 horas Pero sigue siendo muy utilizado Dadas las mejoras en la tecnología (40% anual) la clave debería crecer 1 bit cada 2 años 128 bits serían suficientes hasta el 2121 La opción optada se conoce como Triple-DES (TDES) que consiste en aplicar DES tres veces. 2.1 Criptografía de clave secreta 18

18 Triple DES Utiliza dos claves y tres ejecuciones del algoritmo Longitud efectiva de la clave 112 bits Todavía se considera fiable CIFRADO Texto nativo K 1 K 2 K 1 A B E D E Texto cifrado Texto cifrado DESCIFRADO K 1 K 2 K 1 B A D E D Texto nativo 2.1 Criptografía de clave secreta 19

19 CS. IDEA (International Data Encryption Algorithm) Zurich, 1991 Eficiente para calcular por software Bloques de 64 bits Clave de 128 bits No se conocen ataques mediante fuerza bruta con éxito 2.1 Criptografía de clave secreta 20

20 Cifrado de mensajes largos Y si el mensaje tiene más de 64 bits? El standard DES propone varios esquemas aplicables a otros métodos de cifrado de bloques mediante clave secreta el más utilizado: CBC (Cipher Block Chaining) 2.1 Criptografía de clave secreta 21

21 CBC Muy utilizado m 1 m 2 m 3 m 4 m 5 VI E E E E E c 1 c 2 c 3 c 4 c 5 VI vector de inicialización E función de cifrado Cifrado de mensajes largos 22

22 2.2 Criptografía de clave pública Criptografía asimétrica 2 claves: privada pública Texto nativo clave pública cifrado Texto cifrado Texto cifrado descifrado Texto nativo 2.2 Criptografía de clave pública clave privada 23

23 Criptografía de clave pública (II) Se apoya en funciones matemáticas, no en substituciones y transposiciones Diferentes algoritmos pueden realizar diferentes funciones: RSA: cifrado y firmas digitales El Gamal y DSS: firmas digitales pero no cifrado Diffie - Hellman: establecimiento de una clave secreta compartida 2.2 Criptografía de clave pública 24

24 Errores corrientes sobre c.c.p. La criptografía de clave pública es más segura que la convencional Depende de la longitud de la clave y coste computacional para romper el cifrado Es una técnica de propósito general que ha sustituido a la criptografía secreta Resuelve el problema de la distribución de claves de forma trivial 2.2 Criptografía de clave pública 25

25 Aplicaciones (clave pública) Las mismas que la criptografía de clave secreta Transmisión de datos sobre canal no fiable Almacenamiento de datos Autenticación pero con mayor coste computacional ambas pueden combinarse y otras: Firmas digitales 2.2 Criptografía de clave pública 26

26 Firmas digitales Permiten demostrar: Quién generó la información Impiden la repudiación del mensaje Que la información no se ha modificado clave pública Texto nativo firma Texto cifrado Texto cifrado verificación Texto nativo 2.2 Criptografía de clave pública clave privada 27

27 Ejemplo: RSA Permite cifrado y descifrado Longitudes de clave variables (512 bits) Mucho más lento que DES o IDEA Se emplea principalmente para cifrar claves secretas No se conoce ningún ataque contra él que haya tenido éxito Se apoya en la dificultad de factorizar números grandes Factorizar un número de 512 bits años MIPS 2.2 Criptografía de clave pública 28

28 2.3 Funciones de mezcla ( hash ) Transformaciones no reversibles Calculan un número de longitud fija (corta) a partir de un mensaje de longitud arbitraria m h(m) Propiedades: h(m) debe ser fácil de calcular para cualquier m Conocido h(m) encontrar m debe implicar calcular todos los m posibles No debe ser posible (computacionalmente) encontrar 2 m s que se ajusten al mismo h(m) 2.3 Funciones de mezcla 29

29 Funciones de mezcla (II) Ventaja: Más rápida que la criptografía de clave pública H no es secreta requiere algún medio adicional para proteger el mensaje Longitudes seguras > 100 bits 128 bits 2.3. Funciones de mezcla 30

30 Aplicaciones (funciones hash ) Con función hash Autenticación A y B comparten K ab A r a H(r b K ab ) B H(r a K ab ) r b Almacenamiento de mensajes 2.3 Funciones de mezcla 31

31 Aplicaciones ( hash ) (II) Sólo con función hash Integridad de mensajes en transmisión A y B comparten K ab K ab mensaje hash 2.3 Funciones de mezcla 32

32 Aplicaciones ( hash ) (III) Hash + cifrado Firma digital + integridad del mensaje Sólo mediante clave pública A mensaje B mensaje K Pa E hash E hash =? K ra 2.3 Funciones de mezcla 33

33 Aplicaciones ( hash ) (IV) Hash + cifrado Firma digital + integridad y privacidad del mensaje Clave pública + clave secreta A mensaje E hash E K ab K ra 2.3 Funciones de mezcla 34

34 Ejemplos: MD5 y SHS Message Digest 5 Basada en MD4 Entrada: - Longitud arbitraria - Se procesa en bloques de 512 bits Salida: 128 bits Secure Hash Standard Similar a MD5 pero: - Ligeramente más lenta (25%) - Presumiblemente más segura Entrada: - Long. máxima 2 64 bits Salida: 160 bits 2.3 Funciones de mezcla 35

35 Una aplicación ejemplo: PGP Aplicación informática de criptografía de alta seguridad. Permite: Enviar mensajes de correo con intimidad y autenticación (firmas digitales) Utilizando cifrado simétrico y asimétrico combinados Cifrar y firmar archivos almacenados Borrado seguro Fácil de usar y con buena integración en la mayoría de los programas de correo 2.4 Aplicación ejemplo: PGP 36

36 Funcionamiento - Cifrado mediante PGP Cifrado con la clave pública del destinatario Número aleatorio Para clave de sesión Clave de sesión cifrada Mensaje Texto Llano Cifrado con Clave secreta Mensaje Cifrado 2.4 Aplicación ejemplo: PGP 37

37 Funcionamiento (II) - Descifrado mediante PGP Clave de sesión cifrada Descifrado con la clave privada del destinatario Clave de sesión Mensaje Cifrado 2.4 Aplicación ejemplo: PGP Descifrado con Clave secreta Mensaje Texto Llano 38

38 Creación de un nuevo par de claves Desde el PGPkeys seleccionar el menú keys New Key y seguir las indicaciones del programa 39

39 Cifrado y descifrado de mensajes Coloca los mensajes en el portapapeles Mediante el PGPtray (con el botón derecho del ratón) selecciona la opción adecuada También puedes hacerlo mediante el PGPtools Firmar + cifrar Borrrado seguro 2.4 Aplicación ejemplo: PGP cifrar firmar Descifrar/verificar 40

40 3. Distribución de claves Distribución de las claves públicas problema muy importante en este tipo de cifrados Se han propuesto varias soluciones: Anuncio público (PGP) Autoridad central Certificados de clave pública 3 Distribución de claves 41

41 Certificados digitales el certificado digital sirve para dar identidad a una clave pública. Su origen: surge para resolver el problema de administrar las claves públicas y que la identidad del dueño no pueda ser falsificada. La idea: es que una tercera identidad intervenga en la administación de las claves públicas y asegure que las claves públicas tengan un usuario claramente identificado [Kohnfelder MIT 86]. Partes: Una clave pública La identidad de un implicado Una entidad llamada autoridad certificadora 42

42 Certificados de clave pública Autoridad central C A =E Kraut [T 1, ID A,KU A ] KuA Iniciador A C B =E Kraut [T 2, ID B,KU B ] (1) C A (1) C B B KuB En la actualidad casi todas las aplicaciones de comercio electrónico y transacciones seguras requieren un certificado digital y se tiene ya un formato estándar de certificado digítal: X509 v.3 3. Distribución de claves 43

43 Proveedor de servicios de certificación Todos los nodos deben conocer: su propia clave privada la clave pública de la autoridad Ventajas: La AC no necesita estar conectada a la red Los certificados pueden utilizarse independientemente de que la AC esté activa o no Es menos vulnerable al sabotaje 3. Distribución de claves 44

44 Revocación de certificados Los certificados llevan fecha de caducidad Pero pueden anularse antes Listas de Revocación de Certificados (CRL) Formato (X.509): De certificado: Nombre del usuario Clave pública del usuario Fecha de caducidad Número de serie Firma de la autoridad de certificación De CRL: Lista de números de serie de certificados revocados Fecha de publicación del CRL 3. Distribución de claves 45

45 Múltiples dominios de certificación Se divide el espacio en dominios Cada AC: Gestiona un dominio Emite certificados para las AC de los dominios con los que desee comunicarse Si A y B, en dominios distintos, quieren comunicarse: A debe obtener: Un certificado firmado por AC A, de la AC B El certificado de B firmado por AC B Pueden emplearse cadenas de certificados 3. Distribución de claves 46

46 Certificados para correo Un ejemplo de aplicación de los certificados está en los certificados para direcciones de correo Aseguran la identidad del usuario asociado a una dirección de correo determinada Muchos de los programas de correo: Outlook Express, Communicator y otros llevan la posibilidad de utilizarlos Permiten: Firmar digitalmente mensajes y/o cifrarlos 3. Distribución de claves 47

47 cliente Áviso de crédito al cliente SET 7 completa transacción 6 autoriza transacción captura transacción a su banco y genera un cargo en la cuenta del cliente 4 solicita validación tarjeta comercio Tema 2: Introducción a la criptografía 1 el cliente incia la compra enviando dos mensajes firmados por el cliente -Contenido compra (cifrado y firmado clave pública del comerciante) - Informaciónd e pago (cifrado y firmado clave pública del banco) B. del comercio 2 Orden de pago requerimiento de autorización. Comprimido -hash- y firmado comerciante y cifrado sistema simétrico cifrado clave pública del banco B. emisor tarjeta 5 Autoriza transacción 3 banco verifica requerimiento lo firma y envia a B.T. 48

48 Protocolo SET es un protocolo que permite dar seguridad a las transacciones por internet usando tarjeta de crédito. Se basa en dar seguridad tanto al cliente, al comerciante como al banco emisor de la tarjeta y al banco del comerciante. Requiere un certificado digítal para cada paso de la autenticación y usa dos pares de claves una para el cifrado del sobre digital y otra para la firma Función Hash SHA-1, DES y RSA de 1024 bits 49

1. Qué es la criptografía? Objetivos. Fuentes. Qué es la criptografía? Tipos de funciones criptográficas. Distribución de claves

1. Qué es la criptografía? Objetivos. Fuentes. Qué es la criptografía? Tipos de funciones criptográficas. Distribución de claves Tema 2: Introducción a la criptografía Qué es la criptografía? Tipos de funciones criptográficas Criptografía de clave secreta Criptografía de clave pública Funciones de mezcla ( hash ) Aplicación ejemplo:

Más detalles

LO QUE SE TRATA DE EVITAR

LO QUE SE TRATA DE EVITAR CRIPTOGRAFIA El uso creciente de las redes de computadoras y la importancia del trafico cursado hace necesario proteger a los datos. La criptografía es el uso de la transformación de datos para hacerlos

Más detalles

- Firma digital y cifrado de mensajes. Luis Villalta Márquez

- Firma digital y cifrado de mensajes. Luis Villalta Márquez - Firma digital y cifrado de mensajes. Luis Villalta Márquez No hay nada más fácil que leer los correos de otras personas, ya que viajan desnudos por la Red. Valga la siguiente analogía. Un correo electrónico

Más detalles

Un Poco de Historia Criptografía, Criptografía Clásica

Un Poco de Historia Criptografía, Criptografía Clásica CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa

Más detalles

TEMA 3: SERVICIO SSH

TEMA 3: SERVICIO SSH TEMA 3: SERVICIO SSH QUE ES SSH? Sucesor de telnet Problemas de seguridad Permite conexiones seguras a través de redes inseguras Da soporte seguro a cualquier protocolo que funcionen sobre TCP VENTAJAS

Más detalles

Conceptos sobre firma y certificados digitales

Conceptos sobre firma y certificados digitales Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma

Más detalles

Criptografía Simétrica / Asimétrica. La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman

Criptografía Simétrica / Asimétrica. La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman Criptografía Simétrica / Asimétrica La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman Criptografía Moderna. Claude Shannon (1948). Whitfield

Más detalles

Semana 12: Encriptación. Criptografía

Semana 12: Encriptación. Criptografía Semana 12: Encriptación Criptografía Aprendizajes esperados Contenidos: Conceptos básicos de criptografía Tipos de cifradores Cifrado de bloques Conceptos básicos Un mensaje en su estado original consiste

Más detalles

Lenguajes de Programación Curso Práctica 10. Programación de sockets TCP utilizando encriptación para trasmitir información. 1.

Lenguajes de Programación Curso Práctica 10. Programación de sockets TCP utilizando encriptación para trasmitir información. 1. Objetivos Programación de sockets TCP utilizando encriptación para trasmitir información. Índice 1. Introducción 1 1.1. Criptografía de clave pública................................ 1 1.2. Criptografía

Más detalles

Introducción a la Seguridad en Sistemas Distribuidos

Introducción a la Seguridad en Sistemas Distribuidos Introducción a la Seguridad en Sistemas Distribuidos Criptografía de clave pública y Certificados Digitales Introducción a la Seguridad en Sistemas Distribuidos Objetivos: Conocer las amenazas que puede

Más detalles

Tema 10 Seguridad y criptografía

Tema 10 Seguridad y criptografía Tema 10 Seguridad y criptografía Febrero, 2011 Jorge Juan Chico , Julián Viejo Cortés Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre

Más detalles

Servicio de Sellado de documentos vía correo-e. Francisco Jesús Monserrat Coll

Servicio de Sellado de documentos vía correo-e. Francisco Jesús Monserrat Coll Servicio de Sellado de documentos vía correo-e Francisco Jesús Monserrat Coll Jornadas Científicas de Usuarios de RedIRIS 2002 Valencia. 28 Nov 2002 Índice Qué es el servicio

Más detalles

6.4 Criptología Elementos de la criptología

6.4 Criptología Elementos de la criptología 6.4 Criptología 6.4.1. Elementos de la criptología La criptología actual está basada en el estudio de aspectos matemáticos y computacionales, además del contexto social y económico de todos los servicios

Más detalles

REALIZADO POR: MILA LEAL

REALIZADO POR: MILA LEAL REALIZADO POR: MILA LEAL Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas

Más detalles

Lección 3: Sistemas de Cifra con Clave Pública

Lección 3: Sistemas de Cifra con Clave Pública Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón gonzalo@iec.csic.es Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica

Más detalles

Tecnologías Grid Seguridad en entornos grid

Tecnologías Grid Seguridad en entornos grid Tecnologías Grid Seguridad en entornos grid Master en Sistemas y Servicios Informáticos para Internet Universidad de Oviedo Seguridad en entornos grid Introducción Introducción Objetivos Coordinar la seguridad

Más detalles

Seguridad y criptografía

Seguridad y criptografía Seguridad y criptografía Jorge Juan Chico , Julián Viejo Cortés . 2011, 2014 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite

Más detalles

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos

Más detalles

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012 9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían

Más detalles

Seguridad en Internet. Jordi Forné

Seguridad en Internet. Jordi Forné Seguridad en Internet Jordi Forné Universitat Politècnica de Catalunya Escola Tècnica Superior d Enginyeria de Telecomunicació de Barcelona Departament de Matemàtica Aplicada i Telemàtica UPC Introducción

Más detalles

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Tema 40 Criptografía TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Índice 1 INTRODUCCIÓN 1 2 CIFRADO DE COMUNICACIONES

Más detalles

Matemáticas para proteger la Información

Matemáticas para proteger la Información ! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18

Más detalles

Firma Electrónica Certificado Digital

Firma Electrónica Certificado Digital San Salvador, Febrero de 2016 Ministerio de Economía Beneficios Para el Estado Desarrollo del Gobierno Electrónico. Agilización de Trámites ahora serán electrónicos bajo infraestructura segura Actas, Dictámenes,

Más detalles

Criptografía Básica. Alberto Escudero Pascual

Criptografía Básica. Alberto Escudero Pascual Criptografía Básica Alberto Escudero Pascual aep@it46.se 1 Cita del día Quis Custodiet Ipsos Custodes Juvenal, circa 128 AD 2 Código, Criptografía y Legalidad "$_='while(read+stdin,$_,2048) {$a=29;$c=142;

Más detalles

Introducción a la Seguridad en Sistemas Informáticos

Introducción a la Seguridad en Sistemas Informáticos Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Menú de proyectos Temas de investigación 1. Elecciones

Más detalles

3.Criptografía Orientada a Objetos

3.Criptografía Orientada a Objetos 3.Criptografía Orientada a Objetos La criptografía, vista en términos sociales, es la ciencia que trata de que el coste de adquirir o alterar objetos de modo impropio sea mayor que el posible valor obtenido

Más detalles

Punto 2 Seguridad en la conexión de redes públicas. Juan Luis Cano

Punto 2 Seguridad en la conexión de redes públicas. Juan Luis Cano Punto 2 Seguridad en la conexión de redes públicas Juan Luis Cano El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera

Más detalles

Capítulo 8 Seguridad en Redes: Integridad de Mensajes e seguro. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes: Integridad de Mensajes e  seguro. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes: Integridad de Mensajes e e-mail seguro Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red?

Más detalles

Criptografía moderna La era de la criptografía moderna comienza con Claude Shannon, considerado el padre de la criptografía matemática 1.

Criptografía moderna La era de la criptografía moderna comienza con Claude Shannon, considerado el padre de la criptografía matemática 1. 6.5 Criptografía 6.5.1. Criptografía clásica En la década de los setenta, ante la perspectiva de crecimiento de las redes de telecomunicaciones, las grandes empresas como IBM, iniciaron la realización

Más detalles

Seguridad en Sistemas de Información

Seguridad en Sistemas de Información Seguridad en Sistemas de Información Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav E-mail: fraga@cs.cinvestav.mx 25-26 Octubre, 2011 Dr. Luis Gerardo de la Fraga CCE 2011. Mérida Seguridad

Más detalles

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2007

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2007 Página Página 1 de 13 VERIFICACIONES PARA EL CORRECTO FUNCIONAMIENTO DEL CERTIFICADO DIGITAL EN EL CORREO ELECTRÓNICO. 1. Para implementar un esquema de correo electrónico firmado y cifrado es necesario

Más detalles

UD 3:Implantación de técnicas de seguridad remoto. Seguridad perimetral

UD 3:Implantación de técnicas de seguridad remoto. Seguridad perimetral UD 3:Implantación de técnicas de seguridad remoto Seguridad perimetral TAREA 4: VPN Acceso Remoto a) Simulación VPN de acceso Remoto usando Packet Tracer. La misión de esta práctica es simular una VPN

Más detalles

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN - A11.1 - EC/PKI X.509 V3 Formatos Estándar para Certificados de Claves Públicas X.500, X.501, X.509, X.521 Estándar Asimétrico RSA RSA 1024/2048 bits

Más detalles

Introducción a la Seguridad en Sistemas Informáticos

Introducción a la Seguridad en Sistemas Informáticos Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Motivación y Antecedentes Modelo simplificado de Cifrado

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Adrián de la Torre López Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede

Más detalles

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013 Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este manual

Más detalles

MANUAL SOBRE FIRMA ELECTRÓNICA

MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA ÍNDICE MANUAL SOBRE FIRMA ELECTRÓNICA 1 1.- QUÉ ES LA FIRMA ELECTRÓNICA? 4 2.- A QUÉ SERVICIOS PUEDO ACCEDER CON FIRMA ELECTRÓNICA? 5 3.-

Más detalles

Certificados e Infraestructura de Llave Pública

Certificados e Infraestructura de Llave Pública Certificados e Infraestructura de Llave Pública Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Conceptos Básicos Autenticación: Definición La Autenticación

Más detalles

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson

Más detalles

Tema 2 Certificación digital y firma electrónica

Tema 2 Certificación digital y firma electrónica CURSO DE ADMINISTRACIÓN ELECTRÓNICA Tema 2 Certificación digital y firma electrónica Daniel Sánchez Martínez (danielsm@um.es) Proyecto Administración Electrónica Universidad de Murcia Objetivos Comprender

Más detalles

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma

Más detalles

Sistemas criptográficos modernos

Sistemas criptográficos modernos Sistemas criptográficos modernos Servicios de seguridad: protocolos criptográficos Confidencialidad Autenticación del usuario Integridad del mensaje Distribución de claves Compartición de secretos Pruebas

Más detalles

Tema: Funciones Hash MD5 y SHA-1

Tema: Funciones Hash MD5 y SHA-1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en Redes. Guia 4 1 Tema: Funciones Hash MD5 y SHA-1 Contenidos Función MD5 Función SHA1 Objetivos Específicos Observar

Más detalles

Clave Pública y Clave Privada

Clave Pública y Clave Privada Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información

Más detalles

Ingeniería en Informática

Ingeniería en Informática Ingeniería en Informática Criptografía 7 de septiembre de 2007 APELLIDOS: En el siguiente test cada respuesta correcta aporta 2 3 resta 1 6 puntos. NOMBRE: puntos, mientras que cada respuesta fallida 1.

Más detalles

Desarrollo e implementación de un prototipo de Notaría Digital

Desarrollo e implementación de un prototipo de Notaría Digital Desarrollo e implementación de un prototipo de Notaría Digital Francisco Rodríguez-Henríquez CINVESTAV-IPN Material desarrollado como parte de la tesis de maestría de: Vladimir González García Febrero

Más detalles

Criptografía y firma digital

Criptografía y firma digital Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com info@acepta.com La encriptación A grandes rasgos, la criptografía es una

Más detalles

pública Índice RSA Firma Digital Características Comparativa cifrado simétrico vs. asimétrico Operaciones de Cifrado y Descifrado Funciones Hash

pública Índice RSA Firma Digital Características Comparativa cifrado simétrico vs. asimétrico Operaciones de Cifrado y Descifrado Funciones Hash Criptografía de clave pública Índice Criptografía Clave Pública Características Comparativa cifrado simétrico vs. asimétrico RSA Operaciones de Cifrado y Descifrado Generación de Claves Firma Digital Funciones

Más detalles

Capítulo 8 Seguridad en redes

Capítulo 8 Seguridad en redes Capítulo 8 Seguridad en redes Estas clases son de Kurose y Ross Gracias a Kurose y Ross que pusieron este material libre La traducción y adaptación es de Alejandra Stolk para la materia Redes de Computadoras

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente

Más detalles

Introducción a la Criptología

Introducción a la Criptología Introducción a la Criptología Problema de comunicaciones. Criptografía de clave simétrica. Criptografía de clave pública. Key management. Seguridad en redes. 1 Modelo de comunicación Mensaje Mensaje recibido

Más detalles

Haga clic para modificar el estilo de título del patrón

Haga clic para modificar el estilo de título del patrón Infraestructure) Iniciación a PKI (Public Key 29 de marzo de 2007 INDICE I Conceptos básicos II Validación de Certificados Electrónicos 2 e Criterios de Seguridad según B.O.E. 26-6-2003 Autenticación Identifica

Más detalles

Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez

Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez Criptografía Hash para Firma Electrónica Dr. Luis A. Lizama Pérez Firma Electrónica Función Hash Firma de Una Sola Vez (OTS) Cadena Hash + S/Key HMAC Protocolo básico de Firma Electrónica Hash Conclusiones

Más detalles

Seguridad en Redes. Dr. Arturo Redondo Galván 1

Seguridad en Redes. Dr. Arturo Redondo Galván 1 Seguridad en Redes 1 UNIDAD III CRIPTOGRAFÍA Y AUTENTICACIÓN 2 OBJETIVO: Identificar los elementos de seguridad y el ciclo de vida de las operaciones y las políticas de seguridad. 3 INTRODUCCIÓN (1/3)

Más detalles

Seguridad en los sistemas de información: e-voting, e-cash y notaria digital

Seguridad en los sistemas de información: e-voting, e-cash y notaria digital Seguridad en los sistemas de información: e-voting, e-cash y notaria digital M. en C. María de Lourdes López García mlopez@computacion.cs.cinvestav.mx Departamento de Computación Cinvestav-IPN V CONGRESO

Más detalles

Ingeniería en Informática

Ingeniería en Informática Ingeniería en Informática Criptografía 24 de Noviembre de 2006 APELLIDOS: En el siguiente test cada respuesta correcta aporta 2 resta 1 6 puntos. NOMBRE: puntos, mientras que cada respuesta fallida 1.

Más detalles

Criptografía y Seguridad de Datos Seguridad en el correo electrónico

Criptografía y Seguridad de Datos Seguridad en el correo electrónico Criptografía y Seguridad de Datos Seguridad en el correo electrónico Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson (http://www.its.bth.se/staff/hjo/

Más detalles

REDES DE COMPUTADORAS EC5751. Seguridad y Nuevas Tecnologías

REDES DE COMPUTADORAS EC5751. Seguridad y Nuevas Tecnologías REDES DE COMPUTADORAS EC5751 Seguridad y Nuevas Tecnologías Contenido SEGURIDAD Seguridad en la red Ataques Pasivos Ataques Activos Cifrado Convencional Algoritmos (DES y 3DES) Clave Publica Firma Digital

Más detalles

Prácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez

Prácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez Prácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez @_g05u_ AGENDA QUIEN SOY? Security Leader en INZAFE PERU S.A., 7 años de experiencia en TI, 5 años de experiencia profesional en seguridad

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: 1. Pretty Good Privacy (PGP). GNU Privacy Good (GPG) Pretty Good Privacy o PGP es un programa cuya finalidad es proteger la información distribuida a través de Internet

Más detalles

Seguridad y Alta Disponibilidad. Realizar CISCO CCNA Security 2.0. Laboratorio: Explorando métodos de cifrado

Seguridad y Alta Disponibilidad. Realizar CISCO CCNA Security 2.0. Laboratorio: Explorando métodos de cifrado Técnicas de cifrado 1-Historia Realizar CISCO CCNA Security 2.0. Laboratorio: Explorando métodos de cifrado 1- Escenario Para esta práctica necesitamos un escenario con dos equipos que puedan comunicarse

Más detalles

CERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda)

CERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda) CERTIFICADO DIGITAL (Capacitación por el Sr. Ernesto Aranda) Qué es gobierno electrónico? También conocido como e-gov (por sus siglas en inglés), se refiere al uso de las TIC (Tecnologías de la Información

Más detalles

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M. Sistema criptográfico de llave publica RSA Análisis y diseño de algoritmos Jose F. Torres M. Introducción Un mensaje puede cifrarse mediante la aplicación de una regla que transforme el texto en claro

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0 Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook Express 6.0 Para realizar la

Más detalles

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010 MANUAL DE CONFIGURACIÓN IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-027 Manual de configuración del certificado digital en Outlook 2010. Aprobado Servicio

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD

FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD Dolly Gómez Santacruz dollygos@univalle.edu.co SEGURIDAD Y CRIPTOGRAFIA Introducción La seguridad es un tópico complejo y está relacionada con los sistemas de

Más detalles

pública Índice RSA Firma Digital Características Comparativa cifrado simétrico vs. asimétrico Operaciones de Cifrado y Descifrado Funciones Hash

pública Índice RSA Firma Digital Características Comparativa cifrado simétrico vs. asimétrico Operaciones de Cifrado y Descifrado Funciones Hash Criptografía de clave pública Índice Criptografía Clave Pública Características Comparativa cifrado simétrico vs. asimétrico RSA Operaciones de Cifrado y Descifrado Generación de Claves Firma Digital Funciones

Más detalles

Criptografía Introducción (II) Criptografía Introducción (I) = +

Criptografía Introducción (II) Criptografía Introducción (I) = + Introducción (I) del griego kryptos, escondido, y graphein, escribir Los mensajes cifrados han jugado un papel destacado en la Historia Métodos antiguos: Scitala, César, Giovan Battista Belaso. Qué proporciona

Más detalles

Firmas digitales 2. Tema 4: Firmas digitales. Tema 4: Firmas digitales

Firmas digitales 2. Tema 4: Firmas digitales. Tema 4: Firmas digitales 1 Firmas digitales 2 1 Introducción......................................... 3 2 Firma RSA......................................... 5 3 Firma ElGamal....................................... 9 4 Firma DSS.........................................

Más detalles

La Firma Digital y el Cifrado

La Firma Digital y el Cifrado UP Universidad de Palermo Facultad de Ciencia y Tecnología. La Firma Digital y el Cifrado Lineamientos Tecnológicos Gerardo Castillo Asenjo Ph.D. gcastillo@palermo.edu.ar Objetivos: La Firma Digital y

Más detalles

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA ÍNDICE PRÓLOGO................................................... 27 CAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA.. 29 1.1. IDEAS BÁSICAS Y CONCEPTOS GENERALES....... 29 1.2. SUSTITUCIÓN Y TRANSPOSICIÓN.............

Más detalles

LECCIÓN 5 Firma Electrónica

LECCIÓN 5 Firma Electrónica ASIGNATURA: DERECHO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN LECCIÓN 5 Firma Electrónica Prof. Dr. Carlos Galán Área de Derecho Administrativo Universidad Carlos III de Madrid Esta obra está bajo una licencia

Más detalles

Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo

Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo Función HASH o Función Resumen: Es un algoritmo matemático que asocia a cada documento un valor numérico diferente. Son algoritmos de un solo sentido: conocido un documento, genera un código; pero un código

Más detalles

Principios de Certificación Digital

Principios de Certificación Digital Principios de Certificación Digital UC / US Objetivos de la Seguridad Definir mecanismos y arquitecturas para tener ambientes seguros con respuesta efectiva ante ataques y pérdidas Servicios Mecanismos

Más detalles

Las redes privadas virtuales

Las redes privadas virtuales Criptología y la seguridad en internet Roberto Gómez Cárdenas (Artículo se publicado en la revista Contaduría Pública, Organo Oficial del Instituto Mexicano de Contadores Públicos, A.C., Julio 2005, pp.

Más detalles

PGP (Pretty Good Privacy)

PGP (Pretty Good Privacy) PGP (Pretty Good Privacy) Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav Correo-e: fraga@cs.cinvestav.mx Lunes 23 de junio de 2014 Dr. Luis Gerardo de la Fraga PGP PGP (Pretty Good

Más detalles

Desarrollo e implementación de un prototipo de Notaría Digital

Desarrollo e implementación de un prototipo de Notaría Digital Desarrollo e implementación de un prototipo de Notaría Digital Francisco Rodríguez-Henríquez CINVESTAV-IPN Material desarrollado como parte de la tesis de maestría de: Vladimir González García Febrero

Más detalles

Vulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde

Vulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde Vulnerabilidades Criptográficas Pablo Prol Sobrado Alexandre Ramilo Conde Índice 1. Cifrado Simétrico (DES, AES) 2. Cifrado Asimétrico (RSA, DSA) 3. Funciones Hash (MD5, SHA-0, SHA-1, SHA- 2) Dentro de

Más detalles

Anexo IX Sistemas criptográficos simétricos

Anexo IX Sistemas criptográficos simétricos Anexo IX Sistemas criptográficos simétricos Álvaro Gómez Vieites CONTENIDO PRINCIPALES SISTEMAS CRIPTOGRÁFICOS SIMÉTRICOS... 1 DES (Data Encryption Standard)... 1 DES Múltiple... 2 IDEA (International

Más detalles

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Aplicaciones E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 SOBRE DIGITAL RSA Problema: Cómo intercambiar gran volumen de información cifrada

Más detalles

Firma electrónica y certificados digitales. Daniel Sánchez Martínez Universidad de Murcia 13 de Mayo de 2010

Firma electrónica y certificados digitales. Daniel Sánchez Martínez Universidad de Murcia 13 de Mayo de 2010 Firma electrónica y certificados digitales Daniel Sánchez Martínez (danielsm@um.es) Universidad de Murcia 13 de Mayo de 2010 Objetivos Comprender la problemática que entrañan los servicios telemáticos

Más detalles

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0 MANUAL DE CONFIGURACIÓN DEL IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-053 Manual de configuración del certificado digital en Outlook Express 6.0 Aprobado

Más detalles

Nombre del documento: Programa de Estudio de asignatura de Especialidad

Nombre del documento: Programa de Estudio de asignatura de Especialidad 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Criptografía Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: SIF-1202 SATCA: 3-2-5 2.- PRESENTACIÓN Caracterización de la asignatura.

Más detalles

CAPÍTULO 7: CONCEPTOS DE SEGURIDAD

CAPÍTULO 7: CONCEPTOS DE SEGURIDAD CAPÍTULO 7: CONCEPTOS DE SEGURIDAD Nuestro proyecto se implementa en un marco de operaciones de comercio electrónico. Por lo tanto requerimos un modelo que nos asegure que las operaciones que intervienen

Más detalles

Explicación del Cifrado en Bloques Simétrico DES

Explicación del Cifrado en Bloques Simétrico DES Explicación del Cifrado en Bloques Simétrico DES 1. Introducción 2. Descripción del algoritmo DES 3. Algoritmo de Cifrado 4. Generación de la subclave Ki 5. Función f(r i-1, K i ) 6. Suma L i R i 7. Permutación

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez Luis Villalta Márquez Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede extraer gran cantidad de información de

Más detalles

Criptografía de clave pública

Criptografía de clave pública Modelo de comunicación cifrada Texto Base ------------- ------ Cifrado Cifra ---------- ---------- ------ Descifrado Texto Base ------------- ---------- Intruso Terminología Texto base (B, P): mensaje

Más detalles

Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital. Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital

Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital. Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital Aspectos Técnicos, Usos y Aplicaciones Firma y Certificado Digital Comisión de Sistema de Gestión Documental Suscriptor de Certificado Digital 22 de Junio del 2016 Marco Legal ANTECEDENTES PARA EL USO

Más detalles

Criptografía. 1 a parte : Confidencialidad en las transmisiones. Curso 2013/14. Gestión Informática Empresarial

Criptografía. 1 a parte : Confidencialidad en las transmisiones. Curso 2013/14. Gestión Informática Empresarial ASI - Criptografía : Confidencialidad,1 Criptografía 1 a parte : Confidencialidad en las transmisiones Curso 2013/14 Grado Asignatura Gestión Informática Empresarial Auditoría y Seguridad Informática Profesores

Más detalles

UNIVERSIDAD NACIONAL DEL NORDESTE

UNIVERSIDAD NACIONAL DEL NORDESTE UNIVERSIDAD NACIONAL DEL NORDESTE FACULTAD DE CIENCIAS EXACTAS Y NATURALES Y AGRIMENSURA Litwak, Noelia Desiree SEGURIDAD INFORMATICA Y CRIPTOGRAFIA Por que la seguridad? La masiva utilización de las computadoras

Más detalles

Capítulo 8 Seguridad en Redes Generalidades y Principios. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross Addison-Wesley

Capítulo 8 Seguridad en Redes Generalidades y Principios. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross Addison-Wesley Capítulo 8 Seguridad en Redes Generalidades y Principios Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross Addison-Wesley Capítulo 8 contenidos 8.1 Qué es la seguridad en la red?

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción a la Criptografía Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Terminología e historia 2 Primitivas criptográficas 3 Nociones de criptoanálisis

Más detalles

TALLER DE FIRMA Y CERTIFICACION DIGITAL OCTUBRE DE 2017

TALLER DE FIRMA Y CERTIFICACION DIGITAL OCTUBRE DE 2017 TALLER DE FIRMA Y CERTIFICACION DIGITAL OCTUBRE DE 2017 TENDENCIAS SERVICIO DE ACCESOS A INTERNET El número de usuarios de Internet en el mundo alcanza el 50% de la población (2017) El comercio electrónico

Más detalles

Introducción a las Redes de Computadoras. Capítulo 8 Seguridad en la Red. Capítulo 8: Seguridad en la Red. Capítulo 8: Agenda

Introducción a las Redes de Computadoras. Capítulo 8 Seguridad en la Red. Capítulo 8: Seguridad en la Red. Capítulo 8: Agenda Introducción a las Redes de Computadoras Capítulo 8 Seguridad en la Red Nota acerca de las transparencias del curso: Estas transparencias están basadas en el sitio web que acompaña el libro y han sido

Más detalles

Capítulo 8: Seguridad en Redes - II

Capítulo 8: Seguridad en Redes - II Capítulo 8: Seguridad en Redes - II ELO322: Redes de Computadores Tomás Arredondo Vidal Este material está basado en: material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet

Más detalles

Cryptography Criptografía para humanos. Luis González

Cryptography Criptografía para humanos. Luis González Cryptography Criptografía para humanos Luis González Fernández @luisgf_2001 luisgf@luisgf.es Qué NO es esta presentación? No es una clase de criptografía. Nada de Fermat, Euler, Funciones Feistel, Coprimos...

Más detalles