10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA"

Transcripción

1 ÍNDICE PRÓLOGO CAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA IDEAS BÁSICAS Y CONCEPTOS GENERALES SUSTITUCIÓN Y TRANSPOSICIÓN MÉTODOS CRIPTOGRÁFICOS Y SEGURIDAD Clasificación de ataques criptoanalíticos Condiciones de secreto perfecto DISPOSITIVOS CRIPTOGRÁFICOS CRIPTOGRAFÍA DE USO COTIDIANO CAPÍTULO 2. CIFRADO EN FLUJO ANTECEDENTES DEL CIFRADO EN FLUJO ASPECTOS GENERALES DEL CIFRADO EN FLUJO CARACTERÍSTICAS FUNDAMENTALES DE LAS SECUENCIAS CIFRANTES Período Distribución de bits Imprevisibilidad

2 10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA Test de aleatoriedad: NIST, Diehard y Tuftest Seguridad de las secuencias cifrantes GENERADORES DE SECUENCIAS CIFRANTES Registros de desplazamiento realimentados linealmente APLICACIONES DEL CIFRADO EN FLUJO Generadores A5 en telefonía móvil GSM y su seguridad Generador E0 en Bluetooth y su seguridad Generador RC4 en WEP y su seguridad HACIA UN ESTÁNDAR DE CIFRADO EN FLUJO: THE estream PROJECT Características del estream Project Generador Sosemanuk (perfil software): seguridad e implementación Generador Trivium (perfil hardware): seguridad e implementación EL FUTURO DEL CIFRADO EN FLUJO CAPÍTULO 3. CIFRADO EN BLOQUE INTRODUCCIÓN Propiedades del cifrado en bloque Arquitectura del cifrado en bloque Cifrados de Feistel DES Y DEA Estructura del DEA Descifrado e involución en el DEA Estructura del DEA: función F Expansión de claves en el DEA Propiedad de complementación del DEA Claves débiles y semidébiles del DEA Seguridad del DEA Criptoanálisis diferencial del DEA Criptoanálisis lineal

3 c RA-MA ÍNDICE Rotura del DEA por prueba exhaustiva de claves CIFRADO MÚLTIPLE Ataque a los cifrados múltiples por encuentro a medio camino TRIPLE DEA: TDEA Estructura del TDEA AES Y RIJNDAEL Estructura del AES Transformación SubBytes Transformación ShiftRows Transformación MixColumns Transformación AddRoundKey Esquema de clave en el AES CAPÍTULO 4. MODOS DEL CIFRADO EN BLOQUE INTRODUCCIÓN LIBRO ELECTRÓNICO DE CÓDIGOS: ECB ENCADENAMIENTO DE BLOQUES CIFRADOS: CBC REALIMENTACIÓN DEL TEXTO CIFRADO: CFB REALIMENTACIÓN DE LA SALIDA: OFB CONTADOR: CTR CÓDIGO DE AUTENTICACIÓN DE MENSAJE: CMAC AUTENTICACIÓN Y CONFIDENCIALIDAD: CCM CONTADOR DE GALOIS: GCM-GMAC CONFIDENCIALIDAD DEL AES EN MEDIOS DE ALMACENAMIENTO: XTS AES CAPÍTULO 5. NÚMEROS ALEATORIOS INTRODUCCIÓN

4 12 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA 5.2. GENERACIÓN DE NÚMEROS REALMENTE ALEATORIOS Técnicas para eliminar el sesgo y la correlación Algunos generadores prácticos genuinamente aleatorios GENERACIÓN DE NÚMEROS PSEUDOALEATORIOS Aleatoriedad y batería de pruebas PRNG criptográficamente seguros PERMUTACIONES ALEATORIAS NOTAS PARA EL DISEÑO DE GENERADORES CAPÍTULO 6. FUNCIONES RESUMEN FUNCIONES RESUMEN SEGURIDAD FUNCIÓN MD FUNCIONES SHA-0 y SHA FUNCIONES DE LA SERIE SHA FUNCIÓN SHA FUNCIONES HMAC OTRAS FUNCIONES RESUMEN Función RIPEMD Función Panama Función Tiger Función CRC APLICACIONES DE LAS FUNCIONES RESUMEN Firmas digitales Certificados digitales DNIe Integridad de datos Repositorios de datos Detección de software dañino

5 c RA-MA ÍNDICE 13 CAPÍTULO 7. CIFRADO CON TEORÍA DE NÚMEROS ACUERDO DE CLAVE DE DIFFIE-HELLMAN Seguridad CRIPTOSISTEMAS ASIMÉTRICOS Definiciones Protocolo de envoltura digital y criptosistema híbrido CRIPTOSISTEMA RSA Generación de claves Cifrado de mensajes Descifrado de mensajes Generación de claves y descifrado con RSA-CRT Seguridad CRIPTOSISTEMA DE ELGAMAL Generación de claves Cifrado de mensajes Descifrado de mensajes Seguridad OTROS CRIPTOSISTEMAS De Rabin De mochila CAPÍTULO 8. CIFRADO CON CURVAS ALGEBRAICAS CRIPTOSISTEMA DE CURVAS ELÍPTICAS Curvas elípticas definidas sobre cuerpos El grupo de puntos de una curva elíptica ACUERDO DE CLAVE CON CURVAS ELÍPTICAS Acuerdo de clave de Diffie-Hellman con curvas elípticas: ECDH Acuerdo de clave de Menezes-Qu-Vanstone con curvas elípticas: ECMQV

6 14 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA 8.3. CRIPTOSISTEMAS DE CURVAS ELÍPTICAS: ECC Criptosistema ElGamal para curvas elípticas Criptosistema Menezes-Vanstone para curvas elípticas Criptosistema ECIES Seguridad CRIPTOSISTEMA DE CURVAS HIPERELÍPTICAS CAPÍTULO 9. FIRMAS DIGITALES ESQUEMAS DE FIRMA DIGITAL Esquema de firma para un mensaje público Esquema de firma para un mensaje secreto Falsificación existencial de una firma FIRMA DIGITAL RSA Firma digital para RSA Firma digital para RSA-CRT Seguridad FIRMA DIGITAL ELGAMAL Firma digital para ElGamal Seguridad FIRMA DIGITAL DEL NIST: DSA Norma de firma digital: DSS Algoritmo de firma DSA Seguridad FIRMA DIGITAL CON CURVA ELÍPTICA: ECDSA Algoritmo estándar de firma ECDSA Seguridad OTRAS FIRMAS DIGITALES Firma de Rabin Firma de Fiat-Shamir Firma de Schnorr Firma con curvas hiperelípticas: HECDSA

7 c RA-MA ÍNDICE Firmas con funcionalidades adicionales CAPÍTULO 10. USOS ACTUALES DE LA CRIPTOGRAFÍA CERTIFICADOS DIGITALES DNIe Soporte físico Soporte lógico Expedición de un DNIe Usos del DNIe Líneas de caracteres OCR-B y dígitos de control del DNIe PASAPORTE ELECTRÓNICO Control de acceso básico: BAC Control de acceso extendido: EAC OTROS PROTOCOLOS Y APLICACIONES Identificación amigo/enemigo Lanzamiento de una moneda por teléfono Póquer por teléfono Descubrimiento parcial de secretos Venta e intercambio de secretos Transferencia inconsciente Descubrimiento mínimo y nulo Reparto de secretos Criptografía visual Canales subliminales Esquema electoral Computación con datos cifrados Protección de software y hardware CAPÍTULO 11. ATAQUES A LA IMPLEMENTACIÓN INTRODUCCIÓN

8 16 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA ATAQUES POR ANÁLISIS TEMPORAL Ataques por análisis de la caché Ataques por análisis de la predicción de saltos ATAQUES POR ANÁLISIS DE POTENCIA Modelos de fuga Análisis simple Análisis diferencial Ataques por correlación Ataques con plantilla Análisis diferencial de orden superior ATAQUES POR ANÁLISIS DE EMANACIONES ELECTROMAGNÉTICAS Ataques específicos a dispositivos RFID ATAQUES POR INDUCCIÓN DE FALLOS Técnicas de inducción de fallos Tipos de fallos Modelos de fallos Ataque por inducción de fallos contra el RSA Análisis diferencial de fallos contra el DEA ATAQUES UTILIZANDO MÉTODOS COMBINADOS CONTRAMEDIDAS Protección contra los ataques por canales laterales Protección contra los ataques por inducción de fallos. 308 REFERENCIAS GLOSARIO DE TÉRMINOS ÍNDICE ALFABÉTICO

9 LISTA DE FIGURAS 1.1. Proceso general de cifrado y descifrado Clasificación general de criptosistemas Fotografía de un chip criptográfico Chip y antena insertados en la solapa de un pasaporte electrónico Procedimiento de cifrado en flujo Registro de desplazamiento realimentado linealmente (LFSR) Esquema general del generador A5/ Esquema general del generador A5/ Esquema general del generador E Esquema general del sistema de cifrado en WEP LFSR utilizado en Sosemanuk Esquema general del generador Sosemanuk Esquema general del generador Trivium Redes de Feistel para cifrado (izquierda) y descifrado (derecha) Estructura del DEA Descifrado e involución en el DEA, simplificado Estructura de la función F del DEA Caja E de expansión lineal de 32 a 48 bits DEA reducido a dos vueltas Cifrado múltiple

10 18 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA 3.8. Ataque por encuentro a medio camino TDEA Esquema general del AES Expansión de una clave AES de 128 bits Expansión de una clave AES de 192 bits Expansión de una clave AES de 256 bits Cifrado y descifrado en modo ECB Imagen tipo de mapa de bits (8 bits por píxel) Cifrado y descifrado en modo CBC Cifrado y descifrado en modo CFB Cifrado y descifrado en modo OFB Cifrado y descifrado en modo CTR Modo de autenticación de mensaje CMAC Diagrama de bloques de los modos de operación GCM y GMAC del AES Cifrado y descifrado XTS-AES Cifrado y descifrado XTS-AES, cuando el último bloque es incompleto Ejemplo de generador seguro, combinando tres cifradores AES en modo contador Curva elíptica y 2 = x 3 12x + 4 sobre R Curva elíptica y 2 = x 3 12x + 4 sobre F Suma de dos puntos distintos sobre R: P + Q = R Duplicación de un punto sobre R: P + P = 2P = R Suma de dos puntos distintos sobre F 23 : P + Q = R Duplicación de un punto sobre F 23 : P + P = 2P = R Esquema de cifrado ECIES Esquema de descifrado ECIES Curva hiperelíptica y 2 = x 5 7x 3 + x 2 + 9x sobre R Ejemplo de certificado X Espécimen del DNIe

11 c RA-MA LISTA DE FIGURAS Anverso y reverso del DNIe Tintas ópticamente variables Imagen láser cambiante Guilloches Tintas visibles con luz ultravioleta o infrarroja Fotografía Solicitud de PIN Actualización del PIN: conexión Actualización del PIN: nuevo PIN Puntos del permiso de conducir Servicios de la Seguridad Social Logotipo del pasaporte electrónico Ejemplar de pasaporte electrónico Imagen de don Quijote original y recuperada Sombras de la imagen de don Quijote Traza de potencia durante la ejecución del DEA Traza de potencia durante la ejecución del RSA

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA ÍNDICE PRÓLOGO................................................... 27 CAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA.. 29 1.1. IDEAS BÁSICAS Y CONCEPTOS GENERALES....... 29 1.2. SUSTITUCIÓN Y TRANSPOSICIÓN.............

Más detalles

Matemáticas para proteger la Información

Matemáticas para proteger la Información ! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18

Más detalles

Criptografía: Matemáticas para proteger la información

Criptografía: Matemáticas para proteger la información ! Criptografía: Matemáticas para proteger la información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es 16 de diciembre de 2015 Bachillerato de Investigación

Más detalles

T E M A. Algoritmos de criptografía simétrica. [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque. [2.3] Cifradores de flujo

T E M A. Algoritmos de criptografía simétrica. [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque. [2.3] Cifradores de flujo Algoritmos de criptografía simétrica [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque [2.3] Cifradores de flujo [2.4] Funciones resumen T E M A 2 Esquema Algoritmos de criptografía simétrica Cifrado

Más detalles

Lección 3: Sistemas de Cifra con Clave Pública

Lección 3: Sistemas de Cifra con Clave Pública Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón gonzalo@iec.csic.es Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica

Más detalles

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA

Más detalles

Cryptography Criptografía para humanos. Luis González

Cryptography Criptografía para humanos. Luis González Cryptography Criptografía para humanos Luis González Fernández @luisgf_2001 luisgf@luisgf.es Qué NO es esta presentación? No es una clase de criptografía. Nada de Fermat, Euler, Funciones Feistel, Coprimos...

Más detalles

Nombre del documento: Programa de Estudio de asignatura de Especialidad

Nombre del documento: Programa de Estudio de asignatura de Especialidad 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Criptografía Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: SIF-1202 SATCA: 3-2-5 2.- PRESENTACIÓN Caracterización de la asignatura.

Más detalles

Sistemas criptográficos modernos

Sistemas criptográficos modernos Sistemas criptográficos modernos Servicios de seguridad: protocolos criptográficos Confidencialidad Autenticación del usuario Integridad del mensaje Distribución de claves Compartición de secretos Pruebas

Más detalles

GUÍA/NORMA DE SEGURIDAD DE LAS TIC (CCN-STIC-807) CRIPTOLOGÍA DE EMPLEO EN EL ESQUEMA NACIONAL DE SEGURIDAD

GUÍA/NORMA DE SEGURIDAD DE LAS TIC (CCN-STIC-807) CRIPTOLOGÍA DE EMPLEO EN EL ESQUEMA NACIONAL DE SEGURIDAD GUÍA/NORMA DE SEGURIDAD DE LAS TIC (CCN-STIC-807) CRIPTOLOGÍA DE EMPLEO EN EL ESQUEMA NACIONAL DE SEGURIDAD NOVIEMBRE 2012 Edita: Editor y, 2012 NIPO: 075-11-053-3 Tirada: 1000 ejemplares Fecha de Edición:

Más detalles

SIN CLASIFICAR. Guía de Seguridad de las TIC CCN-STIC 807. Criptología de empleo en el Esquema Nacional de Seguridad. Abril 2017 SIN CLASIFICAR

SIN CLASIFICAR. Guía de Seguridad de las TIC CCN-STIC 807. Criptología de empleo en el Esquema Nacional de Seguridad. Abril 2017 SIN CLASIFICAR Guía de Seguridad de las TIC CCN-STIC 807 Criptología de empleo en el Esquema Nacional de Seguridad Abril 2017 Edita: CENTRO CRIPTOLOGICO NACIONAL 2.5.4.13=Qualified Certificate: AAPP-SEP-M-SW-KPSC, ou=sello

Más detalles

Sistemas de Cifra en Flujo

Sistemas de Cifra en Flujo Sistemas de Cifra en Flujo Cifrador de flujo básico Siguiendo la propuesta de cifrador hecha en 1917 por Vernam, los cifradores de flujo (clave secreta) usan: Una cifra basada en la función XOR. Una secuencia

Más detalles

Benemérita Universidad Autónoma de Puebla Vicerrectoría de Docencia Dirección General de Educación Superior Facultad de Ciencias de la Computación

Benemérita Universidad Autónoma de Puebla Vicerrectoría de Docencia Dirección General de Educación Superior Facultad de Ciencias de la Computación PLAN DE ESTUDIOS (PE): Licenciatura en Ciencias de la Computación ÁREA: Optativa ASIGNATURA: CÓDIGO: CCOM-612 CRÉDITOS: 6 créditos FECHA: 9 de mayo de 2017 1 1. DATOS GENERALES Nivel Educativo: Licenciatura

Más detalles

PROGRAMAS DE ASIGNATURA DE LA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN

PROGRAMAS DE ASIGNATURA DE LA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN PROGRAMAS DE ASIGNATURA DE LA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN Programa Educativo (PE): Licenciatura en Ciencias de la Computación Área: Ciencias de la Computación Programa de Asignatura: Criptografía

Más detalles

Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez

Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez Criptografía Hash para Firma Electrónica Dr. Luis A. Lizama Pérez Firma Electrónica Función Hash Firma de Una Sola Vez (OTS) Cadena Hash + S/Key HMAC Protocolo básico de Firma Electrónica Hash Conclusiones

Más detalles

Bloque I Criptografía

Bloque I Criptografía Bloque I Criptografía Cifrado en flujo Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 3.1 Cifrado en Flujo 3.2 RC4 3.3 A5 Seguridad en Redes de Comunicaciones - Ing. Telecomunicación

Más detalles

Criptografía Simétrica / Asimétrica. La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman

Criptografía Simétrica / Asimétrica. La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman Criptografía Simétrica / Asimétrica La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman Criptografía Moderna. Claude Shannon (1948). Whitfield

Más detalles

Bloque I Criptografía

Bloque I Criptografía Bloque I Criptografía Cifrado en bloque Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 2.1 Introducción 2.2 Cifrado en bloque 2.2.1 Algoritmos simétricos 2.2.1.1 DES - Triple

Más detalles

C - Criptografía

C - Criptografía Unidad responsable: 270 - FIB - Facultad de Informática de Barcelona Unidad que imparte: 749 - MAT - Departamento de Matemáticas Curso: Titulación: 2018 GRADO EN INGENIERÍA INFORMÁTICA (Plan 2010). (Unidad

Más detalles

Vulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde

Vulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde Vulnerabilidades Criptográficas Pablo Prol Sobrado Alexandre Ramilo Conde Índice 1. Cifrado Simétrico (DES, AES) 2. Cifrado Asimétrico (RSA, DSA) 3. Funciones Hash (MD5, SHA-0, SHA-1, SHA- 2) Dentro de

Más detalles

Prácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez

Prácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez Prácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez @_g05u_ AGENDA QUIEN SOY? Security Leader en INZAFE PERU S.A., 7 años de experiencia en TI, 5 años de experiencia profesional en seguridad

Más detalles

Matemáticas aplicadas a la criptografía

Matemáticas aplicadas a la criptografía Matemáticas aplicadas a la criptografía Dr. Luis J. Dominguez Perez Universidad Don Bosco Abril 22, 2013 Criptología La criptología se divide en: Criptografía Criptoanálisis La criptografía busca construir

Más detalles

Anexo IX Sistemas criptográficos simétricos

Anexo IX Sistemas criptográficos simétricos Anexo IX Sistemas criptográficos simétricos Álvaro Gómez Vieites CONTENIDO PRINCIPALES SISTEMAS CRIPTOGRÁFICOS SIMÉTRICOS... 1 DES (Data Encryption Standard)... 1 DES Múltiple... 2 IDEA (International

Más detalles

Bases de la Firma Electrónica: Criptografía

Bases de la Firma Electrónica: Criptografía Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden

Más detalles

Evolución de los sistemas de cifrado basados en caos. Gonzalo Álvarez Marañón

Evolución de los sistemas de cifrado basados en caos. Gonzalo Álvarez Marañón Evolución de los sistemas de cifrado basados en caos -2- Presentación Introducción Breve repaso del cifrado basado en caos: Criptosistemas analógicos o tiempo continuo Criptosistemas digitales o tiempo

Más detalles

Matemáticas: Ciberseguridad y Contraterrorismo

Matemáticas: Ciberseguridad y Contraterrorismo XIII Congreso Regional de Matemáticas de Castilla y León Ávila, 15-16 de abril de 2016 Matemáticas: Ciberseguridad y Contraterrorismo Ángel Martín del Rey Departamento de Matemática Aplicada Universidad

Más detalles

Seguridad en los sistemas de información: e-voting, e-cash y notaria digital

Seguridad en los sistemas de información: e-voting, e-cash y notaria digital Seguridad en los sistemas de información: e-voting, e-cash y notaria digital M. en C. María de Lourdes López García mlopez@computacion.cs.cinvestav.mx Departamento de Computación Cinvestav-IPN V CONGRESO

Más detalles

SX - Seguridad en Redes

SX - Seguridad en Redes Unidad responsable: Unidad que imparte: Curso: Titulación: Créditos ECTS: 2016 300 - EETAC - Escuela de Ingeniería de Telecomunicación y Aeroespacial de Castelldefels 744 - ENTEL - Departamento de Ingeniería

Más detalles

05. Criptografía de clave pública

05. Criptografía de clave pública 05. Criptografía de clave pública Criptografía 5º Curso de Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Universidad de Sevilla Contenido Cifrado con clave pública Ventajas

Más detalles

Modelos Matemáticos en Ciberseguridad

Modelos Matemáticos en Ciberseguridad ! Modelos Matemáticos en Ciberseguridad Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 17 de

Más detalles

UNIVERSIDAD DEL CAUCA FACULTAD DE INGENIERIA ELECTRÓNICA Y TELECOMUNICACIONES PROGRAMA DE INGENIERIA DE SISTEMAS

UNIVERSIDAD DEL CAUCA FACULTAD DE INGENIERIA ELECTRÓNICA Y TELECOMUNICACIONES PROGRAMA DE INGENIERIA DE SISTEMAS UNIVERSIDAD DEL CAUCA FACULTAD DE INGENIERIA ELECTRÓNICA Y TELECOMUNICACIONES PROGRAMA DE INGENIERIA DE SISTEMAS ASIGNATURA: INTRODUCCIÓN A LA CRIPTOGRAFÍA MODALIDAD: PRESENCIAL TEORICO / PRACTICA INTENSIDAD:

Más detalles

ANX-PR/CL/ GUÍA DE APRENDIZAJE. ASIGNATURA Fundamentos de seguridad de la informacion. CURSO ACADÉMICO - SEMESTRE Segundo semestre

ANX-PR/CL/ GUÍA DE APRENDIZAJE. ASIGNATURA Fundamentos de seguridad de la informacion. CURSO ACADÉMICO - SEMESTRE Segundo semestre ANX-PR/CL/001-01 GUÍA DE APRENDIZAJE ASIGNATURA Fundamentos de seguridad de la informacion CURSO ACADÉMICO - SEMESTRE 2016-17 - Segundo semestre GA_61IC_615000018_2S_2016-17 Datos Descriptivos Nombre de

Más detalles

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN - A11.1 - EC/PKI X.509 V3 Formatos Estándar para Certificados de Claves Públicas X.500, X.501, X.509, X.521 Estándar Asimétrico RSA RSA 1024/2048 bits

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Adrián de la Torre López Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede

Más detalles

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica

Más detalles

Matemáticas y seguridad: de la criptografía a la lucha contra el terrorismo

Matemáticas y seguridad: de la criptografía a la lucha contra el terrorismo ! Matemáticas y seguridad: de la criptografía a la lucha contra el terrorismo Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Introducción El gran desarrollo

Más detalles

Semana 12: Encriptación. Criptografía

Semana 12: Encriptación. Criptografía Semana 12: Encriptación Criptografía Aprendizajes esperados Contenidos: Conceptos básicos de criptografía Tipos de cifradores Cifrado de bloques Conceptos básicos Un mensaje en su estado original consiste

Más detalles

DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN

DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN TRABAJO DE TITULACIÓN PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN SISTEMAS E INFORMÁTICA Elaborado por: Wendy Ayala DIRECTOR: ING. GALÁRRAGA, FERNANDO CODIRECTOR:

Más detalles

Taller de Criptografía, 2014 Semana de la Ciencia y la Tecnología en el CSIC. Luis Hernández Encinas

Taller de Criptografía, 2014 Semana de la Ciencia y la Tecnología en el CSIC. Luis Hernández Encinas Taller de Criptografía, 2014 Semana de la Ciencia y la Tecnología en el CSIC Luis Hernández Encinas Agustín Martín Muñoz Instituto de Tecnologías Físicas y de la Información (ITEFI) Consejo Superior de

Más detalles

1. Qué es la criptografía? Objetivos. Fuentes. Qué es la criptografía? Tipos de funciones criptográficas. Distribución de claves

1. Qué es la criptografía? Objetivos. Fuentes. Qué es la criptografía? Tipos de funciones criptográficas. Distribución de claves Tema 2: Introducción a la criptografía Qué es la criptografía? Tipos de funciones criptográficas Criptografía de clave secreta Criptografía de clave pública Funciones de mezcla ( hash ) Aplicación ejemplo:

Más detalles

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson

Más detalles

Números aleatorios Fuentes aleatorias verdaderas Por ejemplo: ruido físico (radioactividad, ruido térmico en un semiconductor, ruido de un micrófono),

Números aleatorios Fuentes aleatorias verdaderas Por ejemplo: ruido físico (radioactividad, ruido térmico en un semiconductor, ruido de un micrófono), Números aleatorios Muy útiles para criptografía Clave para cifrados de bloques (simétricos, asimétricos) Flujo de clave para cifrado de flujo Claves de sesión Autenticación Challenge-response Muy difícil

Más detalles

Criptografía. 1 a parte : Confidencialidad en las transmisiones. Curso 2013/14. Gestión Informática Empresarial

Criptografía. 1 a parte : Confidencialidad en las transmisiones. Curso 2013/14. Gestión Informática Empresarial ASI - Criptografía : Confidencialidad,1 Criptografía 1 a parte : Confidencialidad en las transmisiones Curso 2013/14 Grado Asignatura Gestión Informática Empresarial Auditoría y Seguridad Informática Profesores

Más detalles

Crypto Go Clave simétrica Español (versión abierta)

Crypto Go Clave simétrica Español (versión abierta) Autoras: Crypto Go Clave simétrica Español (versión abierta) Copyright: Ana Isabel González-Tablas Ferreres. COSEC Lab, Universidad Carlos III de Madrid. María Isabel González Vasco. Departamento MACIMTE,

Más detalles

TEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA

TEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA ASIGNATURA DE GRADO: TEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA Curso 2013/2014 (Código:71024091) 1.PRESENTACIÓN DE LA ASIGNATURA Esta guía presenta las orientaciones básicas que se requieren para

Más detalles

Criptografía moderna La era de la criptografía moderna comienza con Claude Shannon, considerado el padre de la criptografía matemática 1.

Criptografía moderna La era de la criptografía moderna comienza con Claude Shannon, considerado el padre de la criptografía matemática 1. 6.5 Criptografía 6.5.1. Criptografía clásica En la década de los setenta, ante la perspectiva de crecimiento de las redes de telecomunicaciones, las grandes empresas como IBM, iniciaron la realización

Más detalles

Semana de la Ciencia y la Tecnología en el CSIC, 2015

Semana de la Ciencia y la Tecnología en el CSIC, 2015 Taller de Criptografía, 2015 Semana de la Ciencia y la Tecnología en el CSIC Luis Hernández Encinas Agustín Martín Muñoz Instituto de Tecnologías Físicas y de la Información (ITEFI) Consejo Superior de

Más detalles

Introducción a la Criptología

Introducción a la Criptología Introducción a la Criptología Problema de comunicaciones. Criptografía de clave simétrica. Criptografía de clave pública. Key management. Seguridad en redes. 1 Modelo de comunicación Mensaje Mensaje recibido

Más detalles

El DNIe. Luis Hernández Encinas. Contenidos

El DNIe. Luis Hernández Encinas. Contenidos El DNIe Luis Hernández Encinas Dpto. Tratamiento de la Información y Criptografía (TIC) (ITEFI) Consejo Superior de Investigaciones Científicas (CSIC) C/ Serrano 144, 28006, Madrid luis@iec.csic.es http://www.itefi.csic.es/es/personal/hernandez-encinas-luis

Más detalles

Seguridad en Internet. Jordi Forné

Seguridad en Internet. Jordi Forné Seguridad en Internet Jordi Forné Universitat Politècnica de Catalunya Escola Tècnica Superior d Enginyeria de Telecomunicació de Barcelona Departament de Matemàtica Aplicada i Telemàtica UPC Introducción

Más detalles

ANEXO X ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN

ANEXO X ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN ANEXO X ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN Los estándares criptográficos recomendados se listan en el estándar ETSI TS 102 176-1, a excepción de los algoritmos de generación de claves RSA 1024,

Más detalles

C - Criptografía

C - Criptografía Unidad responsable: 270 - FIB - Facultad de Informática de Barcelona Unidad que imparte: 749 - MAT - Departamento de Matemáticas Curso: Titulación: 2017 GRADO EN INGENIERÍA INFORMÁTICA (Plan 2010). (Unidad

Más detalles

C - Criptografía

C - Criptografía Unidad responsable: 270 - FIB - Facultad de Informática de Barcelona Unidad que imparte: 749 - MAT - Departamento de Matemáticas Curso: Titulación: 2017 GRADO EN INGENIERÍA INFORMÁTICA (Plan 2010). (Unidad

Más detalles

Propuestas de Temas de Tesis

Propuestas de Temas de Tesis Propuestas de Temas de Tesis Francisco Rodríguez-Henríquez francisco@cs.cinvestav.mx http://delta.cs.cinvestav.mx/~francisco/ CINVESTAV-IPN Departamento de Ingeniería Eléctrica Sección de Computación Estadísticas

Más detalles

Introducción a la Criptología

Introducción a la Criptología Universidad Nacional Autónoma de México Facultad de Ciencias Propuesta de Temario para la Licenciatura en Ciencias de la Computación para la asignatura: Introducción a la Criptología Modalidad: Curso Carácter:

Más detalles

Índice. agradecimientos introducción...15

Índice. agradecimientos introducción...15 Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21

Más detalles

PROYECTO DOCENTE Criptografía Clases Teóricas de Criptografía CURSO Grado en Ingeniería Informática-Ingeniería de Computadores

PROYECTO DOCENTE Criptografía Clases Teóricas de Criptografía CURSO Grado en Ingeniería Informática-Ingeniería de Computadores Datos básicos de la asignatura Titulación: Grado en Ingeniería Informática-Ingeniería de Computadores Año plan de estudio: 2010 Curso implantación: 2015-16 Departamento: Matemática Aplicada I Centro sede

Más detalles

3.Criptografía Orientada a Objetos

3.Criptografía Orientada a Objetos 3.Criptografía Orientada a Objetos La criptografía, vista en términos sociales, es la ciencia que trata de que el coste de adquirir o alterar objetos de modo impropio sea mayor que el posible valor obtenido

Más detalles

Guía docente de la asignatura

Guía docente de la asignatura Guía docente de la asignatura Asignatura Materia Protocolos y Comunicaciones Seguras Matemáticas Módulo Titulación Grado en Ingeniería Informática de Servicios y Aplicaciones Plan 413 Código 40843 Periodo

Más detalles

D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES

D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES Horst Feistel (IBM) Cómo usar sustitución monoalfabética y obtener un criptosistema aceptable? Incorporación de transposición Cambio

Más detalles

Aplicaciones y Servicios

Aplicaciones y Servicios Aplicaciones y Servicios Algunas Aplicaciones Prácticas "Any sufficiently advanced technology is indistinguishable from magic. Arthur C. Clarke. e-mail seguro comunicaciones seguras autenticación de red

Más detalles

ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD

ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y CriptoLab UPM 29 de Marzo de 2011 29/03/2011 2011 Jorge Dávila 1 Organización e Información

Más detalles

Clave Pública. Criptografía-ULL

Clave Pública. Criptografía-ULL Clave Pública Clave Pública UsuarioA Cifrado E B Mensaje cifrado C Mensaje cifrado C Descifrado D B Usuario B Clave Pública de B Clave Privada de B Mensaje original M Mensaje original M Clave Pública Clave

Más detalles

LO QUE SE TRATA DE EVITAR

LO QUE SE TRATA DE EVITAR CRIPTOGRAFIA El uso creciente de las redes de computadoras y la importancia del trafico cursado hace necesario proteger a los datos. La criptografía es el uso de la transformación de datos para hacerlos

Más detalles

CRIPTOGRAFÍA APLICADA

CRIPTOGRAFÍA APLICADA ASIGNATURA DE MÁSTER: CRIPTOGRAFÍA APLICADA Curso 2015/2016 (Código:3110205-) 1.PRESENTACIÓN Criptografía Aplicada es una asignatura de diez créditos ECTS de carácter optativo que se imparte en el segundo

Más detalles

Diplomado. Tecnologías de Ciberseguridad

Diplomado. Tecnologías de Ciberseguridad Diplomado Tecnologías de Ciberseguridad Objetivo Proveer las bases teóricas y prácticas de todas las áreas técnicas de la ciberseguridad, con el objetivo de contar con todos los elementos para implementar

Más detalles

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Identificación y autenticación En la vida cotidiana necesitamos identificarnos en muchas situaciones:. Bancos. Compras

Más detalles

Introducción a la Seguridad en Sistemas Distribuidos

Introducción a la Seguridad en Sistemas Distribuidos Introducción a la Seguridad en Sistemas Distribuidos Criptografía de clave pública y Certificados Digitales Introducción a la Seguridad en Sistemas Distribuidos Objetivos: Conocer las amenazas que puede

Más detalles

Firmas digitales 2. Tema 4: Firmas digitales. Tema 4: Firmas digitales

Firmas digitales 2. Tema 4: Firmas digitales. Tema 4: Firmas digitales 1 Firmas digitales 2 1 Introducción......................................... 3 2 Firma RSA......................................... 5 3 Firma ElGamal....................................... 9 4 Firma DSS.........................................

Más detalles

Criptografía y Seguridad de Datos Seguridad en el correo electrónico

Criptografía y Seguridad de Datos Seguridad en el correo electrónico Criptografía y Seguridad de Datos Seguridad en el correo electrónico Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson (http://www.its.bth.se/staff/hjo/

Más detalles

Explicación del Cifrado en Bloques Simétrico DES

Explicación del Cifrado en Bloques Simétrico DES Explicación del Cifrado en Bloques Simétrico DES 1. Introducción 2. Descripción del algoritmo DES 3. Algoritmo de Cifrado 4. Generación de la subclave Ki 5. Función f(r i-1, K i ) 6. Suma L i R i 7. Permutación

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: 1. Pretty Good Privacy (PGP). GNU Privacy Good (GPG) Pretty Good Privacy o PGP es un programa cuya finalidad es proteger la información distribuida a través de Internet

Más detalles

Tema 2: Autenticación y

Tema 2: Autenticación y Tema 2: Autenticación y Firmas digitales. Qué es la criptografía? Tipos de funciones criptográficas Introducción a la Criptografía. Criptografía de clave secreta Criptografía de clave pública Funciones

Más detalles

Seguridad en Redes. Dr. Arturo Redondo Galván 1

Seguridad en Redes. Dr. Arturo Redondo Galván 1 Seguridad en Redes 1 UNIDAD III CRIPTOGRAFÍA Y AUTENTICACIÓN 2 OBJETIVO: Identificar los elementos de seguridad y el ciclo de vida de las operaciones y las políticas de seguridad. 3 INTRODUCCIÓN (1/3)

Más detalles

- Firma digital y cifrado de mensajes. Luis Villalta Márquez

- Firma digital y cifrado de mensajes. Luis Villalta Márquez - Firma digital y cifrado de mensajes. Luis Villalta Márquez No hay nada más fácil que leer los correos de otras personas, ya que viajan desnudos por la Red. Valga la siguiente analogía. Un correo electrónico

Más detalles

UNIVERSIDAD DE MURCIA. DNI electrónico. Objetivos del proyecto Soporte físico El chip Proceso de expedición Validación Herramientas y servicios

UNIVERSIDAD DE MURCIA. DNI electrónico. Objetivos del proyecto Soporte físico El chip Proceso de expedición Validación Herramientas y servicios DNI electrónico Objetivos del proyecto Soporte físico El chip Proceso de expedición Validación Herramientas y servicios 1 Objetivos Documento que certifique la identidad física y la electrónica. Dispositivo

Más detalles

ALGORITMO RC5. Contreras Murillo Daniel. Flores Flores Armando. Pablo Erika Celina. Reséndiz Jiménez Omar.

ALGORITMO RC5. Contreras Murillo Daniel. Flores Flores Armando. Pablo Erika Celina. Reséndiz Jiménez Omar. ALGORITMO RC5 Contreras Murillo Daniel. Flores Flores Armando. Pablo Erika Celina. Reséndiz Jiménez Omar. RC5 Es un sistema de cifrado el cual fue diseñado por Ronald Rivest en 1994 Este algoritmo salió

Más detalles

D.E.S. (Data Encryption Standard) Cifrado Convencional

D.E.S. (Data Encryption Standard) Cifrado Convencional D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES Horst Feistel (IBM) Cómo usar sustitución monoalfabética y obtener un criptosistema aceptable? Incorporación de transposición Cambio

Más detalles

Características y uso. Recordando. La criptografia define una función de

Características y uso. Recordando. La criptografia define una función de Introducción Criptografía Simétrica Características y uso Lámina 1 Recordando La criptografia define una función de transformación de un mensaje con base a un elemento base o llave, para obtener un nuevo

Más detalles

Guía docente de CÓDIGOS y CRIPTOGRAFÍA

Guía docente de CÓDIGOS y CRIPTOGRAFÍA Guía docente de CÓDIGOS y CRIPTOGRAFÍA Asignatura Materia Módulo Titulación CÓDIGOS Y CRIPTOGRAFÍA COMPUTACIÓN Tecnologías Específicas GRADO EN INGENIERÍA INFORMÁTICA (454) Plan 545 46948 Periodo de impartición

Más detalles

Desarrollo e implementación de un prototipo de Notaría Digital

Desarrollo e implementación de un prototipo de Notaría Digital Desarrollo e implementación de un prototipo de Notaría Digital Francisco Rodríguez-Henríquez CINVESTAV-IPN Material desarrollado como parte de la tesis de maestría de: Vladimir González García Febrero

Más detalles

Ingeniería en Informática

Ingeniería en Informática Ingeniería en Informática Criptografía 7 de septiembre de 2007 APELLIDOS: En el siguiente test cada respuesta correcta aporta 2 3 resta 1 6 puntos. NOMBRE: puntos, mientras que cada respuesta fallida 1.

Más detalles

Introducción a la Seguridad en Sistemas Informáticos

Introducción a la Seguridad en Sistemas Informáticos Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Menú de proyectos Temas de investigación 1. Elecciones

Más detalles

Un Poco de Historia Criptografía, Criptografía Clásica

Un Poco de Historia Criptografía, Criptografía Clásica CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa

Más detalles

Seguridad en la capa IP IPSec

Seguridad en la capa IP IPSec Criptografía y Seguridad de Datos Seguridad en la capa IP IPSec Profs. Rodolfo Sumoza/Carlos Figueira, Universidad Simón Bolívar (figueira@usb.ve) Basado en una presentación de Henric Johnson, Blekinge

Más detalles

Universidad Nacional Autónoma de ... PROGRAMA DE MAESTRÍA Y DOCTORADO EN INGENIERÍA

Universidad Nacional Autónoma de ... PROGRAMA DE MAESTRÍA Y DOCTORADO EN INGENIERÍA Universidad Nacional Autónoma de México... PROGRAMA DE MAESTRÍA Y DOCTORADO EN INGENIERÍA ENCRIPTADO DE DATOS APLICANDO EL ALGORITMO AES PARA SU TRANSMISIÓN T E S I S QUE PARA OBTENER AL GRADO DE MAESTRÍA

Más detalles

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012 9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían

Más detalles

REALIZADO POR: MILA LEAL

REALIZADO POR: MILA LEAL REALIZADO POR: MILA LEAL Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas

Más detalles

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Aplicaciones E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 SOBRE DIGITAL RSA Problema: Cómo intercambiar gran volumen de información cifrada

Más detalles

Una introducción básica. Denise Goya Seminario feb/2009

Una introducción básica. Denise Goya Seminario feb/2009 Criptografía de Curva Eĺıptica Una introducción básica Universidade de São Paulo - Instituto de Matemática e Estatística Seminario feb/2009 projeto Fapesp n 2008/06189-0 Sumario Introducción 1 Introducción

Más detalles

Criptografía y Seguridad Computacional

Criptografía y Seguridad Computacional Criptografía y Seguridad Computacional 1. Introducción y Conceptos Básicos Fernando Krell Loy 2 de Marzo 2016 Fernando Krell Loy Criptografía y Seguridad Computacional 2 de Marzo 2016 0 / 13 Datos del

Más detalles

CAPITULO 14 FIRMA ELECTRÓNICA

CAPITULO 14 FIRMA ELECTRÓNICA CAPITULO 14 FIRMA ELECTRÓNICA 14.1 QUE ES LA FIRMA ELECTRÓNICA La firma electrónica de un mensaje permite garantizar la integridad, la autenticación y la no repudiación de un sistema informático. Para

Más detalles

UD 3:Implantación de técnicas de seguridad remoto. Seguridad perimetral

UD 3:Implantación de técnicas de seguridad remoto. Seguridad perimetral UD 3:Implantación de técnicas de seguridad remoto Seguridad perimetral TAREA 4: VPN Acceso Remoto a) Simulación VPN de acceso Remoto usando Packet Tracer. La misión de esta práctica es simular una VPN

Más detalles

Criptografía de clave pública

Criptografía de clave pública Modelo de comunicación cifrada Texto Base ------------- ------ Cifrado Cifra ---------- ---------- ------ Descifrado Texto Base ------------- ---------- Intruso Terminología Texto base (B, P): mensaje

Más detalles

Aplicaciones de muy alto impacto y muy alto volumen de la seguridad informática en México

Aplicaciones de muy alto impacto y muy alto volumen de la seguridad informática en México Aplicaciones de muy alto impacto y muy alto volumen de la seguridad informática en México Presentado por Francisco Rodríguez-Henríquez CINVESTAV-IPN Conceptos básicos y antecedentes Modelo de Capas para

Más detalles