10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA
|
|
- María Nieves Alcaraz Juárez
- hace 7 años
- Vistas:
Transcripción
1 ÍNDICE PRÓLOGO CAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA IDEAS BÁSICAS Y CONCEPTOS GENERALES SUSTITUCIÓN Y TRANSPOSICIÓN MÉTODOS CRIPTOGRÁFICOS Y SEGURIDAD Clasificación de ataques criptoanalíticos Condiciones de secreto perfecto DISPOSITIVOS CRIPTOGRÁFICOS CRIPTOGRAFÍA DE USO COTIDIANO CAPÍTULO 2. CIFRADO EN FLUJO ANTECEDENTES DEL CIFRADO EN FLUJO ASPECTOS GENERALES DEL CIFRADO EN FLUJO CARACTERÍSTICAS FUNDAMENTALES DE LAS SECUENCIAS CIFRANTES Período Distribución de bits Imprevisibilidad
2 10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA Test de aleatoriedad: NIST, Diehard y Tuftest Seguridad de las secuencias cifrantes GENERADORES DE SECUENCIAS CIFRANTES Registros de desplazamiento realimentados linealmente APLICACIONES DEL CIFRADO EN FLUJO Generadores A5 en telefonía móvil GSM y su seguridad Generador E0 en Bluetooth y su seguridad Generador RC4 en WEP y su seguridad HACIA UN ESTÁNDAR DE CIFRADO EN FLUJO: THE estream PROJECT Características del estream Project Generador Sosemanuk (perfil software): seguridad e implementación Generador Trivium (perfil hardware): seguridad e implementación EL FUTURO DEL CIFRADO EN FLUJO CAPÍTULO 3. CIFRADO EN BLOQUE INTRODUCCIÓN Propiedades del cifrado en bloque Arquitectura del cifrado en bloque Cifrados de Feistel DES Y DEA Estructura del DEA Descifrado e involución en el DEA Estructura del DEA: función F Expansión de claves en el DEA Propiedad de complementación del DEA Claves débiles y semidébiles del DEA Seguridad del DEA Criptoanálisis diferencial del DEA Criptoanálisis lineal
3 c RA-MA ÍNDICE Rotura del DEA por prueba exhaustiva de claves CIFRADO MÚLTIPLE Ataque a los cifrados múltiples por encuentro a medio camino TRIPLE DEA: TDEA Estructura del TDEA AES Y RIJNDAEL Estructura del AES Transformación SubBytes Transformación ShiftRows Transformación MixColumns Transformación AddRoundKey Esquema de clave en el AES CAPÍTULO 4. MODOS DEL CIFRADO EN BLOQUE INTRODUCCIÓN LIBRO ELECTRÓNICO DE CÓDIGOS: ECB ENCADENAMIENTO DE BLOQUES CIFRADOS: CBC REALIMENTACIÓN DEL TEXTO CIFRADO: CFB REALIMENTACIÓN DE LA SALIDA: OFB CONTADOR: CTR CÓDIGO DE AUTENTICACIÓN DE MENSAJE: CMAC AUTENTICACIÓN Y CONFIDENCIALIDAD: CCM CONTADOR DE GALOIS: GCM-GMAC CONFIDENCIALIDAD DEL AES EN MEDIOS DE ALMACENAMIENTO: XTS AES CAPÍTULO 5. NÚMEROS ALEATORIOS INTRODUCCIÓN
4 12 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA 5.2. GENERACIÓN DE NÚMEROS REALMENTE ALEATORIOS Técnicas para eliminar el sesgo y la correlación Algunos generadores prácticos genuinamente aleatorios GENERACIÓN DE NÚMEROS PSEUDOALEATORIOS Aleatoriedad y batería de pruebas PRNG criptográficamente seguros PERMUTACIONES ALEATORIAS NOTAS PARA EL DISEÑO DE GENERADORES CAPÍTULO 6. FUNCIONES RESUMEN FUNCIONES RESUMEN SEGURIDAD FUNCIÓN MD FUNCIONES SHA-0 y SHA FUNCIONES DE LA SERIE SHA FUNCIÓN SHA FUNCIONES HMAC OTRAS FUNCIONES RESUMEN Función RIPEMD Función Panama Función Tiger Función CRC APLICACIONES DE LAS FUNCIONES RESUMEN Firmas digitales Certificados digitales DNIe Integridad de datos Repositorios de datos Detección de software dañino
5 c RA-MA ÍNDICE 13 CAPÍTULO 7. CIFRADO CON TEORÍA DE NÚMEROS ACUERDO DE CLAVE DE DIFFIE-HELLMAN Seguridad CRIPTOSISTEMAS ASIMÉTRICOS Definiciones Protocolo de envoltura digital y criptosistema híbrido CRIPTOSISTEMA RSA Generación de claves Cifrado de mensajes Descifrado de mensajes Generación de claves y descifrado con RSA-CRT Seguridad CRIPTOSISTEMA DE ELGAMAL Generación de claves Cifrado de mensajes Descifrado de mensajes Seguridad OTROS CRIPTOSISTEMAS De Rabin De mochila CAPÍTULO 8. CIFRADO CON CURVAS ALGEBRAICAS CRIPTOSISTEMA DE CURVAS ELÍPTICAS Curvas elípticas definidas sobre cuerpos El grupo de puntos de una curva elíptica ACUERDO DE CLAVE CON CURVAS ELÍPTICAS Acuerdo de clave de Diffie-Hellman con curvas elípticas: ECDH Acuerdo de clave de Menezes-Qu-Vanstone con curvas elípticas: ECMQV
6 14 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA 8.3. CRIPTOSISTEMAS DE CURVAS ELÍPTICAS: ECC Criptosistema ElGamal para curvas elípticas Criptosistema Menezes-Vanstone para curvas elípticas Criptosistema ECIES Seguridad CRIPTOSISTEMA DE CURVAS HIPERELÍPTICAS CAPÍTULO 9. FIRMAS DIGITALES ESQUEMAS DE FIRMA DIGITAL Esquema de firma para un mensaje público Esquema de firma para un mensaje secreto Falsificación existencial de una firma FIRMA DIGITAL RSA Firma digital para RSA Firma digital para RSA-CRT Seguridad FIRMA DIGITAL ELGAMAL Firma digital para ElGamal Seguridad FIRMA DIGITAL DEL NIST: DSA Norma de firma digital: DSS Algoritmo de firma DSA Seguridad FIRMA DIGITAL CON CURVA ELÍPTICA: ECDSA Algoritmo estándar de firma ECDSA Seguridad OTRAS FIRMAS DIGITALES Firma de Rabin Firma de Fiat-Shamir Firma de Schnorr Firma con curvas hiperelípticas: HECDSA
7 c RA-MA ÍNDICE Firmas con funcionalidades adicionales CAPÍTULO 10. USOS ACTUALES DE LA CRIPTOGRAFÍA CERTIFICADOS DIGITALES DNIe Soporte físico Soporte lógico Expedición de un DNIe Usos del DNIe Líneas de caracteres OCR-B y dígitos de control del DNIe PASAPORTE ELECTRÓNICO Control de acceso básico: BAC Control de acceso extendido: EAC OTROS PROTOCOLOS Y APLICACIONES Identificación amigo/enemigo Lanzamiento de una moneda por teléfono Póquer por teléfono Descubrimiento parcial de secretos Venta e intercambio de secretos Transferencia inconsciente Descubrimiento mínimo y nulo Reparto de secretos Criptografía visual Canales subliminales Esquema electoral Computación con datos cifrados Protección de software y hardware CAPÍTULO 11. ATAQUES A LA IMPLEMENTACIÓN INTRODUCCIÓN
8 16 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA ATAQUES POR ANÁLISIS TEMPORAL Ataques por análisis de la caché Ataques por análisis de la predicción de saltos ATAQUES POR ANÁLISIS DE POTENCIA Modelos de fuga Análisis simple Análisis diferencial Ataques por correlación Ataques con plantilla Análisis diferencial de orden superior ATAQUES POR ANÁLISIS DE EMANACIONES ELECTROMAGNÉTICAS Ataques específicos a dispositivos RFID ATAQUES POR INDUCCIÓN DE FALLOS Técnicas de inducción de fallos Tipos de fallos Modelos de fallos Ataque por inducción de fallos contra el RSA Análisis diferencial de fallos contra el DEA ATAQUES UTILIZANDO MÉTODOS COMBINADOS CONTRAMEDIDAS Protección contra los ataques por canales laterales Protección contra los ataques por inducción de fallos. 308 REFERENCIAS GLOSARIO DE TÉRMINOS ÍNDICE ALFABÉTICO
9 LISTA DE FIGURAS 1.1. Proceso general de cifrado y descifrado Clasificación general de criptosistemas Fotografía de un chip criptográfico Chip y antena insertados en la solapa de un pasaporte electrónico Procedimiento de cifrado en flujo Registro de desplazamiento realimentado linealmente (LFSR) Esquema general del generador A5/ Esquema general del generador A5/ Esquema general del generador E Esquema general del sistema de cifrado en WEP LFSR utilizado en Sosemanuk Esquema general del generador Sosemanuk Esquema general del generador Trivium Redes de Feistel para cifrado (izquierda) y descifrado (derecha) Estructura del DEA Descifrado e involución en el DEA, simplificado Estructura de la función F del DEA Caja E de expansión lineal de 32 a 48 bits DEA reducido a dos vueltas Cifrado múltiple
10 18 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA 3.8. Ataque por encuentro a medio camino TDEA Esquema general del AES Expansión de una clave AES de 128 bits Expansión de una clave AES de 192 bits Expansión de una clave AES de 256 bits Cifrado y descifrado en modo ECB Imagen tipo de mapa de bits (8 bits por píxel) Cifrado y descifrado en modo CBC Cifrado y descifrado en modo CFB Cifrado y descifrado en modo OFB Cifrado y descifrado en modo CTR Modo de autenticación de mensaje CMAC Diagrama de bloques de los modos de operación GCM y GMAC del AES Cifrado y descifrado XTS-AES Cifrado y descifrado XTS-AES, cuando el último bloque es incompleto Ejemplo de generador seguro, combinando tres cifradores AES en modo contador Curva elíptica y 2 = x 3 12x + 4 sobre R Curva elíptica y 2 = x 3 12x + 4 sobre F Suma de dos puntos distintos sobre R: P + Q = R Duplicación de un punto sobre R: P + P = 2P = R Suma de dos puntos distintos sobre F 23 : P + Q = R Duplicación de un punto sobre F 23 : P + P = 2P = R Esquema de cifrado ECIES Esquema de descifrado ECIES Curva hiperelíptica y 2 = x 5 7x 3 + x 2 + 9x sobre R Ejemplo de certificado X Espécimen del DNIe
11 c RA-MA LISTA DE FIGURAS Anverso y reverso del DNIe Tintas ópticamente variables Imagen láser cambiante Guilloches Tintas visibles con luz ultravioleta o infrarroja Fotografía Solicitud de PIN Actualización del PIN: conexión Actualización del PIN: nuevo PIN Puntos del permiso de conducir Servicios de la Seguridad Social Logotipo del pasaporte electrónico Ejemplar de pasaporte electrónico Imagen de don Quijote original y recuperada Sombras de la imagen de don Quijote Traza de potencia durante la ejecución del DEA Traza de potencia durante la ejecución del RSA
10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA
ÍNDICE PRÓLOGO................................................... 27 CAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA.. 29 1.1. IDEAS BÁSICAS Y CONCEPTOS GENERALES....... 29 1.2. SUSTITUCIÓN Y TRANSPOSICIÓN.............
Más detallesMatemáticas para proteger la Información
! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18
Más detallesCriptografía: Matemáticas para proteger la información
! Criptografía: Matemáticas para proteger la información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es 16 de diciembre de 2015 Bachillerato de Investigación
Más detallesT E M A. Algoritmos de criptografía simétrica. [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque. [2.3] Cifradores de flujo
Algoritmos de criptografía simétrica [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque [2.3] Cifradores de flujo [2.4] Funciones resumen T E M A 2 Esquema Algoritmos de criptografía simétrica Cifrado
Más detallesLección 3: Sistemas de Cifra con Clave Pública
Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón gonzalo@iec.csic.es Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica
Más detallesAsignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA
Más detallesCryptography Criptografía para humanos. Luis González
Cryptography Criptografía para humanos Luis González Fernández @luisgf_2001 luisgf@luisgf.es Qué NO es esta presentación? No es una clase de criptografía. Nada de Fermat, Euler, Funciones Feistel, Coprimos...
Más detallesNombre del documento: Programa de Estudio de asignatura de Especialidad
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Criptografía Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: SIF-1202 SATCA: 3-2-5 2.- PRESENTACIÓN Caracterización de la asignatura.
Más detallesSistemas criptográficos modernos
Sistemas criptográficos modernos Servicios de seguridad: protocolos criptográficos Confidencialidad Autenticación del usuario Integridad del mensaje Distribución de claves Compartición de secretos Pruebas
Más detallesGUÍA/NORMA DE SEGURIDAD DE LAS TIC (CCN-STIC-807) CRIPTOLOGÍA DE EMPLEO EN EL ESQUEMA NACIONAL DE SEGURIDAD
GUÍA/NORMA DE SEGURIDAD DE LAS TIC (CCN-STIC-807) CRIPTOLOGÍA DE EMPLEO EN EL ESQUEMA NACIONAL DE SEGURIDAD NOVIEMBRE 2012 Edita: Editor y, 2012 NIPO: 075-11-053-3 Tirada: 1000 ejemplares Fecha de Edición:
Más detallesSIN CLASIFICAR. Guía de Seguridad de las TIC CCN-STIC 807. Criptología de empleo en el Esquema Nacional de Seguridad. Abril 2017 SIN CLASIFICAR
Guía de Seguridad de las TIC CCN-STIC 807 Criptología de empleo en el Esquema Nacional de Seguridad Abril 2017 Edita: CENTRO CRIPTOLOGICO NACIONAL 2.5.4.13=Qualified Certificate: AAPP-SEP-M-SW-KPSC, ou=sello
Más detallesSistemas de Cifra en Flujo
Sistemas de Cifra en Flujo Cifrador de flujo básico Siguiendo la propuesta de cifrador hecha en 1917 por Vernam, los cifradores de flujo (clave secreta) usan: Una cifra basada en la función XOR. Una secuencia
Más detallesBenemérita Universidad Autónoma de Puebla Vicerrectoría de Docencia Dirección General de Educación Superior Facultad de Ciencias de la Computación
PLAN DE ESTUDIOS (PE): Licenciatura en Ciencias de la Computación ÁREA: Optativa ASIGNATURA: CÓDIGO: CCOM-612 CRÉDITOS: 6 créditos FECHA: 9 de mayo de 2017 1 1. DATOS GENERALES Nivel Educativo: Licenciatura
Más detallesPROGRAMAS DE ASIGNATURA DE LA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN
PROGRAMAS DE ASIGNATURA DE LA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN Programa Educativo (PE): Licenciatura en Ciencias de la Computación Área: Ciencias de la Computación Programa de Asignatura: Criptografía
Más detallesCriptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez
Criptografía Hash para Firma Electrónica Dr. Luis A. Lizama Pérez Firma Electrónica Función Hash Firma de Una Sola Vez (OTS) Cadena Hash + S/Key HMAC Protocolo básico de Firma Electrónica Hash Conclusiones
Más detallesBloque I Criptografía
Bloque I Criptografía Cifrado en flujo Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 3.1 Cifrado en Flujo 3.2 RC4 3.3 A5 Seguridad en Redes de Comunicaciones - Ing. Telecomunicación
Más detallesCriptografía Simétrica / Asimétrica. La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman
Criptografía Simétrica / Asimétrica La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman Criptografía Moderna. Claude Shannon (1948). Whitfield
Más detallesBloque I Criptografía
Bloque I Criptografía Cifrado en bloque Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 2.1 Introducción 2.2 Cifrado en bloque 2.2.1 Algoritmos simétricos 2.2.1.1 DES - Triple
Más detallesC - Criptografía
Unidad responsable: 270 - FIB - Facultad de Informática de Barcelona Unidad que imparte: 749 - MAT - Departamento de Matemáticas Curso: Titulación: 2018 GRADO EN INGENIERÍA INFORMÁTICA (Plan 2010). (Unidad
Más detallesVulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde
Vulnerabilidades Criptográficas Pablo Prol Sobrado Alexandre Ramilo Conde Índice 1. Cifrado Simétrico (DES, AES) 2. Cifrado Asimétrico (RSA, DSA) 3. Funciones Hash (MD5, SHA-0, SHA-1, SHA- 2) Dentro de
Más detallesPrácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez
Prácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez @_g05u_ AGENDA QUIEN SOY? Security Leader en INZAFE PERU S.A., 7 años de experiencia en TI, 5 años de experiencia profesional en seguridad
Más detallesMatemáticas aplicadas a la criptografía
Matemáticas aplicadas a la criptografía Dr. Luis J. Dominguez Perez Universidad Don Bosco Abril 22, 2013 Criptología La criptología se divide en: Criptografía Criptoanálisis La criptografía busca construir
Más detallesAnexo IX Sistemas criptográficos simétricos
Anexo IX Sistemas criptográficos simétricos Álvaro Gómez Vieites CONTENIDO PRINCIPALES SISTEMAS CRIPTOGRÁFICOS SIMÉTRICOS... 1 DES (Data Encryption Standard)... 1 DES Múltiple... 2 IDEA (International
Más detallesBases de la Firma Electrónica: Criptografía
Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden
Más detallesEvolución de los sistemas de cifrado basados en caos. Gonzalo Álvarez Marañón
Evolución de los sistemas de cifrado basados en caos -2- Presentación Introducción Breve repaso del cifrado basado en caos: Criptosistemas analógicos o tiempo continuo Criptosistemas digitales o tiempo
Más detallesMatemáticas: Ciberseguridad y Contraterrorismo
XIII Congreso Regional de Matemáticas de Castilla y León Ávila, 15-16 de abril de 2016 Matemáticas: Ciberseguridad y Contraterrorismo Ángel Martín del Rey Departamento de Matemática Aplicada Universidad
Más detallesSeguridad en los sistemas de información: e-voting, e-cash y notaria digital
Seguridad en los sistemas de información: e-voting, e-cash y notaria digital M. en C. María de Lourdes López García mlopez@computacion.cs.cinvestav.mx Departamento de Computación Cinvestav-IPN V CONGRESO
Más detallesSX - Seguridad en Redes
Unidad responsable: Unidad que imparte: Curso: Titulación: Créditos ECTS: 2016 300 - EETAC - Escuela de Ingeniería de Telecomunicación y Aeroespacial de Castelldefels 744 - ENTEL - Departamento de Ingeniería
Más detalles05. Criptografía de clave pública
05. Criptografía de clave pública Criptografía 5º Curso de Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Universidad de Sevilla Contenido Cifrado con clave pública Ventajas
Más detallesModelos Matemáticos en Ciberseguridad
! Modelos Matemáticos en Ciberseguridad Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 17 de
Más detallesUNIVERSIDAD DEL CAUCA FACULTAD DE INGENIERIA ELECTRÓNICA Y TELECOMUNICACIONES PROGRAMA DE INGENIERIA DE SISTEMAS
UNIVERSIDAD DEL CAUCA FACULTAD DE INGENIERIA ELECTRÓNICA Y TELECOMUNICACIONES PROGRAMA DE INGENIERIA DE SISTEMAS ASIGNATURA: INTRODUCCIÓN A LA CRIPTOGRAFÍA MODALIDAD: PRESENCIAL TEORICO / PRACTICA INTENSIDAD:
Más detallesANX-PR/CL/ GUÍA DE APRENDIZAJE. ASIGNATURA Fundamentos de seguridad de la informacion. CURSO ACADÉMICO - SEMESTRE Segundo semestre
ANX-PR/CL/001-01 GUÍA DE APRENDIZAJE ASIGNATURA Fundamentos de seguridad de la informacion CURSO ACADÉMICO - SEMESTRE 2016-17 - Segundo semestre GA_61IC_615000018_2S_2016-17 Datos Descriptivos Nombre de
Más detallesANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN
ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN - A11.1 - EC/PKI X.509 V3 Formatos Estándar para Certificados de Claves Públicas X.500, X.501, X.509, X.521 Estándar Asimétrico RSA RSA 1024/2048 bits
Más detallesSEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López
SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Adrián de la Torre López Uno de los peligros de estas redes es la captación de paquetes en las conexiones mediante programas conocidos como "snifers", donde se puede
Más detallesEstudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas
Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica
Más detallesMatemáticas y seguridad: de la criptografía a la lucha contra el terrorismo
! Matemáticas y seguridad: de la criptografía a la lucha contra el terrorismo Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Introducción El gran desarrollo
Más detallesSemana 12: Encriptación. Criptografía
Semana 12: Encriptación Criptografía Aprendizajes esperados Contenidos: Conceptos básicos de criptografía Tipos de cifradores Cifrado de bloques Conceptos básicos Un mensaje en su estado original consiste
Más detallesDEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN
DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN TRABAJO DE TITULACIÓN PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN SISTEMAS E INFORMÁTICA Elaborado por: Wendy Ayala DIRECTOR: ING. GALÁRRAGA, FERNANDO CODIRECTOR:
Más detallesTaller de Criptografía, 2014 Semana de la Ciencia y la Tecnología en el CSIC. Luis Hernández Encinas
Taller de Criptografía, 2014 Semana de la Ciencia y la Tecnología en el CSIC Luis Hernández Encinas Agustín Martín Muñoz Instituto de Tecnologías Físicas y de la Información (ITEFI) Consejo Superior de
Más detalles1. Qué es la criptografía? Objetivos. Fuentes. Qué es la criptografía? Tipos de funciones criptográficas. Distribución de claves
Tema 2: Introducción a la criptografía Qué es la criptografía? Tipos de funciones criptográficas Criptografía de clave secreta Criptografía de clave pública Funciones de mezcla ( hash ) Aplicación ejemplo:
Más detallesCriptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes
Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson
Más detallesNúmeros aleatorios Fuentes aleatorias verdaderas Por ejemplo: ruido físico (radioactividad, ruido térmico en un semiconductor, ruido de un micrófono),
Números aleatorios Muy útiles para criptografía Clave para cifrados de bloques (simétricos, asimétricos) Flujo de clave para cifrado de flujo Claves de sesión Autenticación Challenge-response Muy difícil
Más detallesCriptografía. 1 a parte : Confidencialidad en las transmisiones. Curso 2013/14. Gestión Informática Empresarial
ASI - Criptografía : Confidencialidad,1 Criptografía 1 a parte : Confidencialidad en las transmisiones Curso 2013/14 Grado Asignatura Gestión Informática Empresarial Auditoría y Seguridad Informática Profesores
Más detallesCrypto Go Clave simétrica Español (versión abierta)
Autoras: Crypto Go Clave simétrica Español (versión abierta) Copyright: Ana Isabel González-Tablas Ferreres. COSEC Lab, Universidad Carlos III de Madrid. María Isabel González Vasco. Departamento MACIMTE,
Más detallesTEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA
ASIGNATURA DE GRADO: TEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA Curso 2013/2014 (Código:71024091) 1.PRESENTACIÓN DE LA ASIGNATURA Esta guía presenta las orientaciones básicas que se requieren para
Más detallesCriptografía moderna La era de la criptografía moderna comienza con Claude Shannon, considerado el padre de la criptografía matemática 1.
6.5 Criptografía 6.5.1. Criptografía clásica En la década de los setenta, ante la perspectiva de crecimiento de las redes de telecomunicaciones, las grandes empresas como IBM, iniciaron la realización
Más detallesSemana de la Ciencia y la Tecnología en el CSIC, 2015
Taller de Criptografía, 2015 Semana de la Ciencia y la Tecnología en el CSIC Luis Hernández Encinas Agustín Martín Muñoz Instituto de Tecnologías Físicas y de la Información (ITEFI) Consejo Superior de
Más detallesIntroducción a la Criptología
Introducción a la Criptología Problema de comunicaciones. Criptografía de clave simétrica. Criptografía de clave pública. Key management. Seguridad en redes. 1 Modelo de comunicación Mensaje Mensaje recibido
Más detallesEl DNIe. Luis Hernández Encinas. Contenidos
El DNIe Luis Hernández Encinas Dpto. Tratamiento de la Información y Criptografía (TIC) (ITEFI) Consejo Superior de Investigaciones Científicas (CSIC) C/ Serrano 144, 28006, Madrid luis@iec.csic.es http://www.itefi.csic.es/es/personal/hernandez-encinas-luis
Más detallesSeguridad en Internet. Jordi Forné
Seguridad en Internet Jordi Forné Universitat Politècnica de Catalunya Escola Tècnica Superior d Enginyeria de Telecomunicació de Barcelona Departament de Matemàtica Aplicada i Telemàtica UPC Introducción
Más detallesANEXO X ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN
ANEXO X ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN Los estándares criptográficos recomendados se listan en el estándar ETSI TS 102 176-1, a excepción de los algoritmos de generación de claves RSA 1024,
Más detallesC - Criptografía
Unidad responsable: 270 - FIB - Facultad de Informática de Barcelona Unidad que imparte: 749 - MAT - Departamento de Matemáticas Curso: Titulación: 2017 GRADO EN INGENIERÍA INFORMÁTICA (Plan 2010). (Unidad
Más detallesC - Criptografía
Unidad responsable: 270 - FIB - Facultad de Informática de Barcelona Unidad que imparte: 749 - MAT - Departamento de Matemáticas Curso: Titulación: 2017 GRADO EN INGENIERÍA INFORMÁTICA (Plan 2010). (Unidad
Más detallesPropuestas de Temas de Tesis
Propuestas de Temas de Tesis Francisco Rodríguez-Henríquez francisco@cs.cinvestav.mx http://delta.cs.cinvestav.mx/~francisco/ CINVESTAV-IPN Departamento de Ingeniería Eléctrica Sección de Computación Estadísticas
Más detallesIntroducción a la Criptología
Universidad Nacional Autónoma de México Facultad de Ciencias Propuesta de Temario para la Licenciatura en Ciencias de la Computación para la asignatura: Introducción a la Criptología Modalidad: Curso Carácter:
Más detallesÍndice. agradecimientos introducción...15
Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21
Más detallesPROYECTO DOCENTE Criptografía Clases Teóricas de Criptografía CURSO Grado en Ingeniería Informática-Ingeniería de Computadores
Datos básicos de la asignatura Titulación: Grado en Ingeniería Informática-Ingeniería de Computadores Año plan de estudio: 2010 Curso implantación: 2015-16 Departamento: Matemática Aplicada I Centro sede
Más detalles3.Criptografía Orientada a Objetos
3.Criptografía Orientada a Objetos La criptografía, vista en términos sociales, es la ciencia que trata de que el coste de adquirir o alterar objetos de modo impropio sea mayor que el posible valor obtenido
Más detallesGuía docente de la asignatura
Guía docente de la asignatura Asignatura Materia Protocolos y Comunicaciones Seguras Matemáticas Módulo Titulación Grado en Ingeniería Informática de Servicios y Aplicaciones Plan 413 Código 40843 Periodo
Más detallesD.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES
D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES Horst Feistel (IBM) Cómo usar sustitución monoalfabética y obtener un criptosistema aceptable? Incorporación de transposición Cambio
Más detallesAplicaciones y Servicios
Aplicaciones y Servicios Algunas Aplicaciones Prácticas "Any sufficiently advanced technology is indistinguishable from magic. Arthur C. Clarke. e-mail seguro comunicaciones seguras autenticación de red
Más detallesELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD
ELEMENTOS CRIPTOGRÁFICOS PARA EL ESQUEMA NACIONAL DE SEGURIDAD D. Jorge Dávila Muro Facultad de Informática y CriptoLab UPM 29 de Marzo de 2011 29/03/2011 2011 Jorge Dávila 1 Organización e Información
Más detallesClave Pública. Criptografía-ULL
Clave Pública Clave Pública UsuarioA Cifrado E B Mensaje cifrado C Mensaje cifrado C Descifrado D B Usuario B Clave Pública de B Clave Privada de B Mensaje original M Mensaje original M Clave Pública Clave
Más detallesLO QUE SE TRATA DE EVITAR
CRIPTOGRAFIA El uso creciente de las redes de computadoras y la importancia del trafico cursado hace necesario proteger a los datos. La criptografía es el uso de la transformación de datos para hacerlos
Más detallesCRIPTOGRAFÍA APLICADA
ASIGNATURA DE MÁSTER: CRIPTOGRAFÍA APLICADA Curso 2015/2016 (Código:3110205-) 1.PRESENTACIÓN Criptografía Aplicada es una asignatura de diez créditos ECTS de carácter optativo que se imparte en el segundo
Más detallesDiplomado. Tecnologías de Ciberseguridad
Diplomado Tecnologías de Ciberseguridad Objetivo Proveer las bases teóricas y prácticas de todas las áreas técnicas de la ciberseguridad, con el objetivo de contar con todos los elementos para implementar
Más detallesJuan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)
Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Identificación y autenticación En la vida cotidiana necesitamos identificarnos en muchas situaciones:. Bancos. Compras
Más detallesIntroducción a la Seguridad en Sistemas Distribuidos
Introducción a la Seguridad en Sistemas Distribuidos Criptografía de clave pública y Certificados Digitales Introducción a la Seguridad en Sistemas Distribuidos Objetivos: Conocer las amenazas que puede
Más detallesFirmas digitales 2. Tema 4: Firmas digitales. Tema 4: Firmas digitales
1 Firmas digitales 2 1 Introducción......................................... 3 2 Firma RSA......................................... 5 3 Firma ElGamal....................................... 9 4 Firma DSS.........................................
Más detallesCriptografía y Seguridad de Datos Seguridad en el correo electrónico
Criptografía y Seguridad de Datos Seguridad en el correo electrónico Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson (http://www.its.bth.se/staff/hjo/
Más detallesExplicación del Cifrado en Bloques Simétrico DES
Explicación del Cifrado en Bloques Simétrico DES 1. Introducción 2. Descripción del algoritmo DES 3. Algoritmo de Cifrado 4. Generación de la subclave Ki 5. Función f(r i-1, K i ) 6. Suma L i R i 7. Permutación
Más detallesSEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López
SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: 1. Pretty Good Privacy (PGP). GNU Privacy Good (GPG) Pretty Good Privacy o PGP es un programa cuya finalidad es proteger la información distribuida a través de Internet
Más detallesTema 2: Autenticación y
Tema 2: Autenticación y Firmas digitales. Qué es la criptografía? Tipos de funciones criptográficas Introducción a la Criptografía. Criptografía de clave secreta Criptografía de clave pública Funciones
Más detallesSeguridad en Redes. Dr. Arturo Redondo Galván 1
Seguridad en Redes 1 UNIDAD III CRIPTOGRAFÍA Y AUTENTICACIÓN 2 OBJETIVO: Identificar los elementos de seguridad y el ciclo de vida de las operaciones y las políticas de seguridad. 3 INTRODUCCIÓN (1/3)
Más detalles- Firma digital y cifrado de mensajes. Luis Villalta Márquez
- Firma digital y cifrado de mensajes. Luis Villalta Márquez No hay nada más fácil que leer los correos de otras personas, ya que viajan desnudos por la Red. Valga la siguiente analogía. Un correo electrónico
Más detallesUNIVERSIDAD DE MURCIA. DNI electrónico. Objetivos del proyecto Soporte físico El chip Proceso de expedición Validación Herramientas y servicios
DNI electrónico Objetivos del proyecto Soporte físico El chip Proceso de expedición Validación Herramientas y servicios 1 Objetivos Documento que certifique la identidad física y la electrónica. Dispositivo
Más detallesALGORITMO RC5. Contreras Murillo Daniel. Flores Flores Armando. Pablo Erika Celina. Reséndiz Jiménez Omar.
ALGORITMO RC5 Contreras Murillo Daniel. Flores Flores Armando. Pablo Erika Celina. Reséndiz Jiménez Omar. RC5 Es un sistema de cifrado el cual fue diseñado por Ronald Rivest en 1994 Este algoritmo salió
Más detallesD.E.S. (Data Encryption Standard) Cifrado Convencional
D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES Horst Feistel (IBM) Cómo usar sustitución monoalfabética y obtener un criptosistema aceptable? Incorporación de transposición Cambio
Más detallesCaracterísticas y uso. Recordando. La criptografia define una función de
Introducción Criptografía Simétrica Características y uso Lámina 1 Recordando La criptografia define una función de transformación de un mensaje con base a un elemento base o llave, para obtener un nuevo
Más detallesGuía docente de CÓDIGOS y CRIPTOGRAFÍA
Guía docente de CÓDIGOS y CRIPTOGRAFÍA Asignatura Materia Módulo Titulación CÓDIGOS Y CRIPTOGRAFÍA COMPUTACIÓN Tecnologías Específicas GRADO EN INGENIERÍA INFORMÁTICA (454) Plan 545 46948 Periodo de impartición
Más detallesDesarrollo e implementación de un prototipo de Notaría Digital
Desarrollo e implementación de un prototipo de Notaría Digital Francisco Rodríguez-Henríquez CINVESTAV-IPN Material desarrollado como parte de la tesis de maestría de: Vladimir González García Febrero
Más detallesIngeniería en Informática
Ingeniería en Informática Criptografía 7 de septiembre de 2007 APELLIDOS: En el siguiente test cada respuesta correcta aporta 2 3 resta 1 6 puntos. NOMBRE: puntos, mientras que cada respuesta fallida 1.
Más detallesIntroducción a la Seguridad en Sistemas Informáticos
Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Menú de proyectos Temas de investigación 1. Elecciones
Más detallesUn Poco de Historia Criptografía, Criptografía Clásica
CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa
Más detallesSeguridad en la capa IP IPSec
Criptografía y Seguridad de Datos Seguridad en la capa IP IPSec Profs. Rodolfo Sumoza/Carlos Figueira, Universidad Simón Bolívar (figueira@usb.ve) Basado en una presentación de Henric Johnson, Blekinge
Más detallesUniversidad Nacional Autónoma de ... PROGRAMA DE MAESTRÍA Y DOCTORADO EN INGENIERÍA
Universidad Nacional Autónoma de México... PROGRAMA DE MAESTRÍA Y DOCTORADO EN INGENIERÍA ENCRIPTADO DE DATOS APLICANDO EL ALGORITMO AES PARA SU TRANSMISIÓN T E S I S QUE PARA OBTENER AL GRADO DE MAESTRÍA
Más detallesCriptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012
9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían
Más detallesREALIZADO POR: MILA LEAL
REALIZADO POR: MILA LEAL Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas
Más detallesCRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA
CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Aplicaciones E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 SOBRE DIGITAL RSA Problema: Cómo intercambiar gran volumen de información cifrada
Más detallesUna introducción básica. Denise Goya Seminario feb/2009
Criptografía de Curva Eĺıptica Una introducción básica Universidade de São Paulo - Instituto de Matemática e Estatística Seminario feb/2009 projeto Fapesp n 2008/06189-0 Sumario Introducción 1 Introducción
Más detallesCriptografía y Seguridad Computacional
Criptografía y Seguridad Computacional 1. Introducción y Conceptos Básicos Fernando Krell Loy 2 de Marzo 2016 Fernando Krell Loy Criptografía y Seguridad Computacional 2 de Marzo 2016 0 / 13 Datos del
Más detallesCAPITULO 14 FIRMA ELECTRÓNICA
CAPITULO 14 FIRMA ELECTRÓNICA 14.1 QUE ES LA FIRMA ELECTRÓNICA La firma electrónica de un mensaje permite garantizar la integridad, la autenticación y la no repudiación de un sistema informático. Para
Más detallesUD 3:Implantación de técnicas de seguridad remoto. Seguridad perimetral
UD 3:Implantación de técnicas de seguridad remoto Seguridad perimetral TAREA 4: VPN Acceso Remoto a) Simulación VPN de acceso Remoto usando Packet Tracer. La misión de esta práctica es simular una VPN
Más detallesCriptografía de clave pública
Modelo de comunicación cifrada Texto Base ------------- ------ Cifrado Cifra ---------- ---------- ------ Descifrado Texto Base ------------- ---------- Intruso Terminología Texto base (B, P): mensaje
Más detallesAplicaciones de muy alto impacto y muy alto volumen de la seguridad informática en México
Aplicaciones de muy alto impacto y muy alto volumen de la seguridad informática en México Presentado por Francisco Rodríguez-Henríquez CINVESTAV-IPN Conceptos básicos y antecedentes Modelo de Capas para
Más detalles