Redes de Ordenadores 3º Doble Tit. Informática y Telemática. Trabajo

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Redes de Ordenadores 3º Doble Tit. Informática y Telemática. Trabajo"

Transcripción

1 Redes de Ordenadores 3º Doble Tit. Informática y Telemática Trabajo Avances en factorización entera: es completamente seguro el RSA? Victor Gonzalez Amarillo

2 0. Índice Introducción 3 Antecedentes: clasificación de técnicas criptográficas 4 El algoritmo RSA 6 Avances en factorización entera 8 Antecedentes: el método clásico de Fermat 8 Otros métodos de ataque al problema 9 La aproximación de Hugo Scolnik 9 Situación actual y consecuencias futuras 11 Referencias 13 2

3 1. Introducción Este trabajo está basado principalmente en la conferencia impartida por Hugo D. Scolnik (Univ. De Buenos Aires, Argentina) en el II Día Internacional de la Seguridad de la Información (DISI), en Noviembre de En esta conferencia, el Dr. Scolnik presentó los resultados de una investigación en marcha cuyo propósito es desarrollar un método de factorización de enteros de tiempo polinomial, basándose en nuevas ideas y teoremas. Hoy en día todavía se ignora si el problema de descomponer un entero en sus factores primos tiene complejidad subexponencial o polinomial. Aparte del interés teórico que pudiera tener este problema, existe una aplicación muy práctica: si se pudiesen factorizar enteros grandes, se podrían quebrar las firmas digitales hechas con el algoritmos más popular hoy en día: el algoritmo RSA. Por este motivo, los resultados de esta investigación pueden tener grandes repercusiones. Hacer un pequeño estudio de cómo funcionan los resultados obtenidos hasta ahora y los retos que quedan por solventar es el objeto de estudio de este trabajo, pasando por una breve introducción sobre las diversas técnicas criptográficas existentes y un pequeño desarrollo más en detalle del propio algoritmo RSA. 3

4 2. Antecedentes: clasificación de técnicas criptográficas La resolución del problema del secreto en la red (o cualquier sistema de comunicación), ha estado siempre unido al cifrado (codificación) de los mensajes. Como se ha descrito en el transcurso de esta asignatura de Redes de Ordenadores, el criptoanálisis estudia los mensajes con el objeto de descifrarlos, y la criptografía busca métodos más seguros de cifrado. Existen diversas técnicas de cifrado, que se pueden clasificar de la siguiente forma: Relleno de una sola vez: basado en el uso de una cadena como clave secreta, de modo que se aplica la función XOR sobre el texto normal a cifrar, bit a bit. Criptografía clásica: se basa en algoritmos sencillos y secretos, y claves muy largas, para la seguridad. Las técnicas criptográficas clásicas son básicamente dos: o Sustitución: consiste en desplazar el alfabeto de texto cifrado k letras, siendo k la clave de cifrado. Existen diversas variaciones: Cifrado de Julio César Cifrado biunívoco Cifrado de Polybius Cifrado de Trithemius Cifrado de Vigenere, etc. o Transposición: consisten en reordenar las letras o bits que componen el mensaje. El ejemplo más típico de cifrado por transposición es por columnas. Criptografía moderna: se basa en las mismas ideas que la criptografía tradicional (sustitución y transposición), pero con distinta orientación, ya que la idea es usar algoritmos de cifrado complicados y conocidos, de modo que aunque alguien obtenga cantidades enormes de texto cifrado, sea incapaz de descifrarlo. Podemos diferenciarlos en: o Algoritmos de clave privada: las claves de cifrado y descifrado son la misma, o bien se deriva una de la otra de forma directa, debiendo mantenerse en secreto. Ejemplos de este tipo de cifrado son: DES (Data Encryption Standard) y T-DES (o 3DES). 4

5 IDEA (International Data Encryption Algorithm). AES (Advanced Encryption Standard) o Rijndael. Otros: RC5 Blowfish Métodos basados en bloques (ECB, Electronic Code Book) Métodos basados en flujo (CBC, Cipher Block Chain), etc. Este tipo de cifrado es más rápido que el de clave pública (entre 100 y 1000 veces), por lo que se usa generalmente para el intercambio de información dentro de una sesión. También se les conoce como claves de cifrado simétricas. o Algoritmos de clave pública: las claves de cifrado y descifrado son independientes, por lo que puede hacerse pública la clave de cifrado siempre que se mantenga en secreto la clave de descifrado. Ejemplos de este tipo de cifrado son: Cifrado RSA (Rivest, Shamir, Adleman): basado en la dificultad de factorizar números grandes. Algoritmos basados en otros problemas matemáticos de resolución computacional imposible: Curvas elípticas. Logaritmos discretos: algoritmo de ElGamal. Raíces cuadradas: algoritmo de Rabin. Algoritmo DSA (Digital Signature Algorithm), etc. Este tipo de cifrado, al ser más lento, se utiliza para intercambiar las claves de sesión. Como utiliza dos claves diferentes, una privada y otra pública, se le conoce como cifrado asimétrico. 5

6 3. El algoritmo RSA Históricamente, el problema de distribución de claves siempre ha sido la parte débil de la mayoría de criptosistemas. Sin importar lo robusto que sea el criptosistema, si un intruso puede robar la clave, el sistema no vale nada. En 1976, investigadores de la Universidad de Stanford propusieron una clase nueva de criptosistema, en la que las claves de cifrado y descifrado eran diferentes y la clave de descifrado no podía derivarse de la clave de cifrado. Es lo que se conoce como cifrados asimétricos o de clave pública. El algoritmo de cifrado (con clave), e, y el de descifrado (con clave), d, tenían que cumplir los siguientes requisitos: d(e(p)) = P. Es excesivamente difícil deducir d de e. e no puede descifrarse mediante un ataque de texto normal seleccionado. La única dificultad de este método estriba en que necesitamos encontrar algoritmos que realmente satisfagan estos tres requisitos. Un buen método fue el descubierto por un grupo del MIT, conocido como RSA por las iniciales de sus descubridores: Rivest, Shamir y Adleman. Los matemáticos han estado tratando de factorizar números grandes durante los últimos 300 años, y los resultados obtenidos permiten afirmar que se trata de un problema excesivamente difícil de resolver. A modo de ejemplo, la factorización de un número de 200 dígitos requiere 4 mil millones de años de tiempo de cómputo, y la de un número de 500 dígitos, años. Por ello, el algoritmo RSA se basa en esta dificultad para factorizar números grandes. El funcionamiento del mismo es el siguiente: Seleccionar dos números primos grandes, que denotaremos p y q (generalmente mayores de bits). Calcular n = p * q z = (p - 1) * (q - 1) Seleccionar un número primo relativo con respecto a z, es decir, que no tenga ningún factor común con z, que denotaremos d. 6

7 Calcular e tal que ((e * d) mod z) = 1 Con estos parámetros calculados por adelantado, dividimos el texto normal (considerado como cadena de bits) en bloques, para que cada mensaje de texto normal, P, caiga en el intervalo 0<P<n. Esto puede hacerse agrupando el texto normal en bloques de k bits, donde k es el entero más grande para el que 2 k <n es cierto. Una vez hecho esto, para cifrar y descifrar: C = P e (mod n) P = C d (mod n) Para ejecutar el cifrado, se necesitan e y n. Para llevar a cabo el descifrado, se necesitan d y n. Por ello, la clave pública consiste en el par (e,n) y la clave privada consiste en el par (d,n). La seguridad del método RSA se basa en la dificultad de factorizar números grandes. Si el criptoanalista pudiera factorizar n, que como ya se ha mencionado es conocido públicamente, podría encontrar p y q, y a partir de éstos, z. Una vez conociese z, sabiendo también e (es público), podría encontrar d usando el algoritmo de Euclides: d = ((Y*z) + 1) / e, para Y = 1, 2, 3 hasta encontrar un d entero Como ya se ha comentado, este problema no es factible si no se puede factorizar n, lo cual se supone que es imposible a día de hoy. Por ello, el algoritmo RSA probablemente sea el algoritmo de cifrado de clave pública más utilizado, además de ser uno de los más seguros, utilizando un tamaño de clave variable, con un mínimo de 500 bits de longitud que garantiza la imposibilidad de ser resuelto. Lo habitual es utilizar claves de 512 bits (32 dígitos hexadecimales), 768 o 1024 bits. En la práctica, por razones de velocidad y seguridad, el tráfico de datos se cifra utilizando criptografía de clave secreta, dado que los algoritmos simétricos son de 100 a 1000 veces más rápidos que los de clave pública, y la criptografía de clave pública se usa ampliamente para establecer la clave de sesión. De esta forma, se gestiona una nueva clave secreta por conexión y se mantienen en seguridad las claves públicas. La ruptura de la seguridad del algoritmo RSA supondría una amenaza para la seguridad informática en las comunicaciones, ya que se podrían conseguir las claves de sesión, con todo lo que ello implica. Por esto, uno de los métodos más recientes para quebrantar el RSA será descrito a continuación. 7

8 4. Avances en factorización entera a) Antecedentes: el método clásico de Fermat El método más tradicional, y en el que se basa la investigación del Dr. Scolnik, para la factorización de números primos, es el método de Fermat. Dicho método se basa en la representación de un número natural impar como la diferencia de dos cuadrados: n = a 2 b 2 Esta diferencia se puede factorizar como (a + b)(a - b). Si ninguno de esos factores es igual a 1, se denomina factorización propia de n. Todo número impar se puede representar de esta manera, de modo que si n = cd es una factorización de n, entonces Al ser n un número impar, c y d también lo serán, de modo que tanto su semisuma como su semidiferencia serán enteros. Para este cálculo, se van tomando varios valores de a, con la esperanza de que a 2 n = b 2, sea un cuadrado. El algoritmo es el siguiente: Factor_Fermat(N): // N debería ser impar A techo(raízcuad(n)) // techo indica el entero inmediatamente superior al número que hay dentro. Bcuad A*A - N mientras Bcuad no sea un cuadrado: A A + 1 Bcuad A*A - N // alternativamente: Bcuad Bcuad + 2*A + 1 fin_del_mientras devuelve A - raízcuad(bcuad) // o A + raízcuad(bcuad) En caso de que n tenga más de dos factores primos, primero se encuentra la factorización con menor valor de a y b, es decir, a+b será el menor factor mayor o igual que la raíz cuadrada de n, y como consecuencia, 8

9 Es el mayor factor menor o igual que. En caso de que el procedimiento devuelva n = 1 * n, entonces n es un número primo. Este algoritmo, sin embargo, es una mala forma de demostrar la primalidad de un número, ya que si n es primo, y por tanto su primer factor es 1, hacen falta O(n) pasos. En cambio, si n tiene un factor próximo a su raíz cuadrada, el método funciona rápidamente (como se deduce del algoritmo). b) Otros métodos de ataque al problema A pesar de la existencia del método de Fermat, en general se considera casi imposible conseguir una representación así. Por este motivo, existen diversas aproximaciones al problema: Un matemático ruso, Maurice Kraitchik, planteó resolver el problema buscando congruencias. Métodos modernos más eficientes tienen su origen en estas ideas, como son los métodos quadratic sieve o number field sieve. Sin embargo, éstos conducen a resolver sistemas de ecuaciones módulo 2 de millones de incógnitas. En general, se considera que estos métodos han llegado a su límite. c) La aproximación de Hugo Scolnik El sistema del Doctor Scolnik se basa en el método de Fermat explicado anteriormente. La idea surgió del problema de decidir cuándo un entero k es un cuadrado perfecto sin tener que calcular su raíz cuadrada. Para ello, se define un término como target, el cual es una terna de números enteros (a,b,c) que hade cumplir las siguientes condiciones: Del método de Fermat: n+x 2 = y 2 x 2 = a + c*t y 2 = b + c*u 9

10 Tras cierto desarrollo matemático, está demostrado que siempre existen targets únicos cuando n es impar. Además, se observa que también es entero el valor Δ = (n+a-b)/c = u-t, De modo que podemos tomar este valor Δ como nuevo número a factorizar. Este último número es varios órdenes de magnitud menor que n, de modo que si se hace este proceso de forma iterativa, se puede factorizar un número n muy grande en sus factores primos. El trabajo se centra en encontrar todos los cuadrados perfectos en expresiones de la forma a + c*t. El mayor problema a salvar para que este método sea realmente efectivo es el hecho de que no todos los valores obtenidos de Δ son adecuados, por lo que hay que recurrir al filtrado o corrección de dichos valores. Para resolver este problema, aún en proceso de desarrollo, se utilizan dos mecanismos principales: 10

11 Matemática modular: introducida por Gauss en 1801, es un sistema aritmético para clases de equivalencia de números enteros, llamadas clases de congruencia. Ecuaciones diofánticas: ecuaciones algebraicas, generalmente de varias variables, planteadas sobre el conjunto de los números enteros ( ) o los números naturales ( ), es decir, se trata de ecuaciones cuyas soluciones son números enteros. Otro inconveniente del método es la dificultad para lidiar con la informatización del proceso. En la propia conferencia, el Doctor Scolnik utilizó programas hechos por él mismo y sus becarios en los que calculaban diversos targets y valores de Δ para diversos desafíos RSA, como son RSA640 o RSA1024, siendo RSAm, donde m es la longitud en bits del número. Este problema requiere la computación no sólo de los algoritmos necesarios, tanto para el cálculo de soluciones como para el filtrado de soluciones inexactas o no necesarias, sino también para la resolución automatizada de ecuaciones diofánticas. d) Situación actual y consecuencias futuras Según se comentó en la propia conferencia, el modelo expuesto aún se encontraba en desarrollo, ya que se tenían que desarrollar filtros perfectos, ya que no debería ser aceptable utilizar ninguna rama equivocada de las generadas por los resultados de Δ. Se comentaba que para solventar esto, había varias ideas en desarrollo (sin especificar cuáles, obviamente). Durante el transcurso de la exposición en el DISI 2007, el Doctor Scolnik mostró algunos programas muy interesantes y prometedores, que resolvían fragmentos del problema, como el cálculo de targets, en un tiempo muy razonable. Lamentablemente, por mucho que he investigado (he intentado incluso ponerme en contacto con el Profesor Scolnik, sin éxito), no he encontrado ninguna publicación, con lo cual, dado que ha pasado más de año y medio, caben dos posibilidades: Al final se haya llegado a un túnel sin salida y la investigación no se haya materializado. Los estudios acerca del problema siguen en transcurso, esperándose a tener resultados realmente palpables para realizar una publicación que supondría todo un hito. Mientras se sigue esperando que haya confirmación de sus resultados, o bien de justo lo contrario, merece la pena evaluar las consecuencias que tendría el éxito de su investigación: Se podría factorizar, en tiempo polinómico razonablemente corto, y casi con independencia de su tamaño, cualquier clave RSA. Desde el punto de vista económico, la resolución del desafío RSA2048, acreedor de un premio de dólares, supondría no sólo un buen pico para Scolnik, sino que 11

12 también se cargaría gran parte de la criptografía de clave pública conocida hasta ahora. Algunas de las consecuencias directas serían: o Chips inteligentes, generadores de números primos industriales y sus tests de primalidad asociados pasarían a ser innecesarios y/o quebrantables. o Las claves de sesión, intercambiadas hoy en día por medio del algoritmo RSA, dejarían de ser seguras, permitiendo la interceptación de cualquier comunicación que use este algoritmo, como es el caso de las redes de ordenadores. Por ello: Secretos cifrados con GPG/PGP podrían quedar al descubierto. Claves bancarias podrían ser interceptadas. Los túneles ssh ya no serían seguros. Las VPN ya no serían tan privadas. Llaves electrónicas y sistemas de acceso podrían ser invadidos y modificados a conveniencia, y un largo etcétera. o La criptografía de clave pública basada en números primos arbitrariamente grandes llegaría a su fin, para dar paso a otros métodos alternativos para los que (aún) no se haya descubierto solución, como es el caso de las curvas elípticas, los logaritmos discretos o las raíces cuadradas (mencionadas anteriormente en este mismo trabajo). o El DNI electrónico, con sus criticadas claves RSA de 2048 bits, vería peligrada su seguridad. La sustitución del DNI electrónico sería cara y lenta, provocando un apagón de varios años en su implantación, sin contar con los problemas de confianza que generaría en los ciudadanos. En resumen, aunque los resultados del estudio a día de hoy son ciertamente cuestionables y no definitivos, si finalmente dieran resultado, supondría toda una revolución en el mundo de la criptografía de clave pública y las comunicaciones en general. Habrá que esperar a ver qué pasa 12

13 5. Referencias Abstract de la conferencia de Hugo Scolnik en DISI2007 Presentación PDF de la conferencia de Hugo Scolnik en DISI2007 Avances en la factorización entera Google videos (conferencia de Hugo Scolnik en DISI2007) Apuntes de la asignatura Redes de Ordenadores de la Universidad de Valencia Kriptopolis Avances en factorización entera Método de factorización de Fermat en Wikipedia Aritmética modular en Wikipedia Ecuación diofántica en Wikipedia 13

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

Capítulo 8 Teoría de la Complejidad Algorítmica

Capítulo 8 Teoría de la Complejidad Algorítmica Capítulo 8 Teoría de la Complejidad Algorítmica Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 31 diapositivas v 4.1 Material Docente de Libre Distribución

Más detalles

Capítulo 7 Teoría de los Números

Capítulo 7 Teoría de los Números Capítulo 7 Teoría de los Números Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 75 diapositivas v 4.1 Material Docente de Libre Distribución Dr. Jorge

Más detalles

Tema 11 Introducción a la Criptografía

Tema 11 Introducción a la Criptografía Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas

Más detalles

Bases de la Firma Electrónica: Criptografía

Bases de la Firma Electrónica: Criptografía Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

Julio César Mendoza T. Ingeniería de Sistemas Quito

Julio César Mendoza T. Ingeniería de Sistemas Quito 46 Julio César Mendoza T. Ingeniería de Sistemas Quito 47 RESUMEN En el presente artículo se presenta una breve introducción a la criptografía sin profundizar en las matemáticas que soportan los algoritmos

Más detalles

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra Seguridad Informática Capítulo 05: Criptografía asimétrica Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra

Más detalles

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH) Unidad 2 2.2 Criptografia Simetrica 2.2.1 Sistema de Encriptamiento de Información (DES) y 3DES 2.2.2 Practicas de encriptación con algoritmos simetricos (CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

Más detalles

TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS. 1. Introducción

TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS. 1. Introducción TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS charamaria@gmail.com Resumen. Notas del taller para estudiantes Taller de Detectives: descifrando mensajes secretos dictado durante el tercer festival

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. CRIPTOSISTEMA RSA CRIPTOGRAFIA DE CLAVE SECRETA El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. Problemas de este método El emisor y el receptor deben ponerse

Más detalles

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica SEGURIDAD EN SISTEMAS DE INFORMACION TEMA 2 - parte 2. Criptografia asimétrica FJRP, FMBR. SSI, 2010 15 de marzo de 2010 1. Conceptos básicos Propuesta por Diffie y Hellman en 1976. Aproximación completamente

Más detalles

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía

Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía Criptografía Víctor Bravo, Antonio Araujo 1 1 Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres Nodo Mérida CENDITEL, 2008 Licencia de Uso Copyright (c), 2007. 2008, CENDITEL.

Más detalles

Criptografía Básica. Reinaldo Mayol Arnao Centro de Tecnologías de Información Universidad de Los Andes 2006

Criptografía Básica. Reinaldo Mayol Arnao Centro de Tecnologías de Información Universidad de Los Andes 2006 Criptografía Básica Centro de Tecnologías de Información Universidad de Los Andes 2006 Objetivos La autenticación: Proporciona certeza de la identidad de la fuente de la información, servicios, servidores

Más detalles

Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I)

Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I) Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I) Pablo De Nápoli 31 de mayo de 2014 Pablo De Nápoli () Una Introducción Matemática a la Criptografía (para mis 31alumnos de

Más detalles

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Santa Cruz de la Sierra, Bolivia Realizado por: Ing. Juan Carlos Castro Chávez 1 Indice Navegacion segura Criptografía

Más detalles

Seguridad matemática en la Sociedad de la Información

Seguridad matemática en la Sociedad de la Información Pino T. Caballero Gil Profesora Titular de Ciencias de la Computación e Inteligencia Artificial Departamento de Estadística, Investigación Operativa y Computación Universidad de La Laguna Introducción

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

3. Algoritmo DES (Data Encription Standard)

3. Algoritmo DES (Data Encription Standard) 3. Algoritmo DES (Data Encription Standard) 3.1. Fundamentos Cifrado por bloques (block cipher) Opera sobre un bloque de texto plano de n bits para producir un texto cifrado de n bits. Tipicamente, la

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles

ENCRIPTACIÓN EN LA COMUNICACIÓN DE INFORMACIÓN ELECTRÓNICA. UNA PROPUESTA DIDÁCTICA

ENCRIPTACIÓN EN LA COMUNICACIÓN DE INFORMACIÓN ELECTRÓNICA. UNA PROPUESTA DIDÁCTICA ENCRIPTACIÓN EN LA COMUNICACIÓN DE INFORMACIÓN ELECTRÓNICA. UNA PROPUESTA DIDÁCTICA Bernal García, Juan Jesús juanjesus.bernal@upct.es Martínez María Dolores, Soledad María soledad.martinez@upct.es Sánchez

Más detalles

3. ARITMÉTICA MODULAR. 3.1. Congruencias de números enteros. Águeda Mata y Miguel Reyes, Dpto. de Matemática Aplicada, FI-UPM.

3. ARITMÉTICA MODULAR. 3.1. Congruencias de números enteros. Águeda Mata y Miguel Reyes, Dpto. de Matemática Aplicada, FI-UPM. 3.1. Congruencias de números enteros Definición de congruencia Dado un número entero fijo p>1 y dos números enteros cualesquiera a, b Z, sedicequea es congruente con b módulo p, yseindicaa b (mod p), si

Más detalles

Algoritmos de cifrado Definir el problema con este tipo de cifrado

Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía Temario Criptografía de llave secreta (simétrica) Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía de llave pública (asimétrica) Algoritmos de cifrado Definir

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE

UNIVERSIDAD TÉCNICA DEL NORTE UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS ESCUELA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES TESIS PREVIA A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN SISTEMAS COMPUTACIONALES

Más detalles

Capítulo 5. CRIPTOGRAFÍA

Capítulo 5. CRIPTOGRAFÍA Capítulo 5. CRIPTOGRAFÍA Autor: Índice de contenidos 5.1. PRINCIPIOS DE CRIPTOGRAFÍA 5.2. TIPOS DE ALGORITMOS DE CIFRADO 5.2.2. Criptografía a simétrica 5.2.3. Criptografía a de clave asimétrica 5.2.4.

Más detalles

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA AUTOR: Gonzalo Álvarez Marañón Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. Conocidos

Más detalles

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN INTRODUCCIÓN Criptografía proviene del griego y significa Escritura secreta. Se debe hacer una distinción entre cifrados y códigos: Un cifrado es una transformación carácter a carácter o bit a bit, sin

Más detalles

CRIPTO 101- RSA y la aritmética modular I

CRIPTO 101- RSA y la aritmética modular I RSA y la aritmética modular Boletín ENIGMA del Taller de Criptografía de Arturo Quitantes Sierra CRIPTO 101- RSA y la aritmética modular I Durante siglos, uno de los mayores problemas de la criptografía

Más detalles

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

Introducción a la criptografía y sus aplicaciones. José Angel de Bustos Pérez

Introducción a la criptografía y sus aplicaciones. José Angel de Bustos Pérez Introducción a la criptografía y sus aplicaciones José Angel de Bustos Pérez Versión 1,1 ii Prefacio El origen de este documento fue un trabajo que tuve que entregar para una asignatura sobre criptografía

Más detalles

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.

Más detalles

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur Controles de Entorno Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 Contenido Controles Criptográficos Definiciones Técnicas

Más detalles

Rompiendo llaves RSA expĺıcitamente con OpenSSL

Rompiendo llaves RSA expĺıcitamente con OpenSSL Rompiendo llaves RSA expĺıcitamente con OpenSSL Eduardo Ruiz Duarte Facultad de Ciencias UNAM Agenda Criptografía asimétrica y conceptos fundamentales RSA Criptoanálisis expĺıcito de una llave generada

Más detalles

ALGORITMOS DE ENCRIPTACIÓN, DESENCRIPTACIÓN - EVALUACIÓN Y VERIFICACIÓN

ALGORITMOS DE ENCRIPTACIÓN, DESENCRIPTACIÓN - EVALUACIÓN Y VERIFICACIÓN ALGORITMOS DE ENCRIPTACIÓN, DESENCRIPTACIÓN - EVALUACIÓN Y VERIFICACIÓN 4.1.- Criptografía 4.2.- Algoritmos de Encriptación Simétricos 4.3.- Algoritmos de Encriptación Asimétricos 4.4.- Implementación

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

TEMA I: INTRODUCCIÓN A LA ELECTRÓNICA DIGITAL

TEMA I: INTRODUCCIÓN A LA ELECTRÓNICA DIGITAL TEMA I: INTRODUCCIÓN A LA ELECTRÓNICA DIGITAL 1. Electrónica Digital Antes de empezar en el tema en cuestión, vamos a dar una posible definición de la disciplina que vamos a tratar, así como su ámbito

Más detalles

Semana 13: Encriptación. Cifrado simétrico

Semana 13: Encriptación. Cifrado simétrico Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación

Más detalles

Introducción a la Criptografía. Reinaldo Mayol Arnao 1

Introducción a la Criptografía. Reinaldo Mayol Arnao 1 Introducción a la Criptografía Reinaldo N. Mayol Arnao 15/10/2012 Reinaldo Mayol Arnao 1 Qué es la criptografía? Arte de escribir con clave secreta o de un modo enigmático 1. Una definición mas exacta

Más detalles

D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES

D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES Horst Feistel (IBM) Cómo usar sustitución monoalfabética y obtener un criptosistema aceptable? Incorporación de transposición Cambio

Más detalles

Mecanismos de protección. Xavier Perramon

Mecanismos de protección. Xavier Perramon Mecanismos de protección Xavier Perramon Mecanismos de protección Índice Introducción... 5 Objetivos... 6 1. Conceptos básicos de criptografía... 7 1.1 Criptograía de clave simétrica................................

Más detalles

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA

Más detalles

Sistemas de Información para la Gestión. Unidad 2: Actualización Tecnológica de la Información Firma Digital

Sistemas de Información para la Gestión. Unidad 2: Actualización Tecnológica de la Información Firma Digital Sistemas de Información para la Gestión Unidad 2: Actualización Tecnológica de la Información Firma Digital U.N.Sa. Facultad de Cs.Económicas SIG 2010 UNIDAD 2: INFRAESTRUCTURA DE TECNOLOGÍA DE LA INFORMACIÓN

Más detalles

Apuntes de Seguridad I

Apuntes de Seguridad I Apuntes de Seguridad I Objetivos La seguridad informática abarca áreas que van desde la protección de los dispositivos físicos (hardware), hasta la protección de información que se encuentra físicamente

Más detalles

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:

Más detalles

Las condiciones que debe reunir una comunicación segura a través de Internet (o de otras redes) son en general las siguientes:

Las condiciones que debe reunir una comunicación segura a través de Internet (o de otras redes) son en general las siguientes: Componentes de seguridad Las condiciones que debe reunir una comunicación segura a través de Internet (o de otras redes) son en general las siguientes: Confidencialidad: evita que un tercero pueda acceder

Más detalles

D.E.S. (Data Encryption Standard) Cifrado Convencional

D.E.S. (Data Encryption Standard) Cifrado Convencional D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES Horst Feistel (IBM) Cómo usar sustitución monoalfabética y obtener un criptosistema aceptable? Incorporación de transposición Cambio

Más detalles

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra Seguridad Informática Capítulo 04: Criptografía simétrica Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra Tema

Más detalles

Tema2: La criptografía para la protección. de comunicaciones

Tema2: La criptografía para la protección. de comunicaciones Tema2: La criptografía para la protección de comunicaciones Preguntas Son las herramientas criptográficas sufientemente fiables para instrumentar la seguridad en las comunicaciones? Es la criptografía

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática M. Farias-Elinos 1 Contenido Estándares Criptografía Algunos estándares criptográficos 2 1 Estándares ISO ISO/IEC 2382-8:1998 Information technology Vocabulary Part 8: Security ISO/IEC

Más detalles

El algoritmo RSA. Aula Virtual Crypt4you. Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid

El algoritmo RSA. Aula Virtual Crypt4you. Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid El algoritmo RSA Aula Virtual Crypt4you Selección del capítulo 14 del Libro Electrónico de Seguridad Informática y Criptografía del mismo autor para Crypt4you Dr. Jorge Ramió Aguirre Universidad Politécnica

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Factorización de polinomios

Factorización de polinomios Factorización de polinomios Polinomios Un polinomio p en la variable x es una expresión de la forma: px a 0 a 1 x a x a n1 x n1 a n x n donde a 0, a 1, a,, a n1, a n son unos números, llamados coeficientes

Más detalles

Capítulo 12 Cifrado Simétrico en Bloque

Capítulo 12 Cifrado Simétrico en Bloque Capítulo 12 Cifrado Simétrico en Bloque Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 119 diapositivas v 4.1 Material Docente de Libre Distribución

Más detalles

BLOWFISH,AES, AES192, AES256, TWOFISH)

BLOWFISH,AES, AES192, AES256, TWOFISH) Unidad 2 CRIPTOGRAFIA 2.1 Sistemas Criptograficos clasicos 2.1.1 Sustitución Monoalfabetica (Cifrario de Cesar) 2.1.2 Sustitución Polialfabetica (Cifrario Vigenere) 2.1.3 Tranposición 2.2 Criptografia

Más detalles

Fundamentos Matemáticos del Cifrado Asimétrico. Banco de Guatemala

Fundamentos Matemáticos del Cifrado Asimétrico. Banco de Guatemala Fundamentos Matemáticos del Cifrado Asimétrico Banco de Guatemala Cerradura, s. Divisa de la civilización y el progreso. -- Ambroce Bierce, Diccionario del Diablo Funcionamiento de una cerradura Las computadoras

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Criptografía simétrica E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 CRIPTOSISTEMAS SIMÉTRICOS Simétríco clave secreta compartida por Mensaje

Más detalles

1. SISTEMAS DIGITALES

1. SISTEMAS DIGITALES 1. SISTEMAS DIGITALES DOCENTE: ING. LUIS FELIPE CASTELLANOS CASTELLANOS CORREO ELECTRÓNICO: FELIPECASTELLANOS2@HOTMAIL.COM FELIPECASTELLANOS2@GMAIL.COM PAGINA WEB MAESTROFELIPE.JIMDO.COM 1.1. INTRODUCCIÓN

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

Beneficios de WGABackup Online www.wiaccess.es Con el progresivo y cada vez más necesario uso de los ordenadores tanto en el trabajo como en casa, vemos como aumenta nuestra dependencia de la información

Más detalles

Representación de Datos. Una Introducción a los Sistemas Numéricos

Representación de Datos. Una Introducción a los Sistemas Numéricos Representación de Datos Una Introducción a los Sistemas Numéricos Tipos de Datos Datos Texto Número Imagen Audio Video Multimedia: Información que contiene números, texto, imágenes, audio y video. Como

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

Criptografía en curvas de Pell y generalizaciones. María Soledad Villar Lozano Orientadores: Gonzalo Tornaría, Nathan Ryan

Criptografía en curvas de Pell y generalizaciones. María Soledad Villar Lozano Orientadores: Gonzalo Tornaría, Nathan Ryan Criptografía en curvas de Pell y generalizaciones María Soledad Villar Lozano Orientadores: Gonzalo Tornaría, Nathan Ryan Licenciatura en Matemática Facultad de Ciencias Universidad de la República Uruguay,

Más detalles

SEGURIDAD EN LA RED: FIREWALLS Y ENCRIPTACIÓN

SEGURIDAD EN LA RED: FIREWALLS Y ENCRIPTACIÓN SEGURIDAD EN LA RED: FIREWALLS Y ENCRIPTACIÓN ARISO Alumnes: JUAN ANTONIO FERNÁNDEZ ALEJANDRO RÍOS BLANCO Diciembre del 2001. Introducción a la seguridad. Con la introducción de los computadores, la seguridad

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

Seguridad Transmisión de datos y redes de ordenadores Seguridad Aspectos de la seguridad en redes Ataques (activos y pasivos) Criptografía Criptografía de clave secreta Criptografía de clave pública Funciones

Más detalles

DÍGITOS DE CONTROL: APLICACIONES DE LA ARITMÉTICA DE NÚMEROS ENTEROS A LA VIDA REAL

DÍGITOS DE CONTROL: APLICACIONES DE LA ARITMÉTICA DE NÚMEROS ENTEROS A LA VIDA REAL DÍGITOS DE CONTROL: APLICACIONES DE LA ARITMÉTICA DE NÚMEROS ENTEROS A LA VIDA REAL Autores: Cristina Steegmann Pascual (csteegmann@uoc.edu), Ángel A. Juan Pérez (ajuanp@uoc.edu). ESQUEMA DE CONTENIDOS

Más detalles

TEMA 2: Representación de la Información en las computadoras

TEMA 2: Representación de la Información en las computadoras TEMA 2: Representación de la Información en las computadoras Introducción Una computadora es una máquina que procesa información y ejecuta programas. Para que la computadora ejecute un programa, es necesario

Más detalles

cfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014

cfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014 Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Pág. 1 Esquema de una organización o de mi dispositivo personal Pág. 2 Tecnologías de (TI) y de las Comunicaciones (TIC) Cuál es

Más detalles

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson

Más detalles

Servidor Criptográfico Software. CRIPTOlib/RSA V3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002

Servidor Criptográfico Software. CRIPTOlib/RSA V3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002 Servidor Criptográfico Software CRIPTOlib/RSA V3.0 Servidor Criptográfico Software Indra Diciembre de 2.002 Índice Índice Í N D I C E Pág. 1 INTRODUCCIÓN...4 2 EVOLUCIÓN DE LOS SISTEMAS DE SEGURIDAD...8

Más detalles

Sistemas de numeración, operaciones y códigos.

Sistemas de numeración, operaciones y códigos. Tema : Sistemas de numeración, operaciones y códigos. Para representar ideas, los seres humanos (al menos los occidentales) utilizamos cadenas de símbolos alfanuméricos de un alfabeto definido. En el mundo

Más detalles

TEMA 1: Control y programación de sistemas automáticos

TEMA 1: Control y programación de sistemas automáticos Esquema: TEMA : Control y programación de sistemas automáticos TEMA : Control y programación de sistemas automáticos....- Introducción.....- Representación de las señales digitales...2 2.- Sistemas de

Más detalles

AUTORES CIENTÍFICO-TÉCNICOS Y ACADÉMICOS La firma electrónica. Javier Luque Ordóñez javluqord@yahoo.es àintroducción. La identidad personal Según la Real Academia Española, la identidad se define como:

Más detalles

Confidencialidad de Mensajes mediante Encriptación Convencional

Confidencialidad de Mensajes mediante Encriptación Convencional Confidencialidad de Mensajes mediante Encriptación Convencional 1 Contenido Principios de Encriptación Convencional. Algoritmos de Encriptación Convencional Modos de Operación de Bloques Ubicación de dispositivos

Más detalles

Transformación de binario a decimal. Transformación de decimal a binario. ELECTRÓNICA DIGITAL

Transformación de binario a decimal. Transformación de decimal a binario. ELECTRÓNICA DIGITAL ELECTRÓNICA DIGITAL La electrónica es la rama de la ciencia que se ocupa del estudio de los circuitos y de sus componentes, que permiten modificar la corriente eléctrica amplificándola, atenuándola, rectificándola

Más detalles

b) Los lados de un triángulo rectángulo tienen por medida tres números naturales consecutivos. Halla dichos lados.

b) Los lados de un triángulo rectángulo tienen por medida tres números naturales consecutivos. Halla dichos lados. Problemas Repaso MATEMÁTICAS APLICADAS A LAS CCSS I Profesor:Féli Muñoz Reduce a común denominador el siguiente conjunto de fracciones: + ; y Común denominador: ( + )( ) MCM + ( )( ) ( )( + )( ) ( ) (

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD

FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD Dolly Gómez Santacruz dollygos@univalle.edu.co SEGURIDAD Y CRIPTOGRAFIA Introducción La seguridad es un tópico complejo y está relacionada con los sistemas de

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN SECRETARÍA GENERAL EXÁMENES PROFESIONALES SEGURIDAD INFORMÁTICA OBJETIVO Proveer al asistente de los conocimientos teóricos

Más detalles

Definición 1.1.1. Sea K un cuerpo. Un polinomio en x, con coeficientes en K es toda expresión del tipo

Definición 1.1.1. Sea K un cuerpo. Un polinomio en x, con coeficientes en K es toda expresión del tipo POLINOMIOS 1.1. DEFINICIONES Definición 1.1.1. Sea K un cuerpo. Un polinomio en x, con coeficientes en K es toda expresión del tipo p(x) = a i x i = a 0 + a 1 x + a 2 x 2 + + a n x n + ; a i, x K; n N

Más detalles

TEMA 3 Representación de la información

TEMA 3 Representación de la información TEMA 3 Representación de la información Álvarez, S., Bravo, S., Departamento de Informática y automática Universidad de Salamanca Introducción Para que el ordenador ejecute programas necesita dos tipos

Más detalles

Protección de Datos con Matemáticas elementales: Sistema RSA

Protección de Datos con Matemáticas elementales: Sistema RSA Protección de Datos con Matemáticas elementales: Sistema RSA Lorenzo Javier Martín García 1, Juan Antonio Velasco Mate 2 1 Dpto. Matemática Aplicada a las Tecnologías de la Información, Escuela Técnica

Más detalles

Centro de Investigación y de Estudios Avanzados del Instituto Politécnico Nacional Unidad Zacatenco

Centro de Investigación y de Estudios Avanzados del Instituto Politécnico Nacional Unidad Zacatenco Centro de Investigación y de Estudios Avanzados del Instituto Politécnico Nacional Unidad Zacatenco Departamento de Ingeniería Eléctrica Sección de Computación Multiplicación Escalar en Curvas Elípticas

Más detalles

CRIPTOLOGÍA. Manuel Pons Martorell Escola Universitària Politècnica de Mataró Departament de Telecomunicacions

CRIPTOLOGÍA. Manuel Pons Martorell Escola Universitària Politècnica de Mataró Departament de Telecomunicacions CRIPTOLOGÍA Manuel Pons Martorell Departament de Telecomunicacions Índice 1. INTRODUCCIÓN A LA SEGURIDAD... 3 1.1. ATAQUES A LA SEGURIDAD... 3 1.2. SERVICIOS DE SEGURIDAD... 4 1.3. MECANISMOS DE IMPLEMENTACIÓN...

Más detalles

CRIPTOlib/RSA. Manual de Usuario. Versión 3.0. Windows/Unix

CRIPTOlib/RSA. Manual de Usuario. Versión 3.0. Windows/Unix CRIPTOlib/RSA Versión 3.0 Windows/Unix Manual de Usuario INDRA 30 de octubre de 2014 ÍNDICE 1. INTRODUCCIÓN... 1-1 2. EVOLUCIÓN DE LOS SISTEMAS DE SEGURIDAD... 2-1 2.1. Criptografía de clave secreta o

Más detalles

Seguridad y eficacia

Seguridad y eficacia Seguridad y eficacia 1 EQUIPO DE KSI * Quince años experiencia en Formación en Sistemas, Desarrollo, Auditorías y Consultorías de Seguridad * Expertos en Sistemas de Gestión de Seguridad de Información

Más detalles

Criptografía. José Angel de Bustos Pérez

Criptografía. José Angel de Bustos Pérez <jadebustos@augcyl.org> <joseangel.bustos@hispalinux.es> Criptografía José Angel de Bustos Pérez Introducción Que es la criptografía? La principal aplicación de la criptografía es la de proteger información

Más detalles

Primeros conmutadores: diodos de cristal y de tubos de vacío (1906). Transistor (TRT): más pequeño y fiable, de material semiconductor (1950).

Primeros conmutadores: diodos de cristal y de tubos de vacío (1906). Transistor (TRT): más pequeño y fiable, de material semiconductor (1950). Código binario en Sistemas Digitales Historia Primeros conmutadores: diodos de cristal y de tubos de vacío (1906). Transistor (TRT): más pequeño y fiable, de material semiconductor (1950). Circuitos integrados

Más detalles

Unidad de trabajo 2: INFORMÁTICA BÁSICA (primera parte)

Unidad de trabajo 2: INFORMÁTICA BÁSICA (primera parte) Unidad de trabajo 2: INFORMÁTICA BÁSICA (primera parte) Unidad de trabajo 2: INFORMÁTICA BÁSICA... 1 1. Representación interna de datos.... 1 1.2. Sistemas de numeración.... 2 1.3. Aritmética binaria...

Más detalles

Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire

Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire Por Luis casado de Freescale Semiconductor Freescale Semiconductor www.freescale.com En

Más detalles

CIDEAD. 2º BACHILLERATO. Tecnología Industrial II. Tema 17.- Los circuitos digitales. Resumen

CIDEAD. 2º BACHILLERATO. Tecnología Industrial II. Tema 17.- Los circuitos digitales. Resumen Tema 7.- Los circuitos digitales. Resumen Desarrollo del tema.. Introducción al tema. 2. Los sistemas de numeración.. El sistema binario. 4. Códigos binarios. 5. El sistema octal y hexadecimal. 6. El Álgebra

Más detalles

Sistemas y tecnologías acceso seguro a datos

Sistemas y tecnologías acceso seguro a datos Criptografía objetivos... 1 Criptografía... 2 Introducción... 2 1. Objetivos...2 2. Historia...2 3. Criptografía y legislación...9 4. Protección de la información...10 5. Amenazas a la información...11

Más detalles

3. LA DFT Y FFT PARA EL ANÁLISIS FRECUENCIAL. Una de las herramientas más útiles para el análisis y diseño de sistemas LIT (lineales e

3. LA DFT Y FFT PARA EL ANÁLISIS FRECUENCIAL. Una de las herramientas más útiles para el análisis y diseño de sistemas LIT (lineales e 3. LA DFT Y FFT PARA EL AÁLISIS FRECUECIAL Una de las herramientas más útiles para el análisis y diseño de sistemas LIT (lineales e invariantes en el tiempo), es la transformada de Fourier. Esta representación

Más detalles

cifrado Texto claro Texto cifrado Proceso de

cifrado Texto claro Texto cifrado Proceso de Introducción a la Criptografía M. en C. Eduardo Rodríguez Escobar CIDETEC - IPN Contenido Terminología. Proceso Criptográfico. Componentes de la Seguridad de Datos en un Sistema Criptográfico. Criptoanálisis.

Más detalles

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada 1 2 Aproximación práctica a la criptografía aplicada 1- Qué es la criptografía aplicada 2- Propiedades:

Más detalles

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado VULNERABILIDADES CRIPTOGRÁFICAS Por Alexandre Ramilo Conde y Pablo Prol Sobrado 1. Cifrado Simétrico a. DES b. AES Índice 2. Cifrado Asimétrico a. RSA b. DSA 3. Funciones Hash a. MD5 b. SHA-0 y SHA-1 c.

Más detalles

TEMA 2 - parte 3.Gestión de Claves

TEMA 2 - parte 3.Gestión de Claves TEMA 2 - parte 3.Gestión de Claves SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 1 de marzo de 2011 FJRP, FMBR 2010 ccia SSI 1. Gestion de claves Dos aspectos

Más detalles

SEGURIDAD EN REDES WLAN

SEGURIDAD EN REDES WLAN UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS SEGURIDAD EN REDES WLAN 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. INTRODUCCIÓN SEGURIDAD

Más detalles