05. Criptografía de clave pública
|
|
- Soledad Álvarez Bustamante
- hace 7 años
- Vistas:
Transcripción
1 05. Criptografía de clave pública Criptografía 5º Curso de Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Universidad de Sevilla
2 Contenido Cifrado con clave pública Ventajas e inconvenientes RSA ElGamal clásico ElGamal elíptico Comparativa
3 Cifrado con clave pública Primeramente propuesto por Diffie y Hellman en Algoritmos basados en funciones matemáticas y no en operaciones sobre patrones de bits. Es asimétrica, implica el uso de dos claves. Éste hecho posee importantes consecuencias en los ámbitos de la confidencialidad, distribución de claves y la autentificación. Concepto de función de un solo sentido.
4 Intercambio Diffie-Hellman Problema del Logaritmo Discreto (PLD) x y g (mod p) x log y(mod p) Dado hallar Para que PLD sea difícil de resolver: g debe dar lugar a muchas potencias distintas p debe ser un número primo fuerte Intercambio de clave, conocido (p,g): xa A toma 1<x a <p-1 y envía a B y g (mod p) g a B toma 1<x b <p-1 y envía a A y b g xb (mod p) Clave común: y x b a y x a b g x a x b (mod p)
5 Intercambio Diffie-Hellman p 71, g 21, x a 46, x b 57 y y a b 9(mod 71) 61(mod 71) (mod 71) Intercambio de clave, conocido (p,g): xa A toma 1<x a <p-1 y envía a B y g (mod p) a B toma 1<x b <p-1 y envía a A y b g xb (mod p) Clave común: y x b a y x a b g x a x b (mod p)
6 Intercambio Diffie-Hellman Problema del Logaritmo Discreto (PLD) x y g (mod p) x log y(mod p) Dado hallar Para que PLD sea difícil de resolver: g debe dar lugar a muchas potencias distintas p debe ser un número primo fuerte Un elemento g se denomina primitivo o generador de un grupo (G, ) si sus potencias generan todo el grupo Un primo p se dice fuerte si es de la forma p 1 r r 1 s p 1 t Para ciertos primos grandes r, s y t g
7 Búsqueda de generadores Método de selección de elementos primitivos Entrada: p primo, con * Elegir al azar enz p {1,2,, p 1} Para i desde 1 hasta t hacer si Fin para Salida: elemento primitivo 0 { p1 p i 2 1,,,, r p 1 p1 1 p1 1(mod p) entonces empezar de nuevo p2 } Z * p r t {1,2,, p 1}
8 Búsqueda de generadores ,18} {1,2, },,, 1, { * Z,18} {1,2,, 19 * 19 p Z x x x x
9 Búsqueda de números primos Test de Miller-Rabin: probables primos s Entrada: n impar, con n 2 r 1 para r impar Elegir 1<a<n al azar si a r j 2 1(mod n) ó a r 1(mod n),0 j s 1 entonces n es primo con una 3 probabilidad mayor o igual que en otro caso n es compuesto 4 Aplicar el test k veces aumenta la probabilidad a En adelante, primo significará probable primo según Miller-Rabin 1 1 k 4
10 Búsqueda de primos fuertes Test de Gordon: probables primos fuertes Entrada: s y t primos Elegir el primer primo r de la forma 2it+1 para i i 0 Salida: primo fuerte, consistente en el primer primo de la forma 2 2s r (mod r) s 1 2 jrs, para j j0 Requiere un 19% más de tiempo que Miller-Rabin
11 Funciones de un solo sentido f() es una función de un solo sentido si: 1. Dado cualquier y es computacionalmente imposible hallar x tal que f(x)=y. Se traduce en que descifrar resulta imposible Existe una función h y una información secreta s tal que conocidos s e y: es fácil de calcular h(s, y). f(h(s, y)) = y....si no se conoce la puerta trasera La información s se denomina puerta trasera. Tras un criptosistema asimétrico siempre hay una función de un solo sentido con puerta trasera
12 Clave pública: cifrado ingenuo Es débil por suplantación 1. Cada usuario genera una pareja de claves para el cifrado y el descifrado de mensajes. 2. Cada usuario da a conocer su clave pública. 3. Si un usuario A quiere enviar un mensaje a B, cifra el mensaje usando la clave pública de B. 4. Cuando B recibe el mensaje, lo descifra usando su clave privada. Ningún otro receptor puede descifrar el mensaje pues sólo B conoce su clave privada.
13 Clave pública: cifrado ingenuo E KU O (M ) O E KU B (M ') A B C E (M ) M E (C) KU B KR B
14 4. B descifra el mensaje usando primero su clave privada y después la pública de A. Ningún otro receptor puede descifrar el mensaje pues sólo B conoce su clave privada. El mensaje procede de A: lo autentifica el uso de su clave pública. Cifrado con autentificación Cifrado con autenticación 1. Cada usuario genera una pareja de claves para el cifrado y el descifrado de mensajes. 2. Cada usuario da a conocer su clave pública. 3. Si un usuario A quiere enviar un mensaje a B, cifra el mensaje doblemente, primero usando su clave privada y después la pública de B.
15 Cifrado con autentificación A B B A C E ( E ( M )) KU B KR A M E ( E ( C)) KU A KR B
16 Ventajas e inconvenientes Ventajas Versátiles: resuelven muchos problemas. Seguros. No tienen problemas para la distribución de claves. Inconvenientes Lentos. Suelen necesitar soportes especiales: aritméticas de grandes números y otras. Difíciles de implementar en hardware.
17 RSA Generación de claves 1. Se eligen dos números primos suficientemente grandes p, q. Se hace n = p q, Φ = (p-1) (q-1) 2. Se elige e primo con Φ y se calcula d, un número tal que el resto de dividir d e entre Φ sea Clave pública: (n, e). Clave privada: d. n pq e ( n) ( p 1)( q 1) d e 1 (mod ( n))
18 Cifrado y descifrado RSA Los mensajes se dividen en bloques de bits y cada bloque se representa con un número entre 0 y n. Si un bloque es x el cifrado es y, el resto de dividir x e e entre n. y x (mod n) Si se recibe y, se obtiene x calculando el resto de dividir y d d (mod p1) entre n. y x y d (mod (mod p) n) d (mod q1 y ) (mod q) y d x de x 1k ( n) x ( n) k x x(mod n)
19 RSA Método de la potencia rápida Entrada: b,n,e=(c k-1,...,c 0 ) 2 t=1 Para j desde k-1 hasta 0 hacer t=t 2 (mod n) si c j =1 entonces t=b t (mod n) Fin para Salida: t=b e (mod n) e c k1 0 k12 c0 2 b e k1 c k1 c0 b b
20 RSA n 2867 pq 6147 ( n) ( p 1)( q 1) e 247 d M 1575 C 247 C 2085 M (mod 2760) (mod 2867) (mod 2867) TCR (mod 61) 50 M 2085 (mod 2867) 19 Euler17 (mod 47) 24 Bezout M ( 10) 1575
21 Seguridad de RSA p y q deben ser primos no próximos entre sí para evitar la factorización de n El mínimo común múltiplo de p-1 y q-1 ha de ser grande para disminuir el número de claves privadas útiles d i para descifrar el cifrado con e Las elecciones de n y de e deben evitar la proliferación de mensajes que no se cifren
22 Seguridad de RSA p y q deben ser primos no próximos entre sí para evitar la factorización de n Factorización de Fermat n pq x 2 2 p q p q n y, para Idea: buscar (x,y) con x 2 -n=y 2 para x 2 >n n , n x x 350 x n 3 69 x 351 x n x 352 x n 45 p 397, q 307 2, y 2
23 Seguridad de RSA El mínimo común múltiplo de p-1 y q-1 ha de ser grande para disminuir el número de claves privadas útiles d i para descifrar el cifrado con e Sea mcm( p 1, q 1), y sea d e 1 (mod ) Es evidente que <(n), pues p-1 y q-1 son ambos pares, por lo que d diferirá en general de d. Pero Euler ed d M (mod p) M C (mod n) Euler M (mod n) ed M (mod q) M n d Lo mismo para d i d i, 0 i
24 Seguridad de RSA e El mínimo común múltiplo de p-1 y q-1 ha de ser grande para disminuir el número de claves privadas útiles d i para descifrar el cifrado con e Sea n 3053, p 157 (3053) 71, q 43, e d 157 Claves válidas de descifrado : d i 2940 d 157 mcm(70,42) i,0 i ,313,523,733,943,1153,1363,1573, 1 1 (mod 2940) (mod 210) 1783,1993,2203,2413,2623,2833,
25 Seguridad de RSA Las elecciones de n y de e deben evitar la proliferación de mensajes que no se cifren M M e e(mod p1) (mod M M (mod p) n) e(mod q1 M M ) (mod q) Se puede probar que la ecuación x e =x (mod p) tiene exactamente 1+mcd(e-1,p-1) soluciones, para p primo e M M para [1 mcd( e 1, p 1)] [1 mcd( e 1, q 1)] mensajes diferentes M
26 Seguridad de RSA Las elecciones de n y de e deben evitar la proliferación de mensajes que no se cifren Sea n 551, p 29, q 19, e M M (mod 29) M M (mod 551) 13 M M (mod19) La primera ecuación tiene 1+mcd(12,28)=5 soluciones 13 M M (mod 29) M {0,1,12,17,28} La segunda ecuación tiene 1+mcd(12,18)=7 soluciones 13 M M (mod19) M {0,1,7,8,11,12,18} La ecuación primigenia tiene 5 7=35 soluciones {0,1,12,30,46,57,58,75,87,88,115,133,144,145,191,202,220,273,278, 331,349,360,406,407,418,436,463,464,476,493,494,505,521,539,550}
27 Ataques a RSA Cíclico: elevar reiteradamente el mensaje cifrado a la clave pública e hasta que se obtenga el mensaje cifrado original Factorización de n Merkle-Hellman: buscar exponentes i y j tales que M i =M j (mod n)
28 ElGamal clásico ElGamal Clásico Taher ElGamal propone en 1985 un algoritmo de cifra que hace uso del problema del logaritmo discreto PLD Generar un primo fuerte p para definir el grupo Z p * Tomar g un elemento generador de Z p * Cada usuario elige un número aleatorio 1<x<p El valor x será la clave privada Cada usuario calcula g x mod p Los valores g x mod p, g y p serán la clave pública Seguridad del sistema Para descubrir la clave privada, el atacante deberá enfrentarse al problema del logaritmo discreto.
29 Cifrado con ElGamal Cifrado con ElGamal Los mensajes se dividen en bloques de bits y cada bloque se representa con un número entre 1 y p-1. Cifrado: A cifra un número M que envía a B El usuario B ha elegido su clave privada x, (1<x<p-1) El usuario B ha hecho pública su clave, g, p e y=g x mod p El emisor A genera un número aleatorio k de sesión (1<k<p-1) y envía a B C=[g k mod p, M*y k mod p]
30 Descifrado con ElGamal Descifrado con ElGamal Descifrado: B descifra el criptograma C que envía a A El usuario B recibe C=[g k mod p, M*y k mod p] B toma el valor g k mod p y calcula [(g k ) x ] -1 mod p B descifra el criptograma C D(C)= M*y k * [(g k ) x ] -1 mod p=m y k * [(g k ) x ] -1 mod p=(g x ) k * [(g k ) x ] -1 mod p=1
31 Ejemplo: ElGamal ElGamal clásico Ejemplo: Benito toma p=2579, g=2 (elemento generador de Z * 2579) y x=765 (valor aleatorio) y calcula y=2 765 mod 2579=949. Clave pública: (p,g,y) Clave privada: x.alicia envía el mensaje M=1299 cifrado a Benito. Toma k=853 aleatoriamente C=E(M)=[2 853 mod 2579, 1299 * mod 2579]=[435, 2399] M=D(C)=2396 * ( ) -1 mod 2579= 1299
32 Observaciones: ElGamal Clásico ElGamal clásico Un mismo mensaje M puede cifrase de distinta manera si se elige distintos valores de k. El tamano del criptograma C es el doble del mensaje M. En la práctica estos sistemas sólo se úsan para cifrar claves de sesión o resúmenes. Por tanto, M= números de centenas de bits mientras que p (en ElGamal) y n (RSA) números de miles de bits.
33 Curvas elípticas
34 Curvas elípticas
35 Suma de puntos
36 Suma de puntos
37 Sobre un cuerpo finito
38 ECC
39 ECC
40 Cifrado ECC
41 Descifrado ECC
42 Tamaños de claves
Algoritmos de cifrado Definir el problema con este tipo de cifrado
Criptografía Temario Criptografía de llave secreta (simétrica) Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía de llave pública (asimétrica) Algoritmos de cifrado Definir
Más detallesRedes de comunicación
UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente
Más detallesSEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica
SEGURIDAD EN SISTEMAS DE INFORMACION TEMA 2 - parte 2. Criptografia asimétrica FJRP, FMBR. SSI, 2010 15 de marzo de 2010 1. Conceptos básicos Propuesta por Diffie y Hellman en 1976. Aproximación completamente
Más detallesCapítulo 13 Cifrado Asimétrico con Mochilas
Capítulo 13 Cifrado Asimétrico con Mochilas Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 30 diapositivas v 4.1 Material Docente de Libre Distribución
Más detallesCRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.
CRIPTOSISTEMA RSA CRIPTOGRAFIA DE CLAVE SECRETA El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. Problemas de este método El emisor y el receptor deben ponerse
Más detallesASIMETRICA IV LOG DISCRETOS CRIPTO II UT II N 06
ASIMETRICA IV LOG DISCRETOS CRIPTO II UT II N 06 UT-2 UNIDAD TEMÁTICA N 2: Criptografía Asimétrica. Funciones Unidireccionales. Funciones Trampa. Historia de la Criptografía Asimétrica. Protocolo de Diffie
Más detallesEl sistema RSA. Estímulo del Talento Matemático. Real Academia de Ciencias
El sistema RSA Estímulo del Talento Matemático Real Academia de Ciencias 30 de julio de 2003 1. Criptografíadeclave... pública? Recordemos, de la primera sesión: Qué es la criptografía? En qué consiste
Más detallesIngeniería en Informática
Ingeniería en Informática Criptografía curso 2008/09 Boletín 1. Fundamentos de la Criptografía 1. Se tiene el criptograma C que es el cifrado de un texto en castellano, C = MUNLP HJRRT OP QRT UUUUU LMUNR
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesTEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.
Tema 40 Criptografía TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Índice 1 INTRODUCCIÓN 1 2 CIFRADO DE COMUNICACIONES
Más detallesCriptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez
(extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos
Más detalles4.2 Números primos grandes. MATE 3041 Profa. Milena R. Salcedo Villanueva
4.2 Números primos grandes MATE 3041 Profa. Milena R. Salcedo Villanueva 1 Números primos grandes Existe una cantidad infinita de números primos ¹ ¹Resultado aprobado por Euclides alrededor del año 300
Más detallesCriptografía. Por. Daniel Vazart P.
Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo
Más detallesEl algoritmo RSA. Aula Virtual Crypt4you. Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid
El algoritmo RSA Aula Virtual Crypt4you Selección del capítulo 14 del Libro Electrónico de Seguridad Informática y Criptografía del mismo autor para Crypt4you Dr. Jorge Ramió Aguirre Universidad Politécnica
Más detallesTest de primalidad, aplicación a la criptografía
Test de primalidad, aplicación a la criptografía Prof. Marcela Wilder * Se puede decir que la criptografía es tan antigua como la civilización, cuestiones militares, religiosas o comerciales impulsaron
Más detallesCriptografía de Clave secreta: Cifrado en flujo. Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es
Criptografía de Clave secreta: Cifrado en flujo Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es Contenido Introducción Procedimientos de cifrado en flujo Criptoanálisis de
Más detallesBases de la Firma Electrónica: Criptografía
Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden
Más detallesÁlgebra I Práctica 4 - Números enteros (Parte 2)
Congruencia y Tablas de Restos Álgebra I Práctica 4 - Números enteros (Parte 2) 1. Sea a un entero impar que no es divisible por 5. i) Probar que a 4 1 (10). ii) Probar que a y a 45321 tienen el mismo
Más detallesDIVISIBILIDAD. 2º E.S.O. Un número es múltiplo de otro si se puede obtener multiplicando el segundo por otro número entero.
MULTIPLOS Y DIVISORES DIVISIBILIDAD. NÚMEROS ENTEROS. º E.S.O. Un número es múltiplo de otro si se puede obtener multiplicando el segundo por otro número entero. 8 es múltiplo de porque 8 = 9 75 es múltiplo
Más detallesModelos Matemáticos en Ciberseguridad
! Modelos Matemáticos en Ciberseguridad Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 17 de
Más detallesCriptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes
Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson
Más detallesCriptografía de clave pública. El sistema RSA
Criptografía de clave pública. El sistema RSA Estímulo del Talento Matemático Real Academia de Ciencias 20 de mayo de 2006 Intercambio de claves En 1976, Diffie y Hellman presentaron un sistema de intercambio
Más detallesTEMA 1.- POLINOMIOS Y FRACCIONES ALGEBRAICAS
TEMA 1.- POLINOMIOS Y FRACCIONES ALGEBRAICAS 1.- POLINOMIOS Recordemos que un monomio es una expresión algebraica (combinación de letras y números) en la que las únicas operaciones que aparecen entre las
Más detallesAmpliación Tema 3: Múltiplo y divisores
- Múltiplo. Divisible. Divisor Ampliación Tema 3: Múltiplo y divisores 56 8 56 es divisible por 8 0 7 56 es múltiplo de 8 Para indicar que 56 es múltiplo de 8 se escribe sobre el divisor 8 un punto :(8)
Más detallesAritmética entera. AMD Grado en Ingeniería Informática. AMD Grado en Ingeniería Informática (UM) Aritmética entera 1 / 15
Aritmética entera AMD Grado en Ingeniería Informática AMD Grado en Ingeniería Informática (UM) Aritmética entera 1 / 15 Objetivos Al finalizar este tema tendréis que: Calcular el máximo común divisor de
Más detallesCapítulo 8 Teoría de la Complejidad Algorítmica
Capítulo 8 Teoría de la Complejidad Algorítmica Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 31 diapositivas v 4.1 Material Docente de Libre Distribución
Más detallesTitulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra
Seguridad Informática Capítulo 05: Criptografía asimétrica Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra
Más detallesBLOQUE 5. SUCESIONES Y SERIES DE NÚMEROS REALES
BLOQUE 5 SUCESIONES Y SERIES DE NÚMEROS REALES Sucesiones de números reales - Límite de una sucesión - Cálculo de límites Series de números reales Progresiones aritméticas y geométricas Series geométricas
Más detallesEl Comercio Electrónico y la Firma Digital
LIC. JOSÉ RAÚL GONZÁLEZ VELÁSQUEZ El Comercio Electrónico y la Firma Digital José Raúl González Velásquez 2007 17 DE SEPTIEMBRE DE 2007 EL COMERCIO ELECTRÓNICO Y LA FIRMA DIGITAL Lic. José Raúl González
Más detallesBloque 1. Aritmética y Álgebra
Bloque 1. Aritmética y Álgebra 12. Sistemas de ecuaciones 1. Sistemas de ecuaciones Un sistema de ecuaciones es un conjunto de dos o más ecuaciones con varias incógnitas que conforman un problema matemático
Más detallesEVERYDAY ENGINEERING EXAMPLES FOR SIMPLE CONCEPTS
EVERYDAY ENGINEERING EXAMPLES FOR SIMPLE CONCEPTS Arte, finanzas y sucesiones en EXCEL MATH 2252 Calculus II Dra. Carmen Caiseda Copyright 2015 Arte, Finanzas y sucesiones en Excel Engage: MSEIP Engineering
Más detallesCriptografía Básica. Reinaldo Mayol Arnao Centro de Tecnologías de Información Universidad de Los Andes 2006
Criptografía Básica Centro de Tecnologías de Información Universidad de Los Andes 2006 Objetivos La autenticación: Proporciona certeza de la identidad de la fuente de la información, servicios, servidores
Más detallesTEMA 4: ECUACIONES Y SISTEMAS DE ECUACIONES
TEMA 4: ECUACIONES Y SISTEMAS DE ECUACIONES 1. ECUACIONES. Una ecuación es una igualdad entre dos expresiones algebraicas. Las variables en este caso se denominan incógnitas. Las soluciones de una ecuación
Más detallesSeguridad Informática
Seguridad Informática M. Farias-Elinos 1 Contenido Estándares Criptografía Algunos estándares criptográficos 2 1 Estándares ISO ISO/IEC 2382-8:1998 Information technology Vocabulary Part 8: Security ISO/IEC
Más detallesTema 11 Introducción a la Criptografía
Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas
Más detallesRompiendo llaves RSA expĺıcitamente con OpenSSL
Rompiendo llaves RSA expĺıcitamente con OpenSSL Eduardo Ruiz Duarte Facultad de Ciencias UNAM Agenda Criptografía asimétrica y conceptos fundamentales RSA Criptoanálisis expĺıcito de una llave generada
Más detallesGeneración de variables aleatorias continuas Método de la transformada inversa
Generación de variables aleatorias continuas Método de la transformada inversa Georgina Flesia FaMAF 16 de abril, 2013 Generación de v.a. discretas Existen diversos métodos para generar v.a. discretas:
Más detallesUNIVERSIDAD NACIONAL DE LA PLATA
UNIVERSIDAD NACIONAL DE LA PLATA FACULTAD DE INFORMÁTICA ALGORITMOS DE ENCRIPTACIÓN DE CLAVE ASIMÉTRICA Trabajo final integrador de Especialización en Redes de Datos Autor: Mario Rodrigo Franchi Director:
Más detallesClave Pública y Clave Privada
Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información
Más detalles1 NÚMEROS REALES Representación sobre la recta Entre dos números cualesquiera pertenecientes a él hay infinitos números racionales.
1 NÚMEROS REALES 1.1 NÚMEROS RACIONALES Contiene a los Naturales (N), que son los números usados para contar, y a los enteros (Z), que son los naturales y sus opuestos, y se pueden representar por una
Más detallesCRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue
CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información
Más detallesTema 3 Álgebra Matemáticas I 1º Bachillerato. 1
Tema 3 Álgebra Matemáticas I 1º Bachillerato. 1 TEMA 3 ÁLGEBRA 3.1 FACTORIZACIÓN DE POLINOMIOS LA DIVISIBILIDAD EN LOS POLINOMIOS Un polinomio P(x) es divisible por otro polinomio Q(x) cuando el cociente
Más detallesUnidad 2: Ecuaciones, inecuaciones y sistemas.
Unidad 2: Ecuaciones, inecuaciones y sistemas 1 Unidad 2: Ecuaciones, inecuaciones y sistemas. 1.- Factorización de polinomios. M. C. D y m.c.m de polinomios. Un número a es raíz de un polinomio es 0.
Más detallesINECUACIONES Y SISTEMAS DE INECUACIONES LINEALES.
Nombre y apellidos : Materia: MATEMÁTICAS APLICADAS A LAS CIENCIAS SOCIALES I 2ª entrega Fecha: Curso: 1º BACHILLERATO INSTRUCCIONES: Para la realización del primer examen deberás entregar en un cuaderno
Más detalles(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)
Unidad 2 2.2 Criptografia Simetrica 2.2.1 Sistema de Encriptamiento de Información (DES) y 3DES 2.2.2 Practicas de encriptación con algoritmos simetricos (CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)
Más detallesLlamamos potencia a todo producto de factores iguales. Por ejemplo: 3 4 =
1. NÚMEROS NATURALES POTENCIAS DE UN NÚMERO NATURAL Llamamos potencia a todo producto de factores iguales. Por ejemplo: 3 4 = 3 3 3 3 El factor que se repite es la base, y el número de veces que se repite
Más detallesTEMA 1 NÚMEROS NATURALES
TEMA 1 NÚMEROS NATURALES Criterios De Evaluación de la Unidad 1 Efectuar correctamente operaciones combinadas de números naturales, aplicando correctamente las reglas de prioridad y haciendo un uso adecuado
Más detallesMANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010
MANUAL DE CONFIGURACIÓN IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-027 Manual de configuración del certificado digital en Outlook 2010. Aprobado Servicio
Más detallesSi lo escondo, lo encuentras? Aritmética del reloj Mª Joaquina Berral Yerón, Inmaculada Serrano Gómez
Aritmética del Reloj En las actividades 1.1 y 1. de la primera sesión has aprendido a cifrar y descifrar mensajes mediante uno de los métodos clásicos de llave simétrica: el cifrado de César. Una de las
Más detallesÍNDICE. Preliminares. Abstract 9 Símbolos y notaciones 11 Tablas de verdad Leyes lógicas 15 Conceptos preliminares 16 Teoremas preliminares 21
ÍNDICE Preliminares. Abstract 9 Símbolos y notaciones 11 Tablas de verdad Leyes lógicas 15 Conceptos preliminares 16 Teoremas preliminares 21 Primera parte. Aritmética elemental. Algoritmo de la división
Más detallesClase 1: Primalidad. Matemática Discreta - CC3101 Profesor: Pablo Barceló. P. Barceló Matemática Discreta - Cap. 5: Teoría de números 1 / 32
Capítulo 5: Teoría de Números Clase 1: Primalidad Matemática Discreta - CC3101 Profesor: Pablo Barceló P. Barceló Matemática Discreta - Cap. 5: Teoría de números 1 / 32 Teoría de números En esta parte
Más detallesTeoría de Números. UCR ECCI CI-1204 Matemática Discretas Prof. M.Sc. Kryscia Daviana Ramírez Benavides
UCR ECCI CI-1204 Matemática Discretas Prof. M.Sc. Kryscia Daviana Ramírez Benavides Introducción Esta presentación brinda una breve revisión de nociones de la teoría elemental de números, concernientes
Más detallesObjetivos formativos de Álgebra
Objetivos formativos de Álgebra Para cada uno de los temas el alumno debe ser capaz de hacer lo que se indica en cada bloque. Además de los objetivos que se señalan en cada tema, se considera como objetivo
Más detallesDesarrollo e implementación de un prototipo de Notaría Digital
Desarrollo e implementación de un prototipo de Notaría Digital Francisco Rodríguez-Henríquez CINVESTAV-IPN Material desarrollado como parte de la tesis de maestría de: Vladimir González García Febrero
Más detallesCONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0
Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook Express 6.0 Para realizar la
Más detallesLección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática
Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:
Más detallesTALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS. 1. Introducción
TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS charamaria@gmail.com Resumen. Notas del taller para estudiantes Taller de Detectives: descifrando mensajes secretos dictado durante el tercer festival
Más detallesMATEMÁTICAS TEMA 50. Polinomios. Operaciones. Fórmula de Newton. Divisibilidad de polinomios. Fracciones algebraicas
MATEMÁTICAS TEMA 50 Polinomios. Operaciones. Fórmula de Newton. Divisibilidad de polinomios. Fracciones algebraicas ÍNDICE. 1. Introducción. 2. El anillo de los polinomios. 3. Potencia de un polinomio.
Más detallesCriptografía y firma digital
Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com info@acepta.com La encriptación A grandes rasgos, la criptografía es una
Más detallesMatemáticas Universitarias
Matemáticas Universitarias 1 Sesión No. 11 Nombre: Funciones exponenciales y logarítmicas. Objetivo de la asignatura: En esta sesión el estudiante aplicará los conceptos relacionados con las funciones
Más detallesALGEBRA 1- GRUPO CIENCIAS- TURNO TARDE- Enteros
Resumen teoría Prof. Alcón ALGEBRA 1- GRUPO CIENCIAS- TURNO TARDE- Z = N {0} N Enteros Las operaciones + y. son cerradas en Z, es decir la suma de dos números enteros es un número entero y el producto
Más detallesTEMA 2 - parte 3.Gestión de Claves
TEMA 2 - parte 3.Gestión de Claves SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 1 de marzo de 2011 FJRP, FMBR 2010 ccia SSI 1. Gestion de claves Dos aspectos
Más detallesMAESTRÍA EN CIENCIAS DE LA INFORMACIÓN Y LAS COMUNICACIONES MEMORIAS DE SEMINARIO EL ALGORTIMO DE ELGAMAL LUIS ALBERTO PERALTA AMAYA
MAESTRÍA EN CIENCIAS DE LA INFORMACIÓN Y LAS COMUNICACIONES MEMORIAS DE SEMINARIO EL ALGORTIMO DE ELGAMAL LUIS ALBERTO PERALTA AMAYA UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS MARZO 2004 A pocos podremos
Más detallesConectados con el pasado, proyectados hacia el futuro Plan Anual de Matemática II Año PAI VII Grado
Actualizado en febrero del 2013 Conectados con el pasado, proyectados hacia el futuro Plan Anual de Matemática II Año PAI VII Grado CONTENIDOS OBJETIVOS ESPECÍFICOS HABILIDADES CRITERIOS DE EVALUACIÓN
Más detallesFIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Fiabilidad La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o
Más detallesFIRMA DIGITAL. Trabajo realizado por Manuel Iranzo
ti FIRMA DIGITAL Trabajo realizado por Manuel Iranzo Índice Firma Digital. Definición y Tipos... 3 Usos e implementaciones de la Firma Digital... 4 Dni electronico... 4 Voto electronico... 5 Criptografía
Más detallesObjetivos. Criterios de evaluación. Contenidos. Actitudes. Conceptos. Procedimientos
P R O G R A M A C I Ó N D E L A U N I D A D Objetivos 1 Identificar relaciones de divisibilidad entre números naturales y reconocer si un número es múltiplo o divisor de otro número dado. 2 Utilizar los
Más detallesChapter Audio Summary for McDougal Littell Algebra 2
Chapter 8 Exponential and Logarithmic Functions Al principio del capítulo 8 representaste gráficamente funciones exponenciales generales. Luego aprendiste sobre la base natural e. Examinaste la relación
Más detallesCONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie
Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario
Más detallesLas condiciones que debe reunir una comunicación segura a través de Internet (o de otras redes) son en general las siguientes:
Componentes de seguridad Las condiciones que debe reunir una comunicación segura a través de Internet (o de otras redes) son en general las siguientes: Confidencialidad: evita que un tercero pueda acceder
Más detallesINSTITUTO TECNOLOGICO DE LAS AMERICAS CARRERA DE TECNOLOGO EN DESARROLLO DE SOFTWARE PRECALCULO
INSTITUTO TECNOLOGICO DE LAS AMERICAS CARRERA DE TECNOLOGO EN DESARROLLO DE SOFTWARE PRECALCULO Nombre de la asignatura: Nomenclatura del Curso: Prerrequisitos: Nomenclatura del prerrequisito Número de
Más detallesUna Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I)
Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I) Pablo De Nápoli 31 de mayo de 2014 Pablo De Nápoli () Una Introducción Matemática a la Criptografía (para mis 31alumnos de
Más detallesPrimaria Sexto Grado Matemáticas (con QuickTables)
Primaria Sexto Grado Matemáticas (con QuickTables) Este curso cubre los conceptos mostrados a continuación. El estudiante navega por trayectos de aprendizaje basados en su nivel de preparación. Usuarios
Más detallesDIVISIBILIDAD 2 3 = 8. Es decir, el resultado de multiplicar 2 por cualquier número natural.
DIVISIBILIDAD I. Múltiplos y Divisores 1. MULTIPLOS Los múltiplos de 2 son = 2 2 1 = 4 2 2 = 6 2 3 = 8 2 4 etc Es decir, el resultado de multiplicar 2 por cualquier número natural. Múltiplo de un número
Más detallesRedes de Ordenadores 3º Doble Tit. Informática y Telemática. Trabajo
Redes de Ordenadores 3º Doble Tit. Informática y Telemática Trabajo Avances en factorización entera: es completamente seguro el RSA? Victor Gonzalez Amarillo 0. Índice Introducción 3 Antecedentes: clasificación
Más detallesProtección y Seguridad
Protección y Seguridad 1 Definiciones Protección: Se refiere al mecanismo para controlar el acceso de programas, procesos o usuarios a los recursos definidos del sistema. Seguridad: La seguridad se diferencia
Más detallesÚltima modificación: 1 de julio de
Contenido SEÑALES DIGITALES Y CAPACIDAD DE CANAL 1.- Señales digitales de 2 y más niveles. 2.- Tasa de bit e intervalo de bit. 3.- Ancho de banda de una señal digital. 4.- Límites en la tasa de transmisión.
Más detallesRedes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos
Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.
Más detallesPRECALCULO INSTITUTO TECNOLÒGICO DE LAS AMÈRICAS CARRERA DE TECNÓLOGO EN MECATRONICA. Precálculo. Nombre de la asignatura: MAT-001
INSTITUTO TECNOLÒGICO DE LAS AMÈRICAS CARRERA DE TECNÓLOGO EN MECATRONICA PRECALCULO Nombre de la asignatura: Nomenclatura del Curso: Precálculo MAT-001 Prerrequisitos: Nomenclatura del prerrequisito Ninguno
Más detallesBloque 1. Aritmética y Álgebra
Bloque 1. Aritmética y Álgebra Los números naturales Los números naturales Los números naturales se definen como: N = { 0,1, 2, 3, 4, 5,...,64, 65, 66,...,1639,1640,1641,1642,... } El sistema de numeración
Más detallesProtección de Datos con Matemáticas elementales: Sistema RSA
Protección de Datos con Matemáticas elementales: Sistema RSA Lorenzo Javier Martín García 1, Juan Antonio Velasco Mate 2 1 Dpto. Matemática Aplicada a las Tecnologías de la Información, Escuela Técnica
Más detallesMANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0
MANUAL DE CONFIGURACIÓN DEL IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-053 Manual de configuración del certificado digital en Outlook Express 6.0 Aprobado
Más detallesCapítulo 7 Teoría de los Números
Capítulo 7 Teoría de los Números Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 75 diapositivas v 4.1 Material Docente de Libre Distribución Dr. Jorge
Más detallesSeguridad matemática en la Sociedad de la Información
Pino T. Caballero Gil Profesora Titular de Ciencias de la Computación e Inteligencia Artificial Departamento de Estadística, Investigación Operativa y Computación Universidad de La Laguna Introducción
Más detallesPreparación para Álgebra universitaria con trigonometría
Preparación para Álgebra universitaria con trigonometría Este curso cubre los siguientes temas. Usted puede personalizar la gama y la secuencia de este curso para satisfacer sus necesidades curriculares.
Más detallesFUNCIONES EXPONENCIAL Y LOGARÍTMICA
FUNCIONES EXPONENCIAL Y LOGARÍTMICA 1. Crecimiento exponencial. La función exponencial. 1.1 La Función Exponencial. Una función exponencial es una expresión de la forma siguiente:,,. Donde es una constante
Más detalles1 Aritmética Modular y Criptografía
1 Aritmética Modular y Criptografía 1.1 Glosario Pretendemos dar las bases mínimas para poder mostrar aplicaciones a la Criptografía de la Aritmética modular. Para ello introducimos brevemente cierta terminología
Más detallesMATEMÁTICAS 2º ESO. TEMA 1
MATEMÁTICAS 2º ESO. TEMA 1 1. DIVISIBILIDAD Y NÚMEROS ENTEROS 1. Los divisores son siempre menores o iguales que el número. 2. Los múltiplos siempre son mayores o iguales que el número. 3. Para saber si
Más detallesGUÍA DE EJERCICIOS N 14 PROBABILIDADES
LICEO CARMELA CARVAJAL DE PRAT PROVIDENCIA DPTO DE MATEMATICA GUÍA DE EJERCICIOS N PROBABILIDADES SECTOR: Matemática PROFESOR(es): Marina Díaz MAIL DE PROFESORES: profem.maulen@gmail.com marinadiazcastro@gmail.com
Más detallesTema: Funciones hash y firma digital
Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en redes. Guía 5 1 Tema: Funciones hash y firma digital Contenidos Operación del algoritmo de función hash MD5 Operación
Más detallesPRODUCTOS NOTABLES: son aquellas multiplicaciones algebraicas
PRODUCTOS NOTABLES: son aquellas multiplicaciones algebraicas que se resuelven siguiendo Reglas y Fórmulas específicas para cada caso y cuyo resultado puede ser escrito por simple inspección, es decir
Más detallesCONJUNTO DE LOS NÚMEROS NATURALES
República Bolivariana de Venezuela Ministerio de la Defensa Universidad Nacional Experimental de las Fuerzas Armadas Curso de Inducción Universitaria CIU Cátedra: Razonamiento Matemático CONJUNTO DE LOS
Más detallesBol. Soc. Esp. Mat. Apl. n o 17 (2001),
Bol. Soc. Esp. Mat. Apl. n o 17 (2001), 13 21. Números primos y Criptografía Adolfo Quirós Gracián Departamento de Matemáticas Universidad Autónoma de Madrid 28049 Madrid e-mail: zuazua@eucmax.sim.ucm.es
Más detallesUNIDAD DIDÁCTICA V POLINOMIOS Y ECUACIONES ALGEBRAICAS RACIONALES
UNIDAD DIDÁCTICA V POLINOMIOS Y ECUACIONES ALGEBRAICAS RACIONALES Temario: Definición de epresiones algebraicas y clasificación. Polinomio, grado. Operaciones. Regla de Ruffini. Factorización de Polinomios.
Más detalles2. Subraya los múltiplos de 4: Subraya los múltiplos de 2:
TEMA 2. DIVISIBILIDAD Se dice que entre dos números hay una relación de divisibilidad cuando al dividir el mayor de ellos entre el menor la división es exacta. Se dice entonces que el número mayor es múltiplo
Más detallesMEDIDAS DE TENDENCIA CENTRAL
MEDIDAS DE TENDENCIA CENTRAL Son valores numéricos que localizan e informan sobre los valores medios de una serie o conjunto de datos, se les considera como indicadores debido a que resumen la información
Más detallesDIVISIBILIDAD NÚMEROS NATURALES
DIVISIBILIDAD NÚMEROS NATURALES MÚLTIPLOS Un número a es múltiplo de otro b cuando es el resultado de multiplicarlo por otro número c. a = b c Ejemplo: 12 es múltiplo de 2, ya que resulta de multiplicar
Más detallesDefinición: Se llama variable aleatoria a toda función X que asigna a c/u de los elementos del espacio muestral S, un número Real X(s).
VARIABLE ALEATORIA Definición: Se llama variable aleatoria a toda función X que asigna a c/u de los elementos del espacio muestral S, un número Real X(s). X : S S s s X () s X(s) Rx Rx es el recorrido
Más detallesUnidad 1: Espacio de Probabilidad
Unidad 1: Espacio de Probabilidad 1.1 Espacios de Probabilidad. (1) Breve introducción histórica de las probabilidades (2) Diferencial entre modelos matemáticos deterministicos y probabilísticos (3) Identificar
Más detallesUniversidad de Santiago de Chile Facultad de Ciencia Departamento de Matemática y Ciencias de la Computación
Universidad de Santiago de Chile Facultad de Ciencia Departamento de Matemática y Ciencias de la Computación EJERCICIOS RESUELTOS DE ECUACIONES NO LINEALES Profesor: Jaime Álvarez Maldonado Ayudante: Rodrigo
Más detalles