CRIPTOGRAFÍA SIMÉTRICA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CRIPTOGRAFÍA SIMÉTRICA"

Transcripción

1 CRIPTOGRAFÍA SIMÉTRICA

2 DESARROLLO Módulo II: criptografía simétrica y asimétrica Criptografía simétrica y asimétrica. Criptosistemas simétricos: históricos y actuales. Principales cifradores de bloque y fluo. Modos operativos. Secreto perfecto y one-time pad. Historia de la criptografía asimétrica. Protocolo de Diffie y Hellman para el intercambio de claves. Criptosistemas RSA y ElGamal. Encripción y firma digital. Comparaciones de seguridad entre cifradores simétricos y de clave pública. 2

3 ENCRIPCIÓN SIMÉTRICA ESTAMOS HABLANDO DE CRIPTOGRAFÍA G&%;{I8=U 3

4 BLOCK & STREAM CIPHERS BLOCK (bloque) STREAM (fluo) XOR (key Bit)

5 DES 56-bits Es el algoritmo simétrico más famoso y usado del mundo Es el algoritmo simétrico más estudiado del mundo y hoy día sirve una importante función didáctica residual Es el algoritmo simétrico más atacado del mundo Basado en las Caas de Feistel (Difusión+Confusión) Nace como estándar NIST en 975 Muere en 998: CRACKING DES EFF Foundation O Reilly (998) (Quiebre en 72Hs en Workstation) Oficialmente reemplazado en 200 por el AES (NIST) (Rindael) 28/92/256 bits 5

6 Desarrollado por IBM, publicado el 7/3/75 en el Federal Register del National Bureau of Standards de los Estados Unidos (por error, pues la National Security Agency creía que se podía implementar únicamente porhardware, y la publicación permitió desarrollar software). Adoptado como estándar para aplicaciones no clasificadas el 5//77. Revisado cada 5 años. La última vez fue en Enero de 994 y se lo renovó hasta 998. Hoy día cumple una importante función didáctica como arquetipo de primitiva simétrica y por ese motivo lo estudiaremos en detalle. 6

7 Descripto en el Federal Information Processing Standards Publication 46 del 5//77. DES encripta un vector x de 64 bits usando una clave K de 56 bits, obteniendo un vector encriptado de longitud 64. Descripción n general El algoritmo consta de tres etapas:. Dado un texto plano x, se construye un vector binario (bitstring) x 0 = IP(x) = L 0 R 0, donde IP es una permutación fia inicial, L 0 consta de los primeros 32 bits de x 0 y R 0 de los últimos 32 bits 2. Se calculan 6 iteraciones de una cierta función, y LiRi para i 6 de acuerdo a la regla L i = R i R i = L i f ( R i, K i ) 7

8 PLANO 64 bits 64 bits 64 bits + 56 bits CLAVE 64 bits CIFRADO 8 bytes x (7 bits útiles + bit paridad impar) 8

9 f será descripta luego y K,..., K6 son strings de longitud 48 calculados como una función de K (De hecho cada K i es una selección permutada de bits de K) 3) Se aplica la permutación inversa IP al bitstring L o sea que y = IP 6 R ( L 6 6 R obteniendo el 6 ) texto cifrado y 9

10 X 0 IP L 0 R 0 bloque 64 texto plano FEISTEL BOX i=,6 L i =R i- R i =L i- f (R i-, K i ) y 0 IP - L 6 R 6 bloque texto cifrado 0

11 Un ciclo (round) de encripción de DES FEISTEL BOX L i- R i- f K i XOR L i R i

12 La función f tiene dos argumentos: A un bitstring de longitud 32 J un bitstring de longitud 48 y el resultado es un bitstring de longitud 32 Se eecutan los siguientes pasos: ) Se expande el primer argumento A a un bitstring de longitud 48 según una función de expansión fia E(A) que consiste de los 32 bits de A permutados de una cierta manera y 6 de ellos que aparecen duplicados. 2) Se calcula E( A) J y se escribe el resultado como la concatenación de ocho strings de seis bits B = B B 2B3B4B5B6 B7B8 2

13 FUNCION f R i- E K i B B B B B B B B x 6 b b 2 b 3 b 4 b 5 b 6 b b 6 : puntero de fila b 2 b 3 b 4 b 5 : puntero de columna 3

14 3) El próximo paso utiliza ocho S-boxes, donde cada S i es una matriz de 4x6 cuyos elementos son enteros de 0 a 5. Dado un string de longitud 6, por eemplo B = b b b b b b6 Se calcula S B del modo siguiente: los bits b b 6 determinan la representación binaria de una fila r de S (0 r 3) y b2b3b4 b5 de la columna Entonces S B c de S (0 c 5). se define como el elemento S en binario como un string de 4 bits Por a dos lo tanto resultado cada bitstrings S puede pensarse un string de longitud cuatro determinan la representación binaria como ( r, c) escrito una función que tiene como uno de longitud dos y otro de longitud cuatro y da como argumentos Así, escribimos C = S B, 8 4

15 FUNCION f (R i-, K i ) R i- E K i B B B B B B B B 8 x 6 S-BOX S S S S S S S S 4x6x4 bits C C C C C C C C 32 = 8 x

16 4) El bitstring C = CC2C3C 4C5C6C7C8 de longitud 32 se lo permuta de acuerdo a una permutación fia P y se define : P( C) = f ( A, J ) La permutación IP El bit 50 de x es el segundo bit de IP(x), etc. 6

17 La permutación inversa IP

18 La función de expansión E se define mediante la siguiente tabla

19 La S box número

20 Finalmente hay que describir el cálculo de los K i a partir de la llave K. Esta llave es un bit string de 64 bits, de los cuales 56 constituyen la clave misma y los otros 8 son bits de paridad para la detección de posibles errores (los bits en las posiciones 8, 6, 24, 32, 40, 48, 56, 64 se definen de modo tal que cada byte contenga un número impar de unos. Por lo tanto, si hay un error se puede detectar en cual de los bytes ocurrió. Estos bits de paridad NO SE TOMAN EN CUENTA en el cálculo de los K i (se llama el key schedule) ) Dada una llave K de 64 bits, descartar los bits de paridad y permutar los restantes bits de K según una permutación fia PC - Escribiremos PC de PC 2) Calcular ( K) y D C D K para i =,...,6 i i i = = = 0 - (K) = C 0 D donde C de los últimos 28 bits. LS ( C LS ( D i PC i 2 i i ) ) ( C D i i ) 0 ( LS i 0 se compone los otros casos. PC de los primeros 28 es un corrimiento cíclico a la izquierda de una o dos posiciones según el valor de i, bits una posición si i =,2,9 o6 y dos posiciones en -2 es otra perm utación fia) 20

21 Reduce a 56 bits K 64 PC- C 0 D 0 bloque 64 Clave original Permutacióncompresion Nº Key Schedule i=,6 C i =LS i ( C i- ) D i =LS i ( D i- ) K i =PC-2( C i D i ) Permutación-compresion Nº2 Reduce a 48 bits Rotación circular izq ( ) si i {,2,9,6} (2 ) caso contrario 2

22 La permutación PC

23 La permutación PC

24 Veamos ahora como resulta el key schedule. Cada round usa una llave de 48 bits compuesta de 48 bits de la llave K. Los elementos en las siguientes matrices muestran cuales son los bits de K usados en cada round. Rounds y

25 La desencripción se realiza usando el mismo algoritmo, tomando y = IP ( L R6 ) 6 como input, y usando a las llaves K 6,..., K en orden inverso Los corrimientos a la izquierda ahora se realizan a la derecha para desencriptar 25

26 Reprint from Secure Network Communication Andreas Steffen Zürcher Hochschule WinterThur

27 Algunos estándars importantes basados en DES: ANSI s Financial Institution Retail Security Working Group desarrolló un estándar para la administración y seguridad de PINs (ANSI X9.8) (American National Standard for Personal Information Number (PIN) Management and Security, American Bankers Association, 982. ANSI X9.9, American National Standard for Retail Message Authentication, American Bankers Association, 985. La ANSI s Financial Institution Wholesale Security Working Group desarrolló sus propios estándares como: Distribución de claves: ANSI X9.24, 988 Autenticación de mensaes: ANSI X9.9, 986 Encripción: ANSI X9.23 Autenticación personal y de nodos: ANSI X

28 Claves débiles Debido a la forma como la clave inicial K es modificada para calcular las subclaves para cada round de DES, ciertas claves iniciales son DEBILES. Ver: ) D.W.Davies, Some regular properties of the DES,Advances in Cryptology: Proceedings of Crypto 82, Plenum Press, 983, pp ) M.E.Hellmann, R.Merkle, et al, Results of an initial attempt to cryptanalize the NBS Data Encryption Standard, Technical Report SEL , Information Systems Lab, Department of Electrical Engineering, Stanford University, 976. Recordemos que la llave inicial se divide en dos partes, y cada una de ellas se procesa por separado. Lo más trivial: si cada mitad consiste solo de ceros o unos, entonces la llave usada para cada ciclo del algoritmo es siempre IGUAL. Además, hay llaves semidébiles que en vez de generar 6 subllaves distintas sólo generan DOS, y otras sólo generan CUATRO. Hay gente que opina que la probabilidad de encontrarlas es baa pues hay claves distintas, pero al mismo tiempo eso se puede controlar matemáticamente para evitar quiebres de la seguridad. 28

29 3 DES (y otros) W.Tuchmann propuso en 979 (revista IEEE Spectrum) la idea de encriptar tres veces con dos claves. Sea M el mensae (texto plano), y C El esquema es el siguiente : C = M = E k D ( D k k2 ( E k2 ( E k ( D ( M ))) k ( C))) el texto cifrado. Esto se denomina el encrypt-decrypt-encrypt mode (EDE) X9.7, 985, American Bankers Association. También la norma ISO Obviamente si la clave usual tiene n bits, este esquema usa 2n bits (por ello el 3DES usa 2 = 56x2 bits de clave doble o 68 bits si las tres son diferentes) Existen muchísimas variantes, como 3DES con tres claves distintas recién mencionado, usar diferentes vectores de inicialización IV en cada paso, etc. 29

30 La estructura algebraica Si DES fuese algebraicamente cerrado, entonces para cualquier par de claves K y K2 existiría siempre K3 tal que Ek ( E ( M )) = Ek ( M ) En otras palabras,la operación de encripción con DES sería un grupo y no se aumentaría la compleidad de un ataque por usar dos claves. Pero DES no es un grupo. Ver : K.W.Camp bell and M.J.Wiener, "DES is not a Group", Advances Crypto 92 Proceedings, Springer - Verlag, pp k 3 in Cryptology, 30

31 La longitud de clave El diseño original de IBM tenía una clave de 2 bits, pero el estándar se publicó usando solo 56 bits. Hellman propuso lo siguiente: tomar un texto plano fio y encriptarlo con las 2 56 claves posibles. Para quebrar una clave desconocida el espía solo tiene que hacer que encripten ese texto plano y comparar el resultado con esas encripciones. Se calculó que dicha computadora costaría U$S Ya en 993 se habían diseñado computadoras para quebrar claves de 56 bits en unos 20 minutos por menos de U$S Hoy día se quiebra en horas por Hardware que cuesta sólo algunos miles de dólares. El criptoanálisis diferencial En 990, dos matemáticos israelíes, Eli Biham y Adi Shamir introdueron el criptoanálisis diferencial. La idea es usar pares de textos planos con ciertas diferencias y se analiza la evolución de las mismas a medida que se eecutan las rondas de DES. Este tema será explicado en una clase posterior. 3

32 El número de rounds Porqué se usan 6 rounds? Luego de 5 rounds todos los bits del texto cifrado son una función de todos los bits tanto del texto plano como de la llave K (se llama el efecto avalancha). Porqué entonces no parar luego de un número de rounds mayor o igual a 5? A través de los años los DES con un número reducido de rounds fueron sucesivamente quebrados. El DES con 3 o 4 rounds se quebró en 982, con 6 rounds en 985, y el criptoanálisis diferencial muestra que si el número de rondas es menor que 6 entonces un ataque con texto plano conocido es más eficiente que el ataque por fuerza bruta. Por eso se usaron 6! 32

33 La controversia acerca del algoritmo DES Cuando se presentó DES hubo numerosas críticas. Una obeción es acerca de las S-boxes. Todos los cálculos en DES son lineales, excepto a los que involucran a las S-boxes, o sea que calcular el XOR de dos outputs es lo mismo que formar el XOR de dos inputs y luego calcular el output. Sin embargo los criterios de diseño de las S-boxes no son completamente conocidos. Diversos autores sugirieron que podría haber trapdoors que permiten a la NSA (National Security Agency) desencriptar mensaes. Obviamente esta afirmación no se puede refutar, pero tampoco hay pruebas de que las trapdoors existen. La NSA aseguró en 976 que se usaron las siguientes propiedades como criterios de diseño: P0) cada fila de cada S-box es una permutación de los enteros 0,...,5 P) Ninguna S-box es una función lineal de los inputs P2) Si se cambia un bit de entrada a una S-box cambian al menos 2 bits a la salida. P3) Para cualquier S - box y cualquier input x (bitstring de longitud 6), S( x) y S( x difieren en por lo menos 2 bits 0000) 33

34 Hay dos propiedades adicionales debidas a la NSA: P5) Para cualquier S - box, si { 0,} P4) Para cualquier S - box, input x, y para todo e, f S( x) S( x ef se fia un bit de input, y miramos el valor de un bit fio de output, el número de inputs para el cual ese bit de output es 0 será "cercano" al número de inputs para el cual ese bit de output es. 00) Hay más criterios? 34

35 Modos de operación de los métodos por bloques ECB : Electronic Code Book Mode Input: una clave K de de k bits y x,,x t bloques de n bits Encripción: c = E K (x ) Desencripción: x = E K - (c ) 35

36 PLANO 64 bits 64 bits 64 bits CLAVE CLAVE CLAVE 64 bits 64 bits 64 bits CIFRADO 36

37 Propiedades del modo ECB ) Bloques de texto plano idénticos producen con la misma clave bloques cifrados iguales 2) Los bloques se encriptan por separado, o sea que no hay dependencias funcionales entre ellos 3) Propagación de errores: un error en un bloque cifrado solamente afecta al bloque descifrado correspondiente 37

38 CBC Input :Clave K de k bits, IV de n bits, bloque x,..., x t. Encripción : c 0 IV. Para t, c E k ( c x ) 2. Desen cripción : Para t, x c E K ( c ) 38

39 64 bits I.V. PLANO 64 bits 64 bits 64 bits CLAVE CLAVE CLAVE CIFRADO 64 bits 64 bits 64 bits 39

40 Propiedades del modo CBC ) idénticos bloques de texto plano producen con la misma clave K y el mismo IV idénticos resultados. Obviamente si se cambia K o IV, los resultados son distintos 2) Dependencias: la desencripción correcta de un bloque solamente es posible si los bloque precedentes han sido correctamente desencriptados. 3) Propagación de errores: un error de un bit en un bloque cifrado afecta el descifrado de dicho bloque y el siguiente. El descifrado del bloque siguiente tiene errores EXACTAMENTE en los bits donde el bloque cifrado anterior los tenía 4) Recuperación de errores: Si hay un error en c() pero no en c(+), entonces c(+2) se desencripta correctamente 40

41 CFB Input : Clave K de k bits, bloques de texto plano de r bits cada uno con r n y un vector IV de inicialización de n bits Encripción : I IV Para u ( a) O E ( I ) (cifrado) (b) t (c) c (d) I + x K t r. I los r bits comenzando de la izquierda de O 2 (transmitir el bloque cifrado c + c mod(2 n ) (corre c x,..., x al lado derecho del registro) u de r bits) Desencripción : I x c t IV Para u calcular 4

42 N bits I.V. I.V. k bits CLAVE N bits CLAVE CLAVE PLANO PLANO PLANO r bits CIFRADO CIFRADO CIFRADO 42

43 Propiedades del modo CFB ) si cambia IV, textos planos idénticos producen diferente resultados 2) dependencias: cada bloque cifrado depende del texto plano correspondiente y de los PRECEDENTES. La desencripción correcta de un bloque cifrado depende de que los anteriores hayan sido correctamente recuperados 3) Propagación de errores: un error en uno o más bits de un bloque cifrado afecta a los [n/k] siguientes o sea hasta que el bloque equivocado se elimina del registro de corrimiento 4) Recuperación de errores: requiere [n/k] bloques para recuperarse de un error 43

44 OFB Input :clave K de k bits, vector IV de n bits, bloques de texto plano x,..., x (a) O (b) t (c) c (d) I + u Encripción : I E x ( r n) K O ( I t IV. los r bits de la izquierda de O Para u, dado x ) (update para el próximo block) (el de la izquierda debe ser ) Desencripción : I x c t IV.Para u, dado c 44

45 N bits I.V. I.V. k bits CLAVE N bits CLAVE CLAVE PLANO PLANO PLANO r bits CIFRADO CIFRADO CIFRADO 45

46 Propiedades del modo OFB ) Como en los modos CBC y CFB, al cambiar IV cambia el resultado 2) Dependencias: la secuencia de claves no depende del texto plano 3) Propagación de errores: un error en el bloque cifrado c() afecta el descifrado del bit correspondiente (produce el complemento) 4) Recuperación de errores: el modo OFB se recupera de errores en los bits, pero no de su pérdida pues pierde la sincronización de la secuencia de claves de desencripción. 46

47 OFB con feedback de r bits Como I de + el 2 modo r. I desplazami ento. + t OFB pero mod(2 o sea desplazand o el output t n ) reemplazan do al lado I + derecho O del por registro 47

48 Estos cuatro modos tienen ventaas y desventaas. En los modos ECB y OFB un cambio en un bloque de texto plano solo produce cambios en el correspondiente bloque cifrado, sin afectar a los otros. Y esto a veces es deseable, por eemplo OFB se usa en transmisiones satelitales. Por otra parte si hay un cambio en un bloque del texto plano, los modos CBC y CFB no solo se altera el bloque correspondiente, sino también los subsiguientes. Por lo tanto son muy útiles para problemas de autenticación (MAC). Por eemplo: Veamos como usar CBC como MAC. Comenzamos con IV como vector nulo, calculamos los bloques cifrados y,..., y con la llave K usando el modo CBC y definimos el MAC como y. n El emisor transmite la sucesión de bloques de texto plano x MAC. El receptor reconstruye la sucesión y y verifica que MAC = y n.,..., y n,..., x unto con el usando la clave secreta n n K 48

49 Cómo combinar autenticidad y confidencialidad? El emisor usa una clave K y define sucesión x controla que n+ = y,..., y x MAC que se encripta con una clave K n+ n+. para calcular un MAC para El receptor desencripta dicha sucesión con K es el MAC para x,..., x n 2 x con la clave K,..., x produciendo la. n 2 y Más adelante veremos una solución asimétrica más eficiente con este mismo obetivo. 49

50 TEORIA DE LA INFORMACION SECRETO PERFECTO Shannon demostró que la condición necesaria para que un criptosistema sea de SECRETO PERFECTO o de confidencialidad total, es que la incertidumbre de la clave sea infinita (o sea que nunca se repita) E: One-Time-Pad: Criptosistema de Vernam (XOR) con clave aleatoria infinita 50

51 0 0 ONE-TIME PAD 0 XOR

52 SEGURIDAD INCONDICIONAL CRIPTOSISTEMA (P,C,K,E,D) quiebre imposible El único sistema conocido que posee seguridad incondicional es el one-time pad y esto es aprovechado hoy día por la criptografía cuántica es inquebrable aún con recursos computacionales ilimitados (por eemplo con computadoras cuánticas) Los fundamentos: uso de claves de uso único (redundancia cero) 52

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson

Más detalles

D.E.S. (Data Encryption Standard) Cifrado Convencional

D.E.S. (Data Encryption Standard) Cifrado Convencional D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES Horst Feistel (IBM) Cómo usar sustitución monoalfabética y obtener un criptosistema aceptable? Incorporación de transposición Cambio

Más detalles

Anexo IX Sistemas criptográficos simétricos

Anexo IX Sistemas criptográficos simétricos Anexo IX Sistemas criptográficos simétricos Álvaro Gómez Vieites CONTENIDO PRINCIPALES SISTEMAS CRIPTOGRÁFICOS SIMÉTRICOS... 1 DES (Data Encryption Standard)... 1 DES Múltiple... 2 IDEA (International

Más detalles

Semana 13: Encriptación. Cifrado simétrico

Semana 13: Encriptación. Cifrado simétrico Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación

Más detalles

Características y uso. Recordando. La criptografia define una función de

Características y uso. Recordando. La criptografia define una función de Introducción Criptografía Simétrica Características y uso Lámina 1 Recordando La criptografia define una función de transformación de un mensaje con base a un elemento base o llave, para obtener un nuevo

Más detalles

Criptografía moderna La era de la criptografía moderna comienza con Claude Shannon, considerado el padre de la criptografía matemática 1.

Criptografía moderna La era de la criptografía moderna comienza con Claude Shannon, considerado el padre de la criptografía matemática 1. 6.5 Criptografía 6.5.1. Criptografía clásica En la década de los setenta, ante la perspectiva de crecimiento de las redes de telecomunicaciones, las grandes empresas como IBM, iniciaron la realización

Más detalles

LO QUE SE TRATA DE EVITAR

LO QUE SE TRATA DE EVITAR CRIPTOGRAFIA El uso creciente de las redes de computadoras y la importancia del trafico cursado hace necesario proteger a los datos. La criptografía es el uso de la transformación de datos para hacerlos

Más detalles

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012 9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían

Más detalles

Sistemas criptográficos modernos

Sistemas criptográficos modernos Sistemas criptográficos modernos Servicios de seguridad: protocolos criptográficos Confidencialidad Autenticación del usuario Integridad del mensaje Distribución de claves Compartición de secretos Pruebas

Más detalles

D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES

D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES Horst Feistel (IBM) Cómo usar sustitución monoalfabética y obtener un criptosistema aceptable? Incorporación de transposición Cambio

Más detalles

Clase 4: 23/03/ Modos de operación para cifradores de bloque

Clase 4: 23/03/ Modos de operación para cifradores de bloque Criptografía y Seguridad Computacional 2016-01 Clase 4: 23/03/2016 Profesor: Fernando Krell Notas: Manuel Cartagena 1. Modos de operación para cifradores de bloque En las clases pasadas hemos estudiadio

Más detalles

Introducción a la Criptología

Introducción a la Criptología Introducción a la Criptología Problema de comunicaciones. Criptografía de clave simétrica. Criptografía de clave pública. Key management. Seguridad en redes. 1 Modelo de comunicación Mensaje Mensaje recibido

Más detalles

Descripción del algoritmo DES (Data Encryption Standard)

Descripción del algoritmo DES (Data Encryption Standard) Descripción del algoritmo DES (Data Encryption Standard) Jorge Sánchez Arriazu diciembre de 1999 DES Introducción DES (Data Encryption Standard, estándar de cifrado de datos) es un algoritmo desarrollado

Más detalles

Explicación del Cifrado en Bloques Simétrico DES

Explicación del Cifrado en Bloques Simétrico DES Explicación del Cifrado en Bloques Simétrico DES 1. Introducción 2. Descripción del algoritmo DES 3. Algoritmo de Cifrado 4. Generación de la subclave Ki 5. Función f(r i-1, K i ) 6. Suma L i R i 7. Permutación

Más detalles

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA ÍNDICE PRÓLOGO................................................... 27 CAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA.. 29 1.1. IDEAS BÁSICAS Y CONCEPTOS GENERALES....... 29 1.2. SUSTITUCIÓN Y TRANSPOSICIÓN.............

Más detalles

Criptografía Simétrica / Asimétrica. La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman

Criptografía Simétrica / Asimétrica. La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman Criptografía Simétrica / Asimétrica La mejor forma de que la información este segura es que no exista, que no se guarden los datos, Martin Hellman Criptografía Moderna. Claude Shannon (1948). Whitfield

Más detalles

Una introducción básica. Denise Goya Seminario feb/2009

Una introducción básica. Denise Goya Seminario feb/2009 Criptografía de Curva Eĺıptica Una introducción básica Universidade de São Paulo - Instituto de Matemática e Estatística Seminario feb/2009 projeto Fapesp n 2008/06189-0 Sumario Introducción 1 Introducción

Más detalles

3. Algoritmo DES (Data Encription Standard)

3. Algoritmo DES (Data Encription Standard) 3. Algoritmo DES (Data Encription Standard) 3.1. Fundamentos Cifrado por bloques (block cipher) Opera sobre un bloque de texto plano de n bits para producir un texto cifrado de n bits. Tipicamente, la

Más detalles

2.3. Data Encryption Standard (DES)

2.3. Data Encryption Standard (DES) 2.3. DATA ENCRYPTION STANDARD (DES) 17 con un número entero de 0 a n, yposteriormenteseaplicauncorrimientode k posiciones, esto es equivalente a realizar la suma modular descrita líneas arriba: (a + k)

Más detalles

Esquema de cifrado DES

Esquema de cifrado DES Esquema de cifrado DES DES es un esquema de cifrado en bloque que opera sobre bloques de texto de 64 bits, devolviendo bloques cifrados también de 64 bits. Así pues, DES sobre 2 64 posibles combinaciones

Más detalles

T E M A. Algoritmos de criptografía simétrica. [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque. [2.3] Cifradores de flujo

T E M A. Algoritmos de criptografía simétrica. [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque. [2.3] Cifradores de flujo Algoritmos de criptografía simétrica [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque [2.3] Cifradores de flujo [2.4] Funciones resumen T E M A 2 Esquema Algoritmos de criptografía simétrica Cifrado

Más detalles

Semana 12: Encriptación. Criptografía

Semana 12: Encriptación. Criptografía Semana 12: Encriptación Criptografía Aprendizajes esperados Contenidos: Conceptos básicos de criptografía Tipos de cifradores Cifrado de bloques Conceptos básicos Un mensaje en su estado original consiste

Más detalles

Bloque I Criptografía

Bloque I Criptografía Bloque I Criptografía Cifrado en flujo Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 3.1 Cifrado en Flujo 3.2 RC4 3.3 A5 Seguridad en Redes de Comunicaciones - Ing. Telecomunicación

Más detalles

Matemáticas aplicadas a la criptografía

Matemáticas aplicadas a la criptografía Matemáticas aplicadas a la criptografía Unidad VI y VII - Cifradores de BLoque y de Flujo Dr. Luis J. Dominguez Perez Universidad Don Bosco Abril 27--28, 2013 Contenido de la sección 1 Cifradores históricos

Más detalles

Comunicación de datos

Comunicación de datos Comunicación de datos Primero se aplica una XOR al par de bits menos significativos; a continuación se aplica otra XOR a la salida de la operación anterior y al siguiente bit (más significativo), y así

Más detalles

Criptografía. 1 a parte : Confidencialidad en las transmisiones. Curso 2013/14. Gestión Informática Empresarial

Criptografía. 1 a parte : Confidencialidad en las transmisiones. Curso 2013/14. Gestión Informática Empresarial ASI - Criptografía : Confidencialidad,1 Criptografía 1 a parte : Confidencialidad en las transmisiones Curso 2013/14 Grado Asignatura Gestión Informática Empresarial Auditoría y Seguridad Informática Profesores

Más detalles

Criptografía binaria block ciphers y funciones de hash

Criptografía binaria block ciphers y funciones de hash Criptografía binaria block ciphers y funciones de hash Carlos Sarraute Core Security Technologies Jornadas de Criptografía y Códigos Autocorrectores 20 al 24 de noviembre 2006 Mar del Plata Agenda Introducción

Más detalles

1. Qué es la criptografía? Objetivos. Fuentes. Qué es la criptografía? Tipos de funciones criptográficas. Distribución de claves

1. Qué es la criptografía? Objetivos. Fuentes. Qué es la criptografía? Tipos de funciones criptográficas. Distribución de claves Tema 2: Introducción a la criptografía Qué es la criptografía? Tipos de funciones criptográficas Criptografía de clave secreta Criptografía de clave pública Funciones de mezcla ( hash ) Aplicación ejemplo:

Más detalles

Números aleatorios Fuentes aleatorias verdaderas Por ejemplo: ruido físico (radioactividad, ruido térmico en un semiconductor, ruido de un micrófono),

Números aleatorios Fuentes aleatorias verdaderas Por ejemplo: ruido físico (radioactividad, ruido térmico en un semiconductor, ruido de un micrófono), Números aleatorios Muy útiles para criptografía Clave para cifrados de bloques (simétricos, asimétricos) Flujo de clave para cifrado de flujo Claves de sesión Autenticación Challenge-response Muy difícil

Más detalles

UD 3:Implantación de técnicas de seguridad remoto. Seguridad perimetral

UD 3:Implantación de técnicas de seguridad remoto. Seguridad perimetral UD 3:Implantación de técnicas de seguridad remoto Seguridad perimetral TAREA 4: VPN Acceso Remoto a) Simulación VPN de acceso Remoto usando Packet Tracer. La misión de esta práctica es simular una VPN

Más detalles

TEMA Data Encryption Standard - DES

TEMA Data Encryption Standard - DES TEMA Data Encryption Standard - DES El algoritmo Data Encryption Standard (DES), también conocido como Data Encryption Algorithm (DEA), es el método de cifrado simétrico más ampliamente conocido. Ha sido

Más detalles

Cifrados que preservan formato

Cifrados que preservan formato Cifrados que preservan formato Cristina Vargas Puente Maestría en Ciencias Matemáticas Aplicadas e Industriales Universidad Autónoma Metropolitana-Iztapalapa 26 de Junio del 2017 Índice Cómo empezaron?.

Más detalles

Códigos y Criptografía

Códigos y Criptografía CINVESTAV francisco@cs.cinvestav.mx Las tres leyes de la seguridad: 1. NO existen los Sistemas absolutamente seguros Las tres leyes de la seguridad: 2. Reducir nuestras vulnerabilidades a la mitad implica

Más detalles

Lección 3: Sistemas de Cifra con Clave Pública

Lección 3: Sistemas de Cifra con Clave Pública Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón gonzalo@iec.csic.es Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica

Más detalles

Tema 2: Autenticación y

Tema 2: Autenticación y Tema 2: Autenticación y Firmas digitales. Qué es la criptografía? Tipos de funciones criptográficas Introducción a la Criptografía. Criptografía de clave secreta Criptografía de clave pública Funciones

Más detalles

CRIPTOGRAFÍA DE CLAVE PRIVADA

CRIPTOGRAFÍA DE CLAVE PRIVADA C A P Í T U L O III CRIPTOGRAFÍA DE CLAVE PRIVADA 3.1 Definición 3.2 Cifrado por Sustitución 3.3 Cifrado por Transposición 3.4 Algoritmo DES (Data Encryption Standard) 3.5 Algoritmo IDEA (International

Más detalles

Vulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde

Vulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde Vulnerabilidades Criptográficas Pablo Prol Sobrado Alexandre Ramilo Conde Índice 1. Cifrado Simétrico (DES, AES) 2. Cifrado Asimétrico (RSA, DSA) 3. Funciones Hash (MD5, SHA-0, SHA-1, SHA- 2) Dentro de

Más detalles

Simulaciones y resultados

Simulaciones y resultados Capítulo 6 Simulaciones y resultados En este capítulo se incluyen simulaciones del funcionamiento del WEP y la técnica FCICT utilizando la interfase visual creada en MATLAB. La primera simulación consiste

Más detalles

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA ÍNDICE PRÓLOGO................................................... 27 CAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA.. 29 1.1. IDEAS BÁSICAS Y CONCEPTOS GENERALES....... 29 1.2. SUSTITUCIÓN Y TRANSPOSICIÓN.............

Más detalles

Ingeniería en Informática

Ingeniería en Informática Ingeniería en Informática Criptografía 24 de Noviembre de 2006 APELLIDOS: En el siguiente test cada respuesta correcta aporta 2 resta 1 6 puntos. NOMBRE: puntos, mientras que cada respuesta fallida 1.

Más detalles

Matemáticas para proteger la Información

Matemáticas para proteger la Información ! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18

Más detalles

La perdida accidental de la consistencia de datos puede deberse a: Anomalías que resultan de la distribución de los datos entre varios computadores.

La perdida accidental de la consistencia de datos puede deberse a: Anomalías que resultan de la distribución de los datos entre varios computadores. CRIPTOGRAFIA DE SISTEMAS DE INFORMACIÓN Universidad Particular Andina del cusco Lino Flores Pacheco INTRODUCCION Seguridad de datos en las bases de datos La información almacenada en las bases de datos,

Más detalles

Capítulo 8 Seguridad en Redes Generalidades y Principios. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross Addison-Wesley

Capítulo 8 Seguridad en Redes Generalidades y Principios. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross Addison-Wesley Capítulo 8 Seguridad en Redes Generalidades y Principios Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross Addison-Wesley Capítulo 8 contenidos 8.1 Qué es la seguridad en la red?

Más detalles

Capítulo 6. Algoritmos de cifrado

Capítulo 6. Algoritmos de cifrado Capítulo 6. Algoritmos de cifrado 6.1 Introducción Un algoritmo de cifrado o algoritmo criptográfico es un método matemático cuya utilidad es encriptar y desencriptar un determinado mensaje. Generalmente

Más detalles

Conceptos previos. Algoritmos de cifrado: DES, AES, IDEA, RC5

Conceptos previos. Algoritmos de cifrado: DES, AES, IDEA, RC5 Criptografía Definiciones Conceptos previos Criptografía Definiciones Criptografía clásica Clasificación de Criptosistemas Criptosistemas Simétricos Clasificación Cifradores de bloques Cifradores de flujo

Más detalles

Capítulo 8 Seguridad en Redes: Integridad de Mensajes e seguro. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes: Integridad de Mensajes e  seguro. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes: Integridad de Mensajes e e-mail seguro Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red?

Más detalles

Seguridad en Redes. Dr. Arturo Redondo Galván 1

Seguridad en Redes. Dr. Arturo Redondo Galván 1 Seguridad en Redes 1 UNIDAD III CRIPTOGRAFÍA Y AUTENTICACIÓN 2 OBJETIVO: Identificar los elementos de seguridad y el ciclo de vida de las operaciones y las políticas de seguridad. 3 INTRODUCCIÓN (1/3)

Más detalles

05. Criptografía de clave pública

05. Criptografía de clave pública 05. Criptografía de clave pública Criptografía 5º Curso de Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Universidad de Sevilla Contenido Cifrado con clave pública Ventajas

Más detalles

Seguridad en Internet. Jordi Forné

Seguridad en Internet. Jordi Forné Seguridad en Internet Jordi Forné Universitat Politècnica de Catalunya Escola Tècnica Superior d Enginyeria de Telecomunicació de Barcelona Departament de Matemàtica Aplicada i Telemàtica UPC Introducción

Más detalles

Un Poco de Historia Criptografía, Criptografía Clásica

Un Poco de Historia Criptografía, Criptografía Clásica CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa

Más detalles

Ingeniería en Informática

Ingeniería en Informática Ingeniería en Informática Criptografía 7 de septiembre de 2007 APELLIDOS: En el siguiente test cada respuesta correcta aporta 2 3 resta 1 6 puntos. NOMBRE: puntos, mientras que cada respuesta fallida 1.

Más detalles

Cifradores Simétricos

Cifradores Simétricos Criptografía y Seguridad Informática Cifradores Simétricos DES-3DES-AES 1 Síntesis Algoritmos de cifrado que utilizan la misma clave para los procesos de encripción y desencripción E K M = C D K C = M

Más detalles

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur Controles de Entorno Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 Contenido Controles Criptográficos Definiciones Técnicas

Más detalles

UNIDAD IV MÉTODOS DE DETECCIÓN DE ERRORES.

UNIDAD IV MÉTODOS DE DETECCIÓN DE ERRORES. UNIDAD IV MÉTODOS DE DETECCIÓN DE ERRORES. 4.1 Introducción. Como indicamos en los capítulos anteriores, durante la transmisión de datos entre dos dispositivos eléctricos de comunicación es muy común,

Más detalles

1. (F, +) es un grupo abeliano, denominado el grupo aditivo del campo.

1. (F, +) es un grupo abeliano, denominado el grupo aditivo del campo. Capítulo 5 Campos finitos 5.1. Introducción Presentaremos algunos conceptos básicos de la teoría de los campos finitos. Para mayor información, consultar el texto de McEliece [61] o el de Lidl y Niederreiter

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Criptografía : sistemas simétricos Recopilación de teoría referente a la materia Ing. Luis Müller 01/01/2011 Esta es una recopilación de la teoría referente

Más detalles

Criptografía: Matemáticas para proteger la información

Criptografía: Matemáticas para proteger la información ! Criptografía: Matemáticas para proteger la información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es 16 de diciembre de 2015 Bachillerato de Investigación

Más detalles

Cryptography Criptografía para humanos. Luis González

Cryptography Criptografía para humanos. Luis González Cryptography Criptografía para humanos Luis González Fernández @luisgf_2001 luisgf@luisgf.es Qué NO es esta presentación? No es una clase de criptografía. Nada de Fermat, Euler, Funciones Feistel, Coprimos...

Más detalles

Sistemas de Cifra en Flujo

Sistemas de Cifra en Flujo Sistemas de Cifra en Flujo Cifrador de flujo básico Siguiendo la propuesta de cifrador hecha en 1917 por Vernam, los cifradores de flujo (clave secreta) usan: Una cifra basada en la función XOR. Una secuencia

Más detalles

Bloque I Criptografía

Bloque I Criptografía Bloque I Criptografía Cifrado en bloque Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 2.1 Introducción 2.2 Cifrado en bloque 2.2.1 Algoritmos simétricos 2.2.1.1 DES - Triple

Más detalles

REDES DE COMPUTADORAS EC5751. Seguridad y Nuevas Tecnologías

REDES DE COMPUTADORAS EC5751. Seguridad y Nuevas Tecnologías REDES DE COMPUTADORAS EC5751 Seguridad y Nuevas Tecnologías Contenido SEGURIDAD Seguridad en la red Ataques Pasivos Ataques Activos Cifrado Convencional Algoritmos (DES y 3DES) Clave Publica Firma Digital

Más detalles

Algoritmos de cifrado Definir el problema con este tipo de cifrado

Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía Temario Criptografía de llave secreta (simétrica) Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía de llave pública (asimétrica) Algoritmos de cifrado Definir

Más detalles

Criptografía de clave pública

Criptografía de clave pública Modelo de comunicación cifrada Texto Base ------------- ------ Cifrado Cifra ---------- ---------- ------ Descifrado Texto Base ------------- ---------- Intruso Terminología Texto base (B, P): mensaje

Más detalles

Introducción a la Seguridad en Sistemas Distribuidos

Introducción a la Seguridad en Sistemas Distribuidos Introducción a la Seguridad en Sistemas Distribuidos Criptografía de clave pública y Certificados Digitales Introducción a la Seguridad en Sistemas Distribuidos Objetivos: Conocer las amenazas que puede

Más detalles

Capítulo 8 Seguridad en redes

Capítulo 8 Seguridad en redes Capítulo 8 Seguridad en redes Estas clases son de Kurose y Ross Gracias a Kurose y Ross que pusieron este material libre La traducción y adaptación es de Alejandra Stolk para la materia Redes de Computadoras

Más detalles

Criptografía Básica. Alberto Escudero Pascual

Criptografía Básica. Alberto Escudero Pascual Criptografía Básica Alberto Escudero Pascual aep@it46.se 1 Cita del día Quis Custodiet Ipsos Custodes Juvenal, circa 128 AD 2 Código, Criptografía y Legalidad "$_='while(read+stdin,$_,2048) {$a=29;$c=142;

Más detalles

TEMA 3: SERVICIO SSH

TEMA 3: SERVICIO SSH TEMA 3: SERVICIO SSH QUE ES SSH? Sucesor de telnet Problemas de seguridad Permite conexiones seguras a través de redes inseguras Da soporte seguro a cualquier protocolo que funcionen sobre TCP VENTAJAS

Más detalles

Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez

Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez Criptografía Hash para Firma Electrónica Dr. Luis A. Lizama Pérez Firma Electrónica Función Hash Firma de Una Sola Vez (OTS) Cadena Hash + S/Key HMAC Protocolo básico de Firma Electrónica Hash Conclusiones

Más detalles

Firmas digitales 2. Tema 4: Firmas digitales. Tema 4: Firmas digitales

Firmas digitales 2. Tema 4: Firmas digitales. Tema 4: Firmas digitales 1 Firmas digitales 2 1 Introducción......................................... 3 2 Firma RSA......................................... 5 3 Firma ElGamal....................................... 9 4 Firma DSS.........................................

Más detalles

Protocolo WEP (Wired Equivalent Privacy) El algoritmo WEP es el estándar opcional de seguridad utilizado en redes inalámbricas

Protocolo WEP (Wired Equivalent Privacy) El algoritmo WEP es el estándar opcional de seguridad utilizado en redes inalámbricas Capítulo 3 Protocolo WEP (Wired Equivalent Privacy) El algoritmo WEP es el estándar opcional de seguridad utilizado en redes inalámbricas 802.11b y 802.11a. El WEP está implementado en la capa de control

Más detalles

Matemáticas Discretas. Tema 2. Introducción a la teoría de núm

Matemáticas Discretas. Tema 2. Introducción a la teoría de núm Matemáticas Discretas. Tema Departamento de Ciencias Computacionales. Universidad Autónoma del Estado de Morelos. October 3, 2016 Tabla de contenidos. 1 Del temario. 2 Contenido del subtema 2.3 Criptografía

Más detalles

Criptografía sobre curvas eĺıpticas

Criptografía sobre curvas eĺıpticas Criptografía sobre curvas eĺıpticas José Galaviz Casas Departamento de Matemáticas, Facultad de Ciencias, Universidad Nacional Autónoma de México. José Galaviz Casas (Facultad de Ciencias, UNAM) Criptografía

Más detalles

Tema 11 Introducción a la Criptografía

Tema 11 Introducción a la Criptografía Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas

Más detalles

6.4 Criptología Elementos de la criptología

6.4 Criptología Elementos de la criptología 6.4 Criptología 6.4.1. Elementos de la criptología La criptología actual está basada en el estudio de aspectos matemáticos y computacionales, además del contexto social y económico de todos los servicios

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente

Más detalles

Carácter Modalidad Horas de estudio semestral (16 semanas) Indispensab le

Carácter Modalidad Horas de estudio semestral (16 semanas) Indispensab le PROTOCOLO PROGRAMA DE ESTUDIOS: Seguridad en redes de área local y Amplia Fechas Mes/año Clave: 1-ET-RT-01 Semestre: Octavo Elaboración: Mayo/2014 Nivel: Licenciatura: x Maestría: Doctorado: Aprobación:

Más detalles

Criptografía Introducción (II) Criptografía Introducción (I) = +

Criptografía Introducción (II) Criptografía Introducción (I) = + Introducción (I) del griego kryptos, escondido, y graphein, escribir Los mensajes cifrados han jugado un papel destacado en la Historia Métodos antiguos: Scitala, César, Giovan Battista Belaso. Qué proporciona

Más detalles

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA

Más detalles

Criptografía y Seguridad Computacional

Criptografía y Seguridad Computacional Criptografía y Seguridad Computacional 1. Introducción y Conceptos Básicos Fernando Krell Loy 2 de Marzo 2016 Fernando Krell Loy Criptografía y Seguridad Computacional 2 de Marzo 2016 0 / 13 Datos del

Más detalles

Nombre del documento: Programa de Estudio de asignatura de Especialidad

Nombre del documento: Programa de Estudio de asignatura de Especialidad 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Criptografía Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: SIF-1202 SATCA: 3-2-5 2.- PRESENTACIÓN Caracterización de la asignatura.

Más detalles

Criptografía de Clave secreta: Cifrado en flujo. Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es

Criptografía de Clave secreta: Cifrado en flujo. Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es Criptografía de Clave secreta: Cifrado en flujo Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es Contenido Introducción Procedimientos de cifrado en flujo Criptoanálisis de

Más detalles

Algoritmos de cifrado

Algoritmos de cifrado 11 de junio de 2015 Estructuración 1 Conceptos generales 2 3 4 5 El problema de la Criptografía tux@linux# Internet -----BEGIN PGP MESSAGE----- Version: GnuPG v1.4.10 (GNU/Linux) FcelCIKc+xEzuVo1Wbg5v91kEGDaXHhjJ1

Más detalles

Matemáticas aplicadas a la criptografía

Matemáticas aplicadas a la criptografía Matemáticas aplicadas a la criptografía Dr. Luis J. Dominguez Perez Universidad Don Bosco Abril 22, 2013 Criptología La criptología se divide en: Criptografía Criptoanálisis La criptografía busca construir

Más detalles

TEMA Funciones HASH. 1. FUNCIONES HASH DE USO CRIPTOGRÁFICO.

TEMA Funciones HASH. 1. FUNCIONES HASH DE USO CRIPTOGRÁFICO. TEMA Funciones HASH. Las funciones criptográficas hash juegan un papel fundamental en la criptografía moderna. Hay muchas funciones hash, comúnmente usadas en aplicaciones no criptográficas. Nosotros nos

Más detalles

C - Criptografía

C - Criptografía Unidad responsable: 270 - FIB - Facultad de Informática de Barcelona Unidad que imparte: 749 - MAT - Departamento de Matemáticas Curso: Titulación: 2018 GRADO EN INGENIERÍA INFORMÁTICA (Plan 2010). (Unidad

Más detalles

Tema 4: Escuela Politécnica Superior Ingeniería Informática Universidad Autónoma de Madrid

Tema 4: Escuela Politécnica Superior Ingeniería Informática Universidad Autónoma de Madrid Tema 4: Detección n y Corrección n de Errores Ingeniería Informática Universidad Autónoma de Madrid 1 Detección n y Corrección n de Errores O B J E T I V O S Conocer cómo pueden detectarse y prevenirse

Más detalles

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M. Sistema criptográfico de llave publica RSA Análisis y diseño de algoritmos Jose F. Torres M. Introducción Un mensaje puede cifrarse mediante la aplicación de una regla que transforme el texto en claro

Más detalles

pública Índice RSA Firma Digital Características Comparativa cifrado simétrico vs. asimétrico Operaciones de Cifrado y Descifrado Funciones Hash

pública Índice RSA Firma Digital Características Comparativa cifrado simétrico vs. asimétrico Operaciones de Cifrado y Descifrado Funciones Hash Criptografía de clave pública Índice Criptografía Clave Pública Características Comparativa cifrado simétrico vs. asimétrico RSA Operaciones de Cifrado y Descifrado Generación de Claves Firma Digital Funciones

Más detalles

Desarrollo e implementación de un prototipo de Notaría Digital

Desarrollo e implementación de un prototipo de Notaría Digital Desarrollo e implementación de un prototipo de Notaría Digital Francisco Rodríguez-Henríquez CINVESTAV-IPN Material desarrollado como parte de la tesis de maestría de: Vladimir González García Febrero

Más detalles

IPSec Internet Protocol Security

IPSec Internet Protocol Security Antecedentes y Definiciones IPSec Internet Protocol Security Internetworking UTN Regional La Plata Ing. Luis E. Barrera Año 2007 IPSec es un conjunto de estándares del IETF que proporciona servicios de

Más detalles

pública Índice RSA Firma Digital Características Comparativa cifrado simétrico vs. asimétrico Operaciones de Cifrado y Descifrado Funciones Hash

pública Índice RSA Firma Digital Características Comparativa cifrado simétrico vs. asimétrico Operaciones de Cifrado y Descifrado Funciones Hash Criptografía de clave pública Índice Criptografía Clave Pública Características Comparativa cifrado simétrico vs. asimétrico RSA Operaciones de Cifrado y Descifrado Generación de Claves Firma Digital Funciones

Más detalles

UNIVERSIDAD NACIONAL DEL NORDESTE

UNIVERSIDAD NACIONAL DEL NORDESTE UNIVERSIDAD NACIONAL DEL NORDESTE FACULTAD DE CIENCIAS EXACTAS Y NATURALES Y AGRIMENSURA Litwak, Noelia Desiree SEGURIDAD INFORMATICA Y CRIPTOGRAFIA Por que la seguridad? La masiva utilización de las computadoras

Más detalles

Desarrollo e implementación de un prototipo de Notaría Digital

Desarrollo e implementación de un prototipo de Notaría Digital Desarrollo e implementación de un prototipo de Notaría Digital Francisco Rodríguez-Henríquez CINVESTAV-IPN Material desarrollado como parte de la tesis de maestría de: Vladimir González García Febrero

Más detalles

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N ADMINISTRACIÓN DE REDES Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente

Más detalles

Criptografía Susana Puddu

Criptografía Susana Puddu Susana Puddu Supongamos que Juan quiere enviar un mensaje a Pedro de forma tal que únicamente Pedro sea capaz de entender su contenido. Una manera ingenua de hacer esto es reemplazar cada letra, signo

Más detalles

3.Criptografía Orientada a Objetos

3.Criptografía Orientada a Objetos 3.Criptografía Orientada a Objetos La criptografía, vista en términos sociales, es la ciencia que trata de que el coste de adquirir o alterar objetos de modo impropio sea mayor que el posible valor obtenido

Más detalles